数据安全应用卷包-016
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题
1. 以下哪个不是常用的数据生命周期管理模型?
A. DCC 模型
B. DataONE模型
C. PDCA模型
D. DDI模型
答案:C
- 关注公众号【飞鸟搜题】查看答案
2. 以下哪个不是访问控制三要素?
A. 主体
B. 客体
C. 控制策略
D. 身份鉴别
答案:D
- 关注公众号【飞鸟搜题】查看答案
3. BLP模型属于哪种访问控制技术?
A. 自主访问控制技术
B. 强制访问控制技术
C. 基于角色的访问控制
D. RBAC模型访问控制
答案:B
- 关注公众号【飞鸟搜题】查看答案
4. 信息安全在通信保密阶段对信息安全的关注局限在( )安全属性。
A. 不可否认性
B. 可用性
C. 保密性
D. 完整性
答案:C
- 关注公众号【飞鸟搜题】查看答案
5. 以下哪个不是密码学的发展阶段?
A. 古代密码学
B. 近代密码学
C. 量子密码学
D. 现在密码学
答案:关注公众号【飞鸟搜题】查看答案
6. 深度防御的重点在于“一个中心、三重防护” ,一个中心指的是?
A. 安全管理中心
B. 信息中心
C. 云服务中心
D. 安全管理中心
答案:关注公众号【飞鸟搜题】查看答案
7. 我国《重要信息系统灾难恢复指南》将灾难恢复分成了( )级。
A. 五
B. 六
C. 七
D. 八
答案:关注公众号【飞鸟搜题】查看答案
8. 根据组织的整体目标,不断改进、优化安全过程。属于DSMM的哪一级?
A. 2
B. 3
C. 4
D. 5
答案:关注公众号【飞鸟搜题】查看答案
9. 以下关于终端数据防泄漏,说法正确的是()
A. 网络数据防泄漏只能使用默认策略模板
B. 终端数据防泄漏在进行选择时需要关注终端用户数量
C. 终端数据防泄漏的部署分为单台服务器模式和集群服务器模式
D. 终端数据防泄漏部署分为集群服务器模式和非集群服务器模式
答案:关注公众号【飞鸟搜题】查看答案
10. 在数据相关的角色中,以下哪个角色对数据的使用权限是最高的?()
A. 创建者
B. 管理者
C. 使用者
D. 所有者
答案:关注公众号【飞鸟搜题】查看答案
11. 关于信息安全管理体系的作用,下面理解错误的是()
A. 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B. 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入
C. 对外而言,有助于使各利益相关方对组织充满信心
D. 对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任
答案:关注公众号【飞鸟搜题】查看答案
12. 电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间互联网地址或者域名。记录备份应当保存( )日。
A. 90
B. 60
C. 30
D. 10
答案:关注公众号【飞鸟搜题】查看答案
13. 大数据的的四个特点指的是数据量大、速度快、类型多和()
A. 价值密度低
B. 结构复杂
C. 难以存储
D. 难以转移
答案:关注公众号【飞鸟搜题】查看答案
14. 以下哪个不属于终端层面的数据安全风险?
A. 网络安全问题
B. 高级威胁分析溯源问题
C. 停服系统加固问题
D. 病毒防护问题
答案:关注公众号【飞鸟搜题】查看答案
15. 《数据安全法》经十三届全国人大常委会第二十九次会议通过并正式发布,于()起施行。
A. 44348
B. 44409
C. 44440
D. 44470
答案:关注公众号【飞鸟搜题】查看答案
16. 以下哪个不是数据隐私保护的关键技术?
A. 数据溯源技术
B. 角色挖掘技术
C. 数字审计技术
D. 数字水印技术
答案:关注公众号【飞鸟搜题】查看答案
17. 以下不属于基础安全技术层关键技术的是?
A. 密码技术
B. 访问控制
C. 数字水印
D. 可信计算
答案:关注公众号【飞鸟搜题】查看答案
18. 数据的生命周期包括产生、()、使用、分享、归档、销毁几个阶段
A. 流转
B. 存储
C. 传输
D. 加工
答案:关注公众号【飞鸟搜题】查看答案
19. 大数据的应用安全需求不包括()
A. 保密性
B. 完整性
C. 访问控制
D. 可溯源
答案:关注公众号【飞鸟搜题】查看答案
20. 有关数据库加密,下面说法不正确的是( )。
A. 索引字段不能加密
B. 关系运算的比较字段不能加密
C. 字符串字段不能加密
D. 表间的连接码字段不能加密
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 对机房实行的闭路电视监控系统、门禁系统等监控记录的磁介质妥善保留三个月。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
2. 任何组织、个人收集数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
3. 《中华人民共和国网络安全法》规定,网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息分类制度
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
4. 由业务信息安全等级和系统服务安全等级的较低者确定定级对象的安全保护等级。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
5. 口头报告的内容主要包括事件发生的时间、概况、可能造成的影响等情况。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
6. 数据越重要,容灾等级越高。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
7. 公安机关、国家安全机关因依法维护国家安全或者侦查犯罪的需要调取数据,可以没有批准手续,个人仍应当予以配合。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
8. Ⅱ级网络与信息系统安全事件应急处理结束后应密切关注监测系统2周,确认无异常现象。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
9. 主数据是描述业务动作或行为的数据,如银行账户流水等。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
10. 业务影响分析(Business Impact Analysis,BIA)的目的是确定不同业务遭遇到风险后对企业的影响程度。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 数据识别技术包括以下哪些项?
A. 基于标签识别
B. 基于元数据识别
C. 基于内容识别
D. 基于生命周期识别
答案:关注公众号【飞鸟搜题】查看答案
2. 我国信息安全等级保护的内容包括()
A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B. 对信息系统中使用的信息安全产品实行按等级管理
C. 对信息安全从业人员实行按等级管理
D. 对信息系统中发生的信息安全事件按照等级进行响应和处置
答案:关注公众号【飞鸟搜题】查看答案
3. 数据库安全评估中完整性包括( )
A. 物理完整性
B. 数据完整性
C. 逻辑完整性
D. 网络完整性
答案:关注公众号【飞鸟搜题】查看答案
4. 关于信息安全保障管理体系建设所需要重点考虑的因素,下列说法正确的是:()
A. 国家、上级机关的相关政策法规要求
B. 组织的业务使命
C. 信息系统面临的风险
D. 项目的经费预算
答案:关注公众号【飞鸟搜题】查看答案
5. 在安全评估过程中,安全威胁的来源包括( )。
A. 外部黑客
B. 内部人员
C. 信息技术本身
D. 物理环境
答案:关注公众号【飞鸟搜题】查看答案
6. 业务影响分析(Business Impact Analysis,BIA)的目的是确定不同业务遭遇到风险后对企业的影响程度。对业务中断影响评估方法主要包括( )。
A. 差错法分析方法
B. 图形化分析方法
C. 量化的方法
D. 非量化的方法
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。