- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
数据安全专家岗位招聘考试试卷及答案
试题部分
一、填空题(每题1分,共10分)
1.数据安全的核心目标是保护数据的______、完整性和可用性。
2.我国网络安全等级保护制度中,数据安全属于______安全域的核心要求之一。
3.非对称加密算法中,用于加密的密钥称为______。
4.GDPR规定,个人数据泄露后需在______小时内上报监管机构。
5.将真实数据替换为虚假但符合业务规则的数据的脱敏方法是______。
6.基于角色的访问控制简称______。
7.数据备份“3-2-1”原则中,1份指______备份。
8.隐私计算实现“数据可用不可见”的技术包括联邦学习、______和安全多方计算。
9.零信任架构的核心假设是“______”。
10.数据安全治理的核心是建立______的责任体系。
二、单项选择题(每题2分,共20分)
1.以下属于对称加密算法的是?
A.RSAB.AESC.ECCD.SHA-256
2.我国等保分为几个级别?
A.3B.4C.5D.6
3.GDPR最高罚款可达全球年营业额的多少?
A.2%B.4%C.5%D.10%
4.会破坏数据统计特性的脱敏方法是?
A.替换B.随机化C.掩码D.加密
5.“最小权限原则”指?
A.仅授予任务必需权限B.仅管理员可访问C.仅特定时间访问D.仅特定IP访问
6.数据泄露检测的主要目的是?
A.阻止泄露B.发现已发生泄露C.备份数据D.加密数据
7.不需要数据出域的隐私计算技术是?
A.联邦学习B.差分隐私C.同态加密D.全部
8.零信任架构不包含的技术是?
A.持续身份验证B.最小权限C.边界防火墙D.动态访问控制
9.等保测评周期是?
A.每年1次B.每2年1次C.每3年1次D.按需
10.数据安全治理框架的核心是?
A.技术防护B.组织架构C.流程制度D.分类分级
三、多项选择题(每题2分,共20分)
1.数据安全防护维度包括?
A.分类分级B.访问控制C.加密D.脱敏E.备份
2.非对称加密算法有?
A.AESB.RSAC.ECCD.DESE.SHA-1
3.GDPR赋予个人的权利包括?
A.访问权B.更正权C.删除权D.数据可携带权E.反对权
4.等保2.0数据安全要求包括?
A.分类B.加密C.备份D.脱敏E.泄露检测
5.常见脱敏方法有?
A.替换B.随机化C.掩码D.泛化E.加密
6.访问控制策略类型包括?
A.DACB.MACC.RBACD.ABACE.位置控制
7.数据备份原则包括?
A.3-2-1B.定期测试C.异地存储D.完整覆盖E.按需备份
8.数据泄露响应步骤包括?
A.检测确认B.遏制C.根除D.恢复E.上报沟通
9.隐私计算核心技术包括?
A.联邦学习B.差分隐私C.同态加密D.安全多方计算E.区块链
10.零信任核心组件包括?
A.身份管理B.设备信任评估C.动态访问控制D.持续监控E.边界防火墙
四、判断题(每题2分,共20分)
1.等保是我国法定网络安全制度,所有运营者必须遵守。()
2.GDPR仅适用于欧盟企业,不适用于中国企业。()
3.对称加密密钥相同,速度比非对称快。()
4.脱敏可完全还原原始数据,不影响业务。()
5.访问控制仅需验证用户身份,无需验证设备。()
6.数据备份必须异地存储,避免本地灾难。()
7.泄露未造成损失,无需上报监管机构。()
8.隐私计算实现“数据可用不可见”。()
9.零信任默认信任内部网络。()
10.数据分类分级是静态过程,无需动态调整。()
五、简答题(每题5分,共20分)
1.数据分类分级的核心目的是什么?
2.对称加密与非对称加密的主要区别?
3.等保2.0数据安全核心要求有哪些?
4.数据泄露响应的关键步骤?
六、讨论题(每题5分,共10分)
1.如何平衡数据开发利用与数据安全?
2.零信任架构在数据安全中的应用价值?
答案部分
一、填空题
1.保密性2.数据3.公钥4.725.替换脱敏6.RBAC7.异地8.差分隐私9.永不信任,始终验证10.权责清晰
二、单项选择题
1.B2.C3.B4.B5.A6.B7.A8.C9.B10.B
三、多项选择题
1.ABCDE2.BC3.ABCDE4.ABCDE5.ABCD6.ABCD7.ABCDE8.ABCDE9.ABCD10.ABCD
四、判断题
1.√2.×3.√4.×5.×6.√7.×8.√9.×10.×
五、简答题
1.①区分数据价值,优先保护核心数据;②满足合规要求(等保、GDPR);③优化安全投入,避免过度防护;④支撑数据共享的安全边界。
2.①密钥:对称用同一密钥,非对称用公钥/私钥;②速度:对称快(适合大量数据),非对称慢(适合密钥交换);③用途:对称加密数据,非对称验证身份/分发密钥。
3.①分类分级与标识;②传
原创力文档


文档评论(0)