《信息安全基础》 课后习题与答案汇总 (余棉水) 第1-6章 信息安全基础知识- 信息安全合规性_第1页
《信息安全基础》 课后习题与答案汇总 (余棉水) 第1-6章 信息安全基础知识- 信息安全合规性_第2页
《信息安全基础》 课后习题与答案汇总 (余棉水) 第1-6章 信息安全基础知识- 信息安全合规性_第3页
《信息安全基础》 课后习题与答案汇总 (余棉水) 第1-6章 信息安全基础知识- 信息安全合规性_第4页
《信息安全基础》 课后习题与答案汇总 (余棉水) 第1-6章 信息安全基础知识- 信息安全合规性_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章信息安全基础知识1.选择题1.信息安全三大基本属性不包括()。A.保密性 B.完整性 C.可用性 D.可靠性2.下列说法错误的是()。A.信息安全三元组英文简称为CLAB.保密性亦称机密性,是指对信息资源开放范围的控制,确保信息不被非授权的个人组织和计算机程序访问C.完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏 D.可用性是保障数据和系统随时可用3.关于信息安全的特征描述中,错误的是()。A.信息安全问题是复杂的问题。具有系统性 B.信息安全是动态的安全,具有动态性C.信息安全是无边界的安全,具有开放性和互通性D.信息安全与传统的安全相比差别不大4.信息安全范畴包括安全技术和安全管理两大领域。下列不属于安全技术的是()。A.网络安全B.信息安全管理C.应用安全D.数据安全5.在信息安全宣传周中,小明制作了一份信息安全事件危害性的海报参加比赛,其中表述不合理的是()。A.安全事件发生会对国家政治安全、经济发展、军事安全造成巨大影响B.安全事件发生会引起社会的恐慌C.安全事件对互联网公司影响最大 D.侵犯个人隐私,遭受不明骚扰6.下列不属于新技术安全领域的是()。A.人工智能B.工控安全 C.软件安全 D.云安全7.关于信息安全问题产生原因,说法错误的是()。A.都是因为技术问题 B.系统本身脆弱性 C.安全管理不当 D.安全防范欠缺8.关于信息安全威胁来源因素,说法最正确的是()。A.环境因素B.人为因素C.人为因素和环境因素D.技术因素2.简答题1.简述信息安全的发展历程。2.为什么说信息安全已成为影响国家政治安全的重要因素?3.常见的信息安全问题有哪些?4.管理风险包括哪两方面?5.简述大数据常见安全问题。6.网络攻击类型有哪些?答案:1.选择题1.D2.A3.D4.B5.C6.C7.A8.C2.简答题1.简述信息安全的发展历程。参考答案:通信安全阶段--信息安全阶段--信息保障阶段--网络空间安全阶段2.为什么说信息安全已成为影响国家政治安全的重要因素?参考答案:在信息网络迅猛发展的新环境下,信息安全已经成为一个主权国家有效防范来自外部的政治干预、压力和颠覆以及内部敌对势力的破坏活动,确保国家政治制度的安全、稳定,维护国家主权和领土完整,增强国际地位的正常运行状态的政治安全保障要素。3.常见的信息安全问题有哪些?参考答案:1、服务中断2、信息泄露3、数据篡改4、网络诈骗5、植入病毒6、权限失控4.管理风险包括哪两方面?参考答案:包括技术管理风险和组织管理风险。技术管理风险:包括物理和环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性等方面的风险。组织管理风险:包括安全策略、组织安全、资产分类与控制、人员安全、符合性等方面风险。5.简述大数据常见安全问题。参考答案:敏感数据泄露风险增大个人隐私保护困难数据失真与污染数据交易安全风险大数据处理平台业务中断大数据滥用(言之有理即可)6.网络攻击类型有哪些?参考答案:可以分为主动攻击和被动攻击主动攻击包括拒绝访问、漏洞利用、社会工程学等被动攻击包括网络扫描、监听、后门等第二章网络安全1.选择题1.关于网络安全、信息安全和网络空间安全的概念,说法错误的是()。A.网络安全就是网络空间安全的简称B.网络安全(NetworkSecurity):网络安全包括为防止、检测和监控对计算机网络和网络可访问资源的未授权访问、滥用、修改或拒绝而采用的策略、流程和实践C.信息安全(InformationSecurity):信息安全确保信息的保密性、可用性和完整性D.网络空间安全(CyberSecurity):通过采取必要措施,防范对网络的攻击,侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性,保密性,可用性的能力2.小明列出企业常见的网络安全问题,请你帮忙找出不符合的选项()。A.涉密设备保管不当 B.技术资料泄露 C.办公电脑管控问题 D.个人电脑外借3.下列不属于物理安全内容的是()。A.环境安全 B.设备安全C.网络隔离 D.媒体安全4.关于网络安全管理和网络安全技术哪一个更加重要,小明和小红展开激烈讨论。下列是他们所阑诉的观点,哪个观点说法是错误的()。A.网络安全技术和网络安全管理同样重要,没有轻重之分B.技术是网络安全防范的构筑材料,管理是粘合剂和催化剂C.技术和管理密不可分D.三分技术,七分管理,意思就是管理比技术重要5.关于网络安全挑战与机遇,说法错误的是()。A.网络攻击工具智能化、自动化属于网络安全挑战B.促进安全行业规范化发展属于网络安全机遇C.网络安全产业逐渐成熟属于网络安全机遇D.网络安全机遇多于挑战6.关于网络攻击的定义,说法错误的是()。A.从广义上讲,网络攻击指的是通过计算机、路由器等计算资源和网络资源,利用网络中存在的漏洞和安全缺陷实施的一种行为B.从狭义上讲,网络攻击指的是针对网络层发起的攻击行为C.对于计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何计算机的数据,都会被视为计算机 网络中的攻击D.网络攻击就是网络渗透7.在学习完网络攻击类型之后,小明对课堂的知识进行总结。下列总结错误的是()。A.流量分析属于主动攻击B.拒绝服务攻击属于主动攻击C.网络攻击可以分为主动攻击和被动攻击两大类D.攻击者不对数据信息做任何修改,在未经用户同意和认可的情况下,获取信息或相关数据属于被动攻击8.关于网络安全管理,说法错误的是()。A.技术防护比管理更有效B.技术是网络安全防范的构筑材料,管理是真正的粘合剂和催化剂C.三分技术,七分管理D.现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的9.《关键信息基础设施安全保护条例》意义不包括()。A.《条例》正式实施后,我国关键信息基础设施安全保护工作将进入新的发展阶段B.维护国家网络安全、经济社会发展和满足广大人民群众切身利益的迫切需要C.标志我国关键信息基础设施安全已经到位D.明确各方责任,加快提升关键信息基础设施安全保护能力,保障经济社会健康发展10.不能防范ARP欺骗攻击的是()。A.使用静态路由表B.使用ARP防火墙软件C.使用防ARP欺骗的交换机D.主动查询IP和MAC地址11.下列属于家用路由器常见硬件故障的是()。A.配置错误 B.电磁设备干扰 C.遭受网络攻击D.接触不良12.智能家庭网关是智能家居的心脏,是用户控制智能家居的桥梁。下列关于智能家庭网关功能,说法错误的是()。A.进行系统信息的采集 B.远程控制C.联动控制D.防御入侵13.(多选)小明想修改家用路由器WIFI密码,他通过IP登录时,发现无法登录到WIFI路由器的配置界面,接下来他应该如何正确解决问题()。 A.检查路由器是否用LAN口与电脑是否正常连接 B.检查电脑IP地址与路由IP地址是否在同一网段 C.检查路由IP是否输入正确 D.检查是否关闭杀毒软件14.(多选)网络TCP/IP协议共四层,分别为应用层、传输层、网络互联层和网络接口层。在这四层当中,网络安全问题存在哪些层?()。A.应用层 B.传输层C.网络互联层D.网络接口层15.(多选)下列属于网络接口层(TCP/IP协议)常见网络安全问题的是()。A.自然灾害、动物破坏、老化、误操作B.大功率电器/电源线路/电磁辐射C.传输线路电磁泄漏D.arpflooding16.(多选)下列属于权限提升与维持的手段是()。 A. Web后门B.远程控制VNC C.创建隐藏账号D.Nmap扫描17.(多选)下列属于《中华人民共和国网络安全法》总体要求的是()。 A.维护网络主权安全与合法权益 B.支持与促进网络安全体系建设 C.保障网络运行安全与信息安全 D.建立健全网络安全监测预警和信息通报制度 18.(多选)ACL作为上网行为管理工具,其功能主要有()。 A.限制网络流量、提高网络性能 B.控制通信流量 C.提供网络访问的安全策略 D.决定转发或阻塞的通信流量类型19.(多选)下列属于用户上网行为管理中人员管理的是()。 A.上网身份管理 B.上网终端管理 C.移动终端管理 D.上网行为统计分析20.(多选)网络安全防护对企业的要求()。 A.保障用户注册信息安全,个人信息安全 B.服务于国家的企业,要保障国家相关数据安全 C.网络运营者要遵守网络安全法中相关法律规定 D.没有要求,自由发展2.简答题1.请你简单阑述钓鱼邮件攻击思路。2.如果你是一名安全人员,请制定一份网络安全应急措施有关方案。3.谈谈如何解决”手机电脑等设备能连上路由器却不能上网“问题?4.网络安全防范策略与技术有哪些?答案:1.选择题1.A2.D3.C4.D5.D6.D7.A8.A9.C10.A11.D12.D13.ABC14.ABCD15.ABCD16.ABC17.ABCD18.ABCD19.ABC20.ABC2.简答题1.请你简单阑述钓鱼邮件攻击思路。参考答案:伪造钓鱼邮件-发送钓鱼邮件-用户访问钓鱼邮件-获取用户信息如果你是一名安全人员,请制定一份网络安全应急措施有关方案。参考答案:(1)检查系统日志(2)关闭不必要的服务和端口(3)扫描服务器(4)重新设置账户密码(5)软件进行升级(6)检测网站(7)流量清洗(8)备份数据谈谈如何解决”手机电脑等设备能连上路由器却不能上网“问题?参考答案:检查路由器WAN口是否与外网连接,路由器WAN口应该猫的网线出接口连接检查路由器帐号密码是否填写正确。在路由器界面依次点击—网络—接口—WAN口—修改,在PAP/CHAP用户名和PAP/CHAP密码那里输入上网的用户名和密码确保宽带正常,宽带没有欠费并且,可以正常上网(言之有理即可)4.网络安全防范策略与技术有哪些?参考答案:(1)物理安全技术:环境安全、设备安全、媒体安全(2)系统安全技术:操作系统及数据库系统的安全性(3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评 估(4)应用安全技术:Email安全、Web访问安全、内容过滤、应用系统安全(5)数据加密技术:硬件和软件加密,实现身份认证和数据信息的 CIA特性(6)认证授权技术:口令认证、证书认证等(7)访问控制技术:防火墙、访问控制列表等(8)审计跟踪技术:入侵检测、日志审计(9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系(10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份第3章应用安全1.选择题1、下列不属于网络钓鱼攻击的是()。A.邮件钓鱼 B.网页钓鱼C.电话钓鱼D.模拟钓鱼2、(多选)网络诈骗指以非法占有为目的,利用互联网采用虚构事实或者隐瞒真相的方法,骗取数额较大的公私财物的行为。由此可见,网络诈骗的特点是()。A.行骗面广B.异地行骗C.隐蔽性强 D.虚拟化3、关于应用安全的概念,说法最正确的是()。A.应用安全就是个人电脑的应用安全 B.应用安全就是保障软件安全C.应用安全就是手机应用商店安全 D.应用安全的概念是指通过安全操作或策略,消除不同实体在应用期间存 在的安全隐患,保障各种设备、程序、文件、介质等在使用过程和结果的 安全性4、操作系统安全的基础是建立在()。A.安全安装B.安全配置C.安全管理D.以上都对5、关于网络舆情的概述,说法错误的是()。A.网络舆情以网络为载体,以事件为核心B.网络舆情对政治生活秩序和社会稳定的影响与日俱增C.网络舆情突发事件如果处理不当,极有可能诱发民众的不良情绪D.网络舆情不应受到监管,而是畅所欲言6、下列哪个软件不能够给文件加密()。A.WinRARB.SSReaderC.VoptD.Windows优化大师7、通过BitLocker对数据进行加密,能保障数据的安全性。下列关于 BitLocker工具的概述,说法错误的是()。A.BitLocker安全性比较低B.BitLocker通过TPM的帮助,保护Windows操 作系统用户数据安全C.BitLocker能确保计算机即使在被盗的情况下,数据也不会被篡改 D.BitLocker是电脑自带的加密工具,可以加密驱动器,U盘等移动设备8、(多选)Autorun病毒是一种U盘病毒,应如何进行安全防范()。A.停用自动播放功能B.禁止不必要的启动项目C.必要时,删除autorun.inf文件D.清理介质所有被感染文件9、关于移动终端的理解,错误的是()。A.移动终端就是手机 B.移动终端又称为移动通信终端C.移动终端包括手机、笔记本电脑等D.在多数情况下,移动终端指具有多种应用功能的智能手机10、移动介质物理安全问题一直倍受关注,下列不属于移动介质物理安全问题的是()。A.木马B.虫蚁C.潮湿D.灼烧2.简答题1、降低风险的策略有哪些?在日常生活中,如何防范个人电脑中病毒?(言之有理即可)请谈谈邮件钓鱼防范技巧。(言之有理即可)4、如何避免文件共享安全问题的发生。(言之有理即可)答案:1.选择题1.D2.ABCD3.D4.D5.D6.C7.A8.ABCD9.A10.A2.简答题1.降低风险的策略有哪些?参考答案:(1)减少威胁源(2)降低威胁能力(3)减少脆弱性(4)应用安全防护(5)降低负面影响2.在日常生活中,如何防范个人电脑中病毒?(言之有理即可)参考答案:(1)及时更新系统(2)安装杀毒软件(3)定期扫描系统(4)及时更新病毒库(5)关闭不必要的端口(6)不随意下载各种软件(7)不点击陌生链接(8)应用程序进行必要安全设置3.请谈谈邮件钓鱼防范技巧。(言之有理即可)参考答案:需查看发件人地址,警惕个人邮箱帐号查看邮件标题,敏感字眼要注意注意邮件正文措辞,如“亲爱的XX”等泛化问候语要小心查看邮件正文目的,如“需要提供帐号密码”等不合理要求注意邮件正文附带链接,切勿轻易点击4.如何避免文件共享安全问题的发生。(言之有理即可)参考答案:对您共享和下载的内容保持警惕坚持使用合法的文件共享服务安装并启用防火墙在工作中使用P2P文件共享之前,先进行检查第4章病毒与木马1.选择题1.下列不属于计算机病毒特性的是()。DA.寄生性 B.感染性 C.潜伏性 D.永久性2.(多选)在进行病毒与木马排查时,网络排查特别重要。下列属于网络排查内容的是()。ABCA.排查可疑链接 B.排查IP地址C.网络连接排查 D.分析进程3.关于进程分析,下列说法错误的是()。AA.不认识的进程都要删掉。B. ProcessDump进程分析工具能指定特定进程。C.ProcessHacker是一款进程分析工具。D.当发现可疑进程时,要及时采取对应措施。4.杀毒软件具有病毒扫描、清除和主动防御等功能。下列不属于我国国产的杀毒软件的是()。DA.360安全管家 B.腾讯电脑管家 C.火绒 D.卡巴斯基5.部署防火墙能实现对计算机不安全网络因素的阻断。下列不属于防火墙功能的是()。DA.监控审计 B.流量管理 C.日志记录与事件通知 D.修复漏洞6.(多选)入侵检测系统是一种对网络传输进行即时监视安全设备。下列关于入侵检测系统的描述,说法正确的是()。ABCDA.识别常见病毒木马攻击 B.监控网络异常通信C.鉴别对系统漏洞及后门的利用 D.完善网络安全管理7.关于计算机病毒的叙述中,正确的选项是()。BA.计算机病毒只感染.exe或.com文件。B.计算机病毒可以通过读写软盘、光盘或Internet网络进行传播。C.计算机病毒是通过电力网进行传播的。D.计算机病毒是由于软盘片表面不清洁而造成的。8.下列关于补丁管理,说法错误的是()。DA.及时更新系统补丁B.非重要服务器,按照不同操作系统,测试后再批量更新补丁C.重要的业务服务器,逐台测试,再逐台更新补丁D.系统要永远保持最新版本,新补丁都要更新9.(多选)小明在学习病毒与木马防范知识之后进行总结。下列总结正确的是()。BCDA.安装多款杀毒软件,越多越好。B.下载软件最好通过官方渠道下载。C.不要打开来历不明的电子邮件。D.不要启用Office宏,除非文档来自可信来源。10.病毒木马利用网络进入目标系统并执行,都归类于网络传播。下列哪项描述不属于网络传播()。DA.感染文件 B.网页挂马C.利用系统漏洞或者网站设计缺陷 D.U盘感染11.下列关于常见的安全设备,说法错误的是()。AA.入侵防御系统是一种被动的安全防护技术。B.入侵检测系统简称“IDS”。C.入侵防御系统简称“IPS”。D.入侵检测系统是一种积极主动的安全防护技术。2.简答题1.某公司需要制定一份安全策略,您作为此公司的安全人员,觉得可以从哪些方面入手。2.病毒木马通过网络传播的方式有哪些?答案:1.选择题1.D2.ABC3.A4.D5.D6.ABCD7.B8.D9.BCD10.D11.A2.简答题1.某公司需要制定一份安全策略,您作为此公司的安全人员,觉得可以从哪些方面入手。参考答案:密码策略本地安全策略组策略口令策略病毒木马防范策略权限策略(言之有理即可)2.病毒木马通过网络传播的方式有哪些?参考答案:1、感染文件2、网页挂马3、垃圾邮件4、文件捆绑5、通讯软件或者伪装p2p下载资源等方式进行传播6、利用系统漏洞或者网站设计缺陷第5章数据安全与隐私保护1.选择题1.关于数据的基本概述,说法错误的是()。A.数据就是信息 B.数据(data)是指对客观事件进行记录并可以鉴别的符号C.数据是指任何以电子或者其他方式对信息的记录 D.声音、图像可以称为模拟数据2.下列属于非恶意人员造成的威胁是()。A.不满的或有预谋的内部人员对信息系统进行破坏B.内部人员没有遵循规章制度和操作流程而导致故障或信息损坏C.内外勾结的方式盗窃机密信息或进行篡改D.黑客攻击3.下列不属于关系型数据库管理系统的是()。A.Redis B.SQLServerC.MySQL D.OracleDatabase4.下列个人信息泄露途径,不属于本人泄露类型的是()。A.黑客窃取 B.快递单随意丢弃C.在社交平台分享个人信息 D.填写问卷5.下列个人信息泄露途径,不属于他人泄露类的是()。A.黑客窃取B.内部人员售卖C.数据无人管理D.个人随意丢弃外卖单6.关于大数据技术的基本概述,说法错误的是()。A.大数据技术包括数据采集、数据存取、数据处理、数据挖掘等处理环节B.大数据技术,是指从各种各样类型的数据中,快速获取有价值信息的技 术C.大数据技术是指大数据的应用技术 D.大数据技术的战略意义在于掌握庞大的数据信息7.大数据杀熟一直处在风口浪尖。下列不属于大数据杀熟危害的是()。A.精准为客户提供所需服务B.损害消费者合法权益C.破坏市场定价D.大肆消耗用户的信任,更会殃及社会诚信8.(多选)从大国博弈的层面来看,数据安全战略意义在于()。A.保护国家数据不轻易为他国获取 B.数据安全保障能力是国家竞争力的直接体现C.数据安全就是国家安全D.没有数据安全,就没有国家安全9.(多选)以下属于数据面临的安全风险的是()。A.数据存储媒介丢失或被盗B.员工故意或无意泄露C.黑客攻击D.非法爬取10.(多选)以下属于数据库安全内容的是()。A.数据库系统安全B.数据库数据安全C.数据库物理环境安全D.数据库安全管理原则2.简答题1.你是某公司数据安全专家,请你列举数据安全防范策略。2.数据安全的重要性主要体现在哪些方面?(言之有理即可)3.数据库安全防护措施有哪些?(言之有理即可)4.数据库安全要求包括哪些方面?(言之有理即可)5.如何合法维护个人信息安全?(言之有理即可)6.大数据时代,国家如何保障个人隐私安全?(言之有理即可)答案:1.选择题1.A2.B3.A4.A5.D6.D7.A8.AB9.ABCD10.ABCD2.简答题1.你是某公司数据安全专家,请你列举数据安全防范策略。参考答案:(1)电子邮件安全培训(2)数据划分(3)物联网管理(4)存储介质管理(5)双因素身份验证数据安全的重要性主要体现在哪些方面?(言之有理即可)参考答案:数据安全与网络安全密切相关,是国家主权、国家安全的重要组成部分数据安全是信息安全的核心数据安全保障能力是国家竞争力的直接体现保障网络数据安全是维护网络安全的重要基础数据库安全防护措施有哪些?(言之有理即可)参考答案:(1)密码保护、数据加密(2)数据库安全策略(3)运行环境检测与实时监控(4)及时修复软件漏洞及配置缺陷(5)安全审计,日志分析数据库安全要求包括哪些方面?(言之有理即可)参考答案:(1)向合法用户提供可靠的信息服务(2)拒绝执行不正确的数据操作(3)拒绝非法用户对数据库的访问(4)能跟踪记录,以便为合规性检查、安全责任审查等提供证据和迹象等如何合法维护个人信息安全?(言之有理即可)参考答案:(1)协商谈判(2)停止侵犯(3)法律维权(4)消除影响、恢复名誉(5)赔偿损失6.大数据时代,国家如何保障个人隐私安全?(言之有理即可)参考答案:(1)加强实地调研,继续完善法律法规立法内容(2)加速建设“标准+法规”的监管体系,全方面保护个人隐私(3)建立个人私密信息保护公益诉讼制度(4)依法实施常态化监管,主动健全执法规章第6章信息安全合规性1.选择题1.关于国家标准介绍,说法错误的是()。DA.GB指的是强制性国家标准B.GB/T指的是推荐性国家标准C.GB/Z指的是国家标准化指导性技术文件D.强制性国家标准不具有法律属性2.信息安全建设在电商行业的重要性,说法错误的是()。DA.维持平台稳定性B.保障平台账号安全C.降低商品交易风险D.购买力度增强3.下列说法中不能支持责任与义务具有强制性的是()。CA.信息安全责任与义务具有相关法律依据B.不能以个人意志予以变更和排除C.履行责任与义务靠个人D.行为主体必须按行为指示作为或不作为,没有自行选择的余地4.《中华人民共和国网络安全法》共()章。BA.6 B.7 C.8D.95.下列关于《网络安全法》,说法错误的是()。DA.《网络安全法》有其适用范围B.《网络安全法》有助于维护国家安全C.《网络安全法》服务于国家网络安全战略和网络强国建设D.《网络安全法》在香港澳门同样适用6.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。DA.境外存储B.外部存储器储存C.第三方存储D.境内存储7.关于国家建立数据安全应急处置机制,说法错误的是()。DA.发生数据安全事件,有关主管部门应当依法启动应急预案,采取相应的 应急处置措施B.消除安全隐患C.防止危害扩大D.发生数据安全事件马上就要公布出来8.根据《数据安全法》第三十七条规定,国家大力推进电子政务建设,提高政务数据的(),提升运用数据服务经济社会发展的能力。AA.科学性、准确性、时效性B.可用性、准确性、时效性C.科学性、准确性、保密性D.完整性、准确性、时效性9.下列关于《个人信息保护法》,说法错误的是()。DA.个人有权要求个人信息处理者对其个人信息处理规则进行解释说明B.个人对其个人信息的处理享有知情权、决定权C.履行个人信息保护职责的部门应当公布接受投诉、举报的联系方式D.小明爸爸查看小明手机,违反本法10.根据《个人信息保护法》的规定,有本法规定的违法行为的,依照有关法律、行政法规的规定()。AA.计入信用档案,并予以公示B.计入信用档案即可C.通知单位D.公示即可11.(多选)下列选项中,属于等级保护的定级对象类型的是()。ABDA.云计算平台B.大数据 C.人工智能系统D.工业控制系统12.(多选)进行差距分析的方法有()。ABCDA.人工检测B.漏洞扫描C.渗透测试D.网络架构分析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论