一、单选题
1、在ISO组织框架中,负责ISO/IEC 27000系列标准编制工作的技术委员会是()。
A、ISO/IEC JTC1 SC27
B、ISO/IEC JTC1 SC40
C、ISO/IEC TC 27
D、ISO/IEC TC 40
解析:【喵呜刷题小喵解析】:在ISO组织框架中,负责ISO/IEC 27000系列标准编制工作的技术委员会是ISO/IEC JTC1 SC27。因此,正确选项为A。其他选项ISO/IEC JTC1 SC40、ISO/IEC TC 27和ISO/IEC TC 40均不是负责ISO/IEC 27000系列标准编制工作的技术委员会。
2、下面哪个不是《中华人民共和国密码法》中密码的分类?( )
A、核心密码
B、普通密码
C、国家密码
D、个人密码
解析:【喵呜刷题小喵解析】:《中华人民共和国密码法》中规定的密码分类包括核心密码和普通密码。核心密码用于保护国家重要机密信息,普通密码用于保护一般涉密信息。国家密码是一个更广泛的概念,涵盖了国家使用的所有密码技术,而个人密码则不是法律中明确规定的密码分类。因此,选项D“个人密码”不是《中华人民共和国密码法》中规定的密码分类。
3、表示客体安全级别并描述客体敏感性的一组信息,是( )。
A、敏感性标记,是可信计算机基中强制访问控制决策的依据
B、关键性标记,是可信计算机基中强制访问控制决策的依据
C、关键性等级标记,是信息资产分类分级的依据
D、敏感性标记,是表明访问者安全权限级别
解析:【喵呜刷题小喵解析】:敏感性标记是表示客体安全级别并描述客体敏感性的一组信息,是可信计算机基中强制访问控制决策的依据。关键性标记、关键性等级标记和表明访问者安全权限级别的信息均与题目描述不符。因此,正确答案为A。
4、依据GB/T 22080/ISO/IEC 27001标准,信息分类方案的目的是( )。
A、划分信息载体的不同介质以便于储存和处理,如纸张、光盘、磁盘。
B、划分信息载体所属的职能以便于明确管理责任。
C、划分信息对于组织业务的关键性和敏感性分类,按此分类确定信息存储、处理、处置的原则
D、划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析
解析:【喵呜刷题小喵解析】:依据GB/T 22080/ISO/IEC 27001标准,信息分类方案的目的是划分信息对于组织业务的关键性和敏感性分类,按此分类确定信息存储、处理、处置的原则。因此,选项C是正确的。选项A、B、D虽然都是关于信息分类的,但都不是依据GB/T 22080/ISO/IEC 27001标准的信息分类方案的目的。
5、为了达到组织灾难恢复的要求,备份时间间隔不能超过( )。
A、服务水平目标(SLO)
B、恢复点目标(RPO)
C、恢复时间目标(RTO)
D、最长可接受终端时间(MAO)
解析:【喵呜刷题小喵解析】:为了达到组织灾难恢复的要求,需要明确恢复点目标(RPO)。恢复点目标(RPO)是指数据丢失的最大可接受量,即在灾难发生后,恢复到特定数据状态所需的最长时间。为了保证数据的安全性和完整性,备份时间间隔不能超过恢复点目标(RPO)。因此,选项B“恢复点目标(RPO)”是正确答案。
6、根据GB/T 29246标准,信息安全即( )。
A、保持信息资产的授权访问控制属性
B、保持信息系统的完整性和高可用性
C、保持信息的保密性、完整性和可用性
D、保持信息处理设施的完整性和可用性
解析:【喵呜刷题小喵解析】根据GB/T 29246标准,信息安全即保持信息的保密性、完整性和可用性。这是信息安全的核心要求,也是评价一个信息系统是否安全的重要标准。因此,选项C“保持信息的保密性、完整性和可用性”是正确的答案。选项A“保持信息资产的授权访问控制属性”只是信息安全的一个方面,不足以全面概括信息安全的含义。选项B“保持信息系统的完整性和高可用性”虽然也是信息安全的一部分,但同样不是全部。选项D“保持信息处理设施的完整性和可用性”则更加偏离了信息安全的核心要求。因此,正确答案是C。
7、根据GB/T 29246标准,信息安全的完整性是指( ).
A、信息不被未授权的个人、实体或过程利用或知悉的特性
B、保护资产保密和可用的特性
C、根据授权实体的要求可访问的特性
D、保护资产准确和完整的特性
解析:【喵呜刷题小喵解析】根据GB/T 29246标准,信息安全的完整性是指保护资产准确和完整的特性。这是信息安全领域中的一个重要概念,指的是信息在传输、存储或处理过程中保持其准确性和完整性的能力,不受未授权的个人、实体或过程的干扰或破坏。因此,选项D“保护资产准确和完整的特性”是正确的答案。其他选项A、B、C与完整性的定义不符。
8、投诉受理后收到的每件投诉都应该按照准则进行初步评估,评估的内容不包括( )。
A、影响程度
B、严重程度
C、风险偏好
D、复杂程度
解析:【喵呜刷题小喵解析】:在投诉受理过程中,对每件投诉进行初步评估是非常重要的一步。评估的内容应该涵盖对投诉的影响程度、严重程度、复杂程度等方面,以便对投诉进行有效的分类和处理。然而,风险偏好并不属于初步评估的内容。因此,正确答案是C,即“风险偏好”。
9、关于ISO/IEC 27004标准,以下说法正确的是( )。
A、该标准是ISMS管理绩效的度量指南
B、该标准可以替代GB/T 28450
C、该标准是信息安全水平的度量标准
D、该标准可以替代ISO/IEC 27001
解析:【喵呜刷题小喵解析】:根据题目中给出的选项,我们来逐一分析每个选项的正确性。A选项提到“该标准是ISMS管理绩效的度量指南”,这是正确的。ISO/IEC 27004标准确实提供了关于信息安全管理体系(ISMS)管理绩效的度量指南,帮助组织评估和改进其信息安全管理的效果。B选项说“该标准可以替代GB/T 28450”,这是不正确的。ISO/IEC 27004标准与GB/T 28450标准是两个不同的标准,它们各自有其特定的目的和范围,不能相互替代。C选项提到“该标准是信息安全水平的度量标准”,这也不准确。ISO/IEC 27004标准主要是关于ISMS管理绩效的度量,而不是信息安全水平的度量。D选项说“该标准可以替代ISO/IEC 27001”,这是不正确的。ISO/IEC 27001标准是关于信息安全管理体系(ISMS)的规范,而ISO/IEC 27004标准是关于ISMS管理绩效的度量指南,两者有不同的作用,不能相互替代。综上所述,只有A选项是正确的,即“该标准是ISMS管理绩效的度量指南”。
10、关于《中华人民共和国保密法》,以下说法正确的是:( )。
A、该法的目的是为了保守国家秘密而定
B、该法的执行可替代以ISO/IEC27001为依据的信息安全
C、该法适用于所有组织对其敏感信息的保护
D、国家秘密分为秘密、机密、绝密三级,由组织自主定级、自主保护
解析:【喵呜刷题小喵解析】:《中华人民共和国保密法》的目的是为了保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业的顺利进行。因此,选项A“该法的目的是为了保守国家秘密而定”是正确的。选项B“该法的执行可替代以ISO/IEC27001为依据的信息安全”是不正确的。ISO/IEC27001是一个国际信息安全标准,而《中华人民共和国保密法》是国家的法律,二者在性质、目的和适用范围上都有所不同,不能相互替代。选项C“该法适用于所有组织对其敏感信息的保护”是不正确的。《中华人民共和国保密法》主要适用于国家机关和涉及国家秘密的单位和人员,而不是所有组织。选项D“国家秘密分为秘密、机密、绝密三级,由组织自主定级、自主保护”是不正确的。根据《中华人民共和国保密法》,国家秘密分为绝密、机密、秘密三级,由国家保密行政管理部门会同其他有关部门规定。国家秘密的定级和保密期限由有关机关、单位确定,而不是由组织自主定级、自主保护。
11、以下说不正确的是( )。
A、应考虑组织架构与业务目标的变化对风险评估结果进行再评审
B、应考虑以往未充分识别的威胁对风险评估结果进行再评估
C、制造部增加的生产场所对信息安全风险无影响
D、安全计划应适时更新
解析:【喵呜刷题小喵解析】在考察各选项是否正确时,需要首先理解风险评估及其与组织架构、业务目标、威胁和安全计划之间的关系。A选项提到“应考虑组织架构与业务目标的变化对风险评估结果进行再评审”,这是正确的,因为组织架构和业务目标的变化可能会对现有的风险产生影响,需要定期进行再评审以更新评估结果。B选项说“应考虑以往未充分识别的威胁对风险评估结果进行再评估”,这也是正确的,因为未充分识别的威胁可能会带来新的风险,需要进行再评估以确保风险得到全面管理。C选项表示“制造部增加的生产场所对信息安全风险无影响”,这是不正确的。制造部增加的生产场所可能会带来新的信息安全风险,如物理安全、网络安全等,因此需要进行风险评估。D选项提到“安全计划应适时更新”,这是正确的,因为安全威胁和风险是不断变化的,安全计划需要定期更新以适应这些变化。综上所述,不正确的选项是C。
12、ISO/EC 17799标准是哪个标准的前身( )?
A、BS 7799-1
B、BS 7799-2
C、BS 7799-3
D、GB 7799
解析:【喵呜刷题小喵解析】ISO/EC 17799标准是BS 7799-1的前身。BS 7799-1是一个信息安全管理标准,它提供了对信息安全管理各个方面的指南,包括政策、程序、过程、任务、活动和组织结构。后来,BS 7799-1被ISO采用并进行了修订,形成了ISO/EC 17799标准。因此,正确答案是A,即BS 7799-1。
13、关于GB/T 28450标准,以下说法不正确的是( )。
A、增加了ISMS的审核指导
B、等同采用了ISO 19011
C、与ISO/IEC 27006—致
D、与ISO 19011—致
解析:【喵呜刷题小喵解析】本题考查的是对GB/T 28450标准相关内容的理解。根据题目描述,我们需要判断四个选项中关于GB/T 28450标准的说法哪一项是不正确的。A选项提到“增加了ISMS的审核指导”,这一说法可能是正确的,因为GB/T 28450标准可能确实增加了与ISMS(信息安全管理体系)审核相关的指导内容。B选项说“等同采用了ISO 19011”,这是不正确的。GB/T 28450标准与ISO 19011标准并不是等同采用的关系。C选项提到“与ISO/IEC 27006一致”,这一说法可能是正确的,因为GB/T 28450标准可能与ISO/IEC 27006标准在内容上保持一致。D选项说“与ISO 19011一致”,这与B选项的错误相似,因此也是不正确的。综上所述,不正确的说法是B选项“等同采用了ISO 19011”。因此,正确答案是B。
14、根据GB/T 22080-2016标准要求,下列哪一项不是管理层承诺完成的?( )
A、确保建立了信息安全策略
B、确保建立了信息安全目标
C、确保信息安全管理所需资源
D、购买性能良好的信息安全产品
解析:【喵呜刷题小喵解析】:根据GB/T 22080-2016标准的要求,管理层承诺需要确保信息安全策略、信息安全目标和信息安全管理所需资源的建立。然而,购买性能良好的信息安全产品并不是管理层的承诺内容,而是实施信息安全管理的具体措施之一。因此,选项D“购买性能良好的信息安全产品”不是管理层承诺完成的。
15、根据GB/T 22080-2016标准要求,组织()实施风险评估。
A、应按计划的时间间隔或当重大变更提出或发生时
B、应按计划的时间间隔且当重大变更提出或发生时
C、只需在重大变更发生时
D、只需按计划的时间间隔
解析:【喵呜刷题小喵解析】根据GB/T 22080-2016标准要求,组织应按计划的时间间隔或当重大变更提出或发生时实施风险评估。因此,选项A“应按计划的时间间隔或当重大变更提出或发生时”是正确的。选项B“应按计划的时间间隔且当重大变更提出或发生时”与标准不符,因为它同时包含了“按计划的时间间隔”和“当重大变更提出或发生时”两个条件,而标准只要求满足其中一个条件。选项C“只需在重大变更发生时”和选项D“只需按计划的时间间隔”都与标准不符,因为它们只强调了其中一个条件。
16、在以下人为的恶意攻击行为中,属于主动攻击的是( )?
A、数据窃听
B、误操作
C、数据流分析
D、数据篡改
解析:【喵呜刷题小喵解析】:主动攻击是指攻击者试图中断、修改或伪造正在进行的通信,通常涉及修改数据流或创建错误的数据流。在给出的选项中,数据篡改是主动攻击的一种形式,因为它涉及修改或伪造数据。而数据窃听、误操作和数据流分析并不直接涉及修改或伪造数据,因此它们不是主动攻击。因此,正确答案是D,即数据篡改。
17、风险偏好是组织寻求或保留风险的( )。
A、行动
B、计划
C、意愿
D、批复
解析:【喵呜刷题小喵解析】:风险偏好是组织在决策过程中对于风险的态度,它决定了组织在面临风险时是否愿意寻求或保留风险。因此,风险偏好是组织寻求或保留风险的意愿,选项C“意愿”最符合题意。其他选项如行动、计划和批复虽然与风险有关,但都不直接描述组织对于风险的态度,因此不是最佳答案。
18、根据GB 17859标准,规定了信息系统安全分为5个等级,其中,按照( )的顺序从左至右安全能力逐渐增强。
A、系统审计保护级、结构化保护级、安全标记保护级
B、用户自主保护级、访问验证保护级、安全标记保护级
C、访问验证保护级、系统审计保护级、安全标记保护级
D、用户自主保护级、系统审计保护级、安全标记保护级
解析:【喵呜刷题小喵解析】根据GB 17859标准,信息系统安全分为5个等级,按照用户自主保护级、系统审计保护级、安全标记保护级的顺序从左至右安全能力逐渐增强。因此,正确答案为D。
19、依据GB/T 22080标准的要求,网络隔离是指( )。
A、内网与外网的隔离
B、LAN与MAN、WAN之间的隔离
C、不同运营商之间的隔离
D、不同用户组之间的隔离
解析:【喵呜刷题小喵解析】:依据GB/T 22080标准的要求,网络隔离是指内网与外网的隔离。这是为了防止外部网络中的恶意攻击和未经授权的访问,保护内部网络的安全。因此,选项A“内网与外网的隔离”是正确的答案。选项B“LAN与MAN、WAN之间的隔离”涉及到局域网、城域网和广域网之间的隔离,与题目要求不符。选项C“不同运营商之间的隔离”和选项D“不同用户组之间的隔离”虽然也是网络隔离的一种形式,但不是依据GB/T 22080标准的要求所指的网络隔离。
20、根据GB/T 28450标准,ISMS文件评审不包括( )。
A、信息安全管理手册的充分性
B、风险评估报告的合理性
C、适用性声明的完备性和合理性
D、风险处置计划的完备性
解析:【喵呜刷题小喵解析】:根据GB/T 28450标准,ISMS文件评审主要包括风险评估报告的合理性、适用性声明的完备性和合理性以及风险处置计划的完备性。信息安全管理手册的充分性并不属于ISMS文件评审的内容。因此,正确答案是A。
21、根据ISO/IEC 27000标准,( )为组织提供了信息安全管理体系实施指南。
A、ISO/IEC 27002
B、ISO/IEC 27007
C、ISO/IEC 27013
D、ISO/IEC 27003
解析:【喵呜刷题小喵解析】ISO/IEC 27000是一个信息安全管理体系的标准,它提供了信息安全管理体系的基础和原则。然而,它本身并不提供具体的实施指南。为了获取实施指南,我们需要参考其他相关的ISO/IEC标准。选项A,ISO/IEC 27002是一个信息安全管理实践的代码,它提供了一系列信息安全控制措施和指南,以帮助企业建立和实施有效的信息安全管理体系。但它不是ISO/IEC 27000的直接实施指南。选项B,ISO/IEC 27007是关于信息安全管理体系的指南,但它更侧重于信息安全管理体系的审计和合规性。选项C,ISO/IEC 27013是一个关于云计算安全性的标准,它提供了一系列云计算环境的信息安全控制。但它不是ISO/IEC 27000的实施指南。选项D,ISO/IEC 27003是关于信息安全管理体系实施指南的标准。它详细说明了如何实施和运营一个信息安全管理体系,与ISO/IEC 27000的标准相辅相成。综上所述,ISO/IEC 27003为组织提供了信息安全管理体系实施指南,所以答案是D。
22、( )是对于一个组织成功实施ISMS来满足其业务目标的关键因素。
A、增加利益相关方对组织的信任
B、信息安全策略、目标和与目标一致的活动
C、更有效、经济的信息安全投资管理
D、满足社会的需要和期望
解析:【喵呜刷题小喵解析】:题目询问的是对于一个组织成功实施ISMS(信息安全管理体系)来满足其业务目标的关键因素。在给出的选项中,A选项“增加利益相关方对组织的信任”虽然重要,但不是ISMS实施的核心要素;C选项“更有效、经济的信息安全投资管理”是ISMS实施的一部分,但不是关键因素;D选项“满足社会的需要和期望”与ISMS的直接关系不明确。而B选项“信息安全策略、目标和与目标一致的活动”是ISMS实施的核心,它确保了组织有明确的信息安全目标和与这些目标一致的活动,从而有效地实施ISMS,满足业务目标。因此,正确答案是B。
23、A公司的机房有一扇临街的窗户,下列风险描述中哪个风险与该种情况无关? ( )。
A、机房设备面临被盗的风险
B、机房设备面临受破坏的风险
C、机房设备面临灰尘的风险
D、机房设备面临人员误入的风险
解析:【喵呜刷题小喵解析】题目中提到A公司的机房有一扇临街的窗户,我们需要分析下列风险描述中哪个风险与该种情况无关。A选项“机房设备面临被盗的风险”:由于机房窗户临街,存在外部人员通过窗户进入机房盗窃设备的可能性,因此与题目情况有关。B选项“机房设备面临受破坏的风险”:同样,临街的窗户可能使外部人员有机会破坏机房设备,因此与题目情况有关。C选项“机房设备面临灰尘的风险”:由于窗户可能允许外部空气和灰尘进入机房,因此机房设备面临灰尘的风险与题目情况有关。D选项“机房设备面临人员误入的风险”:题目中并没有提到有非机房工作人员可能误入机房的情况,因此该风险与题目中的临街窗户情况无关。综上,与题目中的临街窗户情况无关的风险是D选项“机房设备面临人员误入的风险”。
24、根据《网络安全审查办法》,关键基础设施运营者( ),可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。
A、采购安全产品和服务
B、使用网络产品和服务
C、采购网络产品和服务
D、使用安全产品和服务
解析:【喵呜刷题小喵解析】根据《网络安全审查办法》的规定,关键基础设施运营者在采购网络产品和服务时,如果可能影响国家安全,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。因此,正确选项为C,即“采购网络产品和服务”。选项A“采购安全产品和服务”和选项D“使用安全产品和服务”都不符合题目要求,因为题目中明确提到的是“采购网络产品和服务”,而不是“安全产品和服务”。选项B“使用网络产品和服务”虽然与题目中的“使用”字眼相符,但并未明确提到“采购”,因此也不是正确答案。
25、根据GB/T 22080-2016标准要求,在规划如何达到信息安全目标时,组织应确定( )。
A、要做什么,有什么可用资源,由谁负责,什么时候开始,一次何测量结果
B、要做什么,需要什么资源,由谁负责,什么时候完成,如何测量结果
C、要做什么,需要什么资源,由谁负责,什么时候完成如何评价结果
D、要做什么,有什么可用资源,由谁执行,什么时候开始,如何评价结果
解析:【喵呜刷题小喵解析】在信息安全领域,根据GB/T 22080-2016标准要求,组织在规划达到信息安全目标时,需要明确几个关键要素。首先,要明确“要做什么”,即具体的信息安全任务或活动。其次,要确定“需要什么资源”,包括人力、物力、财力等,以确保任务的顺利完成。再次,要指定“由谁负责”,明确责任主体,确保任务有人负责执行。接着,要确定“什么时候完成”,设定任务的完成时间节点,确保任务在预期时间内完成。最后,要规定“如何评价结果”,明确评价标准和方式,以便对任务完成情况进行评估。对比选项A、B、D,我们可以发现它们要么缺少“如何评价结果”这一关键要素,要么表述不准确。只有选项C完整地涵盖了上述所有关键要素,符合GB/T 22080-2016标准要求。因此,正确答案是C。
26、某数据中心申请ISMS认证的范围为“IDC基础设施服务的提供”,对此以下说法正确的是( )。
A、A.8可以删减
B、A.12可以删减
C、A.14可以删减
D、以上都对
解析:【喵呜刷题小喵解析】:根据题目中的描述,数据中心申请ISMS认证的范围为“IDC基础设施服务的提供”。ISMS认证通常要求涵盖组织的信息安全管理体系的各个方面,包括策略、过程、技术和人员等。对于题目中的选项,A.8、A.12和A.14是否可以删减,需要具体参考ISMS认证的相关标准和规范。由于题目没有提供具体的标准和规范内容,无法直接判断哪个选项是正确的。因此,需要更多的背景信息或上下文来确定正确答案。在没有更多信息的情况下,无法确定A.8、A.12和A.14是否可以删减,因此选项D“以上都对”显然是不正确的。唯一可以确定的是,如果题目中有关于这些条款是否可以删减的明确标准或规定,那么选项C“A.14可以删减”可能是正确的。因此,正确答案是C。然而,需要注意的是,这个答案是基于题目中的信息和常识推测得出的,并不一定准确,因为缺乏具体的背景信息。
27、根据《中华人民共和国计算机信息系统安全保护条例》,计算机信息系统安全专用产品,是指用于保护计算机信息系统安全的( )。
A、特定产品
B、特定硬件和软件产品
C、专用产品
D、专用硬件和软件产品
解析:【喵呜刷题小喵解析】:《中华人民共和国计算机信息系统安全保护条例》中明确提到,计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用硬件和软件产品。因此,正确答案为D,即专用硬件和软件产品。
28、ISO/IEC 27001标准描述的风险分析过程不包括( )。
A、分析风险发生的原因
B、确定风险级别
C、评估识别的风险发生后,可能导致的潜在后果
D、评估所识别的风险实际发生的可能性
解析:【喵呜刷题小喵解析】:ISO/IEC 27001标准描述的风险分析过程包括确定风险级别、评估识别的风险发生后,可能导致的潜在后果以及评估所识别的风险实际发生的可能性。而分析风险发生的原因并不在ISO/IEC 27001标准描述的风险分析过程中。因此,选项A“分析风险发生的原因”是不包括在ISO/IEC 27001标准描述的风险分析过程中的。
29、防火墙提供的接入模式不包括( )。
A、透明模式
B、混合模式
C、网关模式
D、旁路接入模式
解析:【喵呜刷题小喵解析】:防火墙提供的接入模式通常包括透明模式、路由模式和混合模式。透明模式是指防火墙在网络中不改变数据包的MAC地址,使得数据包可以像通过一台交换机一样通过防火墙,从而实现网络的透明传输。路由模式是指防火墙作为路由器使用,对数据包进行路由转发。混合模式则是结合前两者的特点,根据需要在透明模式和路由模式之间切换。而旁路接入模式不是防火墙提供的接入模式之一,它是网络安全设备(如入侵检测系统)的部署方式,通过将设备接入网络中的某个点(通常是网络边缘或核心交换机)进行监控和检测,而不是作为网络的路由或透明设备存在。因此,正确答案为D。
30、《中华人民共和国网络安全法》关于“关键信息基础设施”的行业和领域,以下说法不正确的是( )。
A、关键信息基础设施包括公共通信和信息服务、能源、交通、公共服务
B、关键信息基础设施包括能源、交通、医疗、教育、电子政务
C、关键信息基础设施包括能源、交通、水利、电子政务
D、关键信息基础设施包括能源、交通、水利、金融、金融、公共服务、电子政务
解析:【喵呜刷题小喵解析】:《中华人民共和国网络安全法》第二十一条规定:“关键信息基础设施,是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科研生产等行业领域中,对国家安全、国计民生、社会公共利益具有重大影响的信息设施。”因此,选项B中的“医疗”并不属于关键信息基础设施的行业和领域,所以选项B不正确。选项A中的“公共通信和信息服务、能源、交通、公共服务”都是关键信息基础设施的行业和领域。选项C和D中提到的“能源、交通、水利、电子政务”以及“能源、交通、水利、金融、公共服务、电子政务”也都是关键信息基础设施的行业和领域,但D选项中“金融”重复了,这并不影响其正确性。因此,选项B是不正确的说法。
31、根据《互联网信息服务管理办法》,国家对于经营性互联网信息服务实行( )。
A、行政监管制度
B、备案制度
C、备案与行政监管相结合的管理制度
D、许可制度
解析:【喵呜刷题小喵解析】:根据《互联网信息服务管理办法》的规定,国家对于经营性互联网信息服务实行许可制度。经营性互联网信息服务,是指通过互联网向上网用户有偿提供信息或者网页制作等服务活动。因此,选项D“许可制度”是正确的答案。其他选项如行政监管制度、备案制度、备案与行政监管相结合的管理制度均不符合该法规的规定。
32、根据GB/T 22080-2016标准要求,建立ISMS体系的目的,是为了充分保护信息资产并给予( )信心。
A、相关方
B、供应商
C、顾客
D、上级机关
解析:【喵呜刷题小喵解析】:根据GB/T 22080-2016标准要求,建立ISMS体系的目的,是为了充分保护信息资产并给予相关方信心。因此,正确答案为A,即相关方。其他选项如供应商、顾客和上级机关都不是建立ISMS体系的主要目的。
33、下列关于DMZ区的说法错误的是( )。
A、DMZ可以访问内部网络
B、通常DMZ包含允许来自互联网的通信可进行的设备,如WEB服务器、FTP服务器、SMTP服务器和DNS服务器等。
C、内部网络可以无限制地访问外部网络以及DMZ
D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作
解析:【喵呜刷题小喵解析】:A选项表示“DMZ可以访问内部网络”,这是错误的。DMZ(Demilitarized Zone)即非军事化区,是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和公共访问网络之间。它实际上是一个网络区域,这个区域包含允许外部通信经过的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等。通常,内部网络可以访问DMZ,但DMZ不能访问内部网络,以防止内部网络受到攻击。因此,A选项的说法是错误的。
34、根据GB/T 22080-2016标准的要求,下列不一定要进行风险评估的是( )。
A、发布新的法律法规
B、ISMS最高管理者人员变更
C、ISMS范围内的网络采用新的网络架构
D、计划的时间间隔
解析:【喵呜刷题小喵解析】根据GB/T 22080-2016标准的要求,下列不一定要进行风险评估的是ISMS最高管理者人员变更。因为最高管理者人员变更不一定直接影响信息安全管理体系的有效性或完整性,因此不一定需要进行风险评估。而其他选项,如发布新的法律法规、ISMS范围内的网络采用新的网络架构以及计划的时间间隔,都可能对信息安全管理体系产生直接影响,因此需要进行风险评估。
35、根据GB/T 22080-2016标准,组织应在相关( )上建立信息安全目标。
A、组织环境和相关方要求
B、战略和意思
C、战略和方针
D、职能和层次
解析:【喵呜刷题小喵解析】:在GB/T 22080-2016标准中,组织应在相关的职能和层次上建立信息安全目标。这是因为信息安全是一个跨职能、多层次的问题,需要各个职能和层次都明确自己的信息安全目标,并采取相应的措施来保障信息安全。因此,选项D“职能和层次”是正确的答案。其他选项如“组织环境和相关方要求”、“战略和意思”、“战略和方针”都不符合标准的要求。
36、在我国信息系统安全等级保护的基本要求中针对每一级的基本要求分为( )。
A、设备要求和网络要求
B、硬件要求和软件要求
C、物理要求和应用要求
D、技术要求和管理要求
解析:【喵呜刷题小喵解析】在我国信息系统安全等级保护的基本要求中,针对每一级的基本要求分为技术要求和管理要求。这包括了物理安全、网络安全、数据安全等方面的技术要求,以及安全管理、安全管理机构、人员管理等方面的管理要求。因此,正确选项是D。选项A中的设备要求和网络要求、选项B中的硬件要求和软件要求、选项C中的物理要求和应用要求都没有涵盖完整的信息系统安全等级保护基本要求。
37、根据GB/T 22080-2016标准,最高管理层应( ),以确保信息安全管理体系符合本标准要求。
A、分配职责与权限
B、分配岗位与权限
C、分配责任和权限
D、分配角色和权限
解析:【喵呜刷题小喵解析】根据GB/T 22080-2016标准,最高管理层应分配责任和权限,以确保信息安全管理体系符合本标准要求。这是因为最高管理层需要承担起确保信息安全管理体系符合标准要求的责任,并通过分配适当的权限来确保管理体系的有效实施和持续改进。选项A、B、D中的表述与标准不符,只有选项C符合标准的要求。因此,正确答案为C。
38、以下关于VPN描述正确的是( )。
A、VPN指的是用户自己租用线路,和公共网络物理上完全是隔离的、安全的线路
B、VPN指的是用户通过公用网络建立的临时的、安全的连接
C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证,不能提供加密数据的功能
解析:【喵呜刷题小喵解析】:A选项提到“VPN指的是用户自己租用线路,和公共网络物理上完全是隔离的、安全的线路”,这是错误的,VPN并不一定是用户自己租用的线路,而是指通过公用网络建立的临时的、安全的连接。B选项“VPN指的是用户通过公用网络建立的临时的、安全的连接”是正确的描述。C选项“VPN不能做到信息认证和身份认证”是错误的,VPN可以提供信息认证和身份认证的功能。D选项“VPN只能提供身份认证,不能提供加密数据的功能”也是错误的,VPN不仅可以提供身份认证,还可以提供加密数据的功能。因此,正确答案是B。
39、根据GB/T 29246标准,保密性是指( )。
A、根据授权实体的要求可访问的特性
B、信息不被未授权的个人、实体或过程利用或知悉的特性
C、保护信息准确和完整的特性
D、保证信息不被其他人使用
解析:【喵呜刷题小喵解析】:保密性是指信息不被未授权的个人、实体或过程利用或知悉的特性。根据GB/T 29246标准,这是保密性的定义。其他选项与保密性的定义不符。A选项“根据授权实体的要求可访问的特性”是可用性的一种特性;C选项“保护信息准确和完整的特性”是完整性的一种特性;D选项“保证信息不被其他人使用”没有明确“未授权”的前提,因此不是保密性的准确描述。因此,正确答案是B选项。
40、关于GB/T 22080-2016标准,所采用的过程方法是( )。
A、PPTR方法
B、SMART方法
C、PDCA方法
D、SWOT方法
解析:【喵呜刷题小喵解析】:GB/T 22080-2016标准所采用的是PDCA方法,即Plan(计划)、Do(执行)、Check(检查)和Act(处理)四个阶段的循环过程。这是质量管理中常用的过程方法,用于持续改进和优化流程。因此,正确答案是C选项,即PDCA方法。
二、多选题
41、根据GB/T 22080-2016标准要求,下列说法正确的是( )。
A、残余风险需要获得风险责任人的批准
B、适用性声明需要包含必要的控制及其选择的合理性说明
C、所有的信息安全活动都必须有记录
D、组织控制下的员工应了解信息安全方针
解析:【喵呜刷题小喵解析】A选项提到“残余风险需要获得风险责任人的批准”,这与GB/T 22080-2016标准中的相关要求相符。标准中确实规定了残余风险需要获得风险责任人的批准,因此A选项是正确的。B选项提到“适用性声明需要包含必要的控制及其选择的合理性说明”,这也是符合GB/T 22080-2016标准的要求。适用性声明中确实需要包含必要的控制及其选择的合理性说明,因此B选项是正确的。C选项提到“所有的信息安全活动都必须有记录”,但GB/T 22080-2016标准并没有明确规定所有的信息安全活动都必须有记录。虽然记录信息安全活动是很重要的,但标准中并没有要求所有活动都必须有记录,因此C选项是错误的。D选项提到“组织控制下的员工应了解信息安全方针”,这也是符合GB/T 22080-2016标准的要求。标准中确实规定了组织控制下的员工应了解信息安全方针,因此D选项是正确的。综上所述,正确的选项是A、B、D。
42、依据GB/T 22080-2016标准要求,在开展信息安全绩效和ISMS有效性评价时,组织应确定( )。
A、监视、测量、分析和评价的过程
B、适用的监视、测量、分析和评价的方法
C、要被监视和测量的内容
D、监视、测量、分析和评价的执行人员
解析:【喵呜刷题小喵解析】:根据GB/T 22080-2016标准,组织在开展信息安全绩效和ISMS有效性评价时,需要确定以下三个方面的内容:B. 适用的监视、测量、分析和评价的方法:这是为了确保评价过程的准确性和有效性,组织需要选择适合其业务特点和信息安全需求的监视、测量、分析和评价方法。C. 要被监视和测量的内容:这是为了明确评价的具体对象和目标,组织需要确定哪些信息安全绩效和ISMS要素需要被监视和测量,以便评估其有效性。D. 监视、测量、分析和评价的执行人员:这是为了确保评价过程的顺利进行,组织需要指定具备相应能力和职责的人员来执行监视、测量、分析和评价工作。而A选项“监视、测量、分析和评价的过程”在标准中并未明确提及,因此不应被选作答案。
43、根据GB/T 29246标准,风险描述的要素包括( )。
A、可能性
B、后果
C、脆弱性
D、威胁
解析:【喵呜刷题小喵解析】:根据GB/T 29246标准,风险描述的要素包括可能性、后果、脆弱性和威胁。这些要素共同构成了对风险的全面描述,有助于对风险进行准确评估和管理。因此,选项A、B、C和D都是正确的。
44、根据ISO/IEC 27005标准,风险处置的可选措施包括( )。
A、风险识别
B、风险分析
C、风险转移
D、风险减缓
解析:【喵呜刷题小喵解析】:根据ISO/IEC 27005标准,风险处置的可选措施包括风险转移和风险减缓。风险转移是将风险从一个实体转移到另一个实体,而风险减缓则是采取措施降低风险的可能性或影响。风险识别和风险分析是风险管理的不同阶段,不是风险处置的可选措施。因此,正确选项为C、D。
45、以下属于相关方的是( )。
A、组织内的人员
B、供方
C、顾客
D、所有者
解析:【喵呜刷题小喵解析】:相关方是指对组织的目标实现有直接影响或潜在影响的个人或团体。在这个问题中,选项A“组织内的人员”是组织内部的成员,他们的行为和决策直接影响组织的目标实现;选项B“供方”是向组织提供资源或服务的外部实体,他们的表现直接影响组织的运营和产品质量;选项C“顾客”是组织的产品或服务的接收者,他们的满意度和反馈对组织的市场地位和声誉有重要影响;选项D“所有者”是组织的投资者,他们的期望和要求对组织的财务和战略决策有决定性作用。因此,所有这些都是相关方。
46、根据《网络安全等级保护基本要求》要求,对风险安全等级三级及以上系统,以下说法正确的是( )。
A、采用双重身份鉴别机制
B、对用户和数据采用安全标记
C、系统管理员可任意访问日志记录
D、三年开展一次网络安全等级测评工作
解析:【喵呜刷题小喵解析】:《网络安全等级保护基本要求》对风险安全等级三级及以上系统有严格的要求。根据题目选项分析如下:A选项提到“采用双重身份鉴别机制”。这是正确的,因为对于风险安全等级三级及以上的系统,通常要求采用更为严格的身份鉴别机制,以防止未经授权的访问。B选项提到“对用户和数据采用安全标记”。这也是符合要求的。安全标记可以帮助识别系统内的用户和数据,并控制对它们的访问权限。C选项提到“系统管理员可任意访问日志记录”。这不符合要求,因为系统管理员的访问权限应当受到限制,以防止不当操作或误操作。D选项提到“三年开展一次网络安全等级测评工作”。题目中并未给出关于网络安全等级测评工作的具体频率要求,因此不能判断此选项的正确性。综上所述,正确的选项是A和B。
47、影响审核时间安排的因素包括( )。
A、ITSMS的范围大小
B、场所的数量
C、认证机构审核人员的能力
D、认证机构审核人员的数量
解析:【喵呜刷题小喵解析】:审核时间安排受到多种因素的影响。在给出的选项中,A.ITSMS的范围大小是一个重要因素。范围越大,审核所需的时间通常也会越长。B.场所的数量也是一个关键因素,因为审核人员需要在每个场所进行工作,场所数量增加意味着审核时间的增加。C.认证机构审核人员的能力虽然可能影响审核的质量,但并不直接影响审核的时间安排。D.认证机构审核人员的数量可能会间接影响审核时间,但题目中并未明确说明审核人员数量与审核时间之间的直接关系。因此,根据题目所给选项,正确答案是A和B。
48、垃圾邮件带来的危害有( )。
A、垃圾邮件浪费广大用户的时间和精力
B、垃圾邮件占用很多互联网资源
C、垃圾邮件迫使企业使用最新的操作系统
D、垃圾邮件提高了某些公司做广告的效益
解析:【喵呜刷题小喵解析】:本题为多选题,考察的是垃圾邮件的危害。选项A,垃圾邮件浪费广大用户的时间和精力,这是垃圾邮件的主要危害之一。垃圾邮件的内容通常与接收者无关,而且发送者可能使用大量的标题或正文内容来吸引用户的注意力,导致用户花费时间阅读、删除或标记为垃圾邮件,从而浪费时间和精力。选项B,垃圾邮件占用很多互联网资源。垃圾邮件的发送需要大量的网络资源,包括带宽和存储资源。大量的垃圾邮件会导致网络拥堵,影响正常的网络通信,甚至可能导致网络瘫痪。选项C,垃圾邮件迫使企业使用最新的操作系统,这个选项并不正确。垃圾邮件的发送与操作系统版本无关,企业使用最新的操作系统通常是为了保证系统的安全性和稳定性,而不是因为垃圾邮件的威胁。选项D,垃圾邮件提高了某些公司做广告的效益,这个选项也不正确。垃圾邮件的发送者通常是为了推销自己的产品或服务,而不是为了帮助其他公司做广告。而且,垃圾邮件的发送可能会对用户造成骚扰,甚至损害公司的声誉。综上所述,垃圾邮件带来的危害主要有:A 垃圾邮件浪费广大用户的时间和精力;B 垃圾邮件占用很多互联网资源。因此,正确答案为A和B。
49、根据GB/T 22080-2016标准要求,信息安全方针应( )。
A、形成文件化信息并可用
B、与组织内外相关方全面进行沟通
C、确保符合组织的战略方针
D、适当时,对相关方可用
解析:【喵呜刷题小喵解析】:根据GB/T 22080-2016标准,信息安全方针应该形成文件化信息并可用,以确保信息安全管理的实施和监视。同时,信息安全方针应与组织的战略方针相一致,确保组织整体战略与信息安全方针的协调。此外,当信息安全方针涉及组织内外相关方时,应确保这些相关方了解并遵循该方针,因此,适当时,信息安全方针应对相关方可用。综上,正确选项为A、C、D。
50、根据《互联网信息服务管理办法》,从事非经营性互联网信息服务,应当向( )电信管理机构或者国务院信息产业主管部门办理备案手续。
A、省
B、自治区
C、直辖市
D、特别行政区
解析:【喵呜刷题小喵解析】:根据《互联网信息服务管理办法》的规定,从事非经营性互联网信息服务,应当向主办单位所在地的省、自治区、直辖市电信管理机构或者国务院信息产业主管部门办理备案手续。因此,正确选项为A省,B自治区,C直辖市。特别行政区并不在此列,故D选项不正确。
51、对于组织在风险处置过程中所选的控制措施,以下说法正确的是( )。
A、将所有风险都必须被降低至可接受的级别
B、可以将风险转移
C、在满足公司策略和方针条件下,有意识、客观地接受风险
D、规避风险
解析:【喵呜刷题小喵解析】:对于组织在风险处置过程中所选的控制措施,我们需要分析每个选项的正确性。A选项提到“将所有风险都必须被降低至可接受的级别”。这个选项过于绝对,因为并非所有风险都能被降低到可接受的级别,有些风险可能无法完全消除或降低。因此,A选项不正确。B选项提到“可以将风险转移”。这是风险处置的一个有效策略。通过风险转移,组织可以将某些风险转移给第三方,例如购买保险来转移财务风险。因此,B选项是正确的。C选项提到“在满足公司策略和方针条件下,有意识、客观地接受风险”。这是风险处置的另一种策略。有些风险可能无法完全消除或降低,组织可以选择接受这些风险,并在满足公司策略和方针的条件下进行决策。因此,C选项也是正确的。D选项提到“规避风险”。这是风险处置的基本策略之一。通过规避风险,组织可以避免某些可能导致损失或不利后果的活动或决策。因此,D选项也是正确的。综上所述,正确的选项是B、C和D。
52、( )是组织在评价信息安全绩效以及ISMS的有效性时需要进行考虑的事项
A、谁应实施监视和测量。
B、如何对监视和测量的结果就那些分析和评价
C、什么时候执行监视和测量
D、需要监视和测量的内容
解析:【喵呜刷题小喵解析】:组织在评价信息安全绩效以及ISMS的有效性时,需要关注监视和测量的实施者、执行时间、以及需要监视和测量的内容。对于选项A“谁应实施监视和测量”,虽然这是一个重要的考虑因素,但题目中并未特别询问,所以不是答案的一部分。而选项B“如何对监视和测量的结果进行分析和评价”、选项C“什么时候执行监视和测量”、选项D“需要监视和测量的内容”都是组织在评价信息安全绩效和ISMS有效性时需要考虑的事项,因此是正确答案。
53、根据GB/T 22080-2016标准要求,以下说法正确的是( )。
A、信息安全风险评估须每年进行一次
B、定期进行第三方渗透测试可满足标准6.1.2的要求
C、风险管理旨在确保ISMS达到预期结果
D、风险管理旨在预防或减少不良影响
解析:【喵呜刷题小喵解析】根据GB/T 22080-2016标准的要求,我们需要逐项检查各个选项的内容。A选项提到“信息安全风险评估须每年进行一次”,然而GB/T 22080-2016标准并没有明确规定信息安全风险评估的频率,因此A选项不正确。B选项说“定期进行第三方渗透测试可满足标准6.1.2的要求”,但标准6.1.2是关于“系统漏洞和弱点管理”的要求,它确实提到了定期进行漏洞扫描和渗透测试,但并不意味着这能满足标准6.1.2的所有要求,因此B选项也不正确。C选项提到“风险管理旨在确保ISMS达到预期结果”,这与GB/T 22080-2016标准中风险管理的目标是一致的,因此C选项是正确的。D选项说“风险管理旨在预防或减少不良影响”,这也是符合GB/T 22080-2016标准中风险管理的目标的,因此D选项也是正确的。综上所述,正确的选项是C和D。
54、可被视为可靠的电子签名,须同时符合以下条件( )。
A、签署后对电子签名的任何改动能够被发现
B、签署时电子签名制作数据仅由电子签名人控制
C、签署后对数据电文内容和形式的任何改动能够被发现
D、电子签名制作数据用于电子签名时,属于电子签名人专有
解析:【喵呜刷题小喵解析】:根据《电子签名法》的规定,可被视为可靠的电子签名须符合以下四个条件:A. 签署后对电子签名的任何改动能够被发现这是为了保证签名的不可篡改性,确保签名在签署后不会被非法修改。B. 签署时电子签名制作数据仅由电子签名人控制这确保了签名的唯一性和责任归属,只有电子签名人能够制作并使用其电子签名。C. 签署后对数据电文内容和形式的任何改动能够被发现这保证了数据电文在签署后的完整性,任何对数据电文内容和形式的改动都能够被发现。D. 电子签名制作数据用于电子签名时,属于电子签名人专有这确保了电子签名制作数据的专属性,只有电子签名人能够使用其电子签名制作数据进行签名。因此,选项A、B、C和D都是可靠的电子签名所必须满足的条件。
55、含有敏感信息的设备的处置可采取( )。
A、格式化处理
B、采取使原始信息不可获取的技术破坏或删除
C、多次地写覆盖
D、彻底摧毁
解析:【喵呜刷题小喵解析】:根据题目描述,含有敏感信息的设备处置需要确保原始信息无法获取。选项A格式化处理虽然可以清除设备上的数据,但不一定能确保原始信息完全不可获取。选项B采取使原始信息不可获取的技术破坏或删除,符合题目要求,因为这样可以确保原始信息无法被获取。选项C多次地写覆盖也是一种有效的处置方式,通过多次覆盖可以确保原始信息无法恢复。选项D彻底摧毁虽然可以彻底清除设备上的信息,但可能不适用于所有情况,且可能违反相关法律法规。因此,正确答案为BCD。
三、判断题
56、组织使用云平台服务(PaaS)时,GB/T22080-2016标准中的A12.5的要求可以删减。()
A 正确
B 错误
解析:【喵呜刷题小喵解析】:根据GB/T22080-2016标准,A12.5的要求是关于组织使用云平台服务(PaaS)时的安全要求,这些要求是为了确保数据、应用、系统等的安全性。因此,这些要求不能随意删减,否则可能会降低系统的安全性。所以,题目中的说法是错误的。
57、ISO/IEC 27018标准是信息技术安全技术可识个人信息(PII)处理者在公有云中保护PII实践指南。( )
A 正确
B 错误
解析:【喵呜刷题小喵解析】:ISO/IEC 27018是一个关于个人信息保护的标准,特别是针对在公有云中处理个人信息(PII)的情境。这个标准提供了实践指南,以帮助信息技术安全技术可识个人信息(PII)处理者在公有云中保护PII。因此,题目中的说法是正确的。
58、根据GB/Z 20986标准,信息安全事件分级考虑的要素主要包括信息系统的重要程度和社会影响,系统损失( )。
A 正确
B 错误
解析:【喵呜刷题小喵解析】:根据GB/Z 20986标准,信息安全事件分级考虑的要素主要包括信息系统的重要程度、社会影响和系统损失。所以,题目中的说法是正确的。因此,答案为A。
59、利用生物信息进行身份鉴别,包括生物行为特征鉴别及生物特征鉴别。( )
A 正确
B 错误
解析:【喵呜刷题小喵解析】:生物信息进行身份鉴别包括生物行为特征鉴别及生物特征鉴别。生物行为特征鉴别主要依赖于个体在特定情境下的行为模式,例如写字、步态等。而生物特征鉴别则是基于个体独有的生物特征,如指纹、虹膜、面部特征等。这些生物信息和特征具有唯一性和稳定性,因此被广泛用于身份鉴别。所以,题目的陈述是正确的。
60、信息安全管理体系的范围必须包括组织的所有场所和业务,这样才能保证安全。()
A 正确
B 错误
解析:【喵呜刷题小喵解析】:信息安全管理体系的范围必须包括组织的所有场所和业务,这句话本身是正确的,但题目中的表述“这样才能保证安全”并不准确。信息安全管理体系的范围包括组织的所有场所和业务,是为了确保信息安全管理体系的全面性和有效性,但并不能直接保证安全。安全是一个相对复杂的概念,需要综合考虑多种因素,包括技术、管理、人员等。因此,题目中的表述存在逻辑上的错误,答案为B。
61、对不同类型的风险可以采用不同的风险接受准则,例如,导致对法律法规不符合的风险可能是不可接受的,但可能允许接受导致违背合同要求的高风险。( )
A 正确
B 错误
解析:【喵呜刷题小喵解析】:本题考察的是风险接受准则的理解。根据风险管理的原则,对于不同类型的风险,确实可以采用不同的风险接受准则。例如,对于可能导致对法律法规不符合的风险,由于其可能带来严重的法律后果,通常会被认为是不可接受的。而对于可能违背合同要求的高风险,虽然同样会带来一定的损失,但可能由于合同本身的性质或具体情况,允许接受这种风险。因此,题目中的说法是正确的。
62、信息系统中的“单点故障”指仅有一个故障点,因此属于较低风险等级的事件。()
A 正确
B 错误
解析:【喵呜刷题小喵解析】:在信息系统中,“单点故障”是指系统中仅有一个故障点,当这个故障点出现问题时,整个系统可能会受到影响。因此,单点故障通常被认为是较高风险等级的事件,因为它可能导致系统不可用或性能下降。所以,题目中的说法“属于较低风险等级的事件”是不正确的。因此,正确答案是B。
63、所有联网和未联网的微型计算机的安全保护办法由《中华人民共和国计算机信息系统安全保护条例》规定。( )
A 正确
B 错误
解析:【喵呜刷题小喵解析】:根据《中华人民共和国计算机信息系统安全保护条例》的规定,计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,保障数据的利用和传输的安全。然而,这个条例并没有特别指出“所有联网和未联网的微型计算机”的安全保护办法。因此,题目中的说法是不准确的。所以,正确答案是B,即错误。
64、GB/T 28450-2020是等同采用国际标准ISO/IEC 27007的国家标准。( )
A 正确
B 错误
解析:【喵呜刷题小喵解析】:题目中提到的GB/T 28450-2020是等同采用国际标准ISO/IEC 27007的国家标准。根据题目给出的答案,这个陈述是正确的。因此,答案为A。
65、网络攻击事件包括计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件,混合攻击程序。( )
A 正确
B 错误
解析:【喵呜刷题小喵解析】:题目提到的网络攻击事件包括计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件和混合攻击程序。这些都是常见的网络攻击事件类型。因此,题目陈述是准确的,答案应选择A。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!