理论题 PDF
Document Details
Uploaded by Deleted User
Tags
Summary
这份文件包含关于网络安全和数据安全的理论问题,涵盖了各种主题,例如网络安全事件应急预案、数据备份、数字信封、网络攻击类型、安全评估等。
Full Transcript
一、单选题(共80题;共160分) 1. (2分) 网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行( ),并规定相应的应急处置措施? A. 分析 B. 划分 C. 分级 D. 设置 2. (2分) 在网络攻击中,( )不属于主动攻击。 A. 重放攻击 B. 拒绝服务攻击 C. 通信量分析攻击 D. 假...
一、单选题(共80题;共160分) 1. (2分) 网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行( ),并规定相应的应急处置措施? A. 分析 B. 划分 C. 分级 D. 设置 2. (2分) 在网络攻击中,( )不属于主动攻击。 A. 重放攻击 B. 拒绝服务攻击 C. 通信量分析攻击 D. 假冒攻击 3. (2分) 《数据安全技术 政务数据处理安全要求》中,SFTP协议的主要功能是什么( )? A. 提供安全的电子邮件传输通道 B. 允许通过安全方式进行文件传输 C. 为网络通信提供端到端加密 D. 实现网络流量的监控和管理 4. (2分) 数据库审计设备不能记录数据库操作行为中的( )。 A. 客户端信息 B. 行为记录 C. 服务端信息 D. 路由信息 5. (2分) 数据备份,是指将数据保存下来,目的是保障系统数据在崩溃时能够快速地恢复。数据备份不包含哪种类型( )? A. 基于主机备份 B. 基于局域网备份 C. 无服务器备份 D. 以上都不对 6. (2分) 有违反本实施细则行为的,由行业监管部门按照相关法律法规,根据情节严重程度给予( )处罚。 A. 刑事 B. 民事 C. 行政 D. 治安管理 7. (2分) nc命令通过( )参数来指定路由器跃程通信网关。 A. -G B. -v C. -g D. -p 8. (2分) 在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是( ): A. 混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息的保密性 B. 综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法 C. 两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求 D. 数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖 9. (2分) 根据《GB/T37973-2019》描述,数据处理活动不包括以下哪项操作( )? A. 数据清洗 B. 数据分析 C. 数据可视化 D. 数据删除 10. (2分) ( )针对小概率大灾难事件,通过不断的意识培训和演练来加强全体员工的应变能力? A. 确定BCM战略 B. 理解组织 C. 演练、维护和评审 D. BCM应对 11. (2分) 根据《GB/T22240-2020》要求,网络安全等级保护的定级依据通常不包括以下哪项( )? A. 信息系统的业务价值 B. 信息系统的规模大小 C. 信息系统的安全风险 D. 信息系统的拥有者身份 12. (2分) 根据《GB/T25070-2019》,下列哪个不是工业控制系统的通用安全区域边界设计技术要求( )? A. 包过滤 B. 恶意代码防范 C. 不否认性 D. 可信验证 13. (2分) 部署网络入侵检测系统NIDS的主要目的是什么( )? A. 提高网络性能 B. 管理网络流量 C. 检测和预防网络攻击 D. 提供网络咨询服务 14. (2分) 下列行为中哪一项不是《网络安全法》规定的关键信息基础设施的运营者应当履行的安全保护义务( )。 A. 设置专门安全管理机构和安全管理负责人 B. 对用户进行安全背景审查 C. 对重要系统和数据库进行容灾备份 D. 制定网络安全事件应急预案 15. (2分) 下列哪个违反了《山东省公共数据开放办法》规定( )? A. 按规定开放、更新公共数据 B. 经同意变更公共数据开放属性 C. 拒不回应开放需求 D. 将开放渠道纳入统一平台 16. (2分) 《互联网政务应用安全管理规定》规定中央机构编制管理部门在互联网政务应用中承担哪些职责( )? A. 技术层面的开发 B. 网络安全维护 C. 内容的审核与发布 D. 开发主体的身份验证 17. (2分) 《GB/T30276-2020》要求,若对技术分级为( )及以上的安全漏洞无法立即修复,应该给出临时的有效防护建议。 A. 低危 B. 中危 C. 超危 D. 高危 18. (2分) 按照《GB/T37094-2018》,以下哪些措施不是确保系统顺利交付的要求( )? A. 制定系统交付清单 B. 对维护人员进行技能培训 C. 提供完整的文件 D. 所有设备通过质量检测 19. (2分) 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文 A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 20. (2分) 未取得保密资质的企业事业单位违法从事《保守国家秘密法》第四十一条第二款规定的涉密业务的,由( )责令停止涉密业务,给予警告或者通报批评。 A. 保密管理部门 B. 保密行政管理部门 C. 行政管理部门 D. 司法部门 21. (2分) 已经被发现并已公布漏洞细节,但相关厂商并未给出修复方法的漏洞( )。 A. 0day 漏洞 B. 1day 漏洞 C. nday漏洞 D. 2day漏洞 22. (2分) 《GB/T43206-2023》中关于关键岗位人员保密制度的测试实施,对( )信息系统,只需核查离岗人员是否有及时终止相关权限。 A. 第一级 B. 第二级 C. 第三级 D. 第四级 23. (2分) 跨站脚本攻击漏洞(XSS)需要用到以下( )编程语言来构造攻击代码? A. python B. php C. javascript D. ruby 24. (2分) 下面对自由访问控制(DAC)描述正确的是( )。 A. 比较强制访问控制而言不太灵活 B. 基于安全标签 C. 关注信息流 D. 在商业环境中广泛使用 25. (2分) 根据《GB/T38645-2020》描述,下列哪个是安全事件演练执行的步骤之一( )? A. 监测报告 B. 事件通告 C. 安全处置 D. 系统恢复 26. (2分) 《GB/T39786-2021》中,任一持有对应密钥的实体可利用消息鉴别码检查消息的完整性和( )身份。 A. 接收者 B. 始发者 C. 加密者 D. 认证授权者 27. (2分) 《GB/T40652-2021》中,规识别被感染主机时宜结合以下哪一数据( )? A. 防病毒软件 B. 网络设备日志 C. 网络取证工具 D. 客户端日志 28. (2分) 根据《数据出境安全评估方法》所述,如果发现数据处理者违反规定向境外提供数据,组织和个人应该如何做( )? A. 忽略这一情况,不采取任何行动 B. 直接报警协商解决问题 C. 在社交媒体上公开指责数据处理者 D. 向省级以上网信部门举报 29. (2分) 社会工程学常被黑客用于踩点阶段信息收集( )。 A. 口令获取 B. ARP C. TCP D. DDOS攻击 30. (2分) 《网络安全技术 网络安全运维实施指南》中,( )的特征是以合规体系建设为核心的体系化控制。 A. 基本执行级 B. 计划跟踪级 C. 充分定义级 D. 量化控制级 31. (2分) 《网络安全技术 信息系统灾难恢复规范》要求,具备第三级恢复能力的组织,在生产中心发生灾难时,能够在( )内拉起应用,接管业务。 A. 72小时 B. 48小时 C. 24小时 D. 小时 32. (2分) 下面技术中不能防止网络钓鱼攻击的是( ): A. 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题 B. 利用数字证书(如USB KEY)进行登录 C. 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级 D. 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识 33. (2分) 根据《GB/T43269-2023》要求,具备一级网络安全应急能力的组织应在应急响应结束后( )天完成调查总结。 A. 10 B. 20 C. 30 D. 40 34. (2分) 《密码法》规定大众消费类产品所采用的商用密码不实行( )制度。 A. 进口许可和进口管制 B. 出口许可和出口管制 C. 进口许可和出口管制 D. 出口许可和进口管制 35. (2分) 《GB/T39204-2022》要求网络架构应实现通信线路( )的多电信运营商多路由保护。 A. 一主多备 B. 一主三备 C. 一主双备 D. 多主多备 36. (2分) 根据《GB/T25058-2019》要求,下列哪个是等级保护的基本原则之一( )? A. 独立保护 B. 逐步建设 C. 静态调整 D. 重点保护 37. (2分) 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么( )。 A. 安装防火墙 B. 安装入侵检测系统 C. 给系统安装最新的补丁 D. 安装防病毒软件 38. (2分) 在Web应用程序中,CSRF(Cross-Site Request Forgery)攻击可能导致什么类型的提权( )? A. 垂直提权 B. 水平提权 C. 未经授权的访问 D. 反向代理 39. (2分) 根据《GB/T37027-2018》描述,"零日漏洞"是指( )? A. 未经标识的漏洞 B. 未发布的漏洞 C. 未修复的漏洞 D. 未更新补丁的漏洞 40. (2分) 现发现一台Linux服务器被入侵,入侵时间为2020-9-23日当天,这时要找出期间mtime变化过的所有文件,可用命令为( )? A. find / -type f \\( -startmt \'2020-09-23 00:00\' -a -not -endmt \'2020-09-24 00:00\' \\) B. find / -type f \\( -startmt \'2020-09-23 00:00\' -endmt \'2020-09-24 00:00\' \\) C. find /root -type f \\( -newermt \'2020-09-23 00:00\' -a -not -newermt \'2020-09-24 00:00\' \\) D. find / -type f \\( -newermt \'2020-09-23 00:00\' -a -not -newermt \'2020-09-24 00:00\' \\) 41. (2分) 《GB/T41479-2022》规定网络运营者应对数据处理的全生存周期进行记录,以便于( )。 A. 风险防控 B. 追踪溯源 C. 数据追踪 D. 审计追溯 42. (2分) 病毒的特性有哪些( )。 A. 不感染、独立性 B. 可感染、依附性 C. 不感染、依附性 D. 可感染、独立性 43. (2分) 《个人信息保护法》规定处理个人信息应当具有( )的目的,并应当与处理目的直接相关,采取对个人权益影响最小的方式。 A. 明确、合理 B. 清晰、正确 C. 合理、正规 D. 清晰、正规 44. (2分) 允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为( )? A. 地址过滤 B. NAT C. 反转 D. IP地址欺骗 45. (2分) 利用信息网络实施下列哪一项行为违反了《刑法》,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金( )。 A. 发布制作工艺品的视频 B. 设立粉丝通讯群 C. 设置用于实施诈骗的网站 D. 为灾害筹款发布信息 46. (2分) 依据《GB/T43207-2023》要求,下列哪个不包含在网络环境内( )? A. 网络框架 B. 网络设备 C. 网络拓扑图 D. 网络边界划分 47. (2分) ARP欺骗工作在( )? A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 48. (2分) 《山东省 "十四五"数字强省建设规划》指出要加强网络空间安全的治理与管控,形成( )网络安全治理模式。 A. 城乡一体化 B. 省市一体化 C. 技术一体化 D. 数据一体化 49. (2分) 《"数据要素×"三年行动计划》中提到的"数据分类分级保护制度"指( )。 A. 按照数据的重要性进行分类和保护 B. 按照数据的来源进行分类和保护 C. 按照数据的格式进行分级和保护 D. 按照数据的使用频率进行分级和保护 50. (2分) 违反《关键信息基础设施安全保护条例》第三十一条规定,受到刑事处罚的人员,( )不得从事网络安全管理和网络运营关键岗位的工作。 A. 终身 B. 10年 C. 5年 D. 3年 51. (2分) 《GB/T22239-2019》中提到的WEP方式全称是什么,以及主要适用的网络类型( )? A. Wireless Enhanced Privacy 无线网络 B. Wired Equivalent Protocol 有线网络 C. Wired Equivalent Privacy 无线网络 D. Web Encryption Protocol 网络安全协议 52. (2分) 根据《政务信息系统密码应用与安全性评估工作指南》要求,物理和环境安全应具备的密码功能是( )。 A. 防止与假冒实体进行通信 B. 防止设备的数据标签被非授权篡改 C. 防止无关和假冒人员进入区域 D. 防止假冒人员登录应用系统 53. (2分) 《GB/T36626-2018》中参照 ITIL ,建立的三线安全运维组织体系,( )负责修复设备存在的深层漏洞。 A. 一级 B. 二级 C. 三级 D. 全部 54. (2分) 下面哪个函数不能用于避免sql注入( )? A. MySQL\_real\_escape\_string B. addslashes C. MySQL\_escape\_string D. escapeShellarg 55. (2分) 《GB/T20984-2022》中,风险评估不包括以下哪个过程( )? A. 风险识别 B. 风险分析 C. 风险总结 D. 风险评价 56. (2分) 数字签名技术是( )加密算法的应用。 A. 不对称 B. 对称 C. PGP D. SSL 57. (2分) 根据《促进和规范数据跨境流动规定》,数据出境安全评估有效期满,数据处理着可以提出延长评估结果有效期申请,经( )审批。 A. 所在地省级网信部门 B. 注册地网信部门 C. 省级网信部门 D. 国家网信部门 58. (2分) NAT技术的主要作用是( )。 A. 网络地址转换 B. 加密 C. 代理 D. 重定向 59. (2分) 下列关于安全审计的内容说法中错误的是( )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 60. (2分) 根据《党委(党组)网络安全工作责任制实施办法》要求,下列哪一项不属于各级网络安全和信息化领导机构针对本地区本部门网络安全需要加强与规范的工作( )。 A. 信息汇集 B. 信息分析 C. 信息研判 D. 信息处理 61. (2分) 根据《GB/T30279-2020》描述,处理逻辑错误通常是由于什么原因造成的( )? A. 软件配置不当 B. 逻辑问题 C. 分支全面覆盖 D. 错误操作 62. (2分) 违反《数据安全法》规定,构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究( )。 A. 刑事责任 B. 民事责任 C. 行政责任 D. 违宪责任 63. (2分) 已知某个链接存在SQL注入漏洞,网址是http://www.xxx.com.cn/product.asp?id=20,以下哪个URL访问之后,页面不会报错( )。 A. http://www.xxx.com.cn/product\_more.asp?id=20' B. http://www.xxx.com.cn/product\_more.asp?id=20 and 1=1 C. http://www.xxx.com.cn/product\_more.asp?id=20 and 1=2 D. http://www.xxx.com.cn/product\_more.asp?id=20 and 99\*9 64. (2分) 《个人信息出境标准合同方法》中规定省级以上网信部门发现个人信息出境活动存在较大风险或者发生个人信息安全事件的,可以依法对个人信息处理者进行( )。 A. 拘役 B. 约谈 C. 走访 D. 座谈 65. (2分) MS17-010漏洞,也被称为WannaCry勒索软件攻击的漏洞,主要影响了Windows系统的网络端口是( ),这一漏洞允许攻击者利用网络协议远程执行恶意代码。 A. 443 B. 445 C. 8080 D. 7001 66. (2分) 《GB/T28458-2020》规定,在标识号中( )为固定编码前缀。 A. CNNVD B. CNCVD C. CVE D. CNVD 67. (2分) 根据《山东省大数据发展促进条例》,哪个机构负责统筹协调网络数据安全和相关监督管理工作( )? A. 公安部门 B. 国家安全部门 C. 网信部门 D. 大数据工作主管部门 68. (2分) 习近平总书记关于网络强国的重要思想中指出党的十八大以来,以习近平同志为核心的党中央高度重视网络安全和信息化工作,明确提出( )的战略目标 A. 信息强国建设 B. 数字强国建设 C. 网络强国建设 D. 数据强国建设 69. (2分) 《GB/T41391-2022》要求在App设计、开发阶段需遵循( )个人信息保护原则。 A. 最小非必要 B. 最小必要 C. 必要 D. 无关 70. (2分) 《商用密码管理条例》规定涉及国家安全、社会公共利益或者中国承担国际义务的商用密码,列入商用密码( )清单,实施( )。 A. 进口许可 进口许可 B. 进口许可 出口管制 C. 出口管制 出口管制 D. 出口管制 进口许可 71. (2分) SSRF不能实现哪些漏洞利用( )? A. GET方式RCE B. POST方式RCE C. 目录扫描 D. SQL注入 72. (2分) 安全运维策略评审的目的是为了确保安全运维策略的适宜性、充分性和( )。 A. 有效性 B. 安全性 C. 实用性 D. 保密性 73. (2分) 对于有专用管理网口的交换机,在( )视图下可以使用deny命令限制管理协议从业务平面接入。 A. 用户 B. 系统 C. 管理网口 D. 防攻击策略 74. (2分) 根据《GB/T43697-2024》中的个人信息分类描述,用户游戏登录时间这一个人信息属于( )。 A. 个人操作记录 B. 个人通信信息 C. 业务行为数据 D. 个人标签信息 75. (2分) 用户身份鉴别是通过( )完成的。 A. 口令验证 B. 审计策略 C. 存取控制 D. 查询功能 76. (2分) SQL注入类型的Web日志最可能包含( )关键字。 A. select B.../../ C. /etc/passwd D. whoami 77. (2分) 《GB/T28448-2019》中,第四级安全评估方法对安全运维管理的测评单元(BDS-L4-01)要求,以下哪项不属于应建立的数字资产安全管理策略涵盖的范围( )? A. 数据采集的操作规范 B. 数据处理的保护措施 C. 数据流动的管理人员职责 D. 员工满意度调查流程 78. (2分) 根据《GB/Z42885-2023》描述,下列哪个有关网络安全信息的共享范围是完全共享( )? A. 论坛上的信息分享 B. 业务合作的共同维护 C. 工作内部的分享群 D. 监管部门的信息报送 79. (2分) 网络攻击一般分为四个阶段:入侵阶段、信息搜集阶段、提升权限阶段、隐藏踪迹阶段,请选择正确的步骤( )。 A. 信息搜集阶段、入侵阶段、提升权限阶段、隐藏踪迹阶段 B. 入侵阶段、提升权限阶段、信息搜集阶段、隐藏踪迹阶段 C. 信息搜集阶段、入侵阶段、隐藏踪迹阶段、提升权限阶段 D. 入侵阶段、提升权限阶段、信息搜集阶段、隐藏踪迹阶段 80. (2分) 以下关于TCP/IP 体系结构的描述中,正确的是( )。 A. TCP/IP 提供无连接的网络服务,所以不适合话音和视频等流式业务 B. TCP/IP 定义了OSI/RM 的物理层和数据链路层 C. 在TCP/IP体系结构中,一个功能层可以有多个协议协同工作 D. TCP/IP 体系结构的应用层相当于OSI/RM的应用层和表示层 二、判断题(共40题;共120分) 81. (3分) 《数据安全技术 政务数据处理安全要求》要求应采用密码技术保障数据接口传输数据的安全。 正确 错误 82. (3分) 《网络安全技术 信息系统灾难恢复规范》中,业务功能的可用性不包括时间敏感性。 正确 错误 83. (3分) 《山东省 "十四五"数字强省建设规划》指出要建立健全多层次、多类型数字技术人才培养体系以强化人才支撑。 正确 错误 84. (3分) 《政务信息系统密码应用与安全性评估工作指南》规定在政务信息系统建设阶段,项目使用单位定期委托密评机构对系统开展密评,网络安全保护等级第三级及以上的政务信息系统,每年至少密评一次 正确 错误 85. (3分) 《GB/T41479-2022》规定境内用户在境内访问境内网络的,其流量可以路由至境外。 正确 错误 86. (3分) 《山东省公共数据开放办法》规定,公共数据提供单位应建立数据安全保护制度,并采取技术措施保障数据安全。 正确 错误 87. (3分) 在应急处置中,被恶意程序感染的文件最好使用杀毒软件清理恶意程序。 正确 错误 88. (3分) 细则规定行业监管部门及委托支撑机构的工作人员对在履行职责中知悉的国家秘密、商业秘密、个人信息、评估工作信息等,负有保密义务。 正确 错误 89. (3分) 《党委(党组)网络安全工作责任制实施办法》规定各地区开展网络安全检查、处置网络安全事件时,涉及重要行业的,应当会同上级部门进行。 正确 错误 90. (3分) 恶意代码可以通过社会工程攻击来传播。 正确 错误 91. (3分) netstat -apu命令可以以数字形式显示所有的TCP、UDP连接及进程信息。 正确 错误 92. (3分) XXE漏洞主要的检测方法是检测所有接受XML作为输入内容端点,抓包观察其是否会返回我们想要的内容。 正确 错误 93. (3分) 《商用密码管理条例》规定国家密码管理部门制定并公布电子政务电子认证服务技术规范、规则。 正确 错误 94. (3分) 建立和训练一个高效率的专业应急响应团队是应急处理中准备阶段的目标。 正确 错误 95. (3分) 恶意代码可以通过无线通信进行传播,感染连接到同一无线网络的设备。 正确 错误 96. (3分) 根据《GB/T20984-2022》,当评估对象的业务目标发生变化时,应重新开展风险评估。 正确 错误 97. (3分) 忽略电子邮件中的垃圾邮件和钓鱼邮件不会对网络安全带来任何威胁。 正确 错误 98. (3分) 云安全与传统边界安全是对立的,云时代的网络安全建设应该完全抛弃边界防御。 正确 错误 99. (3分) 《GB/T43697-2024》对数据的定义为任何以电子或者其他方式对信息的记录。 正确 错误 100. (3分) ddos是指处于不同位置的多个攻击者同时向一个或数个目标发动dos攻击。 正确 错误 101. (3分) 《网络安全技术 网络安全运维实施指南》规定,运维管理的目的是确保网络安全运维活动的短期持续和业务目标的稳定运行。 正确 错误 102. (3分) Webshell是一种脚本程序。 正确 错误 103. (3分) 业务逻辑漏洞主要是开发人员业务流程设计的缺陷,仅限于代码层。 正确 错误 104. (3分) 高级持续性威胁(APT)攻击的特点是攻击者组织严密、针对性强、手段高超、隐蔽性强、持续时间长。 正确 错误 105. (3分) 《互联网政务应用安全管理规定》规定互联网政务可以要求用户使用特定浏览器、办公软件等用户端软硬件系统访问。 正确 错误 106. (3分) 《山东省大数据发展促进条例》规定数据安全责任单位应当建立数据安全应急预案,并定期开展数据安全风险评估和应急演练。 正确 错误 107. (3分) 计算机病毒仅通过物理介质传播,不通过网络传播。 正确 错误 108. (3分) FTP的默认端口号是22。 正确 错误 109. (3分) 《数据出境安全评估方法》规定安全评估过程中,发现数据处理者提交的申报材料不符合要求的,国家网信部门可以终止安全评估。 正确 错误 110. (3分) 安全运维策略制定的目的是为信息系统安全运维提供原则与指导。 正确 错误 111. (3分) Linux系统中sort-r命令是按照数值的大小进行排序。 正确 错误 112. (3分) 应急响应中的数字取证过程可以忽略,因为主要目标是快速恢复服务。 正确 错误 113. (3分) 《互联网政务应用安全管理规定》所称互联网政务应用,是指机关事业单位在互联网上设立的门户网站,通过互联网提供公共服务的移动应用程序(不含小程序)、公众账号等,以及互联网电子邮件系统。 正确 错误 114. (3分) 如果发生拥塞,防火墙会根据流量优先级进行对流量的转发。 正确 错误 115. (3分) 习近平总书记关于网络强国的重要思想指出要加强网络立法执法司法普法,推进网络空间法治化进程。 正确 错误 116. (3分) 密码学中的混合加密是指同时使用对称加密和非对称加密的加密方式。 正确 错误 117. (3分) 《促进和规范数据跨境流动规定》规定被相关部门、地区告知或者公开发布为重要数据的,数据处理者需要作为重要数据申报数据出境安全评估。 正确 错误 118. (3分) HTTPS协议通过对数据传输过程进行加密,确保了数据的机密性和完整性,但本地生成的随机数安全性需要通过其他安全措施来保障。 正确 错误 119. (3分) 《"数据要素×"三年行动计划》提到的"数据要素×"大赛是为了提高数据安全意识和技能。 正确 错误 120. (3分) 《关键信息基础设施安全保护条例》规定网络安全服务机构及其工作人员对于在关键信息基础设施安全保护工作中获取的信息,只能用于维护网络安全。 正确 错误 三、多选题(共30题;共120分) 121. (4分) 《个人信息出境标准合同方法》规定个人信息处理者通过订立标准合同的方式向境外提供个人信息的,下列哪些是符合条件( )? A. 累计向境外提供个人信息不满10万人的 B. 累计向境外提供敏感个人信息不满1万人的 C. 非关键信息基础设施运营者 D. 处理个人信息不满100万人的 122. (4分) 《密码法》规定国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全( )的商用密码市场体系,鼓励和促进商用密码产业发展。 A. 统一 B. 开放 C. 竞争 D. 有序 123. (4分) 防火墙在配置URL过滤时可选择( )作为依据。 A. 白名单 B. 黑名单 C. 关键字 D. 协议 124. (4分) 国家支持开发利用数据提升公共服务的智能化水平。《数据安全法》指出提供智能化公共服务,应当充分考虑( )的需求,避免对他们的日常生活造成障碍。 A. 老年人 B. 青少年 C. 残疾人 D. 中年人 125. (4分) 《"数据要素×"三年行动计划》指出我国数字经济快速,但也存在( )等问题。 A. 数据供给质量不高 B. 流通机制不畅 C. 应用潜力释放不够 D. 数据等级分层 126. (4分) 以下哪些属于 webshell( )? A. \