2026年数据保护能力评估试卷及答案_第1页
2026年数据保护能力评估试卷及答案_第2页
2026年数据保护能力评估试卷及答案_第3页
2026年数据保护能力评估试卷及答案_第4页
2026年数据保护能力评估试卷及答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年数据保护能力评估试卷及答案1.单项选择题(每题1分,共20分)1.1欧盟GDPR第6条列出的六大合法性基础中,哪一项不适用于“为履行数据主体作为一方当事人的合同”之处理?A.数据主体同意B.法定义务C.保护重大利益D.合法利益答案:B1.2依据《个人信息保护法》第38条,跨境提供个人信息时,安全评估报告的有效期自出具之日起算为:A.6个月B.1年C.2年D.3年答案:C1.3在ISO/IEC27701:2019中,对PII控制者追加的“删除时限”控制目标编号为:A.7.2.1B.7.2.4C.7.3.3D.8.1.2答案:B1.4某企业采用k-匿名算法发布科研数据集,若k=5,则等价类中最少应包含多少条记录?A.1B.5C.10D.25答案:B1.5差分隐私中,(ε,δ)-DP的δ=0时,该机制退化为:A.ε-DPB.(ε,1)-DPC.0-DPD.不可实现答案:A1.6发生个人信息泄露事件后,GDPR要求数据控制者在多少小时内向监管机构报告?A.24B.48C.72D.96答案:C1.7我国《数据出境安全评估办法》规定,处理个人信息达到多少条须向省级以上网信部门申报?A.10万B.50万C.100万D.500万答案:C1.8在零信任架构中,用于持续身份验证的协议是:A.KerberosB.OAuth2.0C.SAML2.0D.OIDC答案:D1.9同态加密中,支持无限次加法与乘法的方案属于:A.部分同态B.近似同态C.层级全同态D.全同态答案:D1.10根据NISTSP800-53Rev.5,控制族“CM”代表:A.评估、授权与监控B.配置管理C.应急规划D.密码学答案:B1.11数据分类分级中,国家核心数据依法实行:A.备案管理B.目录管理C.许可管理D.禁止出境答案:B1.12在隐私工程七步法中,第三步是:A.识别PIIB.评估风险C.定义隐私策略D.实施控制答案:C1.13若某数据库表满足3NF,则其必然满足:A.1NFB.2NFC.BCNFD.4NF答案:A1.14采用AES-256-GCM加密时,IV的推荐长度为:A.64位B.96位C.128位D.256位答案:B1.15在数据脱敏技术中,格式保持加密英文缩写为:A.FPEB.FHEC.PIID.DLP答案:A1.16依据《网络数据安全管理条例(征求意见稿)》,对日活1亿以上的平台运营者实施:A.年度审计B.季度审计C.特别审计D.双随机抽查答案:C1.17在Kubernetes中,用于实现网络隔离的原生资源对象是:A.ServiceB.IngressC.NetworkPolicyD.ConfigMap答案:C1.18数据主权原则最早在下列哪份国际文件中被明确提出?A.1966年《公民权利公约》B.2013年《塔林手册》C.2015年《OECD建议》D.2017年《G20声明》答案:B1.19当使用SHA-256对消息进行完整性校验时,输出摘要长度为:A.128bitB.160bitC.256bitD.512bit答案:C1.20在数据安全成熟度模型DSMM中,等级“定义级”对应第几级?A.1B.2C.3D.4答案:C2.多项选择题(每题2分,共20分;每题至少有两个正确答案,多选少选均不得分)2.1以下哪些属于GDPR规定的“特殊类别个人数据”?A.生物识别数据B.工会成员身份C.IP地址D.宗教信仰答案:A、B、D2.2关于同态加密的正确描述包括:A.可在不解密情形下完成计算B.计算结果解密后等于明文运算结果C.目前效率已高于明文计算D.支持任意函数计算的全同态方案已实用化答案:A、B2.3数据生命周期包含:A.收集B.存储C.使用D.删除答案:A、B、C、D2.4零知识证明满足的性质有:A.完备性B.可靠性C.零知识性D.可追踪性答案:A、B、C2.5以下哪些技术可用于防止推理攻击?A.噪声注入B.单元抑制C.数据置换D.查询审计答案:A、B、C、D2.6我国《密码法》将密码分为:A.核心密码B.普通密码C.商用密码D.军用密码答案:A、B、C2.7在隐私影响评估PIA中,必须记录的内容有:A.数据流图B.风险等级C.控制措施D.剩余风险答案:A、B、C、D2.8数据跨境传输的合规路径包括:A.安全评估B.认证C.标准合同D.行业自律答案:A、B、C2.9以下属于常见DLP解决方案部署模式的有:A.网络DLPB.终端DLPC.存储DLPD.应用DLP答案:A、B、C、D2.10在联邦学习框架中,防止模型反演攻击可采用:A.差分隐私B.梯度压缩C.安全聚合D.本地差分答案:A、C、D3.判断题(每题1分,共10分;正确写“T”,错误写“F”)3.1数据脱敏后的数据集一定无法重新识别到个人。答案:F3.2在AES加密中,使用相同密钥与IV加密不同消息会导致安全问题。答案:F3.3依据ISO27001,信息安全管理体系必须每年进行一次再认证审核。答案:T3.4差分隐私的隐私预算ε越大,隐私保护强度越高。答案:F3.5数据主体有权随时撤回同意,且撤回不影响撤回前处理的合法性。答案:T3.6在区块链公有链上存储个人信息无需任何额外合规措施。答案:F3.7采用Tokenization替换敏感数据后,原数据可物理删除。答案:F3.8我国《数据安全法》自2021年9月1日起施行。答案:T3.9配置基线核查属于技术检测而非管理控制。答案:T3.10零信任网络意味着不再使用VPN。答案:F4.填空题(每空1分,共20分)4.1在SHA-256压缩函数中,使用常数数量为________。答案:644.2依据《个人信息保护法》,处理敏感个人信息应取得数据主体的________同意。答案:单独4.3在k-匿名模型中,若等价类大小为k,则最大风险为________。答案:1/k4.4零知识证明的英文缩写为________。答案:ZKP4.5GDPR规定,数据保护官DPO的联系方式必须向________公开。答案:监管机构4.6在差分隐私中,全局敏感度定义为Δf=max|f(D)−f(D′)|,其中D与D′相差________条记录。答案:14.7我国对商用密码产品实行________制度。答案:检测认证4.8数据安全治理能力成熟度最高等级为________级。答案:五4.9在OAuth2.0授权码流程中,授权服务器向客户端颁发________码。答案:授权4.10依据ISO/IEC27040,存储安全控制域包含________、________、________三个子域。答案:访问控制、加密、密钥管理4.11当使用AES-256-CBC时,密钥长度为________bit。答案:2564.12在数据脱敏的四级分级中,级别“内部”对应的风险标识符为________。答案:L24.13联邦学习中,参与方上传的是________而非原始数据。答案:梯度4.14数据出境风险自评估报告应保存至少________年。答案:34.15在Kubernetes中,Secret默认采用________编码。答案:base644.16依据《关键信息基础设施安全保护条例》,CII运营者采购网络产品或服务可能影响国家安全的,应通过________审查。答案:国家安全4.17在隐私工程框架NISTPRAM中,风险矩阵的横轴为________,纵轴为________。答案:影响、概率4.18数据安全法提出的数据处理活动包括收集、存储、使用、加工、传输、提供、________。答案:公开4.19在零信任参考架构中,策略引擎的英文缩写为________。答案:PE4.20当ε=1时,差分隐私噪声尺度参数b=Δf/ε,若Δf=2,则b=________。答案:25.简答题(每题8分,共40分)5.1简述GDPR与我国《个人信息保护法》在“数据主体权利”方面的三项主要差异。答案:1.删除权:GDPR第17条明确“被遗忘权”,可要求删除公开数据;个保法第47条以“删除”为表述,未明确扩展至搜索引擎。2.数据可携权:GDPR第20条要求“直接传输”技术可行;个保法第45条允许“请求转移”,未强制技术接口。3.自动化决策拒绝权:GDPR第22条赋予拒绝完全自动化决策权;个保法第24条要求提供“便捷拒绝方式”,但允许自动化决策存在,强调透明度与说明义务。5.2说明差分隐私中“隐私预算”概念及其在组合定理下的消耗机制。答案:隐私预算ε为隐私损失的上界,表示机制对隐私的累积影响。组合定理指出,若同一数据集上先后运行k个(ε_i)-DP机制,则整体隐私损失为∑ε_i;若采用高级组合,则整体损失以√(2kln(1/δ))ε+kε(e^ε−1)增长。系统需实时跟踪累计ε,一旦达到预设阈值,即停止查询或增加噪声。5.3列举并解释数据脱敏的四种常用技术及其适用场景。答案:1.掩码:保留部分字符,如身份证显示前1后4,适用于客服场景。2.哈希:用SHA-256生成摘要,适用于不可逆校验。3.伪造:生成符合格式的假数据,适用于测试环境。4.噪声注入:添加拉普拉斯噪声,适用于统计发布。5.4说明零信任架构中“持续信任评估”流程及其技术组件。答案:流程:1.身份凭证收集→2.环境感知→3.风险评分→4.策略决策→5.动态授权。技术组件:策略引擎PE、策略管理员PA、策略执行点PEP、信任算法模型、SIEM、UEBA。5.5简述数据分类分级在合规管理中的作用及实施步骤。答案:作用:明确保护等级、差异化控制、满足法规、优化成本。步骤:1.资产梳理→2.业务影响评估→3.定级(核心、重要、一般)→4.标识→5.策略映射→6.技术落地→7.定期复评。6.计算与分析题(共30分)6.1某数据集包含年龄、邮编、疾病信息,需发布5-匿名表。原始数据如下:IDAgeZipDisease13010001Flu23010001HIV33110001Flu43110001HIV53210001Flu63210001HIV(1)判断该表是否已满足5-匿名,并说明理由。(3分)答案:不满足;等价类{10001}仅有6条记录,但年龄值不泛化,导致{30,10001}、{31,10001}、{32,10001}各为2条,k=2<5。(2)给出一种年龄泛化方案,使整张表满足5-匿名,并计算信息损失率(使用discernibility度量)。(7分)答案:将年龄泛化为[30-32],则等价类{[30-32],10001}含6条记录,k=6≥5。discernibility=6×6=36;原始每条记录为1×1=1,总原始=6;信息损失率=(36−6)/6=5.0。6.2某差分隐私系统对计数查询添加拉普拉斯噪声,全局敏感度Δf=1,隐私预算ε=0.5。(1)求噪声尺度参数b。(2分)答案:b=Δf/ε=2。(2)计算添加噪声后结果落在真实值±3范围内的概率。(3分)答案:拉普拉斯CDF:P(|x|≤3)=1−exp(−3/b)=1−e^(−1.5)=0.7769。(3)若连续进行10次独立查询,求整体ε_total。(3分)答案:基本组合ε_total=10×0.5=5。6.3某企业计划将含100万条个人信息的数据库自A国传输至B国,采用标准合同条款SCCs。已知:A国为已获欧盟充分性认定地区,B国未获认定。(1)列出需完成的合规步骤。(5分)答案:1.开展数据出境风险评估;2.签署欧盟2021版SCCs;3.进行传输影响评估TIA;4.建立数据主体投诉处理机制;5.向当地监管机构备案。(2)若B国后续通过充分性认定,企业仍需采取哪些持续义务?(5分)答案:1.继续履行SCCs直至合同变更;2.定期复评接收方保护措施;3.记录传输日志;4.响应数据主体权利请求;5.发生泄露仍须72小时内报告。7.综合案例题(共30分)背景:“云医通”平台拥有2亿注册用户,日均活跃用户2000万,提供在线问诊、药品配送、健康保险服务。平台采用混合云部署,核心数据库位于本地机房,图片与日志存储于公有云。近期,平台拟引入第三方AI公司“智析”进行糖尿病风险预测模型训练,需共享用户近三年的体检数据,包括:姓名、身份证号、血糖、BMI、饮酒史、家族病史。任务:7.1识别并分类所涉及的个人敏感信息,给出分级建议。(5分)答案:1.姓名+身份证号:直接标识符,核心数据;2.血糖、BMI:健康生理信息,敏感个人信息;3.饮酒史、家族病史:生活习惯与基因信息,敏感个人信息;建议:统一划为“核心数据”级别,实行最高级别加密与访问控制。7.2设计数据共享场景下的隐私保护技术方案,要求满足“数据可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论