蚂蚁文库
换一换
首页 蚂蚁文库 > 资源分类 > DOCX文档下载
 

智慧树知到《信息安全法律法规(山东科技大学)》章节测试答案

  • 资源ID:54664900       资源大小:18.01KB        全文页数:8页
  • 资源格式: DOCX        下载权限:游客/注册会员    下载费用:20积分 【人民币20元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: 微信快捷登录 QQ登录  
下载资源需要20积分 【人民币20元】
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 微信支付    支付宝   
验证码:   换一换

 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

智慧树知到《信息安全法律法规(山东科技大学)》章节测试答案

智慧树知到信息安全法律法规(山东科技大学)章节测试答案 第一章测试 1.我国于2016年发布国家网络空间安全战略,该战略从()等维度,阐明我国关于网络空间发展和安全的重大立场,维护国家在网络空间的主权、安全和发展利益。 正确答案机遇与挑战;战略任务;原则;目标 2.我国于2017年发布国际网络安全合作战略,战略以()为主题,以构建网络空间命运共同体为目标,是指导我国参与网络空间国际交流与合作的战略性文件。 正确答案和平发展;合作共赢 3.()作为我国网络安全领域的基础性法律,2014年正式列为大人立法项目,2016年11月7日在人大正式通过,2017年6月1日正式施行。 正确答案网络安全法 4.1994年2月发布()是我国首部保护计算机信息系统安全的行政法规,开创了国际信道专营、备案、计算机系统等级保护等基础性制度。 正确答案计算机信息系统安全保护条例 5.2015年11月1日刑法修正案(九)施行,修订后的刑法加强了()的处罚力度。 正确答案破坏计算机信息系统罪;非法侵入计算机信息系统罪 第二章测试 1.2007年,公安部、国家保密局等部门发布信息安全等级保护管理办法,依据()等因素由低到高划分五个等级。 正确答案重要程度;危害程度 2.2004年,公安部、国家保密局等部门印发关于信息安全等级保护工作的实施意见,将信息与信息系统的安全保护等级划分为() 正确答案指导保护级;自主保护级;强制保护级;监督保护级;专控保护级 3.网络安全等级保护制度的义务主体是()。 正确答案网络运营者 4.()是指采用技术手段对网络与信息系统进行实时、动态、持续性的监控,以全面掌握网络的运行状态,发现网络入侵、攻击等网络安全风险的活动。 正确答案网络安全监测 5.()是指经法定授权的执法机构或者网络服务提供者,基于维护国家安全或侦查刑事犯罪,而采取技术手段获取通信内容或通信相关数据的活动。 正确答案合法拦截 第三章测试 1.算法行为从流程层面主要包括()等行为。 正确答案算法部署行为;算法设计行为;算法作为决策者行为;算法应用行为 2.算法权力在商业领域的异化风险,主要体现在()等方面。 正确答案算法权力所致平等受损的风险;算法权力所致自由受损的风险;算法权力所致隐私受损的风险 3.2018年5月25日生效的欧盟通用数据保护条例)对影响()进行了限制。 正确答案个人的自动化决策 4.()是指因算法的机器学习和自动决策而认为自己可能或已经遭受损害的人,有权要求知晓任何个人数据自动处理的逻辑,也可以向算法做出的决定提出异议,并要求算法更正其错误。 正确答案算法解释权 5.以风险防范为原则的算法治理,应建立充分的()。 正确答案事前预防体制;双轨责任制度 第四章测试 1.从网络安全法第76条第项和民法典第1034条第2款的规定来看,个人信息应用具有()两个要素。 正确答案识别和记录 2.识别是指通过信息将特定个人认出来,依据主体不同包括三个判断基准() 正确答案任一主体说;控制者标准说;客观说 3.识别要素是信息内容的实质要求,称为()。 正确答案实质要素 4.根据网络安全法第76条第5项,()是ldquo;以电子或其他方式记录rdquo;。 正确答案形式要素 5.数据主体权利的主要包括()。 正确答案个人数据知情权;被遗忘权;个人数据财产权;数据可携带权 第五章测试 1.第三方SDK普遍应用的主要原因可以归纳为()。 正确答案SDK的易用性和灵活性较强。;SDK能够帮助提高App的兼容性,扩大用户使用范围。;接入第三方SDK可以明显降低开发成本。;接入第三方SDK可以大幅度提升使用者的开发效率。 2.第三方SDK的安全问题主要体现在()。 正确答案成为病毒传播新途径;自身安全性;隐蔽收集个人信息问题逐步显现 3.第三方SDK提供者收集使用个人信息的正当性依据来自于()。 正确答案App开发者给予的委托处理数据的授权。;App开发者就该数据的收集、使用和分享获得用户的同意。 4.欧盟背景下对第三方SDK提供者收集、处理用户个人信息的行为是通过欧盟()进行规制的。 正确答案通用数据保护条例 5.第三方SDK提供者在提供服务的过程中对个人信息的处理包括()阶段。 正确答案数据存储阶段;数据使用阶段;数据传输阶段;数据采集阶段;数据销毁阶段 第六章测试 1.根据工业数据分类分级指南(试行),工业数据包括()等数据域,是工业互联网平台安全的重要防护对象。 正确答案生产;运维;研发;管理 2.边缘计算层的安全威胁,其原因可以从()等方面进行分析。 正确答案通信技术多样化成为安全防护新难点;边缘计算层设备部署的安全防护措施有限;接入技术多样化,增加了安全防护难度;边缘计算层设备缺乏安全设计;边缘计算层设备缺乏安全更新 3.工业云基础设施层虚拟化软件或虚拟机操作系统一旦存在漏洞,将可能被攻击者利用,破坏隔离边界,实现()等攻击,从而对工业互联网平台上层系统与应用程序造成危害。 正确答案虚拟机逃逸;提权;恶意代码注入;敏感数据窃取 4.工业云平台服务层包括()等多种软件栈,支持工业应用的远程开发、配置、部署、运行和监控,需要针对多样化的平台服务方式创新、定制安全机制。 正确答案微服务组件;工业应用开发测试环境;工业操作系统;大数据分析平台 5.()是工业互联网平台服务层中实现应用程序标准化交付、提高部署效率的关键因素。 正确答案容器镜像 第七章测试 1.人工智能安全框架包含()等维度。 正确答案安全目标;安全能力;安全技术;安全管理 2.按照安全能力建设难度逐级递增,以及安全资源投入产出比逐级递减的方式,参照网络安全滑动标尺模型,提出()人工智能安全能力。 正确答案架构安全、被动防御、主动防御、威胁情报、反制进攻五级 3.威胁情报是指获取和使用人工智能安全威胁情报,赋能人工智能安全系统、设备和人员的能力,主要包括()。 正确答案其他说法均正确 44.反制进攻指针对人工智能恶意攻击者的合法反制安全能力,主要包括()。 正确答案法律权益维护;安全事件追溯 5.2018年5月,欧盟通用数据保护条例正式实施,其中数据的()均对人工智能发展产生直接影响。 正确答案目的限定原则;准确性原则;有限存储原则;最小化原则

注意事项

本文(智慧树知到《信息安全法律法规(山东科技大学)》章节测试答案)为本站会员(haijie1005)主动上传,蚂蚁文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蚂蚁文库(发送邮件至2303240369@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们


网站客服QQ:2303240369

copyright@ 2017-2027 mayiwenku.com 

网站版权所有  智慧蚂蚁网络

经营许可证号:ICP备2024020385号



收起
展开