选择题题库40道:计算机科学与技术专业-专业课程-信息安全_安全合规性与认证.docxVIP

选择题题库40道:计算机科学与技术专业-专业课程-信息安全_安全合规性与认证.docx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE1

在GDPR(通用数据保护条例)中,对于数据处理者和数据控制者的责任有明确规定,以下哪项是数据处理者的具体责任?

A.确定处理个人数据的手段和目的

B.直接与数据主体沟通数据使用的合法性

C.保护个人数据的安全,确保其不被非法访问或篡改

D.定期对数据主体的个人数据进行审查和更新

答案:C

解析:数据处理者的责任聚焦于个人数据的安全保护,而确定处理目的和手段,以及与数据主体直接沟通等责任则归于数据控制者。

ISO27001是什么类型的认证标准?

A.数据库管理系统

B.软件开发生命周期

C.信息安全管理体系

D.供应链管理

答案:C

解析:ISO27001是关于信息安全管理体系的国际标准,用于认证组织的信息安全管理是否符合全球公认的实践和标准。

以下哪种认证方法同时使用了你所知道的信息和你所拥有的物品?

A.口令

B.生物识别技术

C.双因素认证

D.数字证书

答案:C

解析:双因素认证要求至少两种形式的认证信息,一般是一些你知道的信息(如口令)和一些你拥有的物品(如硬件令牌或手机)。

在实施PCIDSS(支付卡行业数据安全标准)时,以下哪项是必须遵守的?

A.定期进行系统漏洞扫描

B.使用未加密的无线网络传输支付信息

C.存储所有的信用卡验证代码

D.公开所有支付卡信息

答案:A

解析:PCIDSS要求定期执行系统漏洞扫描和测试,以确保网络的安全。

关于数据加密,以下哪种说法是正确的?

A.数据加密是一种将明文转换为密文的技术以保护数据安全

B.数据加密可以有效防止内部人员的数据泄露

C.数据加密只能应用于网络传输中的数据

D.数据加密对于数据操作没有影响

答案:A

解析:数据加密是一种将明文(可读数据)转换为密文(不可读数据)的技术,可以对数据存储和数据传输进行保护。

以下哪个标准是专门为云服务提供商设计的信息安全标准?

A.ISO22301

B.ISO9001

C.ISO27017

D.ISO27002

答案:C

解析:ISO27017是专门为云服务提供商设计的信息安全标准,用于指导云环境下的数据保护实践。

在进行渗透测试时,以下哪项是必须遵守的?

A.测试应涵盖所有可能的攻击方式

B.测试应得到组织的充分授权

C.测试应仅限于公开信息

D.测试应使用最简单的攻击工具

答案:B

解析:渗透测试必须在得到组织授权的情况下进行,以避免任何不必要的法律问题。

以下哪种协议是用于加密电子邮件的?

A.SSL

B.HTTPS

C.S/MIME

D.SSH

答案:C

解析:S/MIME(安全多用途互联网邮件扩展)是一种用于加密和签名电子邮件的协议。

以下哪种认证方式不能保证用户的真实性?

A.口令

B.生物识别技术

C.动态口令

D.SSL证书

答案:D

解析:SSL证书用于保证服务器的真实性,不是用户的真实性。

以下哪种评估方法可以用于评估组织的信息安全风险?

A.SWOT

B.PESTLE

C.OCTAVE

D.BCG矩阵

答案:C

解析:OCTAVE(操作性的持续威胁监控和评估)是一种用于评估组织信息安全风险的成熟方法。

以下哪个标准用于指导组织的业务连续性和灾难恢复计划?

A.ISO22301

B.ISO14001

C.ISO50001

D.ISO9001

答案:A

解析:ISO22301是用于指导组织的业务连续性和灾难恢复计划的标准。

以下哪种攻击方法利用了弱的口令认证机制?

A.中间人攻击

B.暴力破解

C.SQL注入

D.拒绝服务攻击

答案:B

解析:暴力破解攻击利用弱的口令认证机制,通过尝试所有可能的口令组合来破解用户认证。

以下哪种认证方式同时提供了身份认证和数据完整性保护?

A.口令

B.SSL协议

C.数字签名

D.生物识别技术

答案:C

解析:数字签名不仅提供身份认证,同时提供数据完整性保护。

在SOX(萨班斯-奥克斯利法案)中,以下哪项是公司管理层必须遵守的?

A.公司必须公开所有员工的个人信息

B.公司必须定期进行信息安全审计

C.公司必须确保所有财务报告的准确性和完整性

D.公司必须对外公开所有内部会议记录

答案:C

解析:SOX要求公司管理层必须确保所有财务报告的准确性和完整性。

在进行系统安全评估时,以下哪项是必须考虑的?

A.系统的可用性

B.系统的可扩展性

C.系统的用户界面

D.系统的硬件配置

答案:A

解析:在进行系统安全评估时,通常会考虑系统的可用性,确保系统在面对攻击或故障时仍能正常运行。

以下哪种协议用于提供网络层的安全性?

A.HTTPS

B

文档评论(0)

kkzhujl + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档