信息安全法律法规(山东科技大学)智慧树知到章节测试答案

第一章测试
1. 我国于 2016 年发布《国家网络空间安全战略》,该战略从( )等维度,阐 明我国关于网络空间发展和安全的重大立场,维护国家在网络空间的主权、 安全和发展利益。
参考答案: 机遇与挑战 ;战略任务 ;原则 ;目标
2. 我国于 2017 年发布国际网络安全合作战略,战略以( )为主题,以构建网 络空间命运共同体为目标,是指导我国参与网络空间国际交流与合作的战略 性文件。
参考答案: 和平发展 ;合作共赢
3. ( )作为我国网络安全领域的基础性法律,2014 年正式列为大人立法项目, 2016 年 11 月 7 日在人大正式通过,2017 年 6 月 1 日正式施行。
参考答案: 网络安全法
4. 1994 年 2 月发布( )是我国首部保护计算机信息系统安全的行政法规,开 创了国际信道专营、备案、计算机系统等级保护等基础性制度。
参考答案: 计算机信息系统安全保护条例
5. 2015 年 11 月 1 日《刑法修正案》(九)施行,修订后的刑法加强了( ) 的处罚力度。
参考答案: 破坏计算机信息系统罪 ;非法侵入计算机信息系统罪
第二章测试
1. 2007 年,公安部、国家保密局等部门发布《信息安全等级保护管理办法》, 依据( )等因素由低到高划分五个等级。
参考答案: 重要程度 ;危害程度
2. 2004 年,公安部、国家保密局等部门印发《关于信息安全等级保护工作的 实施意见》,将信息与信息系统的安全保护等级划分为( )
参考答案: 指导保护级 ;自主保护级 ;强制保护级 ;监督保护级 ;专控保护级
3. 网络安全等级保护制度的义务主体是( )。
参考答案: 网络运营者
4. ( )是指采用技术手段对网络与信息系统进行实时、动态、持续性的监控, 以全面掌握网络的运行状态,发现网络入侵、攻击等网络安全风险的活动。
参考答案: 网络安全监测
5. ( )是指经法定授权的执法机构或者网络服务提供者,基于维护国家安全 或侦查刑事犯罪,而采取技术手段获取通信内容或通信相关数据的活动。
参考答案: 合法拦截
第三章测试
1. 算法行为从流程层面主要包括( )等行为。
参考答案: 算法部署行为 ;算法设计行为 ;算法作为决策者行为 ;算法应用行为
2. 算法权力在商业领域的异化风险,主要体现在( )等方面。
参考答案: 算法权力所致平等受损的风险 ;算法权力所致自由受损的风险 ;算法权力所致隐私受损的风险
3. 2018 年 5 月 25 日生效的欧盟《通用数据保护条例)对影响( )进行了限 制。
参考答案: 个人的自动化决策
4. ( )是指因算法的机器学习和自动决策而认为自己可能或已经遭受损害的 人,有权要求知晓任何个人数据自动处理的逻辑,也可以向算法做出的决定 提出异议,并要求算法更正其错误。
参考答案: 算法解释权
5. 以风险防范为原则的算法治理,应建立充分的( )。
参考答案: 事前预防体制 ;双轨责任制度

第四章测试
1. 从《网络安全法》第 76 条第项和《民法典》第 1034 条第 2 款的规定来看, 个人信息应用具有( )两个要素。
参考答案: 识别和记录
2. 识别是指通过信息将特定个人认出来,依据主体不同包括三个判断基准: ()
参考答案: 任一主体说 ;控制者标准说 ;客观说
3. 识别要素是信息内容的实质要求,称为( )。
参考答案: 实质要素
4. 根据《网络安全法》第 76 条第 5 项,( )是“以电子或其他方式记录”。
参考答案: 形式要素
5. 数据主体权利的主要包括( )。
参考答案: 个人数据知情权 ;被遗忘权 ;个人数据财产权 ;数据可携带权
第五章测试
1. 第三方 SDK 普遍应用的主要原因可以归纳为( )。
参考答案: SDK 的易用性和灵活性较强。 ;SDK 能够帮助提高 App 的兼容性,扩大用户使用范围。 ;接入第三方 SDK 可以明显降低开发成本。 ;接入第三方 SDK 可以大幅度提升使用者的开发效率。
2. 第三方 SDK 的安全问题主要体现在( )。
参考答案: 成为病毒传播新途径 ;自身安全性 ;隐蔽收集个人信息问题逐步显现
3. 第三方 SDK 提供者收集使用个人信息的正当性依据来自于( )。
参考答案: App 开发者给予的委托处理数据的授权。;App 开发者就该数据的收集、使用和分享获得用户的同意。
4. 欧盟背景下对第三方 SDK 提供者收集、处理用户个人信息的行为是通过欧 盟( )进行规制的。
参考答案: 《通用数据保护条例》
5. 第三方 SDK 提供者在提供服务的过程中对个人信息的处理包括( )阶段。
参考答案: 数据存储阶段 ;数据使用阶段 ;数据传输阶段 ;数据采集阶段 ;数据销毁阶段

第六章测试
1. 根据《工业数据分类分级指南(试行)》,工业数据包括( )等数据域, 是工业互联网平台安全的重要防护对象。
参考答案: 生产 ;运维 ;研发 ;管理

2. 边缘计算层的安全威胁,其原因可以从( )等方面进行分析。
参考答案: 通信技术多样化成为安全防护新难点 ;边缘计算层设备部署的安全防护措施有限 ;接入技术多样化,增加了安全防护难度 ;边缘计算层设备缺乏安全设计 ;边缘计算层设备缺乏安全更新
3. 工业云基础设施层虚拟化软件或虚拟机操作系统一旦存在漏洞,将可能被攻 击者利用,破坏隔离边界,实现( )等攻击,从而对工业互联网平台上层 系统与应用程序造成危害。
参考答案: 虚拟机逃逸 ;提权 ;恶意代码注入 ;敏感数据窃取
4. 工业云平台服务层包括( )等多种软件栈,支持工业应用的远程开发、配 置、部署、运行和监控,需要针对多样化的平台服务方式创新、定制安全机 制。

参考答案: 微服务组件 ;工业应用开发测试环境 ;工业操作系统 ;大数据分析平台
5. ( )是工业互联网平台服务层中实现应用程序标准化交付、提高部署效率 的关键因素。
参考答案:容器镜像
第七章测试
1. 人工智能安全框架包含( )等维度。
参考答案: 安全目标 ;安全能力 ;安全技术 ;安全管理
2. 按照安全能力建设难度逐级递增,以及安全资源投入产出比逐级递减的方式, 参照网络安全滑动标尺模型,提出( )人工智能安全能力。
参考答案: 架构安全、被动防御、主动防御、威胁情报、反制进攻五级
3. 威胁情报是指获取和使用人工智能安全威胁情报,赋能人工智能安全系统、 设备和人员的能力,主要包括( )。
参考答案: 其他说法均正确
44. 反制进攻指针对人工智能恶意攻击者的合法反制安全能力,主要包括 ( )。
参考答案: 法律权益维护 ;安全事件追溯
5. 2018 年 5 月,欧盟《通用数据保护条例》正式实施,其中数据的( )均对 人工智能发展产生直接影响。
参考答案: 目的限定原则 ;准确性原则 ;有限存储原则 ;最小化原则