数据安全应用卷包-019
数据安全应用卷包-019
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 以下哪个不是数据库安全运维具体应考虑的因素?
数字水印
用户标识与鉴别
构建审计日志
敏感数据梳理
答案:A- 关注公众号【飞鸟搜题】查看答案
2. 等级保护对象受到破坏后,会对公民法人和其他组织的合法权益产生特别严重损害( )级
第一级
第二级
第三级
第四级
答案:C- 关注公众号【飞鸟搜题】查看答案
3. 以下哪个不是人工智能系统的数据安全保障方面的解决方案?
提高人工智能用户对数据安全的认知
加强信息安全管理工作
积极开发适用于人工智能系统的数据安全防护技术
合理运用人工智能技术
答案:B- 关注公众号【飞鸟搜题】查看答案
4. 数据分类分级的程度可以按照敏感程度分为()级
2
3
4
5
答案:C- 关注公众号【飞鸟搜题】查看答案
5. 以下哪个不是身份验证的三种类型?
一次性口令
知所必需
有所必需
生物特征
答案:关注公众号【飞鸟搜题】查看答案
6. 等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害( )级
第一级
第二级
第三级
第四级
答案:关注公众号【飞鸟搜题】查看答案
7. 数据安全能力成熟度模型的数据安全成熟度分为()级
2
3
5
1
答案:关注公众号【飞鸟搜题】查看答案
8. 员工无意将机密信息没有加密发送给非授权用户,或无意将机密信息在自媒体中发布属于哪种信息安全风险类型?
数据存储媒介丢失或被盗
员工故意泄露
数据无意泄露
网络攻击
答案:关注公众号【飞鸟搜题】查看答案
9. 电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间互联网地址或者域名。记录备份应当保存( )日。
90
60
30
10
答案:关注公众号【飞鸟搜题】查看答案
10. 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )
恶意竞争对手
内部人员
互联网黑客
第三方人员
答案:关注公众号【飞鸟搜题】查看答案
11. 在网络信息系统的对外数据传输通道内构建阻塞点,用于系统管理人员通过连接控制点对数据实施安全监控,属于数据安全总体策略的哪个实施原则?
最小化特权原则
建立阻塞点原则
纵深防御原则
监测和消除最弱点连接原则
答案:关注公众号【飞鸟搜题】查看答案
12. 数据备份通常可以分为()个等级
4
5
6
7
答案:关注公众号【飞鸟搜题】查看答案
13. 《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关( ) ,给予( ),还可( );在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可( )
责令限期改正 警告 没收违法所得 并处罚款
通报批评 警告 没收违法所得 并处罚款
通报批评 拘留 没收违法所得 并处罚款
责令限期改正 警告 没收违法所得 并处拘留
答案:关注公众号【飞鸟搜题】查看答案
14. BLP模型属于哪种访问控制技术?
自主访问控制技术
强制访问控制技术
基于角色的访问控制
RBAC模型访问控制
答案:关注公众号【飞鸟搜题】查看答案
15. 1ZB 的大小为
1000EB
1024EB
1000000EB
1048576EB
答案:关注公众号【飞鸟搜题】查看答案
16. 容灾项目实施过程的分析阶段,需要( )进行。
灾难分析
业务环境分析
当前业务状况分析
以上均正确
答案:关注公众号【飞鸟搜题】查看答案
17. 数据安全保障1.0阶段的特点是?
以数据库管理系统为安全目标
以“数据”为中心的安全防护
以“体系”为中心的数据治理
以“管理”为中心的数据治理
答案:关注公众号【飞鸟搜题】查看答案
18. 信息安全管理领域权威的标准是( )。
ISO15408
ISO17799/ISO27001
ISO9001
ISO14001
答案:关注公众号【飞鸟搜题】查看答案
19. 建立量化目标,安全过程可度量和预测。属于DSMM的哪一级?
2
3
4
5
答案:关注公众号【飞鸟搜题】查看答案
20. 大数据的应用安全需求不包括()
保密性
完整性
访问控制
可溯源
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 按照监管机构关于《信息系统灾难恢复规范》中重要信息系统应急预案的要求,应急场景应覆盖电力故障通信线路故障火情水灾大规模区域性灾难治安病毒爆发网络攻击人为破坏不可抗力计算机硬件故障操作系统故障系统漏洞应用系统故障以及其他各类与信息系统相关的故障。
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 口头报告的内容主要包括事件发生的时间概况可能造成的影响等情况。
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 由业务信息安全等级和系统服务安全等级的较低者确定定级对象的安全保护等级。
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 信息管理部门以保障重要应用系统和信息网络及基础应用的安全稳定运行为目标。
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 对机房实行的闭路电视监控系统、门禁系统等监控记录的磁介质妥善保留三个月。
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 数据安全管理能力项中的安全风险管理工作是定义数据安全分类分级标准。
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. Ⅱ级网络与信息系统安全事件应急处理结束后应密切关注监测系统2周,确认无异常现象。
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 公安机关、国家安全机关因依法维护国家安全或者侦查犯罪的需要调取数据,可以没有批准手续,个人仍应当予以配合。
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 容灾项目的实施过程是周而复始的。
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
√
×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 数据中心,是指在一个物理空间内集中处理包括存储计算传输交换管理等事务,通常认为是数据中心的关键设备有哪些( )。
计算机设备
服务器设备
网络设备
存储设备
答案:关注公众号【飞鸟搜题】查看答案
2. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作复制发布传播的信息内容有( )。
损害国家荣誉和利益的信息
个人通信地址
个人文学作品
淫秽色情信息
答案:关注公众号【飞鸟搜题】查看答案
3. 各国在信息安全保障组织架构有两种主要形式,一种是由一个部门集中管理国家信息安全相关工作,另一种是多个部门分别管理,同时加强协调工作。下列各国中,不是采取多部门协调的做法是:()
德国
法国
美国
中国
答案:关注公众号【飞鸟搜题】查看答案
4. 灾备系统需求分析中,信息可行性分析包括:( )
资产识别
威胁识别
业务识别
脆弱性识别
答案:关注公众号【飞鸟搜题】查看答案
5. 数据库的安全体系由多个层次构成,这些多层次系统与数据库的安全关系是逐渐紧密的,防范的重要性也是逐层加强的,从外到内,由表及里保证数据的安全。上述多层次系统是指( )
网络系统
主机系统
数据库管理系统
驱动系统
答案:关注公众号【飞鸟搜题】查看答案
6. 安全控制措施可以分为( )。
管理类
技术类
人员类
操作类
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。