企业数据安全架构师岗位招聘考试试卷及答案.docVIP

企业数据安全架构师岗位招聘考试试卷及答案.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

企业数据安全架构师岗位招聘考试试卷及答案

试题

一、填空题(共10题,每题1分)

1.数据安全的核心目标是保护数据的机密性、完整性和______。

2.我国等保2.0中,数据安全属于______安全域。

3.对称加密算法的代表是______(举1例即可)。

4.数据生命周期包括产生、存储、使用、______、销毁等环节。

5.基于角色的访问控制简称______。

6.隐藏敏感数据的技术(如替换、模糊化)称为数据______。

7.隐私计算三大核心技术:联邦学习、差分隐私、______。

8.DLP(数据泄露防护)的核心是监控数据的______和流向。

9.GDPR中,个人数据处理的合法依据不包括______(举1例)。

10.零信任架构的核心原则是“______”。

二、单项选择题(共10题,每题2分)

1.以下属于非对称加密算法的是?

A.AES-256B.RSAC.SHA-1D.DES

2.等保2.0三级系统的数据安全要求不包括?

A.分类分级B.加密存储C.无需备份D.访问审计

3.数据脱敏的主要目的是?

A.提升查询速度B.隐藏敏感信息C.压缩数据D.防篡改

4.不属于数据安全合规框架的是?

A.GDPRB.CCPAC.ISO27001D.TCP/IP

5.允许加密状态下计算的隐私计算技术是?

A.联邦学习B.差分隐私C.同态加密D.区块链

6.ABAC(基于属性的访问控制)核心是?

A.用户角色B.数据属性C.时间地点D.用户身份

7.数据备份“3-2-1”原则中“1”指?

A.本地备份B.异地备份C.加密备份D.云备份

8.属于数据泄露的场景是?

A.员工误删文件B.黑客窃取数据库C.日志正常记录D.脱敏后共享

9.零信任“始终验证”不包括?

A.身份验证B.设备健康C.环境验证D.网络位置信任

10.数据安全架构设计首要步骤是?

A.加密B.分类分级C.访问控制D.备份

三、多项选择题(共10题,每题2分,多选少选不得分)

1.数据安全核心特性包括?

A.机密性B.完整性C.可用性D.可追溯性

2.数据分类分级维度有?

A.数据价值B.泄露风险C.数据类型D.访问权限

3.隐私计算应用场景包括?

A.跨机构共享B.精准营销C.医疗研究D.金融风控

4.等保2.0数据安全控制点包括?

A.分类分级B.传输加密C.数据销毁D.访问审计

5.数据脱敏常用方法有?

A.替换B.模糊化C.加密D.哈希

6.属于数据安全工具的是?

A.DLPB.WAFC.数据加密网关D.漏洞扫描器

7.GDPR个人数据主体权利包括?

A.访问权B.更正权C.删除权D.被遗忘权

8.零信任关键组件包括?

A.身份管理B.设备信任评估C.微分段D.持续验证

9.数据备份重要性体现在?

A.防丢失B.灾难恢复C.合规D.数据迁移

10.数据安全架构设计需考虑?

A.业务需求B.合规要求C.数据特性D.技术成本

四、判断题(共10题,每题2分,√/×)

1.数据脱敏仅适用于结构化数据。()

2.等保2.0所有等级系统需分类分级。()

3.非对称加密公钥公开、私钥保密。()

4.隐私计算可实现“数据可用不可见”。()

5.数据泄露仅指外部黑客攻击。()

6.零信任无需考虑网络边界防护。()

7.GDPR要求个人数据存储至少5年。()

8.备份频率越高越安全。()

9.RBAC可实现最小权限原则。()

10.数据安全架构是一次性工作。()

五、简答题(共4题,每题5分)

1.简述数据分类分级基本流程。

2.零信任架构在数据安全中的核心作用是什么?

3.隐私计算“数据可用不可见”的实现逻辑?

4.数据泄露防护(DLP)的核心功能?

六、讨论题(共2题,每题5分)

1.如何平衡企业数据共享需求与安全保护的矛盾?

2.企业遭遇数据泄露时应采取哪些应急响应措施?

---

答案

一、填空题答案

1.可用性

2.数据

3.AES(或DES、3DES)

4.传输(或共享)

5.RBAC

6.脱敏

7.同态加密

8.流动(或传输)

9.未明确同意的任意处理(合理即可)

10.永不信任,始终验证

二、单项选择题答案

1.B2.C3.B4.D5.C6.B7.B8.B9.D10.B

三、多项选择题答案

1.ABCD2.ABC3.ABCD4.ABCD5.ABD6.AC7.ABCD8.ABCD9.ABCD10.ABCD

四、判断题答案

1.×2.√3.√4.√5.×6.×7.×8.×9.√10.×

五、简答题答案

1.流程:①明确目标范围(结合业务合规);②制定分类标准(价值、风险维度);③梳理数据资产(类型、存储位置);④评估分级(逐类确定等级);⑤标记管控(对应防护措施);⑥定期更新(业务变化后复核)。

2.核心作用:①打破边界信任,降低内部breach风险;②基于身份/设

文档评论(0)

。。 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档