数据安全管理知识竞赛考试题及答案.docVIP

数据安全管理知识竞赛考试题及答案.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共318页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE1

数据安全管理知识竞赛考试题及答案

单选题

1.最小特权管理的原则是:

A、每个用户都拥有系统中的最大权限

B、每个用户只拥有完成任务所必要的权限集

C、特权分配应按需使用

D、特权拥有者可以随意使用权限

参考答案:B

2.组织建立业务连续性计划(BCP)的作用包括:

A、在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;

B、提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;

C、保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;

D、以上都是。

参考答案:D

3.组织建立业务连续性计划(BCP)的是为了在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;

A、正确

B、错误

参考答案:A

4.组织建立业务连续性计划(BCP)的是为了保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;

A、正确

B、错误

参考答案:A

5.组织建立信息安全管理体系并持续运行,其中错误的是()

A、建立文档化的信息安全管理规范,实现有章可循

B、强化员工的信息安全意识,培育组织的信息安全企业文化

C、对服务供应商要求提供证明其信息安全合规的证明

D、使组织通过国际标准化组织的ISO9001认证

参考答案:D

6.组织第一次建立业务连续性计划时,最为重要的活动是:

A、制定业务连续性策略

B、进行业务影响分析

C、进行灾难恢复演练

D、构建灾备系统

参考答案:A

7.字典攻击是指攻击者使用常见的用户名和密码组合进行尝试,以猜测用户的凭据。以下哪种是字典攻击的示例?

A、密码猜测/暴力破解攻击

B、社会工程学攻击

C、中间人攻击

D、撞库攻击

参考答案:A

8.准备登陆电脑系统时,发现有人在您的旁边看着,正确做法是()

A、不理会对方

B、提示对方避让

C、报警

D、关机后离开

参考答案:B

9.撞库攻击是指攻击者通过获取已经泄露的用户名和密码组合,尝试在其他网站或服务中使用这些凭据进行身份验证。这种攻击利用了用户倾向于:

A、使用弱密码

B、使用相同的用户名和密码组合

C、喜欢使用公共计算机进行认证

D、在社交媒体上公开个人信息

参考答案:B

10.重要涉密部门的人员选配,应当坚持()的原则,并定期进行考核,不适合的应及时调整。

A、谁选配谁负责

B、先审后用

C、先选后训

D、边审边用

参考答案:B

11.重放攻击是指攻击者截获合法用户的身份验证流量,并在稍后的时间重新发送该流量,以冒充合法用户进行身份验证。以下哪种是重放攻击的示例?

A、跨站点脚本(XSS)攻击

B、令牌劫持攻击

C、生物特征欺骗攻击

D、社会工程学攻击

参考答案:B

12.中间人攻击是指攻击者在用户和身份验证服务器之间插入自己的设备或软件,以截获和篡改身份验证信息。以下哪种是中间人攻击的示例?

A、密码猜测/暴力破解攻击

B、跨站点脚本(XSS)攻击

C、侧信道攻击

D、令牌劫持攻击

参考答案:D

13.中间人代理攻击是指什么?

A、攻击者通过感染恶意软件接管用户通道

B、攻击者通过网络钓鱼诱骗用户输入凭据

C、攻击者利用漏洞绕过MFA

D、攻击者冒充合法软件与用户进行通信

参考答案:D

14.中国物联网安全法规定了哪些网络安全事件的报告义务?

A、重大网络安全事件

B、跨境数据传输的网络安全事件

C、物联网设备的网络安全事件

D、所有以上选项

参考答案:D

15.智能卡身份验证需要什么?

A、需要智能卡读卡器和智能卡

B、需要指纹识别设备和智能卡

C、需要面部识别设备和智能卡

D、需要虹膜扫描设备和智能卡

参考答案:A

16.智能合约是一种:

A、基于物理合同的数字化版本

B、编程代码,用于在区块链上执行合同条款

C、虚拟货币交易所

D、区块链节点的身份验证机制

参考答案:B

17.制定《网络安全审查办法》的目的不包括。

A、确保关键信息基础设施供应链安全

B、保障网络安全和数据安全

C、维护国家安全

D、构建绿色网络环境

参考答案:D

18.直接可识别性的例子如姓名、身份ID等基本身份信息,下列哪一项不属于直接可识别性的例子?()

A、指纹

B、声纹

C、虹膜

D、牙模

参考答案:D

19.证书的有效期是多久?()

A、10/20

B、20/30

C、30/40

D、40/50

参考答案:A

20.证书颁发机构的名称是什么?()

A、PKI公钥基础设施

B、Kerberos认证协议

C、A数字证书认证中心

D、公安局

参考答案:D

21.掌握超过100万用户个人信息的网络平台运营者于()上市,必须向网络安全审查办公室申报网络安全审查。

A、国内

B、国外

C、香港

您可能关注的文档

文档评论(0)

服务者 + 关注
实名认证
服务提供商

服务项目包括视频、章测试、见面课(直播)、学习行为分(习惯分)等,纯手工

1亿VIP精品文档

相关文档