百年教育职业培训中心 百年教育学习服务平台
国开搜题

2024秋最新国家开放大学国开电大机考期末数据安全应用卷包机考期末试卷参考试题

来源: 更新时间:

数据安全应用卷包-011关注公众号【飞鸟搜题】,回复【试题】获取试卷答案文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要

数据安全应用卷包-011

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究


一 、单选题

1. 以下哪个不是数据中心面临的安全风险?

A. 数据太多难以处理

B. 用户对数据与业务的控制能力下降

C. 用户与数据中心的安全责任和义务划分困难

D. 用户业务和数据外包的安全风险

答案:A
- 关注公众号【飞鸟搜题】查看答案

2. 在网络信息系统的对外数据传输通道内构建阻塞点,用于系统管理人员通过连接控制点对数据实施安全监控,属于数据安全总体策略的哪个实施原则?

A. 最小化特权原则

B. 建立阻塞点原则

C. 纵深防御原则

D. 监测和消除最弱点连接原则

答案:B
- 关注公众号【飞鸟搜题】查看答案

3. 有关数据库加密,下面说法不正确的是( )。

A. 索引字段不能加密

B. 关系运算的比较字段不能加密

C. 字符串字段不能加密

D. 表间的连接码字段不能加密

答案:C
- 关注公众号【飞鸟搜题】查看答案

4. 《中华人民共和国个人信息保护法》的颁布时间是?

A. 42887

B. 43221

C. 44440

D. 44501

答案:D
- 关注公众号【飞鸟搜题】查看答案

5. 不属于系统灾难分析当中人为因素的是( )

A. 整幢楼房故障

B. 应用系统缺陷

C. 误操作

D. 暴力破坏

答案:关注公众号【飞鸟搜题】查看答案

6. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性。

A. 真实性

B. 完整性

C. 不可否认性

D. 可用性

答案:关注公众号【飞鸟搜题】查看答案

7. 在数据相关的角色中,以下哪个角色对数据的使用权限是最高的?()

A. 创建者

B. 管理者

C. 使用者

D. 所有者

答案:关注公众号【飞鸟搜题】查看答案

8. 等级保护对象受到破坏后,会对公民法人和其他组织的合法权益产生特别严重损害( )级

A. 第一级

B. 第二级

C. 第三级

D. 第四级

答案:关注公众号【飞鸟搜题】查看答案

9. 从技术上来看,以下哪个不是数据安全事件防范的类型

A. 加密

B. 擦除

C. 生成

D. 屏蔽

答案:关注公众号【飞鸟搜题】查看答案

10. ( )是识别信息资产构成潜在破坏的可能性,如自然因素与人为因素内部因素与外部因素等。

A. 资产识别

B. 脆弱性识别

C. 威胁识别

D. 风险识别

答案:关注公众号【飞鸟搜题】查看答案

11. 以下哪个不是在数据安全治理的架构设计中应考虑的因素?

A. 数据安全治理的主体多元化、利益诉求多样化特征日趋明显

B. 据安全治理需要实现的是动态化、持续化以及弹性化治理

C. 数据安全治理需要实现安全性和可用性的相对平衡

D. 数据安全体现出复杂性、动态性、平衡性以及整体性等新特征

答案:关注公众号【飞鸟搜题】查看答案

12. 在项目级别上,主动地实现安全过程计划与执行,但未实现体系化,属于DSMM的哪一级?

A. 2

B. 3

C. 4

D. 5

答案:关注公众号【飞鸟搜题】查看答案

13. 根据组织的整体目标,不断改进、优化安全过程。属于DSMM的哪一级?

A. 2

B. 3

C. 4

D. 5

答案:关注公众号【飞鸟搜题】查看答案

14. 下列叙述不属于完全备份机制特点描述的是( )。

A. 每次备份的数据量较大

B. 每次备份所需的时间也就较大

C. 不能进行得太频繁

D. 需要存储空间小

答案:关注公众号【飞鸟搜题】查看答案

15. ( )在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A. 公安部

B. 国家安全部

C. 中科院

D. 司法部

答案:关注公众号【飞鸟搜题】查看答案

16. 从架构层面来看,人工智能系统可分为()、技术层以及基础层三层

A. 智能层

B. 物理层

C. 电路层

D. 应用层

答案:关注公众号【飞鸟搜题】查看答案

17. 以下哪个不是数据交换的常见方式?

A. 电路交换

B. 有线交换

C. 报文交换

D. 分组交换

答案:关注公众号【飞鸟搜题】查看答案

18. ( )违反计算机信息系统安全保护条例的规定,给国家集体或者他人财产造成损失的,应当依法承担民事责任。

A. 计算机操作人员

B. 计算机管理人员

C. 任何组织或者个人

D. 除从事国家安全的专业人员以外的任何人

答案:关注公众号【飞鸟搜题】查看答案

19. 数据安全保障2.0阶段的特点是?

A. 以数据库管理系统为安全目标

B. 以“数据”为中心的安全防护

C. 以“体系”为中心的数据治理

D. 以“管理”为中心的数据治理

答案:关注公众号【飞鸟搜题】查看答案

20. 掌握大量机密信息的特权员工(如数据库管理员,或网络管理员),将数据出售给企业的竞争对手属于哪种信息安全风险类型?

A. 数据存储媒介丢失或被盗

B. 员工故意泄露

C. 数据无意泄露

D. 网络攻击

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

2. 主数据是描述业务动作或行为的数据,如银行账户流水等。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

3. 县级以上人民政府应当将数字经济发展纳入本级国民经济和社会发展规划,并根据需要制定数字经济发展规划。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

4. 根据GB/T17859,计算机系统安全保护能力包括强制保护级

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

5. 漏洞扫描除发现系统漏洞外,还可以确定系统开启的端口、服务类型、系统版本、用户弱口令。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

6. 数据安全测评的保密性测评要求:系统采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输和存储保密性。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

7. 数据安全测评的完整性测评要求:应能够检测到系统管理数据、鉴别信息和重要业务数据在传输和存储过程中完整性受到破坏,并进行必要措施。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

8. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

9. 指标数据管理工作主要是编写指标数据计算程序。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

10. 按照监管机构关于《信息系统灾难恢复规范》中重要信息系统应急预案的要求,应急场景应覆盖电力故障通信线路故障火情水灾大规模区域性灾难治安病毒爆发网络攻击人为破坏不可抗力计算机硬件故障操作系统故障系统漏洞应用系统故障以及其他各类与信息系统相关的故障。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 以下哪些属于对信息系统等级保护综合测评中的技术要求( )

A. 物理安全

B. 网络安全

C. 应用安全

D. 数据安全

答案:关注公众号【飞鸟搜题】查看答案

2. 依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象不包括哪些内容?

A. 信息系统管理体系、技术体系、业务体系

B. 信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程

C. 信息系统安全管理(MCML1-5)、信息系统安全技术(TCML1-5)和信息系统安全工程(PCML1-5)

D. 信息系统组织机构、管理制度、资产

答案:关注公众号【飞鸟搜题】查看答案

3. 下列( )因素,会对最终的风险评估结果产生影响。

A. 管理制度

B. 资产价值

C. 威胁

D. 脆弱性

答案:关注公众号【飞鸟搜题】查看答案

4. 安全控制措施可以分为()。

A. 管理类

B. 技术类

C. 人员类

D. 操作类

答案:关注公众号【飞鸟搜题】查看答案

5. 互联单位接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责 ( )

A. 负责本网络的安全保护管理工作,建立健全落实安全保护管理制度

B. 负责对本网络用户的安全教育和培训

C. 对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核

D. 发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告

答案:关注公众号【飞鸟搜题】查看答案

6. 等保测评的工作流程包括:( )

A. 测评准备活动

B. 方案编制活动

C. 现场测评活动

D. 分析与报告编制活动

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询