2023年网络安全考试题.pdf

B.在公开场合、公共媒体等谈论、传播或发布客户网络中的数据,需获得客户

D.项目结束后,若客户未明确要求,可以保存一些客户网络中数据在工作电脑

上,以便日后用于对外交流,研讨等引用。

答案:D

A电子流

B邮件

C.口头承诺

D.传真

E.会议纪要

答案:C

3.关于数据处置,下列说法错误的是:()

A.包含客户网络数据的纸件废弃时必须销毁。

B.员工转岗时,应移交并删除本人所保留的客户网络数据,并申请取消响应信

息系统的访问权限。

C.报废设备的客户网络数据可不销毁

D.禁止私自携带客户网络数据(含个人数据)的设备或存储介质离开客户场所。

4.所有网变更操作都获得三个审批,不属于三审批范围的是

A.直接主管

B.客户审批

C.项目审批

D.技术审批

答案:A

5.网络安全违规的规定依据是:

A.违规导致的结果

B.违规行为

C.客户满意度

D.行为人是否有主管恶意

答案:B

6.在客户交流、演示时,使用的资料或讲解中,误用敏感词汇使客户对华为产

生网络安全的误解,属于()违规。

A.一级

B.二级

C.三级

D.四级

7.以下有关个人隐私数据处理原则描述错误的是0

B.处理过程中应确保个人数据的安全,采取合理的技术手段、组织措施、避免

的。

D.个人数据应当是准备的,如有必要,必须及时更新;必须采取合理措施确保不

准确的个人数据,即违反初始目的的个人数据,及时得到擦除或更正。

8.网络安全是在法律合规下保护()的可用性、完整性、机密性、可追溯性和抗

攻击性,及保护其所承载的()、客观的信息流动。

A产品、解决方案;客户的产品和系统信息

B产品、解决方案和服务;客户的产品和系统信息

C产品、解决方案和服务;客户或用户的通信内容、个人数据及隐私

D产品、服务;客户或用户的通信内容、个人数据及隐私。

A一级

B二级

C三级

D四级

10.下列行为中,哪些属于产品安全违规行为:

A在产品中预留任何隐藏功能

B测试出的安全问题隐瞒不报

C借用他人配置库账号登陆配置库、修改代码、文档

答案:ABCD

A.查看设备数据

B.接入客户网络

C.采集设备数据

D.修改设备数据

E.转移客户和网络数据

答案:ABCDE

12.中软国际内部运营管理中涉及的个人隐私数据包含哪些:()

A.员工信息

B.劳务(输入和输出)人员信息

C.求职者信息

D.以上都不是

答案:ABC

13.关于个人隐私的基本概念,描述错误的是()。

任何信息;身份可识别的自然人食指其身份可以通过注入姓名、身份这个号、位

置数据等识别码或者通过注入姓名、身份证号码、位置数据等识别码或者通过

因素来直接的被识别的自然人。

B.数据主体:是指通过个人数据可以直接或间接被识别的自然人。如华为产

品、服务的用户、顾问、应聘人员、员工等。

C.数据控制者:是指单独或者与他们共同确定个人数据处理目的和手段的自然

人、法人、公共机构、政府部门或其他机构,当多个或多个机构共同决定数据

处理的目的和方式,他们被认为是共同控制者。如按照华为的要求为其提供维

保服务,中软国际是数据控制者。

D.数据处理者,是指代表数据控制者处理个人数据的自然人、法人、公共机

构、政府部门或者其他机构。如针对用户在华为云的注册信息,中软国际是数

据处理者。

答案:BC

14.对管理责任人的问责,下列说法正确的是:

A.存在管理不力、知情不作为、放任等情形时,需对违规责任人直接或间接主

管问责。

B.当出现群体事件或包庇违规人等不诚信行为时,对管理者可加重或从重处

罚。

C.违规人员处罚等级为一、二级时,对管理者的处罚可参考执行二三级。

D.直接或间接主管无需承担管理连带责任。

答案:ABC

15.对于网络安全误解的是:

A网络安全=信息安全

B网络安全=人身安全

C网络安全=网络平安、网络保障、网络运行稳定

16.如下有关GDPR说法正确的是?

A.只要关于欧盟成员国境内设立的公司,必须保护欧盟成员国居民的个人隐私

西悉尼,此为属地原则

B.即使公司不在欧盟境内成立,但又涉及接触欧盟成员国居民的个人隐私信

息,也必循遵守GDPR,此为属人原则。

C.如果你收集欧盟公民的数据,你就受到GDPR的管辖。除非你的公司非常严格

的排除了欧盟,否则你还是得处理GDPR得合规问题,所以GDPR全休适用。

D.我就是普通研发人员,GDPR似乎跟我没有关系。

17.关于产品安全要求,以下说法正确的是:

A.在编码阶段进行代码安全扫描,解决高风险的代码安全问题。

B.产品如含有开源软件,则须对开源软件的漏洞进行监测,并对存在的安全漏

洞进行修复。

C.为完善产品的功能特性,可以对自己对产品进行修改,无需与客户沟通。

D.所有员工员工入职时必循签署《网络安全及用户隐私保护承诺函》

答案:ABD

18.处理个人数据的基本原则有哪些?

A公开、透明

B可问责

C保密性

D数据最小化

答案:BCD

19.关于配置管理,以下说法正确的是:

A在产品需求、设计、开发、测试、发布等环节需对研发文档进行记录和管理

B对版本/有效管理,包含但不限于系统软件版本管理、硬件版本管理、其他配

套件版本管理等。

C对变更的各类需求、变更流程及关键控制点KCP进行有效管理

D可以使用网络下载工具和配置

20.目前,全球网络安全面临的挑战。如下正确的是:

A各国立法越来越严格,欧盟对通信隐私保护愈加严格

B业界频繁曝光的网络安全事件,对运营商和设备商带来了巨大的压力。

C网络安全事故对客户正常业务带来了风险和损失,必须加强网络安全预防,

降低网络安全的管理和运维成本。

21.下面那些行为,属于网络安全一级违规:

A在提供的产品或服务中植入任何恶意代码、恶意软件、后门,预留任何未公

开接口和账号。

开客户场所。

D扩散未经华为正式发布仅在研发活动使用的软件工具

E项目正式结束后u,未按要求将涉及的数据(如工作电脑或服务器)及时移交给

客户。

答案:ABCE

22.哪些选项属于隐私保护七原则

A合法、正当、透明

B数据最小化

C存储周期限最小化

D可共享

E准确性

F目的限制性

正确答案:ABCEF

23.关于工具软件的使用,下列说法正确的是:

务交付工具。

B使用用合规:华为正式发布的软件和工具应严格按照说明书要求的使用场景、

(如使用对象、网络、范围、期限等),并由客户提供具体软件试题或下载地

D违规要问责:对于违规的直接责任人将依据《中软国际华为业务群网络安全

违规问责制度》进行问责

答案:ABCD

24.产品安全管理制度中违规员工的处罚正确的是:

A一级违规:解除劳动关系,予以出名,且用不录用

B触犯国家法律法规,公司依法追究其法律责任

C对于员工出现违规的主管不用承担责任

D员工如违反产品安全行为规范,将按相应违规等级进行处罚,主管承担相应

的连带责任

答案:ABD

25.不得从事任何危害客户网络安全的行为如:

A在研发过程中植入恶意代码、恶意软件、后门,预留任何未公开的接口和账

号等。

B开发可绕过系统安全机制(认证、权限控制、日志记录)对系统或数据进行访

问的功能

C利用网络从事任何危害国家安全、社会公共利益,窃取或者破坏他人信息、

损害他人合法权益的活动。

D攻击、破坏客户网络等通信设施、破解客户账户密码

26.哪些属于个人敏感数据?

A姓名

B性取向

C宗教或哲学信仰

D工资

和密码,研发工程师通过邮件把账户密码转发给其他多名研发工程师和客户工

程师使用,下列说法正确的是:

A研发工程师非故意传播账户和密码,不涉及网络安全违规。

B账号密码提供给多名客户工程师,不涉及网络安全违规

D传播/共享账户和密码,涉及网络安全违规

答案:CD

28.下列关于网络安全的理解,正确的是:

A管理者和员工要真正认识到网络安全的重要性,改变思想意识

B网络安全风险首先是缺乏网络安全意识,不能认为主观上没有恶意就没问

题,关键是行为要符合网络安全规范,提供的产品和服务等不能给客户带来网

络安全风险。

C每个员工都是自己做的产品的第一安全负责人。

D所交付的产品和服务出现任何问题,都要经得起法律的追溯,但不用承担相

应法律责任。

29.关于系统账号管理和访问权限控制描述正确的是:

A确保每个人员有唯一的用户身份证明和密码,仅供本人使用

B定期对账号进行清理,清理不用的离职或调岗员工账号

C定期对设备所有密码进行更新,并保证密码的复杂度

30.以下哪些是产品安全要求的安全属性?

A禁止后门、病毒

B开源软件安全

C安全测试

D交付安全

31.下面哪些行为,属于网络安全二级违规:

A测试的安全问题隐瞒不报

息。

C接入客户网络的电脑、通信终端、存储介质等未进行杀毒,导致客户网络或

检测出病毒。

何数据和信息

答案:BCDEF

账号使用者范围内。

答案:正确

责任的权利

34.A公司客户反馈,设备存在通话中断问题要求尽快解决。A公司委任工程师

醒分析定位,但问题一直无法解决。两周后问题重现,Z为了抓住转瞬即逝的

THE END
1.网络安全始于心安全网络践于行网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。其实简单来看网络安全就是如何在虚拟的网络当中保证自己的信息或财产不受到https://mp.weixin.qq.com/s?__biz=MzA5NzgxODM0MQ==&mid=2247522993&idx=2&sn=45f85f4a4cef66ca800027bdab467eb2&chksm=91398c0fffdaf0a07590a744e57d05f6cec9f0479e44899c253c0957393eac6868d7264f4ce8&scene=27
2.江苏省公务员网络与信息安全技能竞赛题库(附答案)10、下列哪个选项不是全国人民代表大会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为() A、损害互联网运行安全 B、扰乱社会主义市场经济秩序和社会管理秩序 C、对个人造成精神创伤 D、破坏国家安全和社会稳定 11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定https://mip.oh100.com/kaoshi/peixun/227951.html
3.电子商务发展对策论文(通用16篇)电子商务在发展过程中存在的最严重的问题是安全与商业信誉问题。存在这个问题有以下两个原因,一是互联网具有开放性和共享性的特点,这使人们在进行网上购物时,很容易发生网络盗窃、欺骗的问题。二是我国缺乏完善的信用体系,导致社会成员在交易中信用度是比较低的。如果这个问题得不到及时解决,会对人们的财产安全造成极大https://biyelunwen.yjbys.com/fanwen/dianzishangwu/727432.html
4.福建省教育厅关于公布福建省普通高中学业水平合格性考试信息技术高中信息技术学科学业水平合格性考试应坚持高中信息技术课程的基本理念,强调教育立意、能力立意,注重对学生基础知识、基本技能的考查,以及运用信息技术解决实际问题的能力,主要包括理解、运用、观察、比较、分析、评价等能力。依据教学内容(考点),采用丰富、直观的感性材料(如事例、图像、数据等),考查学生在信息的获取、加https://fszx.lyun.edu.cn/info/1039/1057.htm
5.“信息安全”课程习题及参考答案网络信息安全doc3,对攻击可能性的分析在很大程度上带有(B)。 A,客观性 B,主观性 C,盲目性 D,上面3项都不是 4,从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A,机密性 B,可用性 C,完整性 D,真实性 5,从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 http://read.cucdc.com/cw/62655/104021.html
6.网络安全基础介绍黑客木马服务器计算机3.网络安全的三个基本属性 机密性、主要是指控制信息的流出,即保证信息与信息不被非授权者所获取与使用 完整性、是指信息的可靠性,即信息不会被伪造、篡改 可用性、是保证系统可以正常使用。 三、面临的威胁和来源 1.互联网因素 在互联网的大背景下网络数据和基础架构面临的常见威胁包括黑客攻击、恶意软件和病毒https://www.163.com/dy/article/J7FEO1Q705524GM0.html
7.赢200元购物券!网络安全知识竞答来了!网络安全为人民、网络安全靠人民 知识竞答上线啦 为提升广大职工群众网络安全意识和防护技能,根据我市网络安全活动周安排,淮北市总工会、中共淮北市委网信办、中国邮政储蓄银行淮北市分行工会联合开展网络安全知识有奖知识竞答。 加 油 职 工 们 活动时间 https://m.thepaper.cn/wap/resource/jsp/newsDetail_forward_9159452
8.中级职称网络安全计算机网络安全中级1、网络信息安全概述 网络信息安全基本属性 网络安全法 计算机信息的实体安全 网络安全体系 自主和强制访问控制 BLP模型 Biba模型 风险评估 等级保护 安全级别分级 无线局域网密码算法 3、密码学基本理论 密码安全性分析 密码体制分类 私钥密码体制 公钥密码体制 https://blog.51cto.com/u_16213654/11725342
9.网络信息安全基本属性常见的网络信息安全基本属性主要有机密性、完整性、可用性、不可抵赖性和可控性等,其中机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)被称为网络信息系统核心的CIA安全属性,此外还有其他的安全属性包括:真实性、时效性、合规性、隐私性等。 https://www.eet-china.com/mp/a259700.html
10.互联网企业分类分级(解读企业网络安全实施分类分级管理)(一)适用范围 工业和信息化部主管行业范围内的工业互联网企业的网络安全管理,适用本指南。 依据企业属性,工业互联网企业主要包括三类: 1. 应用工业互联网的工业企业(简称“联网工业企业”),主要涉及原材料工业、装备工业、消费品工业和电子信息制造业等行业; https://www.niaogebiji.com/article-172444-1.html
11.国土部发布关于做好不动产登记信息管理基础平台建设工作在信息平台建设上,国土资源部负责信息平台顶层设计,统一组织信息平台开发、集成和部署,统筹国土资源主干网建设,制定相关标准;省级重点负责组织督导省内各级数据整合建库和不动产登记信息系统建设,统筹推进省、市、县三级网络建设并纳入国土资源主干网;市县级负责对各类不动产登记信息进行整合建库,对各类不动产登记信息系统进行https://sz.esf.fang.com/newsecond/news/16875246.htm
12.2024年金三银四网络安全考试试题2023年金三银四网络安全考试试题 1.关于数据使用说法错误的是: A.在知识分享、案例中如涉及客户网络数据,应取敏感化,不得直接使用 B.在公开场合、公共媒体等谈论、传播或发布客户网络中的数据,需获得客户书面授权或取敏感化,公开渠道获得的除外。 C 客户网络数据应在授权范围内使用,禁止用于其他目的。 https://blog.csdn.net/2201_75735270/article/details/135602313
13.绿盟考试2[复制]其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。 第二级以上网络运营者应当在网络安全保护等级确定后,10日个工作日内,到县级以上公安机关备案。 第一级:1种 S1A1G1第二级:3种 S1A2G2 S1A2G2 S2A1G2第三级:https://www.wjx.cn/xz/274263011.aspx
14.北京中医药大学继续教育学部教学管理系统19、网络安全的基本属性是: [1分] A.机密性 B.可用性 C.完整性 D.上面三项都是 正确答案:D20、在Internet中,用于文件传输的协议是: [1分] A.FTP B.POP C.HTML D.SMTP 正确答案:A21、在Internet中,搜索引擎其实也是一个: [1分] A.操作系统 B.网站 C.域名服务器 D.硬件设备 正确答案:Bhttp://www.360doc.com/content/21/0709/23/76159887_985886615.shtml
15.故障安全原理中的安全性是指在规定的条件下,在规定的您好,系统安全是指在系统生命周期内应用系统安全工程和系统安全管理方法,辨识系统中的隐患,并采取有效的控制措施使其危险性最小,从而使系统在规定的性能、时间和成本范围内达到最佳的安全程度。系统安全的基本原则就是在一个新系统的构思阶段就必须考虑其安全性的问题,制定并执行安全工作规划(系统安全https://wen.baidu.com/question/1583861601107814660.html
16.以下不属于信息安全的基本属性的是A完整性B可用性C可控性D以下不属于信息安全的基本属性的是 A完整性 B可用性 C可控性 D保密性 E安全性的答案是什么.用刷刷题APP,拍照搜索答疑.刷刷题(shuashuati.com)是专业的大学职业搜题找答案,刷题练习的工具.一键将文档转化为在线题库手机刷题,以提高学习效率,是学习的生产力工具https://www.shuashuati.com/ti/6bed430c0abd4a91ab172c06a5612093.html?fm=bdad80241d68233a6323394e59b5f0a696
17.2011年专转本计算机基础试题及解析D.目前PC机主扳上的芯片一般由多块VLSI组成,不同类型的CPU通常需要使用不同的芯片组 【解析】答案A。BIOS是英文"Basic Input Output System"的缩略语,直译过来后中文名称就是"基本输入输出系统"。它是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、系统设置信息、开机后http://www.nsqdjy.com/show.asp?id=274
18.网络安全培训试题2、信息安全的基本属性主要表现在哪几个方面? 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 3、PMI与PKI的区别主要体现在哪些方面? 答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中; https://www.360wenmi.com/f/fileh24c2ee1.html