网络安全知识竞赛

1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?
2.数据安全能力成熟度模型的安全能力维度包括
3.数据权限申请、审批、使用、展示数据需()原则
4.数据安全中的数据指什么
5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。调整的方式有()。
6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()。
7.在不同情况下,实施云计算安全措施的主体可能包括()。
8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()。
9.下列场景,外单位人员可能接触到数据的有:
10.去标识化的目标包括:
11.重标识的主要方法有:
12.重标识的主要工作包括:
13.数据时效性一般要求包括
14.数据服务中的逻辑存储安全能力包括
15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)。
16.ISO/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。
17.采用国际标准的国家标准与相应国际标准的一致性程度分为()。
18.国际标准是()以及ISO确认并公布的其他国际组织制定的标准。
19.信息安全的CIA三性是指()。
20.信息安全治理过程包括()。
更多问卷 复制此问卷