数据安全修改版练习试题及答案_第1页
数据安全修改版练习试题及答案_第2页
数据安全修改版练习试题及答案_第3页
数据安全修改版练习试题及答案_第4页
数据安全修改版练习试题及答案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页数据安全修改版练习试题及答案1.综述、述评、专题报告等数据属于(A、零次文献数据B、一次文献数据C、二次文献数据D、三次文献数据【正确答案】:D2.科学技术成果、科研技术文献、知识产权等数据属于()。A、军事数据B、经济数据C、政务数据D、科技数据【正确答案】:D3.卡片、目录、索引、文摘等数据属于()。A、零次文献数据B、一次文献数据C、二次文献数据D、三次文献数据【正确答案】:C4.决议、报告、记录等数据属于()。A、零次文献数据B、一次文献数据C、二次文献数据D、三次文献数据【正确答案】:B5.()是加密方和接收者使用两个成对出现的、不同的密钥对数据进行加密和解密A、对称加密算法B、非对称加密算法C、散列算法D、随机数生成算法【正确答案】:B6.数据清洗计算属于ETL的()。A、E步骤B、F步骤C、L步骤D、T步骤【正确答案】:D7.手机微信可通过()进行添加。A、RFID芯片B、一维码C、二维码D、条形码【正确答案】:C8.在数据采集前,数据采集机构应对所需采集的数据进行()A、分类分级标识B、重要程度标识C、量化等级标识D、安全应急标识【正确答案】:A9.对数据资产的新增数据源中的新增数据项进行识别称为()oA、全量识别B、抽样识别C、增量识别D、统计识别【正确答案】:C10.数据是指任何以电子或者其他方式对()的记录。A、数据B、信息C、资产D、文本【正确答案】:B11.数据质量可从()维度来衡量A、4个B、5个C、6个D、7个【正确答案】:C12.本书的金融数据是按照()级进行数据分级的。A、1B、3C、5D、7【正确答案】:C13.数值取值范围约束属于()监控规则。A、有效性B、及时性C、准确性D、完整性【正确答案】:A14.数据资产安全保护的目标是确保()。A、数据资产安全可控B、数据资产管理可控C、数据资产成本可控D、数据资产市场可控【正确答案】:A15.数据资产全生命周期包括了()过程。A、3个B、4个C、5个D、6个【正确答案】:D16.数据脱敏是指遵照一定的规则对()进行数据变形、屏蔽或仿真处理。A、个人数据B、敏感数据C、企业数据D、政务数据【正确答案】:B17.个人在实践过程中掌握的并通过口头交流或问卷调查方式传递的各种数据称为()A、个人工作数据B、个人衍生数据C、个人网络标识数据D、个人身体数据【正确答案】:B18.()属于国产的对称加密算法。A、DESB、AESC、SM2D、SM4【正确答案】:D19.“脱掉”后的数据仍能体现相关业务的真实特征体现了数据脱敏的()。A、有效性原则B、真实性原则C、高效性原则D、合规性原则【正确答案】:B20.从重要程度视角,数据、信息、知识、智慧之间的关系是()。A、信息≥数据≥知识≥智慧B、数据≥信息≥知识≥智慧C、数据≤信息≤知识≤智慧D、数据≥智慧≥知识≥信息【正确答案】:C21.数据()是指将密文还原成明文的过程。A、加密B、解密C、密钥D、协议【正确答案】:B22.数据加密技术中,()是核心。A、核心密码B、密码算法C、密钥管理D、密码协议【正确答案】:B23.()是加密方和接收者均使用同一个密钥对数据进行加密和解密。A、对称加密算法B、非对称加密算法C、散列算法D、随机数生成算【正确答案】:A24.随机数生成算法的主要作用是生成随机()。A、加密算法B、解密算法C、密钥D、加密协议【正确答案】:C25.数据资产管理的()要求是确保数据资产保值增值的目标实现。A、治理先行原则B、价值导向原则C、成本效益原则D、安全合规原则【正确答案】:B26.组织机构官方网站上公开发布的数据称为()。A、组织数据B、实体数据C、个人数据D、网络数据【正确答案】:D27.数据脱敏的()是指数据脱敏的过程可通过程序自动化实现,可重复执行。A、有效性原则B、真实性原则C、高效性原则D、合规性原则【正确答案】:C28.数据资产的取得成本、获利状况、金融属性等属于数据资产的()。A、数据要素B、法律要素C、价值要素D、业务要素【正确答案】:C29.当仅对数据项进行分级时,默认数据项集合的级别为其所包含数据项级别的()。A、相同级别B、不同级别C、最高级别D、最低级别【正确答案】:C30.基于时间点的延迟检验属于()监控规则。A、一致性B、及时性C、准确性D、完整性【正确答案】:B31.数据脱敏的()是指数据脱敏全生命周期过程要符合法规要求。A、有效性原则B、真实性原则C、高效性原则D、合规性原则【正确答案】:D32.Ɛ-差分隐私方法属于()。A、仿真类方法B、泛化类方法C、抑制方法D、现代隐私保护方法【正确答案】:D33.数据加密技术中,()是重点A、核心密码B、密码算法C、密钥管理D、密码协议【正确答案】:C34.数据采集是数据全生命周期的()。A、首要阶段B、第二阶段C、第三阶段D、最末阶段【正确答案】:A35.线分类法建立的分类体系是一个()结构。A、网状B、环形C、树形D、球形【正确答案】:C36.数据加密技术中,()是保障。A、商用密码B、密码算法C、密钥管理D、密码协议【正确答案】:D37.生产销售、商业贸易、金融市场等数据属于()。A、文教数据B、经济数据C、科技数据D、军事数据【正确答案】:B38.人事、工资、计划、财务等数据属于()。A、军事数据B、经济数据C、管理数据D、科技数据【正确答案】:C39.数据质量是指在指定条件下使用时,数据的特性满足明确的和隐含的()A、要求B、要求的程度C、程度D、用户要求【正确答案】:B40.结构化数据,也称()。A、静态数据B、行数据C、列数据D、动态数据【正确答案】:B41.若关系数据库中数据记录缺失,则说明其数据质量的()不好。A、完整性B、及时性C、准确性D、一致性【正确答案】:A42.组织数据包括公益型组织数据和()A、政府组织数据B、事业单位数据C、商业型组织数据D、非营利型数据【正确答案】:C43.数据规模、数据更新周期属于数据资产的()。A、数据要素B、法律要素C、价值要素D、业务要素【正确答案】:A44.()用于保护不属于国家秘密的信息。A、核心密码B、普通密码C、商用密码D、基础密码【正确答案】:C45.期刊《计算机学报》的论文信息属于()A、实体数据B、文献数据C、组织数据D、个人数据【正确答案】:B46.一般地,工程界将()称为国产密码。A、核心密码B、普通密码C、商用密码D、基础密码【正确答案】:C47.数据生命周期包括了()数据过程阶段。A、4个B、5个C、6个D、7个【正确答案】:C48.数据资产评估指标体系包括数据资产应用价值和()。A、数据资产开发价值B、数据资产成本价值C、数据资产体验价值D、数据资产协同价值【正确答案】:B49.下述()脱敏模式可以形象地概括为“边脱敏,边使用”A、政务数据脱敏B、商务数据脱敏C、动态数据脱敏D、静态数据脱敏【正确答案】:C50.面向网络数据源的数据采集方法是()。A、OPC

通信法B、网络爬虫法C、程序接口法D、现场采集法【正确答案】:B51.人需要到现场并利用相关设施设备进行数据采集的方法称为()A、现场采集法B、网络爬虫法C、程序接口法D、OPC通信法【正确答案】:A52.以下术语不属于数据元素的是()。A、学生简历B、学生姓名C、学生学号D、学生性别【正确答案】:A53.数据资产按()分为一次数据资产、二次数据资产和三次数据资产。A、产业形态B、产品形态C、产品价值D、数据类别【正确答案】:B54.山川、动植物、天体的状态与属性的记录属于()。A、自然数据B、管理数据C、军事数据D、社会数据【正确答案】:A55.加密保护旨在保护信息的()。A、完整性B、真实性C、机密性D、不可否认性【正确答案】:C56.记录唯一性约束属于()监控规则。A、一致性B、及时性C、唯一性D、完整性【正确答案】:C57.数据产生风险后,影响党政机关数量不超过1个,其影响范围属于()。A、较大范围B、较小范围C、一般范围D、弱小范围【正确答案】:B58.实现加密保护或安全认证功能的设备与系统称为()。A、物资B、物质C、物品D、物项【正确答案】:D59.方针政策、法规条令、政府决议等数据属于()。A、文教数据B、经济数据C、政务数据D、军事数据【正确答案】:C60.数据可由不同机构在同一时间或不同时间共同享用,体现了数据的()。A、交换性B、时效性C、价值性D、共享性【正确答案】:D61.经()处理后,数据不能复原为个人信息。A、数据匿名化B、数据脱敏C、数据去标识化D、数据加密【正确答案】:A62.数据分类的()原则是用来保证新数据进行分类时,不打乱已建立的分类体系。A、科学性B、系统性C、兼容性D、可扩展性【正确答案】:D63.数据长度检查属于()监控规则。A、一致性B、及时性C、准确性D、完整性【正确答案】:C64.字段为NULL值的检验属于()监控规则。A、一致性B、及时性C、准确性D、完整性【正确答案】:D65.RBAC模型是指()模型。A、管理员一用户一权限B、用户一角色一权限C、管理员一操作员一权限D、管理员一操作员一审计员【正确答案】:B66.数据分级的主要作用是保障数据在其全生命周期过程中的()。A、科学性B、安全性C、系统性D、兼容性【正确答案】:B67.下述()脱敏模式可以形象地概括为“搬移并仿真替换”A、企业数据脱敏B、个人数据脱敏C、动态数据脱敏D、静态数据脱敏【正确答案】:D68.数据产生风险后,影响自然人的数量超过50个,其影响范围属于()。A、较大范围B、较小范围C、一般范围D、弱小范围【正确答案】:A69.武器研制、战略战术研究、部队管理等数据属于()。A、军事数据B、经济数据C、管理数据D、科技数据【正确答案】:A70.数值精度检查属于()监控规则。A、一致性B、及时性C、准确性D、完整性【正确答案】:C71.数据质量管理工作应在()阶段完成。A、数据采集B、数据传输C、数据存储D、数据处理【正确答案】:A72.各种实物中产生、收集的数据称为()。A、组织数据B、实体数据C、个人数据D、网络数据【正确答案】:B73.数据敏感性又称为数据()。A、时效性B、等级性C、价值性D、交换性【正确答案】:B74.从数量多少视角,数据、信息、知识、智慧之间的关系是()。A、信息≥数据≥知识≥智慧B、数据≥信息≥知识≥智慧C、数据≤信息≤知识≤智慧D、数据≥智慧≥知识≥信息【正确答案】:B75.当对数据项集合和其中的数据项同时分级时,数据项集合整体级别不应()其包含的数据项级别的最高级。A、不等于B、高于C、等于D、低于【正确答案】:D76.数据元素的命名应赋予其()。A、物理名称B、逻辑名称C、实体名称D、关系名称【正确答案】:B77.数据()是指将明文转换成密文的过程。A、加密B、解密C、密钥D、协议【正确答案】:A78.数据资产管理的目标是实现其()A、保值增值B、安全应用C、市场交易D、资产变更【正确答案】:A79.在填写人体身高的时候,若输入3.5米有效,则说明其数据质量的()有问题A、完整性B、及时性C、唯一性D、有效性【正确答案】:D80.数据资产管理的()要求是平衡数据资产管理相关活动的投入和产出。A、治理先行原则B、价值导向原则C、成本效益原则D、安全合规原则【正确答案】:C81.数据分类分级工作应在()阶段完成。A、数据采集B、数据传输C、数据存储D、数据处理【正确答案】:A1.数据采集流程主要由()等构成A、数据源B、数据采集手段C、数据质量控制D、数据安全控制【正确答案】:ABCD2.数据资产管理的基本原则包括()A、权责分明原则B、价值导向原则C、成本效益原则D、安全合规原则【正确答案】:ABCD3.数据加密技术由()组成。A、商用密码B、密码算法C、密钥管理D、密码协议【正确答案】:BCD4.敏感数据来源主要有()。A、数据库B、文件C、大数据平台D、动态数据流【正确答案】:ABCD5.国内外常见的对称加密算法有()。A、DESB、AESC、SM2D、SM4【正确答案】:ABD6.数据库脱敏包括()。A、个人数据脱敏B、静态数据脱敏C、动态数据脱敏D、政务数据脱敏【正确答案】:BC7.()用于保护国家秘密的信息。A、核心密码B、普通密码C、商用密码D、基础密码【正确答案】:AB8.数据采集原则主要有()。A、时效性原则B、安全性原则C、真实性原则D、系统性原则【正确答案】:ABCD9.下述格式文件,属于结构化文本的有()。A、txtB、xlsC、csvD、xml【正确答案】:ABCD10.以下()属于大数据平台。A、OracleB、HiveC、MySQLD、HBase【正确答案】:BD11.数据清洗规则包括数据()A、格式校验B、值域校验C、空值校验D、范围校验【正确答案】:ABCD12.数据资产应用策略包括()。A、识别数据资产来源B、评估数据资产价值C、评审数据资产处置方案D、溯源数据资产应用过程【正确答案】:ABD13.数据资产价值评估方法主要有()。A、成本评估法B、收益评估法C、市场评估法D、专家评估法【正确答案】:ABC14.RFID芯片分为()等类别。A、微波B、超高频C、高频D、低频【正确答案】:ABCD15.常用的数据加密算法有()。A、对称加密算法B、非对称加密算法C、散列算法D、随机数生成算法【正确答案】:ABCD16.常见的敏感数据有()。A、姓名B、手机号码C、身份证号码D、银行卡号【正确答案】:ABCD17.ETL技术包括数据的()。A、采集B、抽取C、转换D、装载【正确答案】:BCD18.网络数据具有()特点。A、类型多样性B、动态性C、质量差异性D、安全可控性【正确答案】:ABC19.数据采集阶段采集的数据包括(A、业务系统自身产生的数据B、外部接入的数据C、系统管理员录入的数据D、业务操作员录入的数据【正确答案】:AB20.数据采集成果包括()。A、数据资产B、数据融合库C、科技成果D、新产品成果【正确答案】:AB21.数据的特性一般可从()维度来进行衡量。A、完整性B、及时性C、准确性D、一致性【正确答案】:ABCD22.数据脱敏主要包括()阶段。A、需求调研数据B、识别敏感数据C、脱掉敏感数据D、评价脱敏效果【正确答案】:BCD23.下列数据源属于动态数据流的有()。A、源程序代码B、API接口C、数据表格D、消息队列【正确答案】:BD24.汽车数据采集采用的感知设备包括().A、车载摄像头B、红外传感器C、车速传感器D、PM2.S传感器【正确答案】:ABCD25.数据资产管理的支撑技术包括()。A、数据资产安全管理技术B、数据资产风险控制技术C、数据资产交易确权技术D、数据资产价值评估技术【正确答案】:AD26.依照识别的范围不同,敏感数据识别策略分为()A、全量识别B、抽样识别C、增量识别D、统计识别【正确答案】:ABC27.数据资产成本价值包括()A、建设成本B、运维成本C、市场成本D、管理成本【正确答案】:ACD28.数据脱敏、数据匿名化、数据去标识化之间的区别主要有()。A、术语定义不同B、使用领域不同C、应用对象不同D、处理效果不同【正确答案】:ABCD29.自动采集数据包括()方法。A、感知设备法B、网络爬虫法C、OPC通信法D、程序接口法【正确答案】:ACD30.安全认证旨在保护()。A、信息来源的真实性B、数据的完整性C、信息的机密性D、行为的不可否认性【正确答案】:ABD31.组织数掘源具有()特点。A、权威性B、普适性C、安全性D、垄断性【正确答案】:AD32.资产主要具有()特征。A、特定主体拥有或者控制的资源B、特定主体过去交易或事项形成的资源C、能持续为特定主体发挥作用D、特定主体正在使用的资源【正确答案】:ABC33.数据资产安全保护的目标是确保数据资产在()方面安全司控、A、真实性B、机密性C、完整性D、不可否认性【正确答案】:ABCD34.数据质量监控规则主要有()监控规则。A、完整性B、及时性C、准确性D、一致性【正确答案】:ABCD35.权限是用户/角色可以访问的资源,包括()。A、菜单权限B、控制权限C、操作权限D、数据权限【正确答案】:ACD36.数据资产的特征主要包括()。A、增值性B、共享性C、计量性D、依托性【正确答案】:ABCD37.下述信息中属于个人自然数测的有().A、个人工作信息B、个人生物识别信息C、个人网络标识信息D、个人身体信息【正确答案】:ABCD38.下述数据库系统中,属于国产数据库的是()。A、甲骨文B、达梦C、MySQLD、人大金仓【正确答案】:BD39.图像数据脱敏主要采用()技术手段。A、打马赛克B、去标识化C、置换D、添加噪声【正确答案】:ABD40.从工程角度,密码是对数据等信息进行()。A、加密保护的物项B、加密保护的技术C、安全认证的物项D、安全认证的技术【正确答案】:ABCD41.国内主要加密算法有(。A、SM2B、SM3C、SM4D、SM9【正确答案】:ABCD42.从法律角度,密码是采用特定变换的方法对信息等进行加密保护、安全认证的()。A、技术B、产品C、服务D、物品【正确答案】:ABC43.数据源包括()。A、个人数据B、实体数据C、数据库数据D、网络数据【正确答案】:ABCD44.数据资产应用价值包括()。A、数据形式B、数据内容C、数据呈现D、数据绩效【正确答案】:ABD45.数据资产按数据结构类别分为()A、结构化数据资产B、无结构化数据资产C、非结构化数据资产D、半结构化数据资产【正确答案】:ACD46.数据质量管控涉及数据生命周期的()阶段。A、采集B、存储C、处理D、应用【正确答案】:ABCD47.数据采集周期内,应保证数据的()。A、完整性B、准确性C、唯一性D、有效性【正确答案】:ABCD48.数据脱敏应遵循()原则。A、有效性原则B、真实性原则C、一致性原则D、合规性原则【正确答案】:ABCD49.数据资产包括()。A、一次数据资产B、二次数据资产C、三次数据资产D、四次数据资产【正确答案】:ABC50.数据资产的要素主要有()。A、数据要素B、法律要素C、价值要素D、业务要素【正确答案】:ABCD51.汽车的()数据不应出境。A、车外数据头B、操控记录数掘C、座舱数据D、位置轨迹数据【正确答案】:ACD52.文献数据具有()特点A、系统性B、易用性C、稳定性D、时滞性【正确答案】:ABCD53.数据脱敏方法分为()。A、经典数据脱敏方法B、统计技术脱敏方法C、人工智能脱敏方法D、现代隐私保护方法【正确答案】:AD54.密码有多种定义,包括()。A、学术定义B、工程定义C、法律定义D、数学定义【正确答案】:ABC55.《中华人民共和国密码法》将密码分为()。A、核心密码B、工程定义C、普通密码D、商用密码【正确答案】:ACD56.国内外常见的散列算法有()。A、MD5B、DESC、SHAD、SM3【正确答案】:ACD57.数据资产按产品形态分为()A、零次数据资产B、一次数据资产C、二次数据资产D、三次数据资产【正确答案】:BCD58.静态数据脱敏的主要应用场景是()。A、测试工作B、开发工作C、培训工作D、数据分析工作【正确答案】:ABCD59.非结构化数据脱敏包括()。A、图像数据脱敏B、视频数据脱敏C、非结构化文本脱敏D、个人隐私脱敏【正确答案】:ABC60.数据采集质量评价方法主要有(A、定性评价法B、定量评价法C、现场评价法D、问卷评价法【正确答案】:AB61.ETL通常采用()实现数据清洗。A、离线模式B、人工模式C、在线模式D、智能模式【正确答案】:AC62.影响数据质量的原因包括()。A、技术方面B、业务方面C、管理方面D、标准方面【正确答案】:ABC63.数据资产处置策略包括()。A、实施数据资产变更方案B、实施数据资产处置方案C、评审数据资产处置方案D、建立数据资产处置机制【正确答案】:BCD64.数据资产安全保护权属体系主要包括()。A、完善数据资产组织架构B、构建数据资产安全保护小组C、梳理数据资产管理目录D、建立数据资产权限管理机制【正确答案】:BCD65.常用密码协议有()A、TCP/PB、FTPC、IPSecVPND、SSLVPN【正确答案】:CD66.人工采集技术包括()方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论