|
数据安全应用卷包-008
关注公众号【】,回复【试题】获取试题答案
一 、单选题
1. 以下哪个不是数据资源的组成?
A. 有用的数据
B. 作为数据处理基础的信息基础设施
C. 人的因素
D. 环境因素
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
2. ( )在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
A. 公安部
B. 国家安全部
C. 中科院
D. 司法部国开一网一平台
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
3. 静态数据生命周期包括()、活动期、衰退期、归档期、销毁期
A. 初始期
B. 生成期
C. 发展期
D. 原始期
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
4. 以下哪个不属于终端层面的数据安全风险?
A. 网络安全问题
B. 高级威胁分析溯源问题
C. 停服系统加固问题
D. 病毒防护问题
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
5. 国家标准《信息系统灾难恢复规范》(GB/T20988)是哪年发布的
A. 2004国开一网一平台
B. 2005
C. 2007
D. 2008
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 下列叙述不属于完全备份机制特点描述的是( )。
A. 每次备份的数据量较大
B. 每次备份所需的时间也就较大
C. 不能进行得太频繁
D. 需要存储空间小
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 数据安全治理流程包括数据资产梳理与敏感数据识别、数据安全认责、数据分类分级、以及()等四个环节国开一网一平台
A. 访问控制
B. 数据安全授权
C. 分类分级
D. 角色授权
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 关于备份,哪一项说法是不对的( )
A. 备份是指为原始数据制作一个或多个额外的拷贝,并将其存放在其他存储介质中
B. 为方便管理员工作时恢复数据,备份数据人手一份保存
C. 在灾难发生后用于恢复原始数据状态
D. 当原始数据因为意外删除或者损坏的情况下,恢复原始数据
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 我国计算机信息系统实行( )保护。
A. 责任制
B. 主任值班制
C. 安全等级
D. 专职人员资格
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 在网络信息系统的对外数据传输通道内构建阻塞点,用于系统管理人员通过连接控制点对数据实施安全监控,属于数据安全总体策略的哪个实施原则?国开一网一平台
A. 最小化特权原则
B. 建立阻塞点原则
C. 纵深防御原则
D. 监测和消除最弱点连接原则
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 以下哪个不是人工智能系统的数据安全保障方面的解决方案?
A. 提高人工智能用户对数据安全的认知,我们的目标是要做全覆盖、全正确的答案搜索服务。
B. 加强信息安全管理工作
C. 积极开发适用于人工智能系统的数据安全防护技术
D. 合理运用人工智能技术
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 以下哪个不是常用的数据生命周期管理模型?
A. DCC 模型
B. DataONE模型
C. PDCA模型
D. DDI模型
答案:关注公众号【】,对话框内发送试题,获得答案。
13. ( )违反计算机信息系统安全保护条例的规定,给国家集体或者他人财产造成损失的,应当依法承担民事责任。
A. 计算机操作人员
B. 计算机管理人员
C. 任何组织或者个人
D. 除从事国家安全的专业人员以外的任何人
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 员工无意将机密信息没有加密发送给非授权用户,或无意将机密信息在自媒体中发布属于哪种信息安全风险类型?
A. 数据存储媒介丢失或被盗
B. 员工故意泄露
C. 数据无意泄露
D. 网络攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 以下哪个不是密码学的发展阶段?
A. 古代密码学
B. 近代密码学
C. 量子密码学
D. 现在密码学
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 大数据的应用安全需求不包括()
A. 保密性
B. 完整性,我们的目标是要做全覆盖、全正确的答案搜索服务。
C. 访问控制
D. 可溯源
答案:关注公众号【】,对话框内发送试题,获得答案。,我们的目标是要做全覆盖、全正确的答案搜索服务。
17. 下面不是保护数据库安全涉及到的任务是( )。
A. 确保数据不能被未经过授权的用户执行存取操作
B. 防止未经过授权的人员删除和修改数据
C. 向数据库系统开发商索要源代码,做代码级检查
D. 监视对数据的访问和更改等使用情况
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 为了使数据安全机制充分发挥作用,一般应要求涉及到的数据安全部门和员工普遍参与进来,全面、系统地对数据安全体系和数据安全策略来进行规划,以便找出其中的安全问题所在,并使数据系统的安全保障体系设计更为完备。属于数据安全总体策略的哪个实施原则?
A. 普遍参与原则
B. 建立阻塞点原则
C. 最小化特权原则
D. 纵深防御原则
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 建立量化目标,安全过程可度量和预测。属于DSMM的哪一级?
A. 2
B. 3
C. 4
D. 5
答案:关注公众号【】,对话框内发送试题,获得答案。
20. ( )是按照灾难恢复和业务连续性体系建设的相关规范,制定切实可行的灾难恢复策略和灾难陕复预案,并根据应用系统的特点进行定期演练,提高系统抵御灾难的能力。
A. 技术支持能力
B. 抗灾能力
C. 运维管理能力
D. 建设能力
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 对机房实行的闭路电视监控系统、门禁系统等监控记录的磁介质妥善保留三个月。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 按照监管机构关于《信息系统灾难恢复规范》中重要信息系统应急预案的要求,应急场景应覆盖电力故障通信线路故障火情水灾大规模区域性灾难治安病毒爆发网络攻击人为破坏不可抗力计算机硬件故障操作系统故障系统漏洞应用系统故障以及其他各类与信息系统相关的故障。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 信息管理部门应利用各种途径宣传应急响应相关法律法规和应急响应基础知识,开展信息系统突发事件应急预防、预警、自救、互救和减灾等知识的宣传活动,普及信息系统应急处置的基本知识。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 数据安全管理能力项中的安全风险管理工作是定义数据安全分类分级标准。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 任何组织、个人收集数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. Ⅱ级网络与信息系统安全事件应急处理结束后应密切关注、监测系统2周,确认无异常现象。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 灾难备份系统所面临的变更范围将涵盖硬件软件网络通信服务要求文档流程几个方面。,我们的目标是要做全覆盖、全正确的答案搜索服务。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 法律、行政法规规定提供数据处理相关服务应当取得行政许可的,服务提供者应当依法取得许可。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 变更处理流程包括重大变更处理流程和紧急变更处理流程。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 只要行业认可并报公安部备案的第三方测评机构,即可为企事业单位提供专业的信息安全等级测评服务。国开一网一平台
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 以下哪个是建立数据治理组织的目标
A. 建立数据治理组织,建立数据体系配套的权责明确且内部沟通顺畅的组织,确保数据战略的实施
B. 建立完善的组织架构及对应的工作流程机制
C. 岗位设置,建立数据治理所需的岗位,明确岗位的职责,任职要求等
D. 数据治理工作的重要性得到管理层的认可
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 在数据库安全防护技术中,针对非法的数据库协议请求,可以实现的防护措施包括()
A. 阻断
B. 脱敏
C. 隐藏
D. 加密
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,( )行为,构成犯罪的,依照刑法有关规定追究刑事责任。
A. 利用互联网销售伪劣产品或者对商品服务作虚假宣传
B. 利用互联网侵犯他人知识产权
C. 利用互联网编造并传播影响证券期货交易或者其他扰乱金融秩序的虚假信息
D. 利用互联网损害他人商业信誉和商品声誉
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 以下哪些属于对信息系统等级保护综合测评中的技术要求( )
A. 物理安全
B. 网络安全
C. 应用安全
D. 数据安全
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 信息管理部门接到( )事件报告后,根据事件的性质和影响向应急领导小组报告。
A. Ⅰ级
B. Ⅱ级
C. Ⅲ级
D. IV级
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动( )
A. 故意制作传播计算机病毒等破坏性程序的
B. 未经允许,对计算机信息网络功能进行删除修改或者增加的
C. 未经允许,对计算机信息网络中存储处理或者传输的数据和应用程序进行删除修改或者增加的
D. 未经允许,进入计算机信息网络或者使用计算机信息网络资源的
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案
|
上一篇:【国开搜题】国家开放大学 一网一平台 数据安全应用卷包010 期末考试押题试卷与答案下一篇:【国开搜题】国家开放大学 一网一平台 数据安全应用卷包009 期末考试押题试卷与答案
|