题库最后一页all

# 数据安全在线考试题库
## 十一、数据安全合规性评估 30 题
### (一)判断题
1. 目前,针对数据跨境的治理在全球范围内并未形成统一的规制体系。()
2. 不同国家和地区主要通过双边或多边区域性合作实现对数据跨境的协调管理,其中最为知名影响范围最广的便是欧盟主导推进的数据跨境治理体系,致力于在数据跨境传输过程中为个人数据主体提供充足保护。()
3. 与国际间积极合作的趋势相对应,不同主权国家基于本国国情也纷纷出台相应数据跨境法规。其中美国、澳大利亚等国奉行宽松的数据跨境流动政策,就美国而言,联邦层面并未立法禁止或限制数据跨境,但针对重点行业或领域的数据实行专门管控;而俄罗斯、巴基斯坦、中国等国受本国特殊政治经济及文化环境影响对国家数据安全及主权更为关注,中国更是施行数据本地化的治理策略。()
4. 数据本地化是数据跨境管理的一种措施,通常理解为某一主权国家/地区,通过制定法律或规则来限制本国/地区数据向境外流动,是对数据出境进行限制的做法之一。()
5. 根据欧洲 GDPR、中国个保法、《个人信息安全规范》等制度规范中对个人信息的定义,“直接或间接的可识别性”是判断个人信息的根本依据。()
6. 个人信息的认定难点在于具有“间接可识别性”的数据,即与其他信息结合能够识别出特定个人的数据范围的不确定性,例如常用设备数据、位置数据等,各法域对间接识别性的解释也存在差异。()
7. 根据欧洲 GDPR、中国个保法、《个人信息安全规范》等制度规范中对个人信息的定义,“直接或间接的可识别性”是判断个人信息的根本依据。()
8. 限制性规范,即一国家/地区的数据出境规则,根据当地法律体系、历史传统、风险偏好的区别而呈现出不同严苛程度。目前,尚无国家完全禁止数据出境,或者对数据出境完全不加限制,大部分国家/地区集中分布于中段。()
9. 中国数据跨境法律法规处于创新制定和持续完善的过程。随着《国家安全法》《数据安全法》《个人信息保护法》(以下简称“个保法”)发布,数据保护相关上位法的“三驾马车”已然形成;相关规范性文件、国家标准等陆续出台构成规则体系。()
1. 经济合作与发展组织(OECD)在下列哪一年发布《隐私保护和跨境个人数据流动指南》(Guidelines Governing the Protection of Privacy and Transborder Flows of Personal Data),鼓励数据跨境和自由流动。()
2. 中国现行跨境法律监管体系由“1+3+N”组成,其中“1”代表下列哪项法律?()
3. 对全球重点国家的数据跨境转移要求划分成高中低风险,依据风险的高低即合规措施模式对各国家/地区进行归类分级,并给每一等级的国家适配统一的合规措施,最终形成包含合规措施的数据跨境传输风险矩阵,不包括下列哪一等级?()
4. 结合法律法规的要求、相关行业标准,形成数据跨境合规管控关键管控点,下列哪一项不属于关键管控点?()
5. 直接可识别性的例子如姓名、身份ID 等基本身份信息,下列哪一项不属于直接可识别性的例子?()
6. 下列哪一项不属于数据跨境的场景类型?()
7. 数据本地化要求数据服务器位于本法域境内,在境内存储或处理数据。目前,全球多个国家/地区提出了本地化要求,宽严程度有所不同,几种模式交织并行。下列哪一国家不是采用境内存储、处理模式的?()
8. 数据本地化是数据跨境管理的一种措施,通常理解为某一主权国家/地区,通过制定法律或规则来限制本国/地区数据向境外流动,是对数据出境进行限制的做法之一。下列哪一国家采取的是境内存储副本,对转移或出境无限制的模式?()
9. GDPR 第 15 条对隐私仪表盘提出了要求:“数据控制者不得使用任何的技术手段阻止用户行使访问权,在可能的情况下,数据控制者应该给予数据主体远程访问其数据的权利,特别是提供在线服务的访问工具,例如隐私仪表盘。”两年后,西班牙通过了下列哪一项文件?对隐私仪表盘提出了十分详尽的配置要求。()
10. 下列属于韩国关于全球数据跨境管控要求清单的是?()
11. 《网络安全法》第 37 条核心规定包括下列哪一项?()
12. 亚太经济合作组织(以下简称“APEC”)在下列哪一年通过了《跨境隐私规则体系》(《Cross Border Privacy Rules System》,以下简称“CBPR”)?()
### (三)多项选择题
1. 中国现行跨境法律监管体系由“1+3+N”组成,其中“3”代表下列哪些法律?()
2. 下列哪项需要按照《数据出境安全评估办法》及相关法律法规要求进行数据出境安全评估申报?()
3. 若数据处理者未按照相应监管要求进行数据跨境传输,视情节轻重可能收到下列哪些处罚?()
4. 下列哪些属于数据跨境合规的主要难点?()
5. 对不同的数据类型提出不同的保护要求,对特定类型的数据提出本地化要求。最常见的受限的数据类型包括?()
6. 当前各界对数据跨境界定仍存在差异,尚未形成统一认知。通常将其理解为“数据从一法域被转移至另一法域的行为”或“跨越国界对存储在计算机中的机器可读数据进行处理”。以“境外实体接触”为标准,数据跨境主要包括?()
7. 全球主要数据跨境限制模式中提倡“数据跨境自由流动,推动跨境数据自由流动规则构建”包括下列哪些国家?()
8. 数据跨境合规管控中跨境后的管理阶段包括下列哪些要点?()
9. 《个人信息出境安全评估办法(征求意见稿)》当中核心规定包括下列哪些内容?()
## 十二、 数据安全监测与分析 5 题
1. 我国相关法律对电子数据的审查判断作了明确要求,提出“以收集原始存储介质为原则,以直接提取电子数据为例外”的原则。()
2. 数字证书应由政府机构签发()
### (二)单选题
### (三)多选题
1. 根据《公安机关办理刑事案件电子数据取证规则》的相关规定,冻结电子证据的方法有哪些?()
2. 《电子合同取证流程规范》(标准号:GB/T 39321-2020)中规定的电子取证的基本流程包含()
## 十三、 数据安全标准题 50 题
1. 根据信息安全技术网络安全等级保护定级指南,等级保护对象的定级要素包括?()
2. 对客体的侵害外在表现为对定级对象的破坏,其侵害方式表现为对业务信息安全的破坏和对系统服务安全的破坏。业务信息安全和系统服务安全受到破坏后,可能产生以下哪些侵害后果?()
3. 采用移动互联技术的系统主要包括移动终端、移动应用和无线网络等特征要素,下列那项定级方式是错误的()
4. 作为定级对象的信息系统应具有如下哪些基本特征?()
5. 安全保护等级初步确定为第二级及以上的,定级对象的网络运营者需组织网络安全专家和业务专家对定级结果的合理性进行评审,并出具专家评审意见。()
6. 安全等级保护的核心是将等级保护对象划分等级,按标准进行建设、管理和监督。安全等级保护实施过程中应遵循以下哪些基本原则?()
7. 网络安全(cybersecurity)是指通过采取必要措施,防范对网络的攻击、侵入,干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性可用性的能力。()
8. 存储介质的清除或销毁指通过采用合理的方式对计算机介质(包括磁带、磁盘、打印结果和文档)进行信息清除或销毁处理,主要包括以下哪些内容?()
9. 定级对象受到破坏时所侵害的客体包括国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益。其中侵害国家安全的事项不包括以下哪些方面?()
10. 关键信息基础设施安全保护应在网络安全等级保护制度基础上,实行重点保护,应遵循以下哪些基本原则。?()
11. 《信息安全技术关键信息基础设施安全保护要求》规定了关键信息基础设施分析识别、安全防护、检测评估、监测预警、主动防御、事件处置等方面的安全要求。()
12. 分析识别指为检验安全防护措施的有效性,发现网络安全风险隐患,应建立相应的检测评估制度,确定检测评估的流程及内容等,开展安全检测与风险隐患评估,分析潜在安全风险可能引发的安全事件。()
13. 安全管理机构要求包括?()
14. 数据安全防护要求不包括以下哪项?()
15. 以下哪个方面不是数据合规审查中需要关注的要点?()
16. 当发生有可能危害关键业务的安全事件时,应及时向安全管理机构报告,并组织研判,形成事件报告,应及时将可能危害关键业务的安全事件通报到可能受影响的内部部门和人员,并按照规定向供应链涉及的、与事件相关的其他组织通报安全事件。()
17. 企业网络安全管理制度包括?()
18. 企业应采取网络审计措施,监测、记录系统运行状态、日常操作、故障维护、远程运维等,留存相关日志数据不少于 4 个月。()
19. 企业应针对数据网络安全设置应急预案与实地演练,下列说法错误的是?()
20. 为建立安全通信网络,企业应采取网络审计措施,监测、记录系统运行状态、日常操作、故障维护、远程运维等,留存相关日志数据不少于 6 个月。()
21. 按照数据对国家安全、公共利益或者个人、组织合法权益的影响和重要程度,将数据分为一般数据、重要数据、核心数据,不同级别的数据采取不同的保护措施。()
22. 依据工业数据分类分级指南,下列哪些属于三级数据?()
23. 工业企业工业数据分类维度包括?()
24. 工业数据遭篡改、破坏、泄露或非法利用时,企业应根据事先制定的应急预案立即进行应急处置。涉及三级数据时,还应将事件及时上报数据所在地的市级工业和信息化主管部门,并于应急工作结束后 15 日内补充上报事件处置情况。()
25. 国家建立数据分类分级保护制度。按照数据对国家安全、公共利益或者个人、组织合法权益的影响和重要程度,将数据分为非重要数据、重要数据、核心数据,不同级别的数据采取不同的保护措施。()
26. 网络安全事件分为?()
27. 网络安全事件是指,由于人为原因、网络遭受攻击、网络存在漏洞隐患、软硬件缺陷或故障、不可抗力等因素,对网络和信息系统或者其中的数据和业务应用造成危害,对国家、社会、经济造成负面影响的事件。()
28. 为了建立向客户提供安全的云计算服务的能力,云服务商应制定安全计划。当云计算平台提供多个应用或服务时,云服务商应可以制定一个统一的安全计划。()
29. 云计算平台的安全计划包括以下哪些内容?()
30. 针对 API 访问安全,网络服务提供方应支持哪些功能?()
31. 针对数据迁移保护,对网络服务提供方提出以下哪些要求?()
32. 依 ISO 27001 标准制定信息安全管理体系方针应以考虑的输入是?()
33. 风险评估过程一般应包括?()
34. 依据 IS0 27001,信息分类方案的目的是?()
35. 防止计算机中信息被窃采取的手段不包括。()
36. 关于密码技术和密码产品,以下说法正确的是?()
37. 对于任用的终止或变化时规定职责和义务在任用终止后仍然有效的内容应包括在()合同中。()
38. 为确保信息资产的安全,设备、信息或软件在( )之前不应带出公司、组织场所。()
39. 依据 ISO 27001,信息系统审计是 ()。()
40. ISMS 是基于组织的 ( ) 风险角度建立的。()
41. 关于特权访问,下列哪些说法正确的是:()
42. 依据 ISO 27701,个人信息系统用来存储个人信息的方式为?()
43. 以下哪项属于个人信息影响的评估场景?()
44. 网络运营者在公开收集个人信息的过程中,应当()?()
45. 网络信息服务商的管理者、服务人员或产品所有者应监控关键系统资源的使用情况。应提供足够的容量可以通过增加容量或减少需求来实现。应考虑以下哪些因素来增加容量?()
46. 防范恶意软件应基于恶意软件检测和修复软件、信息安全意识、适当的系统访问和变更管理控制,下列哪些防范措施是正确的?()
47. 下列哪项关于区块链的定义是错误的?()
48. 区块链信息服务在传播违法信息、不良信息,实施网络违法犯罪行为,破坏网络生态秩序等方面,存在与互联网信息服务相似的安全风险。区块链技术特征增加了违法信息、不良信息处置等信息内容安全管理难度,进一步加剧了区块链信息服务的安全风险。区块链信息服务安全风险主要包括?()
49. 区块链信息服务提供者应()。()
50. 区块链信息服务提供者应对不同类型的节点和节点管理人员设置不同权限,明确不同权限所对应的节点操作内容。记录每次对节点读写和访问、节点管理人员身份变更和管理权限变更等操作。()
## 十五、 数据分类分级 43 题
1 : 常见的数据格式有哪些()
2 : 常见的非数据化数据有哪些()
3 : 常见的半数据化数据有哪些()
4 : 数据分类分级是开展数据安全体系建设的基础(TRUE)
5 : 常见的数据分类方法有哪些()
6 : 单位只需做一次数据分类分级就可以了,以后就不需要再做了。(FALSE)
7 : 《重要数据识别指南》中的“重要数据”是指哪些()
8 : 一个人的面部特征是属于()的个人信息。
9 : 个人信息是一种特殊的数据类型。(TRUE)
10 : 《网络数据安全管理条例(征求意见稿)》中没有对“个人信息”进行定级。(TRUE)
11 : 国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以()为关键要素的数字经济发展。
12 : 下列不属于核心数据的是()
13 : 以下数据安全分类分级标准不属于行业标准的是?()
14 : 导致数据发生升降级的主要因素不包括()
15 : 发生以下情况数据安全等级需要升级的是()
16 : 发生以下情况数据安全等级需要降级的是()
17 : 数据分类分级的流程不包括()
18 : 以下不属于数据分类分级的收益是()
19 : 按照金融行业数据分类分级标准,客户的个人姓名和病例信息分别属于哪个级别的数据?()
20 : 以下是数据安全分类分级最终输出成果物的是()
21 : 下列哪些数据属于自然人身份标志分类()
22 : 以下属于数据分类方法的是()
23 : 以下选项属于数据安全分类分级原则的是()
24 : 数据分类分级用的技术包括()
25 : 数据处理包括()
26 : 数据安全能力成熟度中有多少个过程域()
27 : 收集个人信息,应当限于实现处理目的的(),不得过度收集个人信息。
28 : ()负责统筹协调个人信息保护工作和相关监督管理工作。
29 : 数据安全能力成熟度 PA 体系包含哪些方面()
30 : 在《基础电信企业数据分类分级方法》中指出,将基础电信企业的数据分为哪几类()
31 : 政府数据是指政府各职能部门依法在办理业务及进行决策时产生的数据资源,包括()
32 : 贵州省在《政府数据 数据分类分级指南》中,将政府数据资源按照面分类可以构造()个关键词标签。
33 : 去标识化是建立在个体基础之上,不保留了个体颗粒度,采用假名、加密、哈希函数等技术手段替代对信息主体的标识。(FALSE)
34 : 个人浏览网页的记录是个人信息吗?(TRUE)
35 : 14 岁以下(含)儿童的个人信息和自然人的隐私信息都属于个人敏感信息(TRUE)
36 : 重要数据包括国家秘密数据和海量个人信息数据(FALSE)
37 : 水下地形属于地理空间数据中的()数据。
38 : 因业务需要,将来自不同途径或不同系统的数据汇聚在一起,数据的原始用途或所在系统发生改变,不需要对数据进行重新确定类别,但需要重新进行定级;(FALSE)
39 : 常见的数据分类分级的技术有哪些?()
40 : 数据资产的基本特征总结为()
41 : 数据确权要解决()基本问题
42 : 数据公有产权包括哪些()
43 : 数据私有产权不包括哪些()
## 十六、 数据安全风险评估 24 题
1、下列关于数据安全风险评估的说法,错误的是?()
2、在进行数据安全风险评估时,以下哪项是关键的第一步?()
3、根据数据安全能力成熟度模型,企业在数据安全事件发生后,应首先采取什么措施?()
4、数据安全风险评估过程中,最重要的是什么?()
5、数据安全风险评估应遵循哪些原则?()
6、数据安全能力成熟度模型强调,企业在数据安全方面应首先确立哪项内容?()
7、数据安全风险评估结果应如何应用?()
8、《信息安全技术 数据安全能力成熟度模型》主要评估企业的哪项能力?()
9、数据安全风险评估中,哪些因素不是评估的重点?()
10、数据安全风险评估报告应包含哪些内容?()
11、开展数据安全风险评估,以下哪项不是风险评估的主要方法?()
12、在数据安全能力成熟度模型中,哪个阶段开始注重数据安全的量化管理和优化?()
13、在进行数据安全风险评估时,应重点关注哪些数据?()
14、《信息安全技术 数据安全能力成熟度模型》适用于哪些组织?()
15、数据安全风险评估的主要目的是什么?()
16、开展数据处理活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时,应当立即采取();发生数据安全事件时,应当立即采取(),按照规定及时告知用户并向有关主管部门报告。()
17、()应当包括处理的重要数据的种类、数量,开展数据处理活动的情况,面临的数据安全风险及其应对措施等。()
18、数据安全风险评估中,下列哪项不是重要评估内容之一()
19、重要数据和核心数据处理者委托第三方评估机构开展数据安全风险评估时,应确保评估过程具备哪些要素()
20、开展数据处理活动应当(),发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施。()
21、工业和信息化领域重要数据和核心数据处理者应当自行或委托第三方评估机构,每年至少开展()次安全评估、()
22、重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送()。()
23、数据安全风险评估是指:()
24、下面对于数据安全治理形容错误的是()?()
## 补充:数据隐私保护
1、数据泛化是常用的数据匿名化方法,是将数据中的属性值替换为更一般或抽象的值()
2、K-匿名模型的实施,使得观察者无法以高于 1/k 的置信度通过准标识符来识别用户()
3、增加/删除 k 条数据的 ε-DP 机制满足 (kε)-DP()
4、一个数据集中存在 Bob 的数据,即使数据集的其他部分(除了 Bob)是已知的,差分隐私也能阻止攻击者识别 Bob()
5、在本地差分隐私中,用户数量越多,服务器的聚合结果越准确()
6、对差分隐私的结果进行后处理,结果仍保持差分隐私()
7、布隆过滤器目的是检查某个元素是否存在于集合中。()
8、当二进制向量长度一定时,布隆过滤器的误报率随数据块的增长而增长。()
9、采用多个独立的哈希算法同时进行映射,可以有效的降低布隆过滤器误报率。()
10、URL 过滤(URL Filter),一般简称为 URLF,是指对用户访问的 URL 进行控制,对用户访问的 Web 资源执行允许或禁止操作。()
11、HTTP 定义了很多头字段用于描述 HTTP 信息,可以针对各种类型的头字段进行过滤。()
12、在多数不诚实设置中,协议不能达到公平性()
13、K 匿名算法中参数 K 越大,隐私保护效果越好()
14、以下哪个选项不是数据匿名化的优势()
15、以下哪种做法不能保护隐私数据()
16、()需要一个可信的第三方来收集、储存未处理的用户原始隐私数据,经过隐私处理(如加噪)之后再统一对外发布()
17、本地化差分隐私和中心化差分隐私最主要的区别在于()
18、一下属于数据匿名化的技术手段的是()
19、K-匿名技术能做到的是()
20、下列说法错误的是()
更多问卷 复制此问卷