2026年大数据安全知识试题及答案_第1页
2026年大数据安全知识试题及答案_第2页
2026年大数据安全知识试题及答案_第3页
2026年大数据安全知识试题及答案_第4页
2026年大数据安全知识试题及答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年大数据安全知识试题及答案1.单项选择题(每题1分,共20分)1.1在《GB/T37918-2019大数据安全管理指南》中,对“数据分级”最核心的判定维度是A.数据体量 B.数据时效 C.数据敏感程度 D.数据所在地域答案:C1.2下列哪一项不是HDFS默认的静态数据加密组件?A.KMS B.TDE C.HDFSTransparentEncryption D.Sentry答案:D1.3在Kerberos认证流程中,负责发放“服务票据(ST)”的角色是A.AS B.TGS C.KDC D.Client答案:B1.4差分隐私中,若查询函数全局敏感度Δf=3,隐私预算ε=0.5,则拉普拉斯机制所需噪声尺度b为A.1.5 B.3 C.6 D.0.5答案:C (b=Δf/ε=3/0.5=6)1.5联邦学习场景下,参与方上传的梯度若未加保护,最可能直接造成A.模型投毒 B.成员推理 C.梯度泄露 D.拜占庭攻击答案:C1.6依据《个人信息保护法》,处理敏感个人信息须取得A.口头同意 B.默示同意 C.单独同意 D.推定同意答案:C1.7Spark3.x默认的RPC加密协议是A.TLS1.0 B.TLS1.2 C.TLS1.3 D.SSL3.0答案:B1.8在MongoDB中,开启“字段级加密(FLE)”后,驱动加密发生在A.存储引擎层 B.查询优化器层 C.客户端驱动层 D.路由节点层答案:C1.9使用同态加密算法CKKS对n维向量加密,其密文长度与n的关系是A.O(1) B.O(logn) C.O(n) D.O(n²)答案:C1.10在零信任架构中,用于持续评估终端安全状态的组件是A.SIEM B.SOAR C.SDP D.NAC答案:D1.11当Kafka开启SCRAM-SHA-512认证时,用户凭证存储在A.ZooKeeper B.__consumer_offsets C.Kafka内置Topic D.外部LDAP答案:A1.12下列关于k-匿名模型缺陷的描述,正确的是A.无法防御同质性攻击 B.无法防御差分攻击 C.无法防御模型投毒 D.无法防御重放攻击答案:A1.13在数据脱敏的“可逆置换”算法中,若密钥丢失,则A.数据不可恢复 B.数据可部分恢复 C.数据可通过彩虹表恢复 D.数据可通过差分恢复答案:A1.14使用AES-GCM加密时,推荐的IV长度为A.64bit B.96bit C.128bit D.256bit答案:B1.15在Hadoop集群中,下列哪条命令可强制刷新DataNode的BlockToken密钥?A.hdfsdfsadmin-rollEdits B.hdfsdfsadmin-refreshServiceAcl C.hdfsdfsadmin-refreshUserToGroupsMappings D.hdfsdfsadmin-refreshSuperUserGroupsConfiguration答案:B1.16当Elasticsearch集群启用“密码子域”功能时,必须开启的付费特性是A.Security B.MachineLearning C.SQL D.CCR答案:A1.17在隐私计算框架SecretFlow中,PSI协议默认采用A.ECDH-PSI B.KKRT-PSI C.Circuit-PSI D.FHE-PSI答案:B1.18数据安全能力成熟度模型(DSMM)中,“等级3”对应的能力特征是A.非正式执行 B.计划跟踪 C.充分定义 D.量化控制答案:C1.19若MySQL8.0开启“keyring_file”插件,则主密钥默认存放于A.mysql.ibd B.keyring_file_data C.InnoDBRedoLog D.binlog答案:B1.20在数据跨境传输安全评估中,国家网信部门自收到完整材料之日起,最多可延长A.15个工作日 B.30个工作日 C.45个工作日 D.60个工作日答案:C2.多项选择题(每题2分,共20分;每题至少两个正确答案,多选少选均不得分)2.1以下哪些属于GB/T35273-2020规定的“个人信息安全影响评估”触发场景?A.处理敏感个人信息 B.向境外提供个人信息 C.共享个人信息给第三方 D.收集个人信息达100万人 E.利用个人信息进行自动化决策答案:ABCE2.2在Hadoop3.x中,为实现数据节点间传输加密,需要配置A.tection B.dfs.encrypt.data.transfer C.tection D.dfs.block.access.token.enable E.dfs.client.https.need-auth答案:ABC2.3关于同态加密,下列说法正确的是A.Paillier支持加法同态 B.RSA支持乘法同态 C.CKKS支持浮点数近似计算 D.BFV支持整数精确计算 E.BGV不支持重缩放答案:ABCD2.4以下哪些技术组合可有效防御模型逆向攻击?A.差分隐私 B.梯度裁剪 C.知识蒸馏 D.对抗训练 E.安全多方计算答案:ABC2.5在数据脱敏生产实践中,可导致“再识别风险”增高的因素包括A.背景知识增加 B.辅助数据集公开 C.匿名组大小k减小 D.使用假名化 E.时间窗口扩大答案:ABCE2.6关于TLS1.3握手过程,下列叙述正确的是A.默认启用0-RTT B.取消了RSA密钥交换 C.握手消息加密始于ServerHello之后 D.支持PSK恢复 E.强制使用前向保密答案:BDE2.7以下哪些属于《数据安全法》规定的“数据处理”活动?A.收集 B.存储 C.使用 D.加工 E.传输答案:ABCDE2.8在零知识证明系统中,满足A.完备性 B.可靠性 C.零知识性 D.可扩展性 E.后量子安全性答案:ABC2.9以下哪些做法可降低Elasticsearch“数据泄露”风险?A.开启TLS B.启用RBAC C.关闭HTTP端口 D.字段级加密 E.审计日志持久化答案:ABDE2.10在数据跨境传输标准合同办法中,境外接收方义务包括A.提供技术障碍说明 B.接受中国监管机构监督 C.承诺不转委托 D.删除期限届满数据 E.向个人提供申诉渠道答案:BDE3.填空题(每空1分,共20分)3.1在差分隐私中,若查询函数f的敏感度为Δf,则拉普拉斯机制噪声服从尺度参数b=________的拉普拉斯分布。答案:Δf/ε3.2HDFS透明加密使用的对称加密算法默认是________,密钥长度为________位。答案:AES/2563.3在Kafka2.8之后,彻底移除了对________的依赖,从而可独立运行。答案:ZooKeeper3.4同态加密算法CKKS的核心数学结构是________环。答案:多项式商3.5根据《个人信息保护法》,处理个人信息应当具有明确、合理的________,并应当与处理目的直接相关。答案:目的3.6在GB/T37918-2019中,数据分级最高为________级。答案:五3.7零信任安全模型的核心理念是“________”。答案:永不信任、持续验证3.8在MongoDB中,字段级加密使用的密钥管理协议接口称为________。答案:KMIP3.9当使用AES-GCM时,如果验证标签验证失败,应返回错误码________。答案:AUTH_FAIL3.10在隐私计算框架SecretFlow中,安全聚合协议基于________秘密共享。答案:Shamir3.11数据脱敏的“可逆加密”算法通常采用________模式,以保证格式不变。答案:FF13.12在Hadoop3.x中,若需开启RPC加密,需设置tection=________。答案:privacy3.13在TLS1.3中,用于恢复会话的密钥称为________。答案:PSK3.14若MySQL8.0表空间加密开启,则InnoDB会对每个________页进行加密。答案:16KB3.15在零知识证明系统zk-SNARK中,可信设置阶段生成的参数称为________。答案:CRS(CommonReferenceString)3.16在数据跨境评估中,若数据包含“关键信息基础设施”数据,应依据________办法进行安全评估。答案:《数据出境安全评估办法》3.17在Spark3.x中,RPC加密使用的协议版本最低为________。答案:TLS1.23.18在k-匿名模型中,若等价类大小为k,则攻击者将记录与特定个人关联的概率上限为________。答案:1/k3.19在Elasticsearch中,开启“密码子域”后,用户角色存储在________索引。答案:.security3.20在联邦学习中,为防止梯度泄露,可采用________聚合方式,使服务器无法看到单个梯度明文。答案:安全多方计算4.简答题(每题8分,共40分)4.1简述GB/T37918-2019中“数据分级”五级的划分依据,并给出每级数据的典型示例。答案:一级:可公开数据,如政府公开数据集、企业宣传册;二级:一般内部数据,如员工通讯录、内部通知;三级:较敏感数据,如客户订单、非核心商业计划;四级:敏感数据,如用户身份证号、银行账户;五级:核心敏感数据,如国家秘密、核心算法源码。划分依据:数据泄露后对个人、组织、国家造成的影响程度,从高到低逐级递减。4.2说明HDFS透明加密中“加密区(EncryptionZone)”与“密钥提供者(KMS)”的交互流程。答案:1.客户端向NN请求创建加密区;2.NN调用KMS生成新的EDEK(加密数据加密密钥);3.KMS用主密钥加密DEK得到EDEK,返回NN;4.NN将EDEK保存于NameNode元数据;5.客户端读写文件时,从NN获取EDEK,再向KMS解密获得DEK;6.客户端用DEK对文件内容进行加解密,KMS不接触明文。4.3差分隐私的“隐私预算”ε过大或过小分别会带来什么问题?如何动态分配ε?答案:ε过大:噪声小,隐私保护弱,易泄露个体信息;ε过小:噪声大,查询结果可用性低;动态分配:采用组合定理,对多轮查询按(ε,δ)-差分隐私累加;使用MomentAccountant或RDP跟踪累积隐私损失;对高频查询分配较小ε,对低频关键查询分配较大ε;引入预算管理器,实时监测并拒绝超预算查询。4.4简述联邦学习中“安全聚合”协议的基本思想,并给出一种基于秘密共享的实现步骤。答案:思想:服务器仅获得聚合梯度,无法获知单个参与方梯度。步骤:1.每方在本地计算梯度g_i;2.每方生成n-1个随机数作为共享,第n个共享使和为g_i;3.通过加密通道将n个共享分别发送给其他n-1方;4.每方累加收到的共享,得到部分和;5.各方将部分和上传服务器;6.服务器累加所有部分和,获得Σg_i,完成聚合。4.5说明TLS1.3与TLS1.2在握手延迟、前向保密、密码套件方面的主要差异。答案:延迟:1.3握手由2-RTT降为1-RTT,支持0-RTT恢复;前向保密:1.3完全移除静态RSA密钥交换,强制使用ECDHE;密码套件:1.3精简为5个,取消CBC模式、压缩、重协商;算法仅保留AEAD(AES-GCM、ChaCha20-Poly1305等),哈希仅SHA-256及以上。5.应用与综合题(共50分)5.1计算题(10分)某数据集包含100万条记录,拟发布统计查询:SELECTCOUNT(*)WHEREage=30ANDcity='Beijing'。已知age∈[20,60],city∈{Beijing,Shanghai,…,Shenzhen}共10个城市。使用差分隐私拉普拉斯机制,ε=1.0,求:(1)全局敏感度Δf;(2)噪声标准差;(3)若查询结果真实值为12000,求加噪后结果落在[11900,12100]的概率。答案:(1)添加或删除一条记录最多改变计数1,Δf=1;(2)拉普拉斯尺度b=Δf/ε=1,标准差σ=b√2=√2≈1.414;(3)区间半宽100,对应x=100,概率P=1−exp(−x/b)=1−e^(−100)≈0.999999。5.2分析题(15分)某电商公司计划将用户行为日志(含用户ID、商品ID、时间戳、价格)共享给第三方广告商。请:(1)指出直接共享可能引发的三种隐私风险;(2)设计一套“技术+管理”综合脱敏方案,使广告商能统计商品热度(UV)而无法再识别个体;(3)给出评估再识别风险的量化指标及阈值建议。答案:(1)风险:a.用户ID直接泄露身份;b.时间戳+价格可链接外部数据集重识别;c.商品ID稀有性导致会员推理。(2)方案:技术:1.用户ID使用假名化(HMAC-SHA256,密钥托管于KMS);2.时间戳取小时级粒度;3.价格取对数分桶(ln(price)保留1位小数);4.对假名ID加盐哈希后做k=100匿名,若组内记录<100则抑制;5.添加差分隐私噪声,ε=0.5,查询UV。管理:1.与广告商签署数据处理协议,禁止再识别;2.每季度重新评估;3.建立审计日志,记录访问明细。(3)指标:a.唯一性≤5%(记录可唯一确定比例);b.等价类最小组大小≥100;c.正确匹配概率≤0.01。阈值:若唯一性>5%或最小组<100,则重新脱敏。5.3综合设计题(25分)某省卫健委拟建设“健康大数据平台”,汇聚全省医院诊疗数据,支持科研查询、疫情预警、商业保险核保三类业务。请从“数据安全生命周期”角度,设计一套覆盖采集、存储、使用、共享、销毁五个环节的安全技术方案,要求:1.给出每环节的核心安全目标;2.列出关键技术组件及参数(含加密算法、密钥长度、访问控制模型、脱敏算法、审计粒度);3.说明如何满足《个人信息保护法》《数据安全法》《关键信息基础设施安全保护条例》的合规要求;4.给出数据跨境场景(如与WHO共享疫情模型)下的评估流程与文档清单。答案:1.目标:采集:最小必要、明示同意、通道加密;存储:机密性、完整性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论