百年教育职业培训中心 百年教育学习服务平台
国开搜题

2024秋最新国家开放大学国开电大机考期末数据安全应用卷包5机考期末试卷参考试题

来源: 更新时间:

数据安全应用卷包-005关注公众号【飞鸟搜题】,回复【试题】获取试卷答案文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要

数据安全应用卷包-005

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究


一 、单选题

1. 网络空间安全攻防形势的五大转变不包括?

A. 网络攻击行为

B. 物理网络安全

C. 网络攻击对象

D. 网络安全风险

答案:B
- 关注公众号【飞鸟搜题】查看答案

2. 关于备份,哪一项说法是不对的( )

A. 备份是指为原始数据制作一个或多个额外的拷贝,并将其存放在其他存储介质中

B. 为方便管理员工作时恢复数据,备份数据人手一份保存

C. 在灾难发生后用于恢复原始数据状态

D. 当原始数据因为意外删除或者损坏的情况下,恢复原始数据

答案:B
- 关注公众号【飞鸟搜题】查看答案

3. 整个数据安全链的保障强度,依赖于数据系统各环节当中的最薄弱环节的安全态势,属于数据安全总体策略的哪个实施原则?

A. 最小化特权原则

B. 建立阻塞点原则

C. 纵深防御原则

D. 监测和消除最弱点连接原则

答案:D
- 关注公众号【飞鸟搜题】查看答案

4. 不属于系统灾难分析当中人为因素的是( )

A. 整幢楼房故障

B. 应用系统缺陷

C. 误操作

D. 暴力破坏

答案:A
- 关注公众号【飞鸟搜题】查看答案

5. 信息安全管理领域权威的标准是( )。

A. ISO15408

B. ISO17799/ISO27001

C. ISO9001

D. ISO14001

答案:关注公众号【飞鸟搜题】查看答案

6. 《中华人民共和国网络安全法》的颁布时间是?

A. 42887

B. 43221

C. 44440

D. 44501

答案:关注公众号【飞鸟搜题】查看答案

7. RPO:Recovery Point Time,恢复点目标是指业务系统所允许的在灾难过程中的最大数据丢失量 ,用来衡量容灾系统的数据冗余备份能力,下面哪种说法是错误的( )

A. RPO=5分钟表示必须在5分钟内恢复数据

B. RPO=5分钟表示允许丢失5分钟数据

C. RPO=0分钟表示没有数据可以丢失

D. RPO越大表示系统建设需要付出的代价越大

答案:关注公众号【飞鸟搜题】查看答案

8. 以下哪个方面不是数据安全的核心理念和思想的体现?

A. 分类分级

B. 角色授权

C. 访问控制

D. 场景化安全

答案:关注公众号【飞鸟搜题】查看答案

9. 数据源自有关()或观察,体现了对客观事物在逻辑层面上的归纳

A. 逻辑

B. 事实

C. 实物

D. 事物

答案:关注公众号【飞鸟搜题】查看答案

10. 以下哪个不属于数据治理的共同目标?

A. 保证信息利益攸关者的需要评估,用来达成一致的组织机构目标

B. 保证对组织机构业务的决策机制与方向的高效赋能

C. 保障信息系统的可用性完整性,保密性

D. 保证对组织机构的数据绩效和合规性实施监管

答案:关注公众号【飞鸟搜题】查看答案

11. 信息安全经历了三个发展阶段,以下( )不属于这个阶段。

A. 通信保密阶段

B. 加密机阶段

C. 信息安全阶段

D. 安全保障阶段

答案:关注公众号【飞鸟搜题】查看答案

12. 以下哪个不是数据交换的常见方式?

A. 电路交换

B. 有线交换

C. 报文交换

D. 分组交换

答案:关注公众号【飞鸟搜题】查看答案

13. 电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间互联网地址或者域名。记录备份应当保存( )日。

A. 90

B. 60

C. 30

D. 10

答案:关注公众号【飞鸟搜题】查看答案

14. 根据等保分类级别定义,下列什么系统不可以定为四级( )

A. S2A4

B. S3A4

C. 3A3

D. S4A2

答案:关注公众号【飞鸟搜题】查看答案

15. 广义的数据资源则涵盖了数据的收集、存储、使用、加工、传输、提供、()等的全过程

A. 公开

B. 分析

C. 销毁

D. 删除

答案:关注公众号【飞鸟搜题】查看答案

16. 由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是()

A. 科克霍夫在《军事密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥

B. 在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性

C. 密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销等

D. 在保密通信过程中,通信双方也可利用Diffie-Hellman协议协商出会话密钥进行保密通信

答案:关注公众号【飞鸟搜题】查看答案

17. 数据安全能力成熟度模型的数据安全成熟度分为()级

A. 2

B. 3

C. 5

D. 1

答案:关注公众号【飞鸟搜题】查看答案

18. 利用网络嗅探技术、中间人攻击等手段来盗取局域网内传输的敏感信息,或利用物理接触手段将敏感数据直接拷贝至移动存储当中属于哪种信息安全风险类型?

A. 数据存储媒介丢失或被盗

B. 员工故意泄露

C. 数据无意泄露

D. 网络攻击

答案:关注公众号【飞鸟搜题】查看答案

19. 《中华人民共和国个人信息保护法》的颁布时间是?

A. 42887

B. 43221

C. 44440

D. 44501

答案:关注公众号【飞鸟搜题】查看答案

20. 国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以()为关键要素的数字经济发展。

A. 信息

B. 数据

C. 技术

D. 创新

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

2. 国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施出口管制。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

3. 应急工作组负责研究决定对外有关网络与信息安全事件的发布。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

4. 县级以上人民政府应当将数字经济发展纳入本级国民经济和社会发展规划,并根据需要制定数字经济发展规划。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

5. 如果userName字段仅允许字母数字字符,且不区分大小写,则能使用正则表达式^[a-zA-Z0-9]*$对userName字段数据进行验证 。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

6. 对机房实行的闭路电视监控系统门禁系统等监控记录的磁介质妥善保留三个月。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

7. 对机房实行的闭路电视监控系统、门禁系统等监控记录的磁介质妥善保留三个月。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

8. 数据安全测评的完整性测评要求:应能够检测到系统管理数据鉴别信息和重要业务数据在传输和存储过程中完整性受到破坏,并进行必要措施。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

9. 数据安全法适用于在中华人民共和国境内外开展数据处理活动及其安全监管。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

10. 数据安全测评的保密性测评要求:系统采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输和存储保密性。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 安全评估过程中,经常采用的评估方法包括( )。

A. 调查问卷

B. 人员访谈

C. 工具检测

D. 手工审核

答案:关注公众号【飞鸟搜题】查看答案

2. 以下哪个是数据战略评价过程的工作内容

A. 建立业务案例。建立了基本的用例模型、项目计划、初始风险评估和项目描述,能够确定数据管理和数据应用相关任务(项目)的范围、活动、期望的价值、以及合理的成本收益分析

B. 对业务案例、资金支持方法及活动的记录、跟踪、审计、后评价

C. 编制业务案例管理办法

D. 建立一个或一组可持续的投资模型,满足组织文化和业务案例需求

答案:关注公众号【飞鸟搜题】查看答案

3. 数据应用安全风险包括()

A. 平台各存储节点、处理节点间认证机制不完善,有可能恶意节点加入大数据集群,引发数据泄露或业务不可用等安全问题

B. 大数据平台应用支撑层对数据导出行为不予控制,包括后台数据导出和系统间的数据导出,引发数据泄露

C. 数据关联分析后,大数据平台应用支撑层缺乏对敏感数据识别及发现机制,使得上层应用有可能获得用户敏感数据,引发敏感数据泄露

D. 对大数据平台出口数据的操作权限缺乏限制,缺少出口数据的溯源机制,访问用户对敏感数据出口后的非法使用会造成敏感数据泄露

答案:关注公众号【飞鸟搜题】查看答案

4. 以下对过程目标的描述,属于数据分布管理工作内容的是()

A. 对组织的数据资产建立分类管理机制,确定数据的权威数据源;

B. 梳理数据和业务流程、组织、系统之间的关系;

C. 数据的命名、定义和表示遵循组织发布的相关标准。

D. 通过数据分布管理,规范数据相关工作的建设。

答案:关注公众号【飞鸟搜题】查看答案

5. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括( )。

A. 专控保护级

B. 强制保护级

C. 监督保护级

D. 指导保护级

答案:关注公众号【飞鸟搜题】查看答案

6. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()

A. 物理层安全

B. 应用层安全

C. 网络层安全

D. 系统层安全

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询