知到信息安全法律法规智慧树答案
您已经看过
[清空]
    fa-home|fa-star-o
    当前位置:网课宝盒>超星尔雅学习通>知到信息安全法律法规智慧树答案

    知到信息安全法律法规智慧树答案

    第一章单元测试

    1、我国于2016年发布《国家网络空间安全战略》,该战略从()等维度,阐明我国关于网络空间发展和安全的重大立场,维护国家在网络空间的主权、安全和发展利益。

    A:机遇与挑战

    B:目标

    C:原则

    D:战略任务

    正确答案:机遇与挑战

    目标

    原则

    战略任务


    2、我国于2017年发布国际网络安全合作战略,战略以()为主题,以构建网络空间命运共同体为目标,是指导我国参与网络空间国际交流与合作的战略性文件。

    A:促进发展

    B:和平发展

    C:合作共赢

    D:促进竞争

    正确答案:和平发展

    合作共赢


    3、()作为我国网络安全领域的基础性法律,2014年正式列为大人立法项目,2016年11月7日在人大正式通过,2017年6月1日正式施行。

    A:电子商务法

    B:国家安全法

    C:网络安全法

    D:数据安全

    正确答案:网络安全法


    4、1994年2月发布()是我国首部保护计算机信息系统安全的行政法规,开创了国际信道专营、备案、计算机系统等级保护等基础性制度。

    A:商用密码管理条例

    B:计算机信息系统安全保护条例

    C:互联网信息服务管理办法

    D:关于维护互联网安全的决定

    正确答案:计算机信息系统安全保护条例


    5、2015年11月1日《刑法修正案》(九)施行,修订后的刑法加强了()的处罚力度。

    A:非法侵入计算机信息系统罪

    B:破坏计算机信息系统罪

    C:破坏社会治安罪

    D:侵犯个人隐私罪

    正确答案:非法侵入计算机信息系统罪

    破坏计算机信息系统罪


    第二章单元测试

    1、2007年,公安部、国家保密局等部门发布《信息安全等级保护管理办法》,依据()等因素由低到高划分五个等级。

    A:保护力度

    B:重要程度

    C:保密程度

    D:危害程度

    正确答案:重要程度

    危害程度


    2、2004年,公安部、国家保密局等部门印发《关于信息安全等级保护工作的实施意见》,将信息与信息系统的安全保护等级划分为()

    A:自主保护级

    B:指导保护级

    C:监督保护级

    D:强制保护级

    E:专控保护级

    正确答案:自主保护级

    指导保护级

    监督保护级

    强制保护级

    专控保护级


    3、网络安全等级保护制度的义务主体是()。

    A:网络安全管理部门

    B:网络安全执法部门

    C:网络使用者

    D:网络运营者

    正确答案:网络运营者


    4、()是指采用技术手段对网络与信息系统进行实时、动态、持续性的监控,以全面掌握网络的运行状态,发现网络入侵、攻击等网络安全风险的活动。

    A:网络安全监测

    B:网络安全运营

    C:网络安全管理

    D:网络安全防御

    正确答案:网络安全监测


    5、()是指经法定授权的执法机构或者网络服务提供者,基于维护国家安全或侦查刑事犯罪,而采取技术手段获取通信内容或通信相关数据的活动。

    A:技术侦查

    B:合法拦截

    C:通信保密

    D:网络防御

    正确答案:合法拦截


    第三章单元测试

    1、算法行为从流程层面主要包括()等行为。

    A:算法应用行为

    B:算法设计行为

    C:算法部署行为

    D:算法作为决策者行为

    正确答案:算法应用行为

    算法设计行为

    算法部署行为

    算法作为决策者行为

    2、算法权力在商业领域的异化风险,主要体现在()等方面。

    A:算法权力所致隐私受损的风险

    B:算法权力所致平等受损的风险

    C:算法权力所致自由受损的风险

    D:算法权力所致人身受损的风险

    正确答案:算法权力所致隐私受损的风险

    算法权力所致平等受损的风险

    算法权力所致自由受损的风险


    3、2018年5月25日生效的欧盟《通用数据保护条例)对影响()进行了限制。

    A:企业智能

    B:商业智能

    C:个人的自动化决策

    D:企业决策

    正确答案:个人的自动化决策


    4、()是指因算法的机器学习和自动决策而认为自己可能或已经遭受损害的人,有权要求知晓任何个人数据自动处理的逻辑,也可以向算法做出的决定提出异议,并要求算法更正其错误。

    A:算法解释权

    B:算法归属权

    C:算法使用权

    D:算法设计权

    正确答案:算法解释权


    5、以风险防范为原则的算法治理,应建立充分的()。

    A:标准审核流程

    B:事前预防体制

    C:道德标准

    D:双轨责任制度

    正确答案:事前预防体制

    双轨责任制度


    第四章单元测试

    1、从《网络安全法》第76条第项和《民法典》第1034条第2款的规定来看,个人信息应用具有()两个要素。

    A:识别和记录

    B:判断和记忆

    C:识别和判断

    D:判断和决策

    正确答案:识别和记录


    2、识别是指通过信息将特定个人认出来,依据主体不同包括三个判断基准:()

    A:客观说

    B:控制者标准说

    C:任一主体说

    D:特定主体说

    正确答案:客观说

    控制者标准说

    任一主体说


    3、识别要素是信息内容的实质要求,称为()。

    A:形式要素

    B:实质要素

    C:信息要素

    D:内容要素

    正确答案:实质要素


    4、根据《网络安全法》第76条第5项,()是“以电子或其他方式记录”。

    A:内容要素

    B:实质要素

    C:信息要素

    D:形式要素

    正确答案:形式要素


    5、数据主体权利的主要包括()。

    A:个人数据知情权

    B:被遗忘权

    C:数据可携带权

    D:个人数据财产权

    正确答案:个人数据知情权

    被遗忘权

    数据可携带权

    个人数据财产权


    第五章单元测试

    1、第三方SDK普遍应用的主要原因可以归纳为()。

    A:接入第三方SDK可以大幅度提升使用者的开发效率。

    B:接入第三方SDK可以明显降低开发成本。

    C:SDK的易用性和灵活性较强。

    D:SDK能够帮助提高App的兼容性,扩大用户使用范围。

    正确答案:接入第三方SDK可以大幅度提升使用者的开发效率。

    接入第三方SDK可以明显降低开发成本。

    SDK的易用性和灵活性较强。

    SDK能够帮助提高App的兼容性,扩大用户使用范围。


    2、第三方SDK的安全问题主要体现在()。

    A:自身安全性

    B:成为病毒传播新途径

    C:兼容性强

    D:隐蔽收集个人信息问题逐步显现

    正确答案:自身安全性

    成为病毒传播新途径

    隐蔽收集个人信息问题逐步显现


    3、第三方SDK提供者收集使用个人信息的正当性依据来自于()。

    A:App开发者就该数据的收集、使用和分享不必获得用户的同意。

    B:App开发者就该数据的收集、使用和分享获得用户的同意。

    C:App开发者给予的委托处理数据的授权。

    D:App开发者不给予委托处理数据的授权。

    正确答案:App开发者就该数据的收集、使用和分享获得用户的同意。

    App开发者给予的委托处理数据的授权。


    4、欧盟背景下对第三方SDK提供者收集、处理用户个人信息的行为是通过欧盟()进行规制的。

    A:《通用数据保护条例》

    B:《个人信息保护条例》

    C:《网络安全保护条例》

    D:《通用数字保护条例》

    正确答案:《通用数据保护条例》


    5、第三方SDK提供者在提供服务的过程中对个人信息的处理包括()阶段。

    A:数据采集阶段

    B:数据传输阶段

    C:数据存储阶段

    D:数据使用阶段

    E:数据销毁阶段

    正确答案:数据采集阶段

    数据传输阶段

    数据存储阶段

    数据使用阶段

    数据销毁阶段


    第六章单元测试

    1、根据《工业数据分类分级指南(试行)》,工业数据包括()等数据域,是工业互联网平台安全的重要防护对象。

    A:研发

    B:生产

    C:运维

    D:管理

    正确答案:研发

    生产

    运维

    管理


    2、边缘计算层的安全威胁,其原因可以从()等方面进行分析。

    A:边缘计算层设备缺乏安全设计

    B:边缘计算层设备部署的安全防护措施有限

    C:边缘计算层设备缺乏安全更新

    D:接入技术多样化,增加了安全防护难度

    E:通信技术多样化成为安全防护新难点

    正确答案:边缘计算层设备缺乏安全设计

    边缘计算层设备部署的安全防护措施有限

    边缘计算层设备缺乏安全更新

    接入技术多样化,增加了安全防护难度

    通信技术多样化成为安全防护新难点


    3、工业云基础设施层虚拟化软件或虚拟机操作系统一旦存在漏洞,将可能被攻击者利用,破坏隔离边界,实现()等攻击,从而对工业互联网平台上层系统与应用程序造成危害。

    A:虚拟机逃逸

    B:提权

    C:恶意代码注入

    D:敏感数据窃取

    正确答案:虚拟机逃逸

    提权

    恶意代码注入

    敏感数据窃取


    4、工业云平台服务层包括()等多种软件栈,支持工业应用的远程开发、配置、部署、运行和监控,需要针对多样化的平台服务方式创新、定制安全机制。

    A:工业应用开发测试环境

    B:微服务组件

    C:大数据分析平台

    D:工业操作系统

    正确答案:工业应用开发测试环境

    微服务组件

    大数据分析平台

    工业操作系统


    5、()是工业互联网平台服务层中实现应用程序标准化交付、提高部署效率的关键因素。

    A:虚拟机

    B:容器镜像

    C:微服务

    D:操作系统

    正确答案:容器镜像


    第七章单元测试

    1、人工智能安全框架包含()等维度。

    A:安全目标

    B:安全能力

    C:安全技术

    D:安全管理

    正确答案:安全目标

    安全能力

    安全技术

    安全管理


    2、按照安全能力建设难度逐级递增,以及安全资源投入产出比逐级递减的方式,参照网络安全滑动标尺模型,提出()人工智能安全能力。

    A:架构安全、被动防御、主动防御、威胁情报、反制进攻五级

    B:架构安全、被动防御、主动防御、威胁情报四级

    C:架构安全、被动防御、主动防御三级

    D:架构安全、被动防御、威胁情报三级

    正确答案:架构安全、被动防御、主动防御、威胁情报、反制进攻五级


    3、威胁情报是指获取和使用人工智能安全威胁情报,赋能人工智能安全系统、设备和人员的能力,主要包括()。

    A:情报管理

    B:情报消费

    C:情报产生

    D:其他说法均正确

    正确答案:其他说法均正确


    4、4.反制进攻指针对人工智能恶意攻击者的合法反制安全能力,主要包括()。

    A:安全事件追溯

    B:法律权益维护

    C:被动防御

    D:主动防御

    正确答案:安全事件追溯

    法律权益维护


    5、2018年5月,欧盟《通用数据保护条例》正式实施,其中数据的()均对人工智能发展产生直接影响。

    A:最小化原则

    B:目的限定原则

    C:准确性原则

    D:有限存储原则

    正确答案:最小化原则

    目的限定原则

    准确性原则

    有限存储原则


    知到信息安全法律法规智慧树答案》由《网课宝盒》整理呈现,请在转载分享时带上本文链接,谢谢!

    电大答案

    支持Ctrl+Enter提交
    网课宝盒 © All Rights Reserved.  联系我们:QQ 997755178
    蜀ICP备18035410号-3|网站标签|站点地图|

    当前文章名称

    手机号用于查询订单,请认真核对

    支付宝
    立即支付

    请输入手机号或商家订单号

    商家订单号在哪里?点此了解

    你输入的数据有误,请确认!

    如已购买,但查不到

    可联系客服QQ 55089918 进行核实