数据安全应用卷包-001
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题
1. 数据安全风险评估要素不包括
A. 资产
B. 脆弱性
C. 需求
D. 风险
答案:C
- 关注公众号【飞鸟搜题】查看答案
2. 以下哪个不是人工智能系统的数据安全保障方面的解决方案?
A. 提高人工智能用户对数据安全的认知
B. 加强信息安全管理工作
C. 积极开发适用于人工智能系统的数据安全防护技术
D. 合理运用人工智能技术
答案:B
- 关注公众号【飞鸟搜题】查看答案
3. RPO:Recovery Point Time,恢复点目标是指业务系统所允许的在灾难过程中的最大数据丢失量 ,用来衡量容灾系统的数据冗余备份能力,下面哪种说法是错误的( )
A. RPO=5分钟表示必须在5分钟内恢复数据
B. RPO=5分钟表示允许丢失5分钟数据
C. RPO=0分钟表示没有数据可以丢失
D. RPO越大表示系统建设需要付出的代价越大
答案:D
- 关注公众号【飞鸟搜题】查看答案
4. 以下哪点不是描述数据的?
A. 未经分析、未经组织的不相关的原始材料,数据实体本身并没有什么意义
B. 仅包含原始材料的单位,没有任何意义
C. 不依赖于信息而存在
D. 通常以有意义的单位来度量
答案:D
- 关注公众号【飞鸟搜题】查看答案
5. 有关数据库加密,下面说法不正确的是( )。
A. 索引字段不能加密
B. 关系运算的比较字段不能加密
C. 字符串字段不能加密
D. 表间的连接码字段不能加密
答案:关注公众号【飞鸟搜题】查看答案
6. RTO数值12小时以上,RPO数小时至l天时,灾难恢复能力等级为几级?( )
A. 1级
B. 2级
C. 3级
D. 4级
答案:关注公众号【飞鸟搜题】查看答案
7. 以下哪个不属于数据治理的共同目标?
A. 保证信息利益攸关者的需要评估,用来达成一致的组织机构目标
B. 保证对组织机构业务的决策机制与方向的高效赋能
C. 保障信息系统的可用性完整性,保密性
D. 保证对组织机构的数据绩效和合规性实施监管
答案:关注公众号【飞鸟搜题】查看答案
8. 大数据安全防护体现不具备以下哪些功能()
A. 数据加密
B. 数据存储
C. 动态脱敏
D. 数据梳理
答案:关注公众号【飞鸟搜题】查看答案
9. 以下哪个不是身份验证的三种类型?
A. 一次性口令
B. 知所必需
C. 有所必需
D. 生物特征
答案:关注公众号【飞鸟搜题】查看答案
10. ( )违反计算机信息系统安全保护条例的规定,给国家集体或者他人财产造成损失的,应当依法承担民事责任。
A. 计算机操作人员
B. 计算机管理人员
C. 任何组织或者个人
D. 除从事国家安全的专业人员以外的任何人
答案:关注公众号【飞鸟搜题】查看答案
11. ( )是灾备技术体系建设的基础。
A. 数据中心技术体系分析
B. 基础运行环境分析
C. 应用部署特点分析
D. 物理设备分析
答案:关注公众号【飞鸟搜题】查看答案
12. 员工无意将机密信息没有加密发送给非授权用户,或无意将机密信息在自媒体中发布属于哪种信息安全风险类型?
A. 数据存储媒介丢失或被盗
B. 员工故意泄露
C. 数据无意泄露
D. 网络攻击
答案:关注公众号【飞鸟搜题】查看答案
13. ( )是识别可能被威胁利用的信息资产的弱点,主要包括技术与管理两个方面。
A. 资产识别
B. 脆弱性识别
C. 威胁识别
D. 风险识别
答案:关注公众号【飞鸟搜题】查看答案
14. 下面不属于容灾内容的是( )。
A. 灾难预测
B. 灾难演习
C. 风险分析
D. 业务影响分析
答案:关注公众号【飞鸟搜题】查看答案
15. 从技术上来看,以下哪个不是数据安全事件防范的类型
A. 加密
B. 擦除
C. 生成
D. 屏蔽
答案:关注公众号【飞鸟搜题】查看答案
16. ( )在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
A. 公安部
B. 国家安全部
C. 中科院
D. 司法部
答案:关注公众号【飞鸟搜题】查看答案
17. 掌握大量机密信息的特权员工(如数据库管理员,或网络管理员),将数据出售给企业的竞争对手属于哪种信息安全风险类型?
A. 数据存储媒介丢失或被盗
B. 员工故意泄露
C. 数据无意泄露
D. 网络攻击
答案:关注公众号【飞鸟搜题】查看答案
18. 以下哪个不是重要数据的识别与管理的通用原则?
A. 重要数据的识别与管理需要遵循客观性原则
B. 重要数据的识别与管理需要遵循保密性原则
C. 重要数据的识别与管理需要遵循体系化原则
D. 重要数据的识别与管理需要遵循一致性原则
答案:关注公众号【飞鸟搜题】查看答案
19. 国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以()为关键要素的数字经济发展。
A. 信息
B. 数据
C. 技术
D. 创新
答案:关注公众号【飞鸟搜题】查看答案
20. 数据安全保障1.0阶段的特点是?
A. 以数据库管理系统为安全目标
B. 以“数据”为中心的安全防护
C. 以“体系”为中心的数据治理
D. 以“管理”为中心的数据治理
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 对数据处理活动依法作出的安全审查决定为最终决定。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
2. 交易管理是SQL数据库所特有的。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
3. 国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施出口管制。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
4. 完全备份就是对全部数据库数据进行备份。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
5. 口头报告的内容主要包括事件发生的时间、概况、可能造成的影响等情况。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
6. 发生网络与信息系统安全事件后,事件发生单位应立即启动应急预案,本着尽量减少损失的原则,将应急事件尽快隔离,在不影响正常生产经营管理秩序的情况下,保护现场。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
7. 数据越重要,容灾等级越高。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
8. 医院系统平台属于基本数据保护场景,就医院系统平台来说,是由多种系统构成的,主要由HISLISPACS等系统承担其主要功能。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
9. 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的文本内容。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
10. 灾难备份系统所面临的变更范围将涵盖硬件软件网络通信服务要求文档流程几个方面。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 以下对数据集成与共享评估过程的描述,正确的是()
A. 建立数据集成共享制度,指明数据集成共享的原则、方式和方法。
B. 形成数据集成共享标准,依据数据集成共享方式的不同,制定不同的数据交换标准。
C. 建立高效、灵活、适应性好的组织及应用系统间数据交换规范和机制。
D. 建立对新建系统的数据集成方式的检查。
答案:关注公众号【飞鸟搜题】查看答案
2. 以下哪个是建立数据治理组织的目标
A. 建立数据治理组织,建立数据体系配套的权责明确且内部沟通顺畅的组织,确保数据战略的实施
B. 建立完善的组织架构及对应的工作流程机制
C. 岗位设置,建立数据治理所需的岗位,明确岗位的职责,任职要求等
D. 数据治理工作的重要性得到管理层的认可
答案:关注公众号【飞鸟搜题】查看答案
3. 与计算机有关的违法案件,要( ),以界定是属于行政违法案件,还是刑事违法案件。
A. 根据违法行为的情节和所造成的后果进行界定
B. 根据违法行为的类别进行界定
C. 根据违法行为人的身份进行界定
D. 根据违法行为所违反的法律规范来界定
答案:关注公众号【飞鸟搜题】查看答案
4. 数据库安全评估中,需要检测是否有备份系统,备份系统是否正常工作。这里的备份指的是( )
A. 冷备份
B. 热备份
C. 逻辑备份
D. 差分备份
答案:关注公众号【飞鸟搜题】查看答案
5. 数据安全的测评内容包括( )
A. 数据完整性
B. 数据保密性
C. 数据统一性
D. 备份与恢复
答案:关注公众号【飞鸟搜题】查看答案
6. 下列()因素与资产价值评估有关。
A. 购买资产发生的费用
B. 软硬件费用
C. 运行维护资产所需成本
D. 资产被破坏所造成的损失
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。