数据安全管理知识竞赛(省赛)考试题及答案.docVIP

数据安全管理知识竞赛(省赛)考试题及答案.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共173页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE1

数据安全管理知识竞赛(省赛)考试题及答案

单选题

1.组织建立业务连续性计划(BCP)的是为了在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;

A、正确

B、错误

参考答案:A

2.组织第一次建立业务连续性计划时,最为重要的活动是:

A、制定业务连续性策略

B、进行业务影响分析

C、进行灾难恢复演练

D、构建灾备系统

参考答案:A

3.字典攻击是指攻击者使用常见的用户名和密码组合进行尝试,以猜测用户的凭据。以下哪种是字典攻击的示例?

A、密码猜测/暴力破解攻击

B、社会工程学攻击

C、中间人攻击

D、撞库攻击

参考答案:A

4.自主访问控制模型(DAC)的访问控制可以用访问控制表(ACL)来表示,下面选项中说法正确的是()。

A、CL是Bell—LaPadula模型的一种具体实现

B、ACL在删除用户时,去除该用户所有的访问权限比较方便

C、ACL对于统计某个主体能访问哪些客体比较方便

D、ACL管理或增加客体比较方便

参考答案:B

5.准备登陆电脑系统时,发现有人在您的旁边看着,正确做法是()

A、不理会对方

B、提示对方避让

C、报警

D、关机后离开

参考答案:B

6.重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送风险评估报告。

A、对

B、错

参考答案:A

7.重要涉密部门的人员选配,应当坚持()的原则,并定期进行考核,不适合的应及时调整。

A、谁选配谁负责

B、先审后用

C、先选后训

D、边审边用

参考答案:B

8.中国现行跨境法律监管体系由“1+3+N”组成,其中“1”代表下列哪项法律?()

A、《国家安全法》

B、《网络安全法》

C、《数据安全法》

D、《个人信息保护法》

参考答案:A

9.中国物联网安全法规定了哪些网络安全事件的报告义务?

A、重大网络安全事件

B、跨境数据传输的网络安全事件

C、物联网设备的网络安全事件

D、所有以上选项

参考答案:D

10.智能合约是一种:

A、基于物理合同的数字化版本

B、编程代码,用于在区块链上执行合同条款

C、虚拟货币交易所

D、区块链节点的身份验证机制

参考答案:B

11.直接可识别性的例子如姓名、身份ID等基本身份信息,下列哪一项不属于直接可识别性的例子?()

A、指纹

B、声纹

C、虹膜

D、牙模

参考答案:D

12.掌握超过100万用户个人信息的网络平台运营者于()上市,必须向网络安全审查办公室申报网络安全审查。

A、国内

B、国外

C、香港

D、上海

参考答案:B

13.在无线网络安全威胁中不属于对传递信息的威胁的是

A、侦听

B、篡改

C、抵赖

D、屏蔽

参考答案:D

14.在网络社会工程学攻击中,以下哪项是最常见的欺骗方式?

A、假冒网站

B、假冒身份

C、钓鱼攻击

D、社交工程攻击

参考答案:C

15.在网络环境下,身份是用来区别于其他个体的一种标识,必须具有什么特点?

A、唯一性

B、可复制性

C、可变性

D、随机性

参考答案:A

16.在访问控制中,下面哪个措施可以增强系统的身份认证安全性?

A、多因素认证

B、开放注册

C、共享账号和口令

D、强制口令重用

参考答案:A

17.在访问控制中,RBAC模型中的用户角色关系是:

A、一对一关系

B、一对多关系

C、多对多关系

D、多对一关系

参考答案:C

18.在访问控制中,RBAC模型中的权限继承是指:

A、用户继承角色的权限

B、角色继承用户的权限

C、角色继承其他角色的权限

D、用户继承其他用户的权限

参考答案:C

19.在访问控制中,RBAC模型中的角色可以与以下哪个概念对应?

A、用户组

B、文件权限

C、认证凭证

D、审计日志

参考答案:A

20.在访问控制中,MAC(MandatoryAccessControl)是指:

A、强制访问控制

B、自主访问控制

C、角色访问控制

D、访问控制列表

参考答案:A

21.在访问控制产品的选择过程中,以下哪个因素应该是最重要的考虑因素?

A、产品的售价

B、产品的品牌知名度

C、产品的功能和特性是否满足需求

D、产品的外观设计和用户界面

参考答案:C

22.在单点登录(SSO)中,为什么采用SSL进行用户、应用系统和认证服务器之间的通信?

A、提高用户体验

B、加快应用系统的响应速度

C、减小敌手截获和窃取信息的可能性

D、增加数据的传输效率

参考答案:C

23.在LoRaWAN网络中,终端设备如何验证网络服务器的身份

A、使用设备的唯一标识

B、通过Wi—Fi连接进行验证

C、不需要验证

D、通过手机应用进行验证

参考答案:A

24.在()的领导下建立了国家网络安全审查工作机制。

A、中央网络安全和信息化委员会

B、中华人民共和国国家安全部

C、中华人民共

您可能关注的文档

文档评论(0)

服务者 + 关注
实名认证
服务提供商

服务项目包括视频、章测试、见面课(直播)、学习行为分(习惯分)等,纯手工

1亿VIP精品文档

相关文档