CDSP數(shù)據(jù)安全專家認證考試題庫(預測100題)_第1頁
CDSP數(shù)據(jù)安全專家認證考試題庫(預測100題)_第2頁
CDSP數(shù)據(jù)安全專家認證考試題庫(預測100題)_第3頁
CDSP數(shù)據(jù)安全專家認證考試題庫(預測100題)_第4頁
CDSP數(shù)據(jù)安全專家認證考試題庫(預測100題)_第5頁
已閱讀5頁,還剩24頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

PAGEPAGE29CDSP數(shù)據(jù)安全專家認證考試題庫(預測100題)一、單選題1.數(shù)據(jù)安全總體框架就是:A、數(shù)據(jù)安全模型B、數(shù)據(jù)分類原則C、商業(yè)機密數(shù)據(jù)D、以上都是答案:D2.在數(shù)據(jù)庫安全防護技術中,針對非法的數(shù)據(jù)庫協(xié)議請求,可以實現(xiàn)的防護措施不包括以下?A、阻斷B、脫敏C、隱藏D、加密答案:C3.以下說法不正確的是:A、100%絕對安全防護是不可能的B、激進黑客主義是替天行道、扶正義C、網(wǎng)絡攻擊已經(jīng)發(fā)展成有組織的犯罪行為D、網(wǎng)絡軟件不可能是百分之百的無缺陷和無漏洞答案:B4.數(shù)據(jù)的生命周期包括產(chǎn)生、存儲、使用、分享、歸檔、()幾個階段,其中空白處對應以下的?A、加工B、流轉(zhuǎn)C、銷毀D、傳輸答案:C5.文檔管理系統(tǒng)的格式不包括A、辦公文檔B、圖片C、二維圖紙D、視頻資料答案:D6.關于大數(shù)據(jù)的定義,如下準確的是?A、一個體量特別大,數(shù)據(jù)類別特別大的數(shù)據(jù)集B、所涉及的資料量規(guī)模巨大到無法通過目前主流軟件工具,在合理時間內(nèi)達到擷取、管理、處理、并整理成幫助企業(yè)經(jīng)營決策更枳極目的資訊C、大數(shù)據(jù)需要特殊的技術,以下有效處量在量的容忍D、大數(shù)據(jù)不僅僅是大量的數(shù)據(jù),而且是來自不同來源。而且是來自不同來源,存在答案:B7.數(shù)據(jù)生命周期包括那些階段?A、生成、存儲、傳輸、備份、銷毀5個階段B、生成、存儲、使用、傳輸、銷毀5個階段C、生成、存儲、使用、傳輸、共享、銷毀6個階段D、生成、存儲、使用、傳輸、備份、銷毀6個階段答案:D8.有一個術語地GDPR和個信息保護法中均有出現(xiàn),但定義差別特大A、個人信息B、敏感個人信息C、數(shù)據(jù)/信息控制者D、數(shù)據(jù)/信息處理者答案:D9.下列哪一項不是安全標準?A、ISO9001B、ISO27001C、信息安全技術網(wǎng)絡安全等級保護基本要求D、FIPS46-3答案:A10.評估治理工作順序正確的是A、業(yè)務識別、數(shù)據(jù)識別、風險識別、策略保障B、業(yè)務識別、策略保障、數(shù)據(jù)識別、風險識別C、策略保障、數(shù)據(jù)識別、風險識別、業(yè)務識別D、數(shù)據(jù)識別、風險識別、業(yè)務識別、策略保障答案:A11.發(fā)下說法不正確的是A、決策層應該由一把手負責、業(yè)務和技術部門領導共同參與,成立數(shù)據(jù)安全管理領導小組B、管理層應指派數(shù)據(jù)安全負責人,組建管理團隊C、執(zhí)行層包括數(shù)數(shù)數(shù)據(jù)安全運營團隊,技術團隊D、參與層主要是合作伙伴答案:D12.數(shù)據(jù)分級分類可按照數(shù)據(jù)特性進行分類。以下哪種不屬于數(shù)據(jù)特性?A、數(shù)據(jù)價值B、敏感程度C、數(shù)據(jù)量大小D、影響范圍答案:C13.由于密碼技術都依賴于密鑰,因此密鑰的安全管理是密碼技術應用中非常重要的環(huán)節(jié),下列關于密鑰管理說法錯誤的是A、科克B、在保密通信過程中,通信雙方可以一直使用之前用過的會話密鑰,不影響安全性C、密鑰管理需要在安全策略的指導下處理密鑰生命周期的整個過程D、在保密通信過程中,通信雙方出可利用答案:B14.《數(shù)據(jù)安全法》中要求多項數(shù)據(jù)安全制度,其中最基礎的是:A、數(shù)據(jù)分類分級保護制度B、數(shù)據(jù)安全審查制度C、數(shù)據(jù)交易管理制度D、國家核數(shù)據(jù)管理制度答案:A15.下列哪一項不是區(qū)塊鏈必不可缺的核心技術A、機器學習B、共識機制C、密碼學原理D、分布式數(shù)據(jù)存儲答案:A16.中國對個人信息保護的相關法律有:A、網(wǎng)絡安全法B、數(shù)據(jù)安全法C、個人信息數(shù)據(jù)法D、以上全是答案:D17.通常情況下ERP信息屬于:A、核心密級B、普通密級C、內(nèi)部公開D、一般密級答案:A18.數(shù)據(jù)安全應針對()提供安全保護?A、數(shù)據(jù)的生命周期B、治理的生命周期C、安全的生命周期D、運維的生命周期答案:A19.某訂票系統(tǒng)因為使用工具刷票的人數(shù)太多而打不開了。這屬于什么安全特性被破壞?A、機密性B、完整性C、可用性D、可追溯性答案:C20.在數(shù)據(jù)相關的角色中,以下哪個角色對數(shù)據(jù)的使用權(quán)限是最高的?A、創(chuàng)建者B、管理者C、使用者D、所有者答案:D21.一般情況下,大數(shù)據(jù)是以PB.EB.ZB為單位進行計量的,1ZB級別數(shù)據(jù)等同于如下哪個量級?A、50%全美學術研究圖書館藏書信息內(nèi)容B、至今全世界人類所講過的話語C、全世界海灘上的沙子數(shù)量總和D、7000位人類體內(nèi)的微細胞總和答案:C22.數(shù)據(jù)安全事件晌應的重點在哪里?A、防護和檢測B、防護和響應C、檢測和響應D、防護、檢測和響應答案:D23.以下哪一項要求必須由軟件開發(fā)安全來解決?A、用于構(gòu)建應用程序的技術B、組織的目標C、軟件質(zhì)量要求D、外部審計要求答案:A24.《數(shù)據(jù)安全法》中的數(shù)據(jù)處理是:A、采集、存儲、使用、處理、傳輸、提供、公開B、采集、存儲、使用、加要、傳輸、交互、公開C、采集、存儲、使用、處理、傳輸、交互、公開D、采集、存儲、使用、加工、傳輸、提供、公開答案:D25.哪一個是不大數(shù)據(jù)的特征?A、數(shù)據(jù)體量大B、數(shù)據(jù)格式規(guī)范C、數(shù)據(jù)產(chǎn)生速度快D、數(shù)據(jù)內(nèi)容多答案:B26.下列哪一項是針對基礎設施最覺的典型攻擊?A、DDOSB、竊聽C、勒索病毒D、抓包答案:A27.備份的技術分類A、鏡像、快照B、腳本拷貝/定晨備份、實時備份C、差異備份、增量備份、全量備份D、以上都是答案:D28.大數(shù)據(jù)應用層提供以下服務,其中不包括?A、認證授權(quán)B、數(shù)據(jù)分析C、數(shù)據(jù)應用D、數(shù)據(jù)可視化答案:A29.下列哪一項不是GDPR中的要求:A、專門的數(shù)據(jù)保護角色B、專門的監(jiān)管機構(gòu)C、違規(guī)處罰上限D(zhuǎn)、對過世者個人信息的約定答案:D30.下列哪一種攻擊發(fā)生在企業(yè)數(shù)據(jù)生命周期中的傳輸階段A、勒索病毒B、中間人卻持C、盜取數(shù)據(jù)備份光盤D、磁盤消磁不底答案:B31.下列哪一部法律中專門有數(shù)據(jù)跨境的章節(jié)?A、《網(wǎng)絡安全法以》B、《個人信息保護法》C、《數(shù)據(jù)安全法》D、《到聯(lián)網(wǎng)個人信息安全保護指南》答案:C32.數(shù)據(jù)備份包括哪些方面A、數(shù)據(jù)庫備份B、文件備份C、應用備份D、以上都是答案:D33.按照一般的數(shù)據(jù)分級分類方法,以下哪種屬于是重要數(shù)據(jù)的范疇?A、危害國家安全B、擾亂市場秩序C、危害社會安全D、以上都是答案:D34.以下哪個不屬于數(shù)據(jù)防泄露的內(nèi)容識別算法A、結(jié)構(gòu)化指紋B、非結(jié)構(gòu)化指紋C、深度學習識別D、自然語言自動識別答案:C35.通過使用不同的數(shù)據(jù)集查詢從而了解應該保密的數(shù)據(jù)的方法A、安全多方計算B、差分攻擊C、數(shù)據(jù)聚合D、解密答案:A36.通用安全管理要求中的明確的數(shù)據(jù)分類分級不包括A、分類公級應符合組織使命需求及合規(guī)要求B、分類分級應覆蓋數(shù)據(jù)生命周期C、分類分級應有明確的標識方式D、分類分級只能通過人工進行答案:D37.()滿足數(shù)據(jù)利益相關方的需求,創(chuàng)建標準化、可重復的治理過程A、數(shù)據(jù)治理B、數(shù)據(jù)管理C、數(shù)據(jù)服務D、數(shù)據(jù)安全答案:A38.數(shù)據(jù)安全風險分析的過程主要包括業(yè)務識別、()、風險識別、策略保障幾個步驟。其中?處對應對以下哪個選項?A、數(shù)據(jù)識別B、IT資產(chǎn)識別C、脆弱性識別D、組織架構(gòu)識別答案:A39.下列那項不是數(shù)據(jù)安全管理活動?A、理解數(shù)據(jù)安全需求及監(jiān)管要求B、定主數(shù)據(jù)安全策略C、梳理運維流程D、定義數(shù)據(jù)安全標準答案:C40.數(shù)據(jù)安全管理保障機制不包括A、考核通報機制B、人員教育培訓C、資源投入保障D、網(wǎng)絡環(huán)境保障答案:D41.以下哪個不是數(shù)據(jù)庫保護加密的好處?A、保護敏感數(shù)據(jù)B、減少數(shù)據(jù)庫威脅C、降低數(shù)據(jù)復雜度D、滿足合規(guī)性答案:C42.數(shù)據(jù)安全治理的主要障礙不包括A、安全意識問題B、溝通協(xié)調(diào)問題C、安全基礎問題D、網(wǎng)絡環(huán)境問題答案:D43.數(shù)字簽名是數(shù)據(jù)的接收者用來證實數(shù)據(jù)的發(fā)送者身份確實無誤的一種方法,目前常采用A、SNMP標準B、DSA標準C、DSS標準D、CRC標準答案:C44.使用公有云應用或平臺時的主要安全問題是?A、不安全的APIB、數(shù)據(jù)泄露和丟失C、濫用計算資源D、未經(jīng)授權(quán)的訪問答案:D45.基于COBIT數(shù)據(jù)治理管理矩陣,在信息生命周期的規(guī)劃階段應進行什么工作?A、定義和分配責任以及處理敏感信息B、定義和分配責任以及處理關鍵信息C、定義和分配責任以及處理必要信息D、定義和分配責任以及處理有用信息答案:A46.以下不屬于數(shù)據(jù)可用性威脅有哪些A、硬件故障B、軟件故障C、設備斷電D、環(huán)境風險答案:C47.上市公司發(fā)現(xiàn)主流媒體報道中在互聯(lián)網(wǎng)暗網(wǎng)有人出售公司大量用戶信息時,應首先A、調(diào)查泄露數(shù)據(jù)和來源B、建立一個危機處理室C、讓關鍵利益相關者知情D、發(fā)布公告澄清事實答案:C48.使用HTTPS、SSL、TLS等通首加密,主要是為了防止:A、注入攻擊B、安全配置錯誤C、敏感信息泄露D、跨站腳本答案:C49.個人驗證信息(PII,personalyidentifiableinformation)關于一個人的任何數(shù)據(jù),這些數(shù)據(jù)能幫助識別這個人,下列哪項不屬于PII的范疇?A、社保卡帳號B、虹膜C、頭銜D、手機號答案:C50.下列那一項不是導致數(shù)據(jù)安全問題的主要原因?A、人為的無意失誤B、人為的惡意攻擊C、網(wǎng)絡軟件的漏洞和后門D、自然災害答案:D51.關于大數(shù)據(jù)的定義,如下準確的是?A、Volume數(shù)據(jù)體量B、Velocity數(shù)據(jù)速度C、Variety數(shù)據(jù)多樣D、Vulnerability脆弱性答案:D52.數(shù)據(jù)的生命周期包括產(chǎn)生、()使用、分享、歸檔、銷毀幾個階段,其中空白處對應以下的?A、流轉(zhuǎn)B、存儲C、傳輸D、加工答案:B53.RSA是一種基于()原理有公鑰加密算法。A、橢圓曲線B、背包問題C、離散對數(shù)D、大素數(shù)分解答案:D54.數(shù)據(jù)識別技術不包括以下哪項?A、基于標簽識別B、基于元數(shù)據(jù)識別C、基于內(nèi)容識別D、基于生命周期識別答案:D55.下列關于物聯(lián)網(wǎng)安全技術說法正確的是?A、物聯(lián)網(wǎng)信息完整性是指信息只能被授權(quán)用戶使用B、物聯(lián)網(wǎng)信息加密需要保證信息的可靠性C、物聯(lián)網(wǎng)感知節(jié)點接入和用戶接入不需要身份認證和訪問控制技術D、物聯(lián)網(wǎng)安全控制要求信息具有不可抵賴性不可控性答案:B56.如果某一類數(shù)據(jù)受到破壞后,會對社會和公共利益造成嚴重損害,或者對國家安全造成損害,那么它屬于以下:A、第一級B、第二級C、第三級D、第四級答案:C57.下面哪個不是數(shù)據(jù)庫脫敏的步驟A、數(shù)據(jù)發(fā)現(xiàn)B、數(shù)據(jù)抽取C、數(shù)據(jù)分析D、數(shù)據(jù)發(fā)放答案:C58.一級參與方共同進行計算卻需要保護相應的隱私,可以采用哪項技術?A、安全聚合B、差分隱私C、安全多方計算D、同態(tài)加密答案:C59.數(shù)據(jù)安全管理的能力實現(xiàn)不包括A、數(shù)據(jù)安全管理體系B、關鍵業(yè)務功能梳理C、敏感數(shù)據(jù)外發(fā)管控D、數(shù)據(jù)庫監(jiān)管與審計答案:B60.鑒別是用戶進入系統(tǒng)的第一道安全防線。用戶登錄系統(tǒng)時,輸入用戶名和密碼就是對用戶身份進行鑒別,鑒別通過。即可以實現(xiàn)兩個實體之間的連接。例如,一個用戶被服務器鑒別通過后,則被服務器認為是合法用戶,才可以進行后續(xù)訪問,鑒別是對信息的一項安全屬性進行驗證,該屬性屬于下列選項中的A、保密性B、可用性C、真實性D、元整性答案:C61.信任根包括哪些內(nèi)容?A、硬件ID,證書,可信環(huán)境B、硬件ID,證書,密鑰管理C、硬件ID,證書,數(shù)據(jù)隔離D、硬件ID,密鑰管理,數(shù)據(jù)隔離答案:A62.數(shù)據(jù)價值主要體現(xiàn)在:A、增加收入、風險管理、降低風險B、降低成本、風險管理、降低風險C、增加收入、減少支出、降低風險D、精準經(jīng)營、風險管理、創(chuàng)新經(jīng)營答案:C63.下面哪個不是數(shù)據(jù)庫脫敏的方式A、庫到庫脫敏B、庫到文件脫敏C、文件到文件脫敏D、數(shù)據(jù)源脫敏答案:C64.下列哪一項不是權(quán)限分離原則?A、一旦被鎖定,這兩個密鑰可以在物理分開,不同的程序、組織或個人對他們負責B、任何單一的事故、欺騙或違信任都不足以危害受保護的信息,這一原則通常用于銀行保管C、在計算機系統(tǒng)中,分離的密鑰適用于在允許訪問之前必須滿足或更多條件的任何情況D、開發(fā)和運維為應定義明確的管理角色與限定答案:D65.下哪一種屬于對稱加密算法?A、SHA-1B、RSAC、AESD、MD5答案:C66.下列哪一項算法不能由運算結(jié)果推算出明文?A、AESB、BASE64C、RSAD、SHA-256答案:D67.近年來RSA安全熱占排名,以下哪項占據(jù)首位A、合規(guī)B、風險C、資產(chǎn)D、數(shù)據(jù)答案:D68.關于大數(shù)據(jù)分析挖掘,以下哪個技術不屬于?A、HadoopB、SparkC、StormD、實時處理答案:A69.互聯(lián)網(wǎng)公司數(shù)據(jù)安全最大的敵人和威脅在哪里?A、網(wǎng)絡犯罪B、網(wǎng)絡間諜C、激進的黑客主義D、網(wǎng)絡戰(zhàn)答案:A70.以下人員工中,誰負有決定信息分類級別的責任?A、用戶B、數(shù)據(jù)所有者C、審計員D、安全員答案:B71.數(shù)據(jù)治理是由企業(yè)高級管理層的()發(fā)起并推行,關于如何制定和實施針對整個企業(yè)內(nèi)部數(shù)據(jù)的商業(yè)應用和技術管理的一系列政策和流程。A、數(shù)據(jù)治理委員會B、數(shù)據(jù)管理委員會C、數(shù)據(jù)服務委員會D、數(shù)據(jù)標準委員會答案:A72.假設某一類數(shù)據(jù)需按照”限制使用、審核分開“的原則進行管理,那么它屬于以下哪種分級?A、一級B、二級C、三級D、四級答案:C73.大數(shù)據(jù)4V特征中的Variety多樣性,未體現(xiàn)的是哪項?A、數(shù)據(jù)來源多B、數(shù)據(jù)類型多C、關聯(lián)性強D、數(shù)據(jù)復雜答案:D74.狹義的數(shù)據(jù)安全防護技術不包括A、訪問控制和全面防護系統(tǒng)B、身份認證數(shù)據(jù)脫敏C、安全日志和容災備份D、數(shù)據(jù)清洗和驗證答案:D75.加密技術不能實現(xiàn):A、基于IP頭信息的包過濾B、數(shù)據(jù)信息的完整性C、基于密碼技術的身份認證D、機密文件加密答案:A76.下列哪一項可以防御非對稱加密的重放攻擊場景?A、加密B、簽名C、哈希(Hash)D、nonce(隨機數(shù))答案:D77.數(shù)據(jù)可用性的目標A、關鍵定務、應用不停、核心數(shù)據(jù)不丟失B、數(shù)據(jù)傳輸加密碼C、數(shù)據(jù)脫敏傳輸D、數(shù)據(jù)備份可恢復答案:A78.數(shù)據(jù)安全總體架構(gòu)與治理框架不應該包括A、組織B、管理與集成C、技術D、記錄答案:D79.在組織運營過程中,針對超過生命周期的數(shù)據(jù),以下哪種做法最為合理?A、直接刪除銷毀B、不銷毀。也不做任何保護措施C、歸檔,發(fā)防后期需要再次使用D、進行綜合評估后,再選擇以塘沽答案:D80.數(shù)據(jù)安全治理的主要環(huán)節(jié)按順序依次是:A、治理評估、組織建設、管理建設、技術建設、審計改進B、治理評估、管理建設、技術建設、審計建設、組織建設C、組織建設、治理評估、管理建設、技術建設、審計改進D、技術建設、組織建設、治理評估、管理評估、審計改進答案:A81.以下哪鼐不屬于數(shù)據(jù)安全威脅A、應用用戶提權(quán)B、緩沖共溢出C、拒絕服務漏洞D、配置文件暴露密碼答案:A82.經(jīng)下不屬于數(shù)據(jù)收集階段的要求是A、制定并明示公開個人信息收集使用規(guī)則。且僅當用戶知悉收集使用規(guī)則并明確同意后可收集B、不得誤導、強迫用戶同意個人收集規(guī)則,不各對未同意規(guī)則的用戶加以岐視C、變更使用范圍無須再授權(quán)D、收集個人敏感信息須備案:收集使用規(guī)則,收集使用的目的、規(guī)模、方式、范圍、類型、期限等答案:C83.下列哪一項不屬于數(shù)據(jù)安全技術保障的目標?A、數(shù)據(jù)的保密性B、數(shù)據(jù)的可用性C、數(shù)據(jù)的完整性D、數(shù)據(jù)的準確性答案:D84.下列哪一項不屬于OECD隱私保護八原則A、限制收集B、目的特定C、刪除權(quán)D、安全保障答案:C85.關于信息隱藏和數(shù)據(jù)加密技術,下列說法錯誤的是?A、都是實現(xiàn)信息安全的重要技術B、信息隱藏所隱藏的是消息的存在形式C、數(shù)據(jù)加密隱藏消息內(nèi)容D、信息隱藏和數(shù)據(jù)加密技術原理相同答案:D86.安全與隱私的關系是:A、安全包含隱私B、安全就是隱私C、安全是隱私的子集D、安全與隱私互有交叉答案:D多選題(總共6題)1.中國在數(shù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論