百年教育职业培训中心 百年教育学习服务平台
国开搜题

2024秋最新国家开放大学国开电大机考期末数据安全应用卷包4机考期末试卷参考试题

来源: 更新时间:

数据安全应用卷包-004关注公众号【飞鸟搜题】,回复【试题】获取试卷答案文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要

数据安全应用卷包-004

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究


一 、单选题

1. 以下关于文档安全管理系统,说法正确的是()

A. 文档安全管理系统使用128位高强度加密算法实时加密文件

B. 文档安全管理系统可以对文档进行精细化权限设置,确保加密信息在特定授权范围内进行指定操作

C. 文档安全管理系统提供丰富的接口,支持JAVA、.Net、Python格式的扩展接口

D. 文档安全管理系统的透明加解密需要得到客户的允许后进行操作

答案:B
- 关注公众号【飞鸟搜题】查看答案

2. 广义的数据资源则涵盖了数据的收集、存储、使用、加工、传输、提供、()等的全过程

A. 公开

B. 分析

C. 销毁

D. 删除

答案:A
- 关注公众号【飞鸟搜题】查看答案

3. 以下哪个不是数据存储的常见方式?

A. DAS

B. NAS

C. SAN

D. SATA

答案:D
- 关注公众号【飞鸟搜题】查看答案

4. 静态数据生命周期包括()、活动期、衰退期、归档期、销毁期

A. 初始期

B. 生成期

C. 发展期

D. 原始期

答案:B
- 关注公众号【飞鸟搜题】查看答案

5. 涉及国家秘密的计算机信息系统,( )地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。

A. 不得直接或者间接

B. 不得直接

C. 不得间接

D. 不得直接和间接

答案:关注公众号【飞鸟搜题】查看答案

6. 以下属于数据安全治理的基本内涵的内容视角的是?

A. 确保数据作为一种满足业务需要的资产

B. 设置数据管理投入的正确方向,以获得更好的回报

C. 明确作为企业资产的数据主体、建立围绕这些主体的权责体系

D. 覆盖数据的完整生命周期管理

答案:关注公众号【飞鸟搜题】查看答案

7. 等级保护对象受到破坏后,会对公民法人和其他组织的合法权益产生特别严重损害( )级

A. 第一级

B. 第二级

C. 第三级

D. 第四级

答案:关注公众号【飞鸟搜题】查看答案

8. 故意制作传播计算机病毒等破坏性程序,影响计算机系统正常运行,( )的,应依法处5年以下有期徒刑或者拘役。

A. 后果严重

B. 产生危害

C. 造成系统失常

D. 信息丢失

答案:关注公众号【飞鸟搜题】查看答案

9. 以下哪个不是数据安全面临的风险?

A. 数据信息系统频受攻击

B. 网络威胁花样翻新

C. 国内信息安全形势严峻

D. 数据领域的地下交易活动一直呈猖獗态势

答案:关注公众号【飞鸟搜题】查看答案

10. 以下关于存储数据防泄漏,说法正确的是()

A. 存储数据防泄漏的响应处置分为拷贝、加密和解密

B. 存储数据防泄漏通过旁路部署接入网络

C. 终端数据防泄漏的部署分为单台服务器模式和集群服务器模式

D. 终端数据防泄漏部署分为集群服务器模式和非集群服务器模式

答案:关注公众号【飞鸟搜题】查看答案

11. 以下哪个方面不属于数据安全总体策略?

A. 国家层面制定数据安全法律法规

B. 构筑数据安全防护关键技术体系

C. 地方数据安全指导方针

D. 巩固数据安全产业基础

答案:关注公众号【飞鸟搜题】查看答案

12. 关于信息安全管理体系(Information Security ManagementSystems,ISMS),下面描述错误的是()

A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素

B. 管理体系(Management Systems)是为达到组织目标的策略、程序、指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用

C. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照IS027001标准定义的管理体系,它是一个组织整体管理体系的组成部分

D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构、健全信息安全管理制度、构建信息安全技术防护体系和加强人员的安全意识等内容

答案:关注公众号【飞鸟搜题】查看答案

13. 以下哪个不属于终端层面的数据安全风险?

A. 网络安全问题

B. 高级威胁分析溯源问题

C. 停服系统加固问题

D. 病毒防护问题

答案:关注公众号【飞鸟搜题】查看答案

14. 1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为( )个等级。

A. 7

B. 8

C. 4

D. 5

答案:关注公众号【飞鸟搜题】查看答案

15. 数据安全治理流程包括数据资产梳理与敏感数据识别、数据安全认责、数据分类分级、以及()等四个环节

A. 访问控制

B. 数据安全授权

C. 分类分级

D. 角色授权

答案:关注公众号【飞鸟搜题】查看答案

16. 在网络信息系统的对外数据传输通道内构建阻塞点,用于系统管理人员通过连接控制点对数据实施安全监控,属于数据安全总体策略的哪个实施原则?

A. 最小化特权原则

B. 建立阻塞点原则

C. 纵深防御原则

D. 监测和消除最弱点连接原则

答案:关注公众号【飞鸟搜题】查看答案

17. 《数据安全法》将数据分为国家核心数据和()

A. 重要数据

B. 主要数据

C. 地方数据

D. 边缘数据

答案:关注公众号【飞鸟搜题】查看答案

18. 由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是()

A. 科克霍夫在《军事密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥

B. 在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性

C. 密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销等

D. 在保密通信过程中,通信双方也可利用Diffie-Hellman协议协商出会话密钥进行保密通信

答案:关注公众号【飞鸟搜题】查看答案

19. 《数据安全法》经十三届全国人大常委会第二十九次会议通过并正式发布,于()起施行。

A. 44348

B. 44409

C. 44440

D. 44470

答案:关注公众号【飞鸟搜题】查看答案

20. 数据安全保障体系架构不包括?

A. 法律法规体系

B. 安全规范体系

C. 安全技术体系

D. 安全管理体系

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 指标数据管理工作主要是编写指标数据计算程序。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

2. 国家机关应当遵循公开、透明、便民的原则,按照规定及时、准确地公开政务数据。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

3. 法律、行政法规规定提供数据处理相关服务应当取得行政许可的,服务提供者应当依法取得许可。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

4. 数据越重要,容灾等级越高。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

5. 信息管理部门应利用各种途径宣传应急响应相关法律法规和应急响应基础知识,开展信息系统突发事件应急预防预警自救互救和减灾等知识的宣传活动,普及信息系统应急处置的基本知识。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

6. 国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施出口管制。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

7. 数据安全法适用于在中华人民共和国境内开展数据处理活动及其安全监管。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

8. 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的文本内容。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

9. 信息管理部门应利用各种途径宣传应急响应相关法律法规和应急响应基础知识,开展信息系统突发事件应急预防、预警、自救、互救和减灾等知识的宣传活动,普及信息系统应急处置的基本知识。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

10. 业务影响分析(Business Impact Analysis,BIA)的目的是确定不同业务遭遇到风险后对企业的影响程度。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 下列()因素与资产价值评估有关。

A. 购买资产发生的费用

B. 软硬件费用

C. 运行维护资产所需成本

D. 资产被破坏所造成的损失

答案:关注公众号【飞鸟搜题】查看答案

2. 数据库安全评估中完整性包括( )

A. 物理完整性

B. 数据完整性

C. 逻辑完整性

D. 网络完整性

答案:关注公众号【飞鸟搜题】查看答案

3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作复制发布传播的信息内容有( )。

A. 损害国家荣誉和利益的信息

B. 个人通信地址

C. 个人文学作品

D. 淫秽色情信息

答案:关注公众号【飞鸟搜题】查看答案

4. 以下哪个是数据战略评价交付物?

A. 业务案例模板

B. 投入产出分析

C. 任务效益评价

D. 投资分析模型

答案:关注公众号【飞鸟搜题】查看答案

5. 我国信息安全等级保护的内容包括()

A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B. 对信息系统中使用的信息安全产品实行按等级管理

C. 对信息安全从业人员实行按等级管理

D. 对信息系统中发生的信息安全事件按照等级进行响应和处置

答案:关注公众号【飞鸟搜题】查看答案

6. 灾备系统需求分析中,业务影响分析(Business Impact Analysis,BIA)的目的是()

A. 识别和量化每个业务单元或者资源对整个企业在业务运行方面的影响

B. 识别潜在的失效场景和评估潜在的威胁

C. 定义针对不同的灾难恢复要求所需要的不同级别的投资情况

D. 建立灾难恢复时的恢复流程优先级,指导灾难备份恢复策略的制定

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询