版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE29CDSP数据安全专家认证考试题库(预测100题)一、单选题1.数据安全总体框架就是:A、数据安全模型B、数据分类原则C、商业机密数据D、以上都是答案:D2.在数据库安全防护技术中,针对非法的数据库协议请求,可以实现的防护措施不包括以下?A、阻断B、脱敏C、隐藏D、加密答案:C3.以下说法不正确的是:A、100%绝对安全防护是不可能的B、激进黑客主义是替天行道、扶正义C、网络攻击已经发展成有组织的犯罪行为D、网络软件不可能是百分之百的无缺陷和无漏洞答案:B4.数据的生命周期包括产生、存储、使用、分享、归档、()几个阶段,其中空白处对应以下的?A、加工B、流转C、销毁D、传输答案:C5.文档管理系统的格式不包括A、办公文档B、图片C、二维图纸D、视频资料答案:D6.关于大数据的定义,如下准确的是?A、一个体量特别大,数据类别特别大的数据集B、所涉及的资料量规模巨大到无法通过目前主流软件工具,在合理时间内达到撷取、管理、处理、并整理成帮助企业经营决策更枳极目的资讯C、大数据需要特殊的技术,以下有效处量在量的容忍D、大数据不仅仅是大量的数据,而且是来自不同来源。而且是来自不同来源,存在答案:B7.数据生命周期包括那些阶段?A、生成、存储、传输、备份、销毁5个阶段B、生成、存储、使用、传输、销毁5个阶段C、生成、存储、使用、传输、共享、销毁6个阶段D、生成、存储、使用、传输、备份、销毁6个阶段答案:D8.有一个术语地GDPR和个信息保护法中均有出现,但定义差别特大A、个人信息B、敏感个人信息C、数据/信息控制者D、数据/信息处理者答案:D9.下列哪一项不是安全标准?A、ISO9001B、ISO27001C、信息安全技术网络安全等级保护基本要求D、FIPS46-3答案:A10.评估治理工作顺序正确的是A、业务识别、数据识别、风险识别、策略保障B、业务识别、策略保障、数据识别、风险识别C、策略保障、数据识别、风险识别、业务识别D、数据识别、风险识别、业务识别、策略保障答案:A11.发下说法不正确的是A、决策层应该由一把手负责、业务和技术部门领导共同参与,成立数据安全管理领导小组B、管理层应指派数据安全负责人,组建管理团队C、执行层包括数数数据安全运营团队,技术团队D、参与层主要是合作伙伴答案:D12.数据分级分类可按照数据特性进行分类。以下哪种不属于数据特性?A、数据价值B、敏感程度C、数据量大小D、影响范围答案:C13.由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是A、科克B、在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性C、密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程D、在保密通信过程中,通信双方出可利用答案:B14.《数据安全法》中要求多项数据安全制度,其中最基础的是:A、数据分类分级保护制度B、数据安全审查制度C、数据交易管理制度D、国家核数据管理制度答案:A15.下列哪一项不是区块链必不可缺的核心技术A、机器学习B、共识机制C、密码学原理D、分布式数据存储答案:A16.中国对个人信息保护的相关法律有:A、网络安全法B、数据安全法C、个人信息数据法D、以上全是答案:D17.通常情况下ERP信息属于:A、核心密级B、普通密级C、内部公开D、一般密级答案:A18.数据安全应针对()提供安全保护?A、数据的生命周期B、治理的生命周期C、安全的生命周期D、运维的生命周期答案:A19.某订票系统因为使用工具刷票的人数太多而打不开了。这属于什么安全特性被破坏?A、机密性B、完整性C、可用性D、可追溯性答案:C20.在数据相关的角色中,以下哪个角色对数据的使用权限是最高的?A、创建者B、管理者C、使用者D、所有者答案:D21.一般情况下,大数据是以PB.EB.ZB为单位进行计量的,1ZB级别数据等同于如下哪个量级?A、50%全美学术研究图书馆藏书信息内容B、至今全世界人类所讲过的话语C、全世界海滩上的沙子数量总和D、7000位人类体内的微细胞总和答案:C22.数据安全事件晌应的重点在哪里?A、防护和检测B、防护和响应C、检测和响应D、防护、检测和响应答案:D23.以下哪一项要求必须由软件开发安全来解决?A、用于构建应用程序的技术B、组织的目标C、软件质量要求D、外部审计要求答案:A24.《数据安全法》中的数据处理是:A、采集、存储、使用、处理、传输、提供、公开B、采集、存储、使用、加要、传输、交互、公开C、采集、存储、使用、处理、传输、交互、公开D、采集、存储、使用、加工、传输、提供、公开答案:D25.哪一个是不大数据的特征?A、数据体量大B、数据格式规范C、数据产生速度快D、数据内容多答案:B26.下列哪一项是针对基础设施最觉的典型攻击?A、DDOSB、窃听C、勒索病毒D、抓包答案:A27.备份的技术分类A、镜像、快照B、脚本拷贝/定晨备份、实时备份C、差异备份、增量备份、全量备份D、以上都是答案:D28.大数据应用层提供以下服务,其中不包括?A、认证授权B、数据分析C、数据应用D、数据可视化答案:A29.下列哪一项不是GDPR中的要求:A、专门的数据保护角色B、专门的监管机构C、违规处罚上限D、对过世者个人信息的约定答案:D30.下列哪一种攻击发生在企业数据生命周期中的传输阶段A、勒索病毒B、中间人却持C、盗取数据备份光盘D、磁盘消磁不底答案:B31.下列哪一部法律中专门有数据跨境的章节?A、《网络安全法以》B、《个人信息保护法》C、《数据安全法》D、《到联网个人信息安全保护指南》答案:C32.数据备份包括哪些方面A、数据库备份B、文件备份C、应用备份D、以上都是答案:D33.按照一般的数据分级分类方法,以下哪种属于是重要数据的范畴?A、危害国家安全B、扰乱市场秩序C、危害社会安全D、以上都是答案:D34.以下哪个不属于数据防泄露的内容识别算法A、结构化指纹B、非结构化指纹C、深度学习识别D、自然语言自动识别答案:C35.通过使用不同的数据集查询从而了解应该保密的数据的方法A、安全多方计算B、差分攻击C、数据聚合D、解密答案:A36.通用安全管理要求中的明确的数据分类分级不包括A、分类公级应符合组织使命需求及合规要求B、分类分级应覆盖数据生命周期C、分类分级应有明确的标识方式D、分类分级只能通过人工进行答案:D37.()满足数据利益相关方的需求,创建标准化、可重复的治理过程A、数据治理B、数据管理C、数据服务D、数据安全答案:A38.数据安全风险分析的过程主要包括业务识别、()、风险识别、策略保障几个步骤。其中?处对应对以下哪个选项?A、数据识别B、IT资产识别C、脆弱性识别D、组织架构识别答案:A39.下列那项不是数据安全管理活动?A、理解数据安全需求及监管要求B、定主数据安全策略C、梳理运维流程D、定义数据安全标准答案:C40.数据安全管理保障机制不包括A、考核通报机制B、人员教育培训C、资源投入保障D、网络环境保障答案:D41.以下哪个不是数据库保护加密的好处?A、保护敏感数据B、减少数据库威胁C、降低数据复杂度D、满足合规性答案:C42.数据安全治理的主要障碍不包括A、安全意识问题B、沟通协调问题C、安全基础问题D、网络环境问题答案:D43.数字签名是数据的接收者用来证实数据的发送者身份确实无误的一种方法,目前常采用A、SNMP标准B、DSA标准C、DSS标准D、CRC标准答案:C44.使用公有云应用或平台时的主要安全问题是?A、不安全的APIB、数据泄露和丢失C、滥用计算资源D、未经授权的访问答案:D45.基于COBIT数据治理管理矩阵,在信息生命周期的规划阶段应进行什么工作?A、定义和分配责任以及处理敏感信息B、定义和分配责任以及处理关键信息C、定义和分配责任以及处理必要信息D、定义和分配责任以及处理有用信息答案:A46.以下不属于数据可用性威胁有哪些A、硬件故障B、软件故障C、设备断电D、环境风险答案:C47.上市公司发现主流媒体报道中在互联网暗网有人出售公司大量用户信息时,应首先A、调查泄露数据和来源B、建立一个危机处理室C、让关键利益相关者知情D、发布公告澄清事实答案:C48.使用HTTPS、SSL、TLS等通首加密,主要是为了防止:A、注入攻击B、安全配置错误C、敏感信息泄露D、跨站脚本答案:C49.个人验证信息(PII,personalyidentifiableinformation)关于一个人的任何数据,这些数据能帮助识别这个人,下列哪项不属于PII的范畴?A、社保卡帐号B、虹膜C、头衔D、手机号答案:C50.下列那一项不是导致数据安全问题的主要原因?A、人为的无意失误B、人为的恶意攻击C、网络软件的漏洞和后门D、自然灾害答案:D51.关于大数据的定义,如下准确的是?A、Volume数据体量B、Velocity数据速度C、Variety数据多样D、Vulnerability脆弱性答案:D52.数据的生命周期包括产生、()使用、分享、归档、销毁几个阶段,其中空白处对应以下的?A、流转B、存储C、传输D、加工答案:B53.RSA是一种基于()原理有公钥加密算法。A、椭圆曲线B、背包问题C、离散对数D、大素数分解答案:D54.数据识别技术不包括以下哪项?A、基于标签识别B、基于元数据识别C、基于内容识别D、基于生命周期识别答案:D55.下列关于物联网安全技术说法正确的是?A、物联网信息完整性是指信息只能被授权用户使用B、物联网信息加密需要保证信息的可靠性C、物联网感知节点接入和用户接入不需要身份认证和访问控制技术D、物联网安全控制要求信息具有不可抵赖性不可控性答案:B56.如果某一类数据受到破坏后,会对社会和公共利益造成严重损害,或者对国家安全造成损害,那么它属于以下:A、第一级B、第二级C、第三级D、第四级答案:C57.下面哪个不是数据库脱敏的步骤A、数据发现B、数据抽取C、数据分析D、数据发放答案:C58.一级参与方共同进行计算却需要保护相应的隐私,可以采用哪项技术?A、安全聚合B、差分隐私C、安全多方计算D、同态加密答案:C59.数据安全管理的能力实现不包括A、数据安全管理体系B、关键业务功能梳理C、敏感数据外发管控D、数据库监管与审计答案:B60.鉴别是用户进入系统的第一道安全防线。用户登录系统时,输入用户名和密码就是对用户身份进行鉴别,鉴别通过。即可以实现两个实体之间的连接。例如,一个用户被服务器鉴别通过后,则被服务器认为是合法用户,才可以进行后续访问,鉴别是对信息的一项安全属性进行验证,该属性属于下列选项中的A、保密性B、可用性C、真实性D、元整性答案:C61.信任根包括哪些内容?A、硬件ID,证书,可信环境B、硬件ID,证书,密钥管理C、硬件ID,证书,数据隔离D、硬件ID,密钥管理,数据隔离答案:A62.数据价值主要体现在:A、增加收入、风险管理、降低风险B、降低成本、风险管理、降低风险C、增加收入、减少支出、降低风险D、精准经营、风险管理、创新经营答案:C63.下面哪个不是数据库脱敏的方式A、库到库脱敏B、库到文件脱敏C、文件到文件脱敏D、数据源脱敏答案:C64.下列哪一项不是权限分离原则?A、一旦被锁定,这两个密钥可以在物理分开,不同的程序、组织或个人对他们负责B、任何单一的事故、欺骗或违信任都不足以危害受保护的信息,这一原则通常用于银行保管C、在计算机系统中,分离的密钥适用于在允许访问之前必须满足或更多条件的任何情况D、开发和运维为应定义明确的管理角色与限定答案:D65.下哪一种属于对称加密算法?A、SHA-1B、RSAC、AESD、MD5答案:C66.下列哪一项算法不能由运算结果推算出明文?A、AESB、BASE64C、RSAD、SHA-256答案:D67.近年来RSA安全热占排名,以下哪项占据首位A、合规B、风险C、资产D、数据答案:D68.关于大数据分析挖掘,以下哪个技术不属于?A、HadoopB、SparkC、StormD、实时处理答案:A69.互联网公司数据安全最大的敌人和威胁在哪里?A、网络犯罪B、网络间谍C、激进的黑客主义D、网络战答案:A70.以下人员工中,谁负有决定信息分类级别的责任?A、用户B、数据所有者C、审计员D、安全员答案:B71.数据治理是由企业高级管理层的()发起并推行,关于如何制定和实施针对整个企业内部数据的商业应用和技术管理的一系列政策和流程。A、数据治理委员会B、数据管理委员会C、数据服务委员会D、数据标准委员会答案:A72.假设某一类数据需按照”限制使用、审核分开“的原则进行管理,那么它属于以下哪种分级?A、一级B、二级C、三级D、四级答案:C73.大数据4V特征中的Variety多样性,未体现的是哪项?A、数据来源多B、数据类型多C、关联性强D、数据复杂答案:D74.狭义的数据安全防护技术不包括A、访问控制和全面防护系统B、身份认证数据脱敏C、安全日志和容灾备份D、数据清洗和验证答案:D75.加密技术不能实现:A、基于IP头信息的包过滤B、数据信息的完整性C、基于密码技术的身份认证D、机密文件加密答案:A76.下列哪一项可以防御非对称加密的重放攻击场景?A、加密B、签名C、哈希(Hash)D、nonce(随机数)答案:D77.数据可用性的目标A、关键定务、应用不停、核心数据不丢失B、数据传输加密码C、数据脱敏传输D、数据备份可恢复答案:A78.数据安全总体架构与治理框架不应该包括A、组织B、管理与集成C、技术D、记录答案:D79.在组织运营过程中,针对超过生命周期的数据,以下哪种做法最为合理?A、直接删除销毁B、不销毁。也不做任何保护措施C、归档,发防后期需要再次使用D、进行综合评估后,再选择以塘沽答案:D80.数据安全治理的主要环节按顺序依次是:A、治理评估、组织建设、管理建设、技术建设、审计改进B、治理评估、管理建设、技术建设、审计建设、组织建设C、组织建设、治理评估、管理建设、技术建设、审计改进D、技术建设、组织建设、治理评估、管理评估、审计改进答案:A81.以下哪鼐不属于数据安全威胁A、应用用户提权B、缓冲共溢出C、拒绝服务漏洞D、配置文件暴露密码答案:A82.经下不属于数据收集阶段的要求是A、制定并明示公开个人信息收集使用规则。且仅当用户知悉收集使用规则并明确同意后可收集B、不得误导、强迫用户同意个人收集规则,不各对未同意规则的用户加以岐视C、变更使用范围无须再授权D、收集个人敏感信息须备案:收集使用规则,收集使用的目的、规模、方式、范围、类型、期限等答案:C83.下列哪一项不属于数据安全技术保障的目标?A、数据的保密性B、数据的可用性C、数据的完整性D、数据的准确性答案:D84.下列哪一项不属于OECD隐私保护八原则A、限制收集B、目的特定C、删除权D、安全保障答案:C85.关于信息隐藏和数据加密技术,下列说法错误的是?A、都是实现信息安全的重要技术B、信息隐藏所隐藏的是消息的存在形式C、数据加密隐藏消息内容D、信息隐藏和数据加密技术原理相同答案:D86.安全与隐私的关系是:A、安全包含隐私B、安全就是隐私C、安全是隐私的子集D、安全与隐私互有交叉答案:D多选题(总共6题)1.中国在数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年熔化焊接与热切割证考试题库及答案
- 《防鼠疫知识培训》课件
- 《散热器的选择计算》课件
- 类天疱疮的临床护理
- 孕期耳痛的健康宣教
- 孕期肺动脉高压的健康宣教
- 肾盏憩室的临床护理
- 死胎的健康宣教
- 急性化脓性中耳炎的健康宣教
- 恶露的健康宣教
- 耕作学智慧树知到期末考试答案章节答案2024年中国农业大学
- 餐厅实习协议书
- QCT1067.5-2023汽车电线束和电器设备用连接器第5部分:设备连接器(插座)的型式和尺寸
- 2024年度领导干部任前廉政法规知识测试题库150题
- 2024年四川省凉山州中考适应性考试语文试题(含答案解析)
- 人工智能在中药学领域的应用与药物研发创新研究
- 2023-2024学年七年级数学上册举一反三系列专题4.6 动角问题专项训练(40道)(举一反三)(人教版)含解析
- MOOC 房地产管理-华中科技大学 中国大学慕课答案
- 运动训练学完整第五章
- 2024年茶空间运营工作计划
- 食品进销存台账【模板】
评论
0/150
提交评论