智慧树知到《信息安全法律法规(山东科技大学)》章节测试答案_第1页
智慧树知到《信息安全法律法规(山东科技大学)》章节测试答案_第2页
智慧树知到《信息安全法律法规(山东科技大学)》章节测试答案_第3页
智慧树知到《信息安全法律法规(山东科技大学)》章节测试答案_第4页
智慧树知到《信息安全法律法规(山东科技大学)》章节测试答案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

智慧树知到《信息安全法律法规(山东科技大学)》章节测试答案 第一章测试 1.我国于2016年发布《国家网络空间安全战略》,该战略从()等维度,阐明我国关于网络空间发展和安全的重大立场,维护国家在网络空间的主权、安全和发展利益。 正确答案:机遇与挑战;战略任务;原则;目标 2.我国于2017年发布国际网络安全合作战略,战略以()为主题,以构建网络空间命运共同体为目标,是指导我国参与网络空间国际交流与合作的战略性文件。 正确答案:和平发展;合作共赢 3.()作为我国网络安全领域的基础性法律,2014年正式列为大人立法项目,2016年11月7日在人大正式通过,2017年6月1日正式施行。 正确答案:网络安全法 4.1994年2月发布()是我国首部保护计算机信息系统安全的行政法规,开创了国际信道专营、备案、计算机系统等级保护等基础性制度。 正确答案:计算机信息系统安全保护条例 5.2015年11月1日《刑法修正案》(九)施行,修订后的刑法加强了()的处罚力度。 正确答案:破坏计算机信息系统罪;非法侵入计算机信息系统罪 第二章测试 1.2007年,公安部、国家保密局等部门发布《信息安全等级保护管理办法》,依据()等因素由低到高划分五个等级。 正确答案:重要程度;危害程度 2.2004年,公安部、国家保密局等部门印发《关于信息安全等级保护工作的实施意见》,将信息与信息系统的安全保护等级划分为() 正确答案:指导保护级;自主保护级;强制保护级;监督保护级;专控保护级 3.网络安全等级保护制度的义务主体是()。 正确答案:网络运营者 4.()是指采用技术手段对网络与信息系统进行实时、动态、持续性的监控,以全面掌握网络的运行状态,发现网络入侵、攻击等网络安全风险的活动。 正确答案:网络安全监测 5.()是指经法定授权的执法机构或者网络服务提供者,基于维护国家安全或侦查刑事犯罪,而采取技术手段获取通信内容或通信相关数据的活动。 正确答案:合法拦截 第三章测试 1.算法行为从流程层面主要包括()等行为。 正确答案:算法部署行为;算法设计行为;算法作为决策者行为;算法应用行为 2.算法权力在商业领域的异化风险,主要体现在()等方面。 正确答案:算法权力所致平等受损的风险;算法权力所致自由受损的风险;算法权力所致隐私受损的风险 3.2018年5月25日生效的欧盟《通用数据保护条例)对影响()进行了限制。 正确答案:个人的自动化决策 4.()是指因算法的机器学习和自动决策而认为自己可能或已经遭受损害的人,有权要求知晓任何个人数据自动处理的逻辑,也可以向算法做出的决定提出异议,并要求算法更正其错误。 正确答案:算法解释权 5.以风险防范为原则的算法治理,应建立充分的()。 正确答案:事前预防体制;双轨责任制度 第四章测试 1.从《网络安全法》第76条第项和《民法典》第1034条第2款的规定来看,个人信息应用具有()两个要素。 正确答案:识别和记录 2.识别是指通过信息将特定个人认出来,依据主体不同包括三个判断基准:() 正确答案:任一主体说;控制者标准说;客观说 3.识别要素是信息内容的实质要求,称为()。 正确答案:实质要素 4.根据《网络安全法》第76条第5项,()是“以电子或其他方式记录”。 正确答案:形式要素 5.数据主体权利的主要包括()。 正确答案:个人数据知情权;被遗忘权;个人数据财产权;数据可携带权 第五章测试 1.第三方SDK普遍应用的主要原因可以归纳为()。 正确答案:SDK的易用性和灵活性较强。;SDK能够帮助提高App的兼容性,扩大用户使用范围。;接入第三方SDK可以明显降低开发成本。;接入第三方SDK可以大幅度提升使用者的开发效率。 2.第三方SDK的安全问题主要体现在()。 正确答案:成为病毒传播新途径;自身安全性;隐蔽收集个人信息问题逐步显现 3.第三方SDK提供者收集使用个人信息的正当性依据来自于()。 正确答案:App开发者给予的委托处理数据的授权。;App开发者就该数据的收集、使用和分享获得用户的同意。 4.欧盟背景下对第三方SDK提供者收集、处理用户个人信息的行为是通过欧盟()进行规制的。 正确答案:《通用数据保护条例》 5.第三方SDK提供者在提供服务的过程中对个人信息的处理包括()阶段。 正确答案:数据存储阶段;数据使用阶段;数据传输阶段;数据采集阶段;数据销毁阶段 第六章测试 1.根据《工业数据分类分级指南(试行)》,工业数据包括()等数据域,是工业互联网平台安全的重要防护对象。 正确答案:生产;运维;研发;管理 2.边缘计算层的安全威胁,其原因可以从()等方面进行分析。 正确答案:通信技术多样化成为安全防护新难点;边缘计算层设备部署的安全防护措施有限;接入技术多样化,增加了安全防护难度;边缘计算层设备缺乏安全设计;边缘计算层设备缺乏安全更新 3.工业云基础设施层虚拟化软件或虚拟机操作系统一旦存在漏洞,将可能被攻击者利用,破坏隔离边界,实现()等攻击,从而对工业互联网平台上层系统与应用程序造成危害。 正确答案:虚拟机逃逸;提权;恶意代码注入;敏感数据窃取 4.工业云平台服务层包括()等多种软件栈,支持工业应用的远程开发、配置、部署、运行和监控,需要针对多样化的平台服务方式创新、定制安全机制。 正确答案:微服务组件;工业应用开发测试环境;工业操作系统;大数据分析平台 5.()是工业互联网平台服务层中实现应用程序标准化交付、提高部署效率的关键因素。 正确答案:容器镜像 第七章测试 1.人工智能安全框架包含()等维度。 正确答案:安全目标;安全能力;安全技术;安全管理 2.按照安全能力建设难度逐级递增,以及安全资源投入产出比逐级递减的方式,参照网络安全滑动标尺模型,提出()人工智能安全能力。 正确答案:架构安全、被动防御、主动防御、威胁情报、反制进攻五级 3.威胁情报是指获取和使用人工智能安全威胁情报,赋能人工智能安全系统、设备和人员的能力,主要包括()。 正确答案:其他说法均正确 44.反

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论