- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年公需科目大数据时代的互联网信息安全考试试题及答案
一、单项选择题(共15题,每题2分,共30分)
1.大数据时代,以下哪项不属于数据泄露的“被动攻击”场景?
A.攻击者通过钓鱼邮件诱导用户点击恶意链接获取数据
B.数据库管理员因操作失误将敏感数据导出至公共存储区
C.黑客利用未修复的SQL注入漏洞窃取用户信息表
D.云服务器因配置错误导致存储桶未设置访问权限,数据被公开爬取
答案:B(解析:被动攻击指攻击者通过技术手段非法获取数据,而操作失误属于人为过失,属于“主动泄露”而非攻击行为。)
2.某金融机构采用“最小化原则”处理用户数据,以下哪项符合该原则?
A.收集用户身份证号、银行卡号、近期消费记录用于风险评估
B.仅收集用户姓名、手机号和贷款额度信息用于贷款审批
C.留存用户5年内所有交易记录用于内部审计
D.共享用户位置信息给第三方广告平台以提升营销精准度
答案:B(解析:最小化原则要求仅收集实现业务目的所需的最少数据,B选项仅收集必要信息,其他选项存在过度收集或非必要留存。)
3.以下哪种技术不属于隐私计算的典型实现路径?
A.联邦学习
B.安全多方计算(MPC)
C.差分隐私
D.区块链共识机制
答案:D(解析:区块链共识机制主要解决分布式系统的信任问题,与隐私计算中“数据可用不可见”的核心目标无直接关联。)
4.根据《数据安全法》,关键信息基础设施运营者在境内运营中收集和产生的重要数据,应当如何处理?
A.经安全评估后可自由向境外提供
B.确需向境外提供的,应通过国家网信部门组织的安全评估
C.必须存储在境内,禁止向境外提供
D.可自主决定是否向境外提供,但需备案
答案:B(解析:《数据安全法》第三十一条规定,关键信息基础设施的运营者在境内运营中收集和产生的重要数据的出境安全管理,适用《网络安全法》的规定;其他数据处理者在境内运营中收集和产生的重要数据的出境安全管理办法,由国家网信部门会同国务院有关部门制定。实际操作中需经安全评估。)
5.某电商平台用户数据库被攻击,攻击者通过撞库手段破解了部分用户弱密码,导致姓名、手机号、收货地址泄露。该事件中最核心的安全漏洞是?
A.数据库未加密存储
B.用户密码策略未强制复杂度
C.未部署Web应用防火墙(WAF)
D.未对异常登录行为进行实时监控
答案:B(解析:撞库攻击利用的是用户在不同平台使用相同弱密码的特性,平台若强制密码复杂度(如8位以上、包含字母数字符号),可显著降低此类风险。)
6.以下哪项属于大数据环境下“数据影子”的典型表现?
A.用户在电商平台搜索“笔记本电脑”后,社交平台推送相关广告
B.企业通过爬虫获取公开网页的商品价格数据
C.医疗系统将患者诊疗记录匿名化后用于学术研究
D.物联网设备持续上传用户家庭用电频率数据,间接推断用户作息规律
答案:D(解析:数据影子指通过多源数据关联分析,从看似无关的信息中推导出敏感信息(如作息规律属于隐私),D选项符合这一特征。)
7.零信任架构(ZeroTrust)的核心原则是?
A.默认信任内网所有设备,仅对外部访问严格验证
B.所有访问请求必须经过身份验证、权限检查和持续评估
C.集中管理所有用户权限,禁止动态调整
D.依赖传统防火墙构建边界安全
答案:B(解析:零信任的核心是“永不信任,始终验证”,无论访问者位于内网还是外网,都需验证身份、设备状态、访问环境等多维度信息。)
8.某企业使用哈希算法对用户密码进行存储,以下哪种哈希算法安全性最高?
A.MD5
B.SHA-1
C.SHA-256
D.明文存储
答案:C(解析:MD5和SHA-1已被证明存在碰撞漏洞,SHA-256属于SHA-2系列,目前未被破解,安全性更高。)
9.大数据时代,DDoS攻击的新特点不包括?
A.利用物联网设备(如摄像头、路由器)组建僵尸网络(Botnet)
B.攻击流量从传统的带宽消耗型转向应用层资源耗尽型(如HTTPFlood)
C.攻击目标从单一网站扩展至云服务、CDN节点等关键基础设施
D.攻击成本显著上升,仅国家级攻击者可实施
答案:D(解析:随着攻击工具的开源化和租用服务的普及,DDoS攻击成本已大幅降低,普通黑客甚至可通过付费购买攻击服务实施。)
10.根据《个人信息保护法》,以下哪项不属于“告知-同意”原则的例外情形?
A.为应对突发公共卫生事件,必要时处理个人信息
B.为履行法定职责或者法
文档评论(0)