【国开搜题】国家开放大学 一网一平台 数据安全应用卷包016 期末考试押题试卷与答案

[复制链接]
查看: 7|回复: 0

16万

主题

16万

帖子

50万

积分

论坛元老

Rank: 8Rank: 8

积分
508336
发表于 2024-4-21 01:48:38 | 显示全部楼层 |阅读模式
数据安全应用卷包-016
关注公众号【】,回复【试】获取试题答案


一 、单选题
1. 以下哪个不是常用的数据生命周期管理模型?
A. DCC 模型
B. DataONE模型
C. PDCA模型
D. DDI模型
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
2. 以下哪个不是访问控制三要素?
A. 主体
B. 客体
C. 控制策略
D. 身份鉴别
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
3. BLP模型属于哪种访问控制技术?
A. 自主访问控制技术
B. 强制访问控制技术
C. 基于角色的访问控制
D. RBAC模型访问控制
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
4. 信息安全在通信保密阶段对信息安全的关注局限在( )安全属性。
A. 不可否认性
B. 可用性
C. 保密性
D. 完整性
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
5. 以下哪个不是密码学的发展阶段?
A. 古代密码学
B. 近代密码学
C. 量子密码学
D. 现在密码学
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 深度防御的重点在于“一个中心、三重防护” ,一个中心指的是?
A. 安全管理中心
B. 信息中心
C. 云服务中心
D. 安全管理中心
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 我国《重要信息系统灾难恢复指南》将灾难恢复分成了( )级。
A. 五
B. 六
C. 七
D. 八
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 根据组织的整体目标,不断改进、优化安全过程。属于DSMM的哪一级?
A. 2
B. 3
C. 4
D. 5
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 以下关于终端数据防泄漏,说法正确的是()
A. 网络数据防泄漏只能使用默认策略模板
B. 终端数据防泄漏在进行选择时需要关注终端用户数量
C. 终端数据防泄漏的部署分为单台服务器模式和集群服务器模式
D. 终端数据防泄漏部署分为集群服务器模式和非集群服务器模式国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 在数据相关的角色中,以下哪个角色对数据的使用权限是最高的?()
A. 创建者
B. 管理者,我们的目标是要做全覆盖、全正确的答案搜索服务。
C. 使用者
D. 所有者
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 关于信息安全管理体系的作用,下面理解错误的是()
A. 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B. 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入
C. 对外而言,有助于使各利益相关方对组织充满信心
D. 对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间互联网地址或者域名。记录备份应当保存( )日。
A. 90
B. 60
C. 30
D. 10
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 大数据的的四个特点指的是数据量大、速度快、类型多和()
A. 价值密度低
B. 结构复杂
C. 难以存储
D. 难以转移
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 以下哪个不属于终端层面的数据安全风险?
A. 网络安全问题
B. 高级威胁分析溯源问题
C. 停服系统加固问题
D. 病毒防护问题
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 《数据安全法》经十三届全国人大常委会第二十九次会议通过并正式发布,于()起施行。
A. 44348
B. 44409
C. 44440
D. 44470
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 以下哪个不是数据隐私保护的关键技术?
A. 数据溯源技术
B. 角色挖掘技术
C. 数字审计技术
D. 数字水印技术
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 以下不属于基础安全技术层关键技术的是?
A. 密码技术
B. 访问控制
C. 数字水印
D. 可信计算
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 数据的生命周期包括产生、()、使用、分享、归档、销毁几个阶段
A. 流转
B. 存储
C. 传输
D. 加工
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 大数据的应用安全需求不包括()
A. 保密性
B. 完整性
C. 访问控制
D. 可溯源
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 有关数据库加密,下面说法不正确的是( )。
A. 索引字段不能加密
B. 关系运算的比较字段不能加密
C. 字符串字段不能加密
D. 表间的连接码字段不能加密
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 对机房实行的闭路电视监控系统、门禁系统等监控记录的磁介质妥善保留三个月。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 任何组织、个人收集数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 《中华人民共和国网络安全法》规定,网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息分类制度
A. √
B. ×国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 由业务信息安全等级和系统服务安全等级的较低者确定定级对象的安全保护等级。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。国开一网一平台
5. 口头报告的内容主要包括事件发生的时间、概况、可能造成的影响等情况。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 数据越重要,容灾等级越高。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 公安机关、国家安全机关因依法维护国家安全或者侦查犯罪的需要调取数据,可以没有批准手续,个人仍应当予以配合。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. Ⅱ级网络与信息系统安全事件应急处理结束后应密切关注监测系统2周,确认无异常现象。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 主数据是描述业务动作或行为的数据,如银行账户流水等。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 业务影响分析(Business Impact Analysis,BIA)的目的是确定不同业务遭遇到风险后对企业的影响程度。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 数据识别技术包括以下哪些项?
A. 基于标签识别
B. 基于元数据识别
C. 基于内容识别
D. 基于生命周期识别
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 我国信息安全等级保护的内容包括()
A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B. 对信息系统中使用的信息安全产品实行按等级管理
C. 对信息安全从业人员实行按等级管理
D. 对信息系统中发生的信息安全事件按照等级进行响应和处置
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 数据库安全评估中完整性包括( )
A. 物理完整性
B. 数据完整性
C. 逻辑完整性
D. 网络完整性
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 关于信息安全保障管理体系建设所需要重点考虑的因素,下列说法正确的是:()
A. 国家、上级机关的相关政策法规要求
B. 组织的业务使命
C. 信息系统面临的风险
D. 项目的经费预算
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 在安全评估过程中,安全威胁的来源包括( )。
A. 外部黑客
B. 内部人员
C. 信息技术本身
D. 物理环境
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 业务影响分析(Business Impact Analysis,BIA)的目的是确定不同业务遭遇到风险后对企业的影响程度。对业务中断影响评估方法主要包括( )。
A. 差错法分析方法
B. 图形化分析方法
C. 量化的方法
D. 非量化的方法
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案





上一篇:【国开搜题】国家开放大学 一网一平台 数据安全应用卷包018 期末考试押题试卷与答案
下一篇:【国开搜题】国家开放大学 一网一平台 数据安全应用卷包015 期末考试押题试卷与答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图