- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全知识竞赛考试题及答案完(整版)
1.在日常生活中,以下哪些选容易造成我们的敏感信息被非法窃取?()
A.随意丢弃快递单或包裹正(确答案)
B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
C.电脑不设置锁屏密码正(确答案)
D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息正(
确答案)
2.数据安全能力成熟度模型的安全能力维度包括()
A.组织建设正(确答案;
B.制度流程正(确答案)
C.技术工具正(确答案)
D.人员能力正(确答案;
3.数据权限申请、审批、使用、展示数据需()原则
A.看看就行
B.敏感信息脱敏正(确答案)
C.随便发生
D.遵循最小化够用正(确答案)
4.数据安全中的数据指什么()
A.数字正(确答案)
B.设计文档正(确答案)
c.客户信息正(确答案:
D.企业组织机构正(确答案)
5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常
情况下云服务商应具备的基本安全能力。在具体的应用场景下,云服务商有可能
第1页共24页
需要对这些安全要求进行调整。调整的方式有()o
A.删减正(确答案)
B.补充正(确答案)
C.忽视
D.替代正(确答案)
6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含
的内容包括但不限于:()o
A.云平台的基本描述正(确答案)
B.所采取的安全措施的具体情况正(确答案)
C.对云服务商新增的安全目标及对应的安全措施的说明正(确答案)
I).对客户安全责任的说明,以及对客户应实施的安全措施的建议正(确答案;
7.在不同情况下,实施云计算安全措施的主体可能包括()。
A.云服务商正(确答案;
B.客户正(确答案)
C.云服务商和客户共同承担正(确答案)
D.其他组织承担正(确答案)
8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。
为此,B/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时
引入了()。
A.赋值正(确答案)
B.重复
C.细化
D.选择正(确答案)
9.下列场景,外单位人员可能接触到数据的有:()
A.内部使用
第2页共24页
B.领地公开共享正(确答案)
C.受控公开共享正(确答案)
D.完全公开共享正(确答案)
10.去标识化的目标包括:()
A.删除所有标识符
B.数据重标识风险尽可能低正(确答案)
C.将数据尽可能泛化处理
D.数据尽可能有用正(确答案)
11.重标识的主要方法有:()
A.分离正(确答案)
B.泛化
C.关联正(确答案)
D.推断正(确答案)
12.重标识的主要工作包括:()
A.选取属性特征,确保区分度足够小
B.选取属性特征,确保区分度足够大正(确答案)
C.基于选取的属性特征,与身份信息关联正(确答案)
D.基于选取的属性特征,去掉与身份信息的关联
13.数据时效性一般要求包括()
A.制定数据存储时效性管理策略和规程正(确答案)
B.明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与
控制能力正(确答案)
C.具备数据时效性自动检测能力
D.建立过期存储数据的安全保护机制正(确答案)
第3页共24页
18.国际标准是()以及ISO确认并公布的其他国际组织制定的标准。
A.ISO正(确答案)
B.IEC正(确答案)
C.IEEE
D.ITU正(确答案)
19.信息安全的CIA三性是指()
A.保密性正(确答案)
完整性正(确答案)
C.可靠性
D,可用性正(确答案)
20.信息安全治理过程包括()。
A.评价正(确答案)
指导正(确答案)
您可能关注的文档
最近下载
- 全新版进阶视听说B1 四级听力训练3测试答案.pdf VIP
- Q-SHEC-J100012-2022 栈桥设计指南(中交二航局).pdf VIP
- 诗经鹿鸣PPT课件.pptx VIP
- 科创1实验报告2调频无线话筒的制作.pdf VIP
- GB T 5206-2015 色漆和清漆 术语和定义.docx VIP
- 科学推理能力测试题及答案.doc VIP
- 上海市市北初级中学教育集团2024-2025学年下学期七年级期末考试数学试卷(含答案).pdf VIP
- 《逻辑的力量》课件统编版高中语文选择性必修上册.pptx VIP
- 公共营养师训课件基础知识.ppt VIP
- 5c培训模拟试卷及答案、重症医学专科资质培训班模拟考试试卷及答案.docx VIP
 原创力文档
原创力文档 
                        

文档评论(0)