信息系统数据安全与保密考核试卷(含答案).docxVIP

信息系统数据安全与保密考核试卷(含答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息系统数据安全与保密考核试卷(含答案)

一、单项选择题(每题2分,共20分)

1.以下哪项不属于数据安全技术中的“静态数据保护”措施?

A.数据库加密存储

B.文件系统透明加密

C.传输链路TLS加密

D.磁盘全盘加密

2.某企业采用“基于角色的访问控制(RBAC)”,系统管理员为财务部门分配“报销审核”角色。这一设计遵循了数据安全的哪项基本原则?

A.最小权限原则

B.责任分离原则

C.纵深防御原则

D.数据最小化原则

3.以下哪种加密算法属于非对称加密?

A.AES-256

B.DES

C.RSA

D.SM4

4.数据脱敏技术中,将“身份证号44010619900101XXXX”处理为“440106XXXX”的方法属于?

A.替换

B.截断

C.掩码

D.变形

5.根据《信息安全技术个人信息安全规范》(GB/T35273-2020),个人信息控制者向第三方共享个人信息时,需提前向个人信息主体告知的内容不包括?

A.共享的个人信息类型

B.第三方的联系方式

C.共享的目的

D.第三方的数据保护能力

6.以下哪项是防止SQL注入攻击的最有效措施?

A.对用户输入进行正则表达式校验

B.启用数据库审计日志

C.使用预编译语句(PreparedStatement)

D.限制数据库管理员账号权限

7.某系统日志显示:某日23:00,非工作时间内,某普通员工账号连续登录10次财务系统并成功,随后下载了1000条客户信息。这一异常行为最可能触发哪种安全机制?

A.访问控制列表(ACL)

B.入侵检测系统(IDS)

C.数据脱敏

D.数字签名

8.以下关于“数据加密”与“数据脱敏”的描述,错误的是?

A.加密是可逆操作,脱敏通常不可逆

B.加密用于保护数据机密性,脱敏用于降低数据敏感程度

C.加密可在数据全生命周期使用,脱敏主要用于数据共享场景

D.加密和脱敏均需在数据存储阶段完成

9.某企业部署了数据库审计系统,其核心功能是?

A.监控数据库访问行为并记录操作日志

B.对数据库漏洞进行扫描修复

C.加密数据库存储的敏感字段

D.限制数据库的并发连接数

10.根据《数据安全法》,国家建立数据分类分级保护制度,数据分类分级的依据不包括?

A.数据的重要程度

B.数据的处理规模

C.数据的来源渠道

D.数据一旦泄露、篡改、毁损可能带来的危害程度

二、填空题(每题2分,共20分)

1.数据安全的“三要素”是机密性、完整性和________。

2.访问控制的三种主要模型是自主访问控制(DAC)、强制访问控制(MAC)和________。

3.数字签名的核心技术是________加密算法,其作用是确保数据的真实性和不可抵赖性。

4.数据泄露防护(DLP)系统的核心功能包括数据识别、________和响应。

5.《个人信息保护法》规定,个人信息处理者应当对其个人信息处理活动负责,并采取必要措施保障所处理的个人信息的安全,这一原则称为________。

6.常见的单因素认证方式是密码认证,多因素认证需结合密码、________(如指纹)、________(如动态令牌)等两种或以上要素。

7.数据库加密分为库级加密、表级加密和________加密,其中________加密对应用系统透明性影响最小。

8.数据脱敏的常见方法包括完全替换、部分掩码、________(如将“20-30岁”替换为“青年”)和随机化。

9.信息系统日志应至少保留________(根据《网络安全法》要求),且需包含用户身份、操作时间、操作内容、________等关键信息。

10.国密算法中,用于数字签名的是________(SM系列),用于对称加密的是________。

三、判断题(每题1分,共10分。正确填“√”,错误填“×”)

1.静态数据加密是指数据在存储状态下的加密,动态数据加密是指数据在传输过程中的加密。()

2.只要对数据库管理员(DBA)账号设置高强度密码,就无需限制其访问权限。()

3.数据脱敏后的“假数据”可以直接用于测试环境,无需额外保护。()

4.多因素认证(MFA)的安全性一定高于单因素认证,因此所有系统都应强制启用。()

5.日志审计的目的是记录历史操作,无法用于实时阻止违规行为。()

6.对称加密算法的密钥需要在传输双方之间安

文档评论(0)

173****0318 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档