




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年全国网络安全行业职业技能大赛(数据安全管理员)考试题库-上(单选题汇总)一、单选题1.在表格处理中下列说法不正确的是()。A、能够平均分配行高和列宽B、只能对表格中的数据进行升序排列C、能够拆分表格,也能合并表格D、能够利用公式对表格中的数据进行计算答案:B2.属性基础访问控制模型(Attribute-BasedAccessControl,ABAC)是基于什么来决定用户对资源的访问权限?A、用户属性B、资源属性C、环境属性D、所有以上答案:D3.下列RAID技术无法提高读写性能的是:()A、RAID0B、RAID1C、RAID3D、RAID5答案:B4.在Excel中输入身份证号码时,应首先将单元格数据类型设置为(),以保证数据的准确性。A、“数据”B、“文本”C、“视图”D、“日期”答案:B5.数字权限755代表什么?A、所有者可读写执行,组用户和其他用户可读执行B、所有者可读写,组用户和其他用户可读写C、所有者可读写执行,组用户可读执行,其他用户可读D、所有者可读写,组用户和其他用户可读答案:A6.在Internet中的IP地址由()位二进制数组成。A、8B、16C、32D、64答案:C7.使用云备份工具时,如何确保数据的安全性?A、选择知名云服务商B、定期更换备份密码C、启用双重认证D、以上都是答案:D8.国家支持开展数据安全知识宣传普及,下列说法错误的是.A、只有企业参与数据安全保护工作B、行业组织需要参与数据安全保护工作C、行业组织、科研机构需要参与数据安全保护工作D、有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作答案:A9.HTTP定义了很多头字段用于描述HTTP信息,可以针对各种类型的头字段进行过滤。A、TRUEB、FALSE答案:A10.违反《中华人民共和国数据安全法》第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据的,由有关主管部门给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款。A、一万元以上十万元以下B、五万元以上一百万元以下C、十万元以上一百万元以下D、二十万元以上二百万元以下答案:C11.()基础设施在网络安全等级保护制度基础上,实行重点保护A、商业信息B、个人身份信息C、关键信息D、军事信息答案:C12.域森林中的所有域共享了一个()。A、OracleB、SQLC、SAMD、全局编录答案:D13.做好本职工作的基本条件是()。A、经常进行自我反思,增强自律性B、提高精神境界,努力做到慎独C、努力学习现代科学文化知识和专业技能,提高文化素养D、学习职业道德规范,掌握职业道德知识答案:C14.在进行数据备份前,首先需要做的是?A、选择备份工具B、格式化硬盘C、删除不需要的文件D、升级操作系统答案:A15.RAID5可以由多个磁盘组成,其最多可以跨()个实体A、1个B、2个C、16个D、32个答案:A16.处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取对()影响最小的方式A、个人权益B、舆论影响C、经济损失D、集体利益答案:A17.从本质上讲,计算机病毒是一种()。A、细菌B、文本C、程序D、微生物答案:C18.实施职业化管理靠的是()。分值1分A、制度B、直觉C、灵活应变D、领导示范答案:A解析:职业化管理是一种建立在职业道德和职业精神基础上的制度,依靠职业道德、制度和标准,而不是直觉和灵活应变。19.访问控制的主体是指什么?A、一个提出请求或要求的实体,是动作的发起者B、接受其他实体访问的被动实体C、主动发起访问请求的实体D、被动接受访问请求的实体答案:A20.()是本单位关键信息基础设施安全保护工作第一责任人,负责建立健全网络安全责任制并组织落实,对本单位关键信息基础设施安全保护工作全面负责A、运营者主要负责人B、企业法人C、政府部门D、安全厂商答案:A21.在网络访问控制中,下面哪个技术可以实现对网络通信连接的细粒度控制?A、防火墙B、VPN(VirtualPrivateNetwork)C、IDS(IntrusionDetectionSystem)D、ACL(AccessControlList)答案:D22.国家积极开展()等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,促进数据跨境安全、自由流动。A、数据安全监管、数据开发利用B、数据安全治理、数据开发利用C、数据安全监管、数据开发存储D、数据安全治理、数据开发存储答案:B23.在数据库系统中,数据的物理独立性是指什么?A、数据库与数据库管理系统的相互独立B、用户程序与DBMS的相互独立C、用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的D、应用程序与数据库中数据的逻辑结构相互独立答案:C24.生物特征欺骗攻击是指攻击者使用伪造的指纹、面部图像等来欺骗基于生物特征的身份认证系统。以下哪种是生物特征欺骗攻击的示例?A、密码猜测/暴力破解攻击B、中间人攻击C、XSS攻击D、人脸伪造攻击答案:D25.国家积极开展数据安全治理、数据开发利用等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,目的是.。A、促进数据跨境安全、自由流动B、促进数据跨境安全,安全流动C、促进数据自由跨境,自由流动D、促进数据自由跨境,安全流动答案:A26.以下哪个不是数据备份策略制定时应考虑的因素?A、数据重要性B、恢复时间目标(RTO)C、恢复点目标(RPO)D、员工个人喜好答案:D27.存储状态下的数据泄露可能由以下哪种情况引起?A、员工通过电子邮件发送敏感数据B、数据库被未授权访问C、视频会议中的屏幕共享D、公共Wi-Fi网络上的数据传输答案:B28.强制访问控制模型(MandatoryA.ccessControl,MAC)基于什么来确定资源的访问权限?A、资源所有者授权B、用户角色分配C、固定的安全策略和标签D、用户行为和环境信息答案:C29.云备份相比传统备份方式的主要优势是什么?A、更高的成本B、更低的存储容量C、更灵活的数据访问和恢复能力D、更低的安全性答案:C30.在访问控制中,RBAC模型中的用户角色关系是:A、一对一关系B、一对多关系C、多对多关系D、多对一关系答案:C31.管理员在WindowsServer2008系统中利用IIS搭建了web服务,他在默认站点下创建了一个虚拟目录Products,经测试可以成功访问其中的内容,由于业务需要,现在将虚拟目录中的内容移动到了另一个分区中,管理员()能让用户继续用原来的方法访问其中的内容。A、对虚拟目录进行重新命名B、修改虚拟目录的路径C、更改TCP端口号D、无需任何操作答案:B32.以下哪种访问控制模型是基于一组定义良好的属性规则来确定用户对资源的访问权限?A、自主访问控制模型(DAC)B、强制访问控制模型(MAC)C、事实授权访问控制模型(FBA)D、基于属性的访问控制模型(ABAC)答案:D33.一个社会的可持续发展必须首先重视()。A、生产技术现代化B、生产利润最大化C、人力资源合理的调配D、生产资源的节约答案:D34.在本地差分隐私中,用户数量越多,服务器的聚合结果越准确A、TRUEB、FALSE答案:A35.职业道德建设与企业的竞争力的关系是()A、互不相关B、源泉与动力关系C、相辅相成关系D、局部与全局关系答案:B36.在Windows中,按住()键可选择多个连续文件。A、ShiftB、CtrlC、trl+ShiftD、Tab答案:A37.以下关于“图片”工具栏说法错误的是()。A、可以用“图片”工具栏上的按钮将图片旋转B、可以用“图片”工具栏上的按钮将图片的一部分裁剪C、可以用“图片”工具栏上的按钮将图片设置背景为透明色D、可以用“图片”工具栏上的按钮将图片等距离排列答案:D38.最小特权管理的原则是:A、每个用户都拥有系统中的最大权限B、每个用户只拥有完成任务所必要的权限集C、特权分配应按需使用D、特权拥有者可以随意使用权限答案:B39.以下哪个URL的表示是错误的?A、B、C、D、unix://答案:D40.可以使用那一项Windows2000实用程序核查和监视本地和网络上的计算机性能?A、系统监视器B、WINS管理控制台C、SMTPD、HCP服务器答案:A41.判断下面哪一句话是正确的。A、Internet中的一台主机只能有一个IP地址B、一个合法的IP地址在一个时刻只能分配给一台主机C、Internet中的一台主机只能有一个主机名D、IP地址与主机名是一一对应的答案:B42.数据库中的“角色”主要用于什么?A、存储数据B、简化权限管理C、执行查询D、加密数据答案:B43.以下哪项措施不能有效防止数据泄露?A、对敏感数据进行加密存储和传输B、定期对员工进行安全培训C、在公共电脑上保存个人登录信息D、实施严格的数据访问控制策略答案:C44.备份数据的主要目的是什么?A、节省存储空间B、提高数据处理速度C、确保数据的安全性和可恢复性D、防止病毒入侵答案:C45.域环境中,用户的配置文件有三种,以下不对的是:()A、临时用户配置文件B、漫游用户配置文件C、强制漫游配置文件D、本地用户配置文件答案:A46.计算机存储器中,一个字节由()位二进制位组成。A、4B、8C、16D、32答案:B47.在SQL中,用于定义表结构的语言是什么?A、数据操纵语言(DML)B、数据控制语言(DCL)C、数据定义语言(DDL)D、事务控制语言(TCL)答案:C48.《中华人民共和国民法典》规定,个人信息的处理包括个人信息的收集、存储、使用、()、传输、提供、公开等。A、加工B、修改C、删除D、管理答案:A49.《个人信息保护法》通过的时间是.A、2021年8月17日B、2021年8月18日C、2021年8月19日D、2021年8月20日答案:D50.镜像备份的主要目的是什么?A、节省存储空间B、快速恢复整个系统或磁盘C、仅备份更改的数据D、防止数据泄露答案:B51.下列RAID组中需要的最小硬盘数为3个的是:()A、RAID1B、RAID0C、RAID5D、RAID10答案:C52.CPU能够直接访问的存储器是()A、软盘B、硬盘C、RAMD、CD-ROM答案:C53.要启用磁盘配额管理,WindowsServer2003驱动器必须使用()文件系统。A、FAT16或FAT32B、只使用NTFSC、NTFS或FAT32D、只使用FAT32答案:B54.尊师爱徒是传统师徒关系的准则,在现实条件下,正确的选择是()。A、徒弟尊重师傅,师傅不必尊重徒弟B、徒弟尊重师傅,师傅也尊重徒弟C、徒弟不必尊重师傅,师傅也不必尊重徒弟D、用“哥门”关系取代师徒关系答案:B55.Word包含于()组件中。A、OfficeB、FrontPageC、ExcelD、Outlook答案:A56.目前哪种硬盘接口传输速率最快()A、SATAB、SASC、FCD、IDE答案:C57.运营者采购网络产品和服务,可能影响国家安全的,应当按照网络产品和服务安全审查办法的要求A、通过网络安全审查,并与提供者签订安全保密协议B、放弃采购需求C、直接进行采购D、提前7个工作日向安全部门提交安全申请,在通过后方可进行采购答案:A58.在活动目录中,只有()组的成员才有权执行DHCP授权工作。A、dministratorsB、EnterpriseAdminsC、GuestsD、Users答案:B59.黑客可能通过哪种方式入侵企业网络并盗取数据?A、利用社交媒体上的个人信息B、通过企业官方网站的正常访问C、利用软件漏洞植入后门程序D、直接请求企业提供数据答案:C60.在Word中,用鼠标双击文档中的图片,产生的结果是()。A、弹出快捷菜单B、将该图形上加文本框C、选中该图形D、启动图形编辑器进入图形编辑状态,并选中该图形答案:D61.《中华人民共和国民法典》规定,信息处理者不得泄露或者篡改其收集、()的个人信息;未经自然人同意,不得向他人非法提供其个人信息,但是经过加工无法识别特定个人且不能复原的除外。A、整合B、存储C、获取D、管理答案:B62.《公民道德建设实施纲要》提出在全社会大力倡导()的基本道德规范A、遵纪守法、诚实守信、团结友善、勤俭自强、敬业奉献B、爱国守法、诚实守信、团结友善、勤俭自强、敬业奉献C、遵纪守法、明礼诚信、团结友善、勤俭自强、敬业奉献D、爱国守法、明礼诚信、团结友善、勤俭自强、敬业奉献答案:D63.在WindowsServer2008系统中,对于管理型共享文件夹,下列描述正确的是()A、管理型共享文件夹是系统自动创建的B、可以通过更改共享权限,让任意用户访问管理型共享文件夹C、管理型共享文件夹在任何情况下都不能被访问D、无法对管理型共享文件夹执行“停止共享”操作答案:A64.下列选项中,()不是职业道德具有的特征。A、范围的有限性B、内容的稳定性和连续性C、行业的多样性D、形式的多样性答案:C65.身份信息在传输过程中需要保证哪些安全性?A、机密性、完整性、可用性B、机密性、可复制性、可用性C、完整性、可变性、可用性D、完整性、可靠性、可复制性答案:A66.《中华人民共和国民法典》规定,网络用户利用网络服务实施侵权行为的,权利人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。通知应当包括构成侵权的初步证据及权利人的()。A、近期行为特征B、历史浏览记录C、真实身份信息D、IP地址答案:C67.以下哪个步骤不是数据备份过程中的必要步骤?A、选择备份源B、指定备份目标C、运行病毒扫描D、确认备份设置答案:C68.透明加解密技术的主要特点是什么?A、需要用户手动加密和解密数据B、对用户透明,无需用户干预即可完成数据的加密和解密C、只能用于特定类型的数据D、会增加数据的存储和传输开销答案:B69.18.把硬盘上的数据传送到计算机内存中去的操作称为()。A、读盘B、写盘C、输出D、存盘答案:A70.因业务需要,确需进行境外远程维护的,应事先A、进行远程调试确保境外网络能进行访问B、报国家行业主管或监管部门和国务院公安部门C、进行远程调试确保境外网络无法直接进行访问D、咨询企业股东答案:B71.市场经济条件下,不违反职业道德规范中关于诚实守信要求的是()。A、通过诚实合法劳动,实现利益最大化B、打进对手内部,增强竞争优势C、根据服务对象来决定是否遵守承诺D、凡是有利于增大企业利益的行为就做答案:A72.中文Word中,默认将汉字从小到大分为16级,最大的字号为()。A、小初号B、初号C、八号D、五号答案:B73.违反《中华人民共和国数据安全法》第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据并造成严重后果的,处一百万元以上五百万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处()罚款。A、一万元以上十万元以下B、五万元以上五十万元以下C、十万元以上一百万元以下D、二十万元以上二百万元以下答案:B74.3.角色基础访问控制模型(Role-BasedAccessControl,RBAC)是基于什么来确定用户的访问权限?A、用户属性B、资源属性C、用户角色D、环境属性答案:C75.Windows自带的只能处理纯文本的文字编辑工具是()。A、写字板B、记事本C、剪贴板D、Word答案:B76.为了避免WINS服务器的数据库出现故障后无法正常工作,应该经常对WINS数据库执行()。A、自还原B、清理C、备份D.压缩答案:C77.微型计算机主存储器的基本编址单元的长度为:()A、32位B、l位C、8位D、16位答案:C78.撞库攻击是指攻击者通过获取已经泄露的用户名和密码组合,尝试在其他网站或服务中使用这些凭据进行身份验证。这种攻击利用了用户倾向于:A、使用弱密码B、使用相同的用户名和密码组合C、喜欢使用公共计算机进行认证D、在社交媒体上公开个人信息答案:B79.当DLP工具检测到敏感数据泄露尝试时,应如何响应?A、立即阻止数据传输B、忽略并继续监控C、仅记录事件而不采取行动D、发送警告邮件给所有员工答案:A80.被授权的DHCP服务器的IP地址会被注册到域控制器的()中。A、自SAM数据库B、活动目录数据库C、WINS数据库D、NS数据库答案:B81.文件权限r--表示什么?A、可读、可写、不可执行B、可读、不可写、可执行C、可读、不可写、不可执行D、不可读、可写、不可执行答案:C82.RAM代表的是()。A、只读存储器B、高速缓存器C、随机存储器D、软盘存储器答案:C83.数据安全风险评估中,哪些因素不是评估的重点?A、数据泄露的可能性B、数据处理的合规性C、企业员工的个人喜好D、数据访问的控制措施答案:C84.以下关于节俭的说法,你认为正确的是()A、节俭是美德但不利于拉动经济增长B、节俭是物质匮乏时代的需要,不适应现代社会C、生产的发展主要靠节俭来实现D、节俭不仅具有道德价值,也具有经济价值答案:D85.()有权对违反本法规定的行为向有关主管部门投诉、举报?A、只有从事数据安全工作的人员有权B、只有从事数据安全工作的组织有权C、只有从事数据安全工作的人员和组织有权D、任何个人、组织都有权答案:D86.身份和访问管理(IAM)的目标是什么?A、确保正确的人能够以正确方式访问正确的资源B、保护网络免受攻击C、保护数据安全D、保护应用安全答案:A87.为解决CPU和主存的速度匹配问题,其实现可采用介于CPU和主存之间的()A、光盘B、辅存C、acheD、辅助软件答案:C88.在WindowsServer2003中,利用()来安装DNS服务器.A、"配置您的服务器"向导B、"DNS服务器管理"向导C、"服务器安装"向导D、"管理您的DNS服务器"向导答案:D89.VLAN技术用于实现什么目的?A、增强系统安全性B、提高网络带宽C、实现网络隔离D、加速数据传输速度答案:C90.一条指令必须包括()A、操作码和地址码B、信息和数据C、时间和信息D、以上都不是答案:A91.在SQLServer中,用户的登录名来源有几种?A、一种B、两种(Windows身份验证和SQLServer身份验证)C、三种D、四种答案:B92.SIM卡交换攻击中,攻击者假装丢失原来的电话号码,然后请求什么?A、重置受害者的MFA设置B、转移受害者的电话号码到自己的SIM卡上C、发送恶意软件给受害者的设备D、窃取受害者的个人信息答案:B93.在Windows中,当选择一个Word文件后,不将文件放到“回收站”中而直接将其删除的操作是()A、按Del键B、用鼠标直接将文件拖放到回收站中C、按Shift+Del键D、选择“我的电脑>文件”菜单中的“删除”命令答案:C94.认证服务器在单点登录(SSO)过程中的主要职责是什么?A、生成访问票据并存放在Cookie中B、验证用户的登录请求并确认其合法性C、建立安全访问通道与应用系统通信D、检查Cookie的有效性并进行验证答案:B95.有一台系统为WindowsServer2008的FTP服务器,其IP地址为,要让客户端能使用””地址访问站点的内容,需将站点端口配置为()。A、80B、21C、8080D、2121答案:B96.中国现行跨境法律监管体系由“1+3+N”组成,其中“1”代表下列哪项法律?()A、《国家安全法》B、《网络安全法》C、《数据安全法》D、《个人信息保护法》答案:A97.()负责把文档转换为打印设备所能够理解的格式,以便打印。A、打印机B、打印机驱动程序C、打印机池D、打印设备答案:B98.数据本地化要求数据服务器位于本法域境内,在境内存储或处理数据。目前,全球多个国家/地区提出了本地化要求,宽严程度有所不同,几种模式交织并行。下列哪一国家不是采用境内存储、处理模式的?()A、美国B、土耳其C、澳大利亚D、俄罗斯答案:D99.对于NTFS权限描述错误的是()A、没有文件和文件夹级的安全性B、内置文件加密和压缩功能C、拥有磁盘配额功能D、拥有共享级的安全性答案:A100.通过设置(),可以显著提高打印速度。A、自打印机的可用时间B、打印优先级C、打印机池D、打印设备答案:C101.基于身份的攻击通常始于什么类型的活动?A、网络钓鱼活动B、恶意软件攻击C、中间人代理攻击D、SIM卡交换攻击答案:A102.现行PC机中打印机与主机的接口标准大多采用()A、RS-232-CB、CentronicsC、IDED、IEEE-488答案:B103.在创建备份设备时,是否需要指定备份设备占用的空间大小?A、是B、否,空间大小由备份内容决定C、取决于备份软件的类型D、总是预先分配最大可能空间答案:B104.增加/删除k条数据的ε-DP机制满足(kε)-DPA、TRUEB、FALSE答案:A105.将一台Windows系统的计算机安装为域控制器时,以下()条件不是必须的。A、安装者必须具有本地管理员的权限B、本地磁盘至少有一个分区是NTFS文件系统C、操作系统必须是WindowsServer2008企业版D、有相应的DNS服务器答案:C106.母版实际上就是一种特殊的幻灯片。它用于设置演示文稿中每张幻灯片的预设格式,以下说法错误的是()。A、母版能控制演示文稿有一个统一的内容B、母版能控制演示文稿有一个统一的颜色C、母版能控制演示文稿有一个统一的字体D、母版能控制演示文稿有一个统一的项目符号答案:A107.要清除本地DNS缓存,使用的命令是()。A、Ipconfig/displaydnsB、Ipconfig/renewC、Ipconfig/flushdnsD、Ipconfig/release答案:C108.违反本法规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,由履行个人信息保护职责的部门责令改正,给予警告,没收违法所得,对违法处理个人信息的应用程序,责令暂停或者终止提供服务;拒不改正的,并处()罚款A、一百万元以下B、一百万元以上C、两百万元以上D、任意金额答案:A109.计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机()A、软件与数据库B、服务器、工作站与软件C、硬件、软件与数据D、通信子网与资源子网答案:C110.组成计算机的CPU的两大部件是()。A、运算器和控制器B、控制器和寄存器C、运算器和内存D、控制器和内存答案:A111.下列说法中,正确反映职业道德特征的是()。分值1分A、全行业的共同性B、利益无关性C、表现形式的多样性D、高度强制性答案:C解析:C.表现形式的多样性职业道德主要具有以下特征:①鲜明的行业性;②使用范围上的有限性;③表现形式的多样性;④一定的强制性;⑤相对稳定性;⑥利益相关性。112.保存Word文档的快捷键是()。A、Ctrl+SB、Alt+SC、Shift+SD、Ctrl+C答案:A113.在经济交往活动中,应以()为前提。A、自己利益的实现B、自己利益的实现和他人需要的满足C、自己利益第一,对方利益第二D、大公无私,照顾对方利益答案:B114.以下哪项技术不属于数据脱敏的范畴?A、匿名化B、加密C、泛化D、扰动答案:B115.影响一台计算机性能的关键部件是()。A、CD-ROMB、硬盘C、PUD、显示器答案:C116.以下哪种情况最强调备份的重要性?A、系统偶尔出现小故障B、数据量很小且不重要C、系统频繁遭受恶意攻击D、所有数据都存储在云端且由供应商负责备份答案:C117.在Windows的“回收站”中,存放的()。A、只能是硬盘上被删除的文件或文件夹B、只能是软盘上被删除的文件或文件夹C、可以是硬盘或软盘上被删除的文件或文件夹D、可以是所有外存储器中被删除的文件或文件夹答案:A118.在WindowsServer2008中,下列()不是合法的账户名。A、bc_123B、windowsBookC、dictionar∗D、abdkeofFHEKLLOP答案:C119.双因素认证是指结合几种认证方式进行身份认证?()A、一种B、两种C、三种D、四种答案:B120.SHA-1的输出长度为()比特A、192B、128C、160D、256答案:C121.敬业就是以一种严肃认真的态度对待工作,下列不符合的是()。A、工作勤奋努力B、工作精益求精C、工作以自我为中心D、工作尽心尽力答案:C122.开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国家安全、(),不得损害个人、组织的合法权益。A、公共利益B、国家利益C、私有企业利益D、国有企事业单位利益答案:A123.企业职工具有良好的职业道德,可以使企业()。A、促进决策科学化B、增强员工独立意识C、模糊企业上级与员工关系D、提高产品和服务质量答案:D124.关于DHCP,下列说法中错误的是()。A、WindowsServer2008DHCP服务器(有线)默认租用期限是六天B、DHCP的作用是为客户端动态地分配IP地址C、客户端发送DHCPDISCOVERY报文请求IP地址D、HCP提供IP地址到域名的解析答案:D125.全量备份是指什么?A、定期删除旧数据B、复制所有选定数据到备份介质C、只备份最近更改的数据D、复制操作系统到另一台计算机答案:B126.在访问控制中,下面哪个措施可以增强系统的身份认证安全性?A、多因素认证B、开放注册C、共享账号和口令D、强制口令重用答案:A127.个人信息处理者在处理个人信息前,无需以显著方式、清晰易懂的语言真实、准确、完整地向个人告知下列哪些事项.A、个人信息所有者的名称或者姓名和联系方式B、个人信息的处理目的、处理方式,处理的个人信息种类、保存期限C、个人行使本法规定权利的方式和程序D、法律、行政法规规定应当告知的其他事项答案:A128.单点登录(SSO)的主要目标是什么?A、提高用户体验B、减少系统管理和维护成本C、增加数据安全性D、加快应用系统的响应速度答案:A129.《中华人民共和国民法典》规定,医疗机构及其医务人员应当对患者的隐私和个人信息保密。泄漏患者的隐私和个人信息,或者未经患者同意()其病历资料的,应当承担侵权责任。A、存储B、传播C、公开D、买卖答案:C130.在Word中,文本等级分为()。A、字符和段落两级B、字符、段落和章节三级C、字符、行、段落和章节四级D、字符、段落、章节和文档四级答案:D131.GoogleDrive属于哪种类型的数据备份工具?A、本地备份软件B、云备份工具C、数据库备份软件D、远程磁带库答案:B132.能够全屏显示的视图是()。A、普通视图B、幻灯片浏览视图C、幻灯片放映视图D、大纲视图答案:C133.《中华人民共和国民法典》规定,网络用户利用网络服务实施侵权行为的,权利人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。通知应当包括构成侵权的()及权利人的真实身份信息。A、初步证据B、历史浏览记录C、具体声明D、IP地址答案:A134.()负责统筹协调个人信息保护工作和相关监督管理工作A、国家执法部门B、国家监管机构C、国家征信机构D、国家网信部门答案:D135.()是操作系统引导记录区的意思,它通常位于硬盘的0磁道1柱面1扇区,是操作系统可以直接访问的第一个扇区。A、DIR区B、DBR区C、FAT区D、MBR区答案:B136.通道劫持是指攻击者通过什么方式获取受害者的通信信息?A、中间人代理攻击B、恶意软件感染C、网络钓鱼诈骗D、盗取用户的登录凭据答案:A137.SCSI硬盘接口速率发展到320MBps,基本已经达到极限,SCSI硬盘的下一代产品的接口为:()A、SASB、FCALC、SATAD、PATA答案:B138.分布式数据库系统的主要优势是什么?A、提高数据安全性B、降低维护成本C、实现数据共享和负载均衡D、简化数据库设计答案:C139.在Word中,对插入的图片不可以进行()操作。A、改变大小B、着色C、剪裁D、移动答案:B140.如果计算机被配置为WINS客户机后,则自动采用()节点。A、B节点B、P节点C、M节点D、H节点答案:D141.在Word环境中,分栏文本在普通视图方式下将()。A、显示在较窄的一栏B、保持多栏C、显示在较宽的一栏D、不显示内容答案:A142.《中华人民共和国民法典》规定,个人信息的处理包括个人信息的收集、存储、使用、加工、传输、()、公开等。A、买卖B、提供C、删除D、管理答案:B143.确立正确的人生观是加强职业道德修养的()。A、主要途径B、前提C、基础D、目的答案:B144.在WindowsServer2008系统中,如果要输入DOS命令,则在“运行”对话框中输入()。A、CMDB、MMCC、AUTOEXED、TTY答案:A145.小张所使用的计算机的名称为zhang,系统为WindowsServer2008.他共享了一个文件夹,并将共享名设置为share$.要在其它Windows计算机上访问该文件夹中的内容,应该通过()提供的方式A、在【运行】里输入“\\zhang”B、在【运行】里输入“\\zhang\share$”C、在【运行】里输入“\\zhang\share”D、查出该计算机的IP地址,然后在【运行】里输入“\\IP地址”答案:B146.以下哪种情况属于传输状态下的数据泄露?A、员工通过USB驱动器复制敏感数据B、黑客通过网络监听截取传输中的数据包C、数据库管理员误删重要数据D、存储设备在运输过程中丢失答案:B147.在关系数据库中,外键的主要作用是什么?A、唯一标识表中的每一行B、维护表之间的参照完整性C、提高查询性能D、存储非结构化数据答案:B148.在WindowsServer2008系统中,配置IP地址后想查看IP地址,可以通过()命令进行查看。A、ipconfig/allB、ping–tC、tracertD、whoami8答案:A149.在多个网络中实现DHCP服务的方法有:()。A、设置IP地址排除B、设置子网掩码C、设置RFC1542路由器D、设置IP地址保留答案:C150.在访问控制产品的选择过程中,以下哪个因素应该是最重要的考虑因素?A、产品的售价B、产品的品牌知名度C、产品的功能和特性是否满足需求D、产品的外观设计和用户界面答案:C151.一个数据集中存在Bob的数据,即使数据集的其他部分(除了Bob)是已知的,差分隐私也能阻止攻击者识别BobA、TRUEB、FALSE答案:A152.某企业计划建一个网络化的、开放式数据存储系统,要求对数据操作的时延短、采用专用网络连接并能管理存储设备和存储管理子系统。针对该应用需求,采用()存储方式最合适。A、DASB、NASC、FCSAND、IPSAN答案:C153.使用IIS搭建Web服务或FTP服务,都应将文件存储在()分区。A、FAT16B、FAT32C、NTFSD、UNIX答案:C154.布隆过滤器目的是检查某个元素是否存在于集合中。A、TRUEB、FALSE答案:A155.要构建一台域控制器必须在这台计算机上安装以下哪一种服务()A、DNSB、DHCPC、ActiveDirectoryD、WINS答案:A156.新的职业道德观念的核心理念是()。A、忠孝B、服务意识C、公德意识D、劳动技术答案:B157.运营者应当自行或委托网络安全服务机构对关键信息基础设施的安全性和可能存在的风险隐患每年至少进行()检测评估A、一次B、两次C、三次D、四次答案:A158.要给文件所有者增加执行权限,应使用哪个命令?A、chmodu+x文件名B、chmodg+x文件名C、hmodo+x文件名D、chmoda+x文件名答案:A159.刀片服务器中某块“刀片”擅入了4块500GB的SAS硬盘。若使用RAID5组建磁盘系统,则系统可用的磁盘容量为()A、500GBB、1TBC、15000GBD、2TB答案:C160.《个人信息保护法》立法宗旨不包括()A、为了保护个人信息权益B、规范个人信息处理活动C、提高个人信息数据质量D、促进个人信息合理利用答案:C161.个人信息处理者利用个人信息进行自动化决策,应当保证决策的()和结果公平、公正,不得对个人在交易价格等交易条件上实行不合理的差别待遇A、可行性B、自动化C、透明度D、精准度答案:C162.《个人信息保护法》是在第十六届全国人民代表大会常务委员会()会议通过的A、第十次B、第二十次C、第三十次D、第五次答案:C163.将DNS客户机请求的完全合格域名解析为对应的IP地址的过程被称为()查询。A、正向B、反向C、递归D、迭代答案:A164.下列国密算法中,那个是哈希算法()A、SM9B、SM4C、SM2D、SM3答案:D165.新建的Excel工作簿中默认有()张工作表。A、2B、3C、4D、5答案:B166.关于WindowsNT的中断和异常,下列描述不正确的是()A、中断是异步事件,异常是同步事件B、当中断和异常发生并被系统捕捉后,系统将处理机的控制权转交给陷阱处理程序C、在中断服务期间将屏蔽掉其他所有的中断D、系统服务调用也属于异常答案:C167.完整的计算机系统由()组成。A、运算器、控制器、存储器、输入设备和输出设备B、主机和外部设备C、硬件系统和软件系统D、主机箱、显示器、键盘、鼠标、打印机答案:C168.关于REVOKE语句,以下哪个说法是正确的?A、它会从系统中删除用户B、它会撤销用户的权限,但用户仍保留在系统中C、它会将用户的权限转移给其他用户D、它会保留用户的权限答案:B169.在访问控制中,RBAC模型中的角色可以与以下哪个概念对应?A、用户组B、文件权限C、认证凭证D、审计日志答案:A170.以下哪种访问控制模型是基于用户的历史行为和环境信息来动态决定用户对资源的访问权限?A、自主访问控制模型(DAC)B、强制访问控制模型(MAC)C、事实授权访问控制模型(FBA)D、属性基础访问控制模型(ABAC)答案:C171.()以上的未成年人为限制民事行为能力人实施民事法律行为,由其法定代理人代理或者经其法定代理人同意、追认。A、8周岁B、10周岁C、12周岁D、14周岁答案:A172.要想进入WindowsServer2008系统的安全模式,需要在计算机启动时完成自检后按()A、F1B、F8C、ESCD、Enter答案:B173.访问控制中的审计是指:A、对用户行为进行实时监控B、检查和记录用户的访问活动C、对系统进行漏洞扫描D、对网络流量进行流量分析答案:B174.十进制数27对应的二进制数为()。A、1011B、1100C、10111D、11011答案:D175.关于工具栏,以下说法正确的是()A、工具按钮表示命令菜单中没有的命令B、按钮就是命令菜单中的某些常用命令C、使用工具按钮与使用菜单的效果不同D、工具栏的位置不能移动答案:B176.访问控制的目的是为了限制什么?A、访问主体对访问客体的访问权限B、访问客体对访问主体的访问权限C、访问主体和客体之间的通信权限D、访问主体和客体之间的数据传输速度答案:A177.在域中,可以使用()对域中的特定对象进行单独的管理。A、自用户账户B、组织单位C、打印机池D、WINS代理答案:B178.在SQL中,DENY语句用于什么目的?A、授予权限B、撤销权限C、明确拒绝权限,即使通过其他方式被授予D、更改用户密码答案:C179.下列关于Novell网的叙述不正确的是()A、Novell网络服务器也可作为工作站使用B、工作站硬盘中的文件和数据也能被网上用户所共享C、NetWare是专门为微机局域网设计的一个多任务操作系统D、Novell提供了一系列高性能的网络系统软件及其产品答案:B180.《中华人民共和国民法典》规定,()应当采取技术措施和其他必要措施,确保其收集、存储的个人信息安全,防止信息泄露、篡改、丢失;发生或者可能发生个人信息泄露、篡改、丢失的,应当及时采取补救措施,按照规定告知自然人并向有关()报告。A、国防部门B、政府部门C、主管部门D、监管部门答案:C181.如果要在单元格中输入分数,可进行的操作是()。A、直接输入分数B、在输入的分数前插入0和空格C、为分数添加括号D、在分数前添加负号答案:B182.以下哪种访问控制模型是基于用户角色分配来确定用户的访问权限?A、自主访问控制模型(DAC)B、强制访问控制模型(MAC)C、角色基础访问控制模型(RBAC)D、属性基础访问控制模型(ABAC)答案:C183.下列程序中不是WindowsXP自带程序的是()。A、“写字板”程序B、“记事本”程序C、“画图”程序D、Word程序答案:D184.在Access修改查询中的数据,则数据()。A、被保存在查询B、不会改变C、被保存在创建D、查询的表中是否保存要根据查询创建的条件决定答案:C185.Word中,字号是指文字的大小,字号越大,文字()。A、越大B、越小C、不变D、越粗答案:B186.数据安全风险评估应遵循哪些原则?A、科学性、公正性、客观性B、主观性、随意性、灵活性C、高效性、便捷性、低成本D、保密性、封闭性、排他性答案:A187.下列叙述中不正确的是()A、Windows2000有四个版本Windows2000Professional、Windows2000Server、Windows2000AdvancedServer和Windows2000datacenterServerB、Windows2000Professional和Windows2000datacenterServer属于工作站平台,主要用于客户端C、Windows2000Server适用于中小型企业工作组和部门服务器D、Windows2000AdvancedServer增加了集群服务的功能答案:B188.讲义母版包括五大部分,分别是()。A、页眉区、页脚区、日期区、数字区、虚线占位符B、标题区、对象区、日期区、页脚区、数字区C、页眉区、页脚区、日期区、数字区、幻灯片缩略图区D、页眉区、页脚区、日期区、数字区、备注文本区答案:A189.Excel能够自动将最近使用的()文件列在“文件”菜单项下。A、一个B、两个C、三个D、四个答案:D190.可被计算机直接执行的程序由()语言编写的程序。A、机器B、汇编C、高级D、网络答案:A191.根据ISO/IEC27001等相关网络安全标准,访问控制的目的是什么?A、保护网络免受未经授权的访问B、加密网络通信C、监控网络流量D、提高网络性能答案:A192.“天时不如地利,地利不如人和”强调的是()。A、地理优势B、团结互助C、一团和气D、领导和群众关系融洽答案:B193.K匿名算法中参数K越大,隐私保护效果越好A、TRUEB、FALSE答案:A194.备份是指什么过程?A、删除旧数据以节省空间B、将数据复制到另一个位置以应对数据丢失C、加密所有敏感数据D、分析数据以找出异常答案:B195.职业活动中,()不符合语言规范具体要求。A、语感自然,不呆板B、用尊称,不用忌语C、语速适中,不快不慢D、多使用幽默语言,调节气氛答案:D196.在PowerPoint中,“格式”下拉菜单中的()命令可以用来改变某一幻灯片的布局。A、背景B、幻灯片版式C、幻灯片配色方案D、字体答案:B197.个人信息保护影响评估报告和处理情况记录应当至少保存()。A、一年B、三年C、五年D、十年答案:B198.对于谁有权对违反本法规定的行为向有关主管部门投诉、举报,以下说法正确的是.A、任何个人、组织B、只有企事业单位工作人员有C、只有企事业单位有D、只有私营企业有答案:A199.假设BENET域信任ACCP域,则以下可以实现的是()。A、BENET域的用户可以在ACCP域中计算机登录B、ACCP域的用户可以在BENET域中计算机登录C、BENET域的管理员可以管理ACCP域D、ACCP域的管理员可以管理BENET域答案:B200.在单点登录(SSO)认证过程中,Cookie的作用是什么?A、存储用户的登录凭据B、保存用户的个人信息C、传递访问票据和用户信息D、加密用户的通信数据答案:C201.以下哪项措施不能有效防止数据传输过程中的泄露?A、使用SSL/TLS协议加密B、通过不安全的公共Wi-Fi传输敏感数据C、使用VPN建立加密通道D、实施数据完整性校验答案:B202.《中华人民共和国民法典》规定,个人信息的处理包括个人信息的收集、存储、使用、加工、()、提供、公开等。A、买卖B、传输C、删除D、管理答案:B203.以下哪个不是云备份的优点?A、数据安全B、访问便捷C、备份速度快(受网络速度限制)D、节省本地存储空间答案:C204.在Excel工作表的单元格中计算一组数据后出现,这是由于()所致。A、单元格显示宽度不够B、计算数据出错C、计算机公式出错D、数据格式出错答案:A205.访问控制中的MAC(MandatoryA.ccessControl)是一种强制访问控制策略,它基于:A、用户的身份进行访问控制B、角色的权限分配进行访问控制C、标签或标记进行访问控制D、访问请求的审计日志进行访问控制答案:C206.以下哪种访问控制模型是基于用户的个人身份来授权资源访问权限?A、自主访问控制模型(DAC)B、强制访问控制模型(MAC)C、角色基础访问控制模型(RBAC)D、属性基础访问控制模型(ABAC)答案:A207.在具有PCI总线的奔腾机中,二级cache存储器经常通过cache控制器挂在()A、ISA总线(AT总线)上B、CPU局部总线上C、PCI总线上D、EISA总线上答案:B208.违反本法规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,由履行个人信息保护职责的部门责令改正,给予警告,没收违法所得,对违法处理个人信息的应用程序,责令暂停或者终止提供服务;拒不改正的,并处()罚款A、五十万元以下B、一百万元以下C、两百万元以上D、任意金额答案:B209.计算机内部采用的数制是()。A、十进制B、二进制C、八进制D、十六进制答案:B210.访问控制产品的技术指标中,以下哪个指标对性能影响最大?A、支持的访问控制策略规则类型B、访问控制规则最大数量C、访问控制规则检查速度D、产品自身安全和质量保证级别答案:C211.开展数据安全风险评估,以下哪项不是风险评估的主要方法?A、定性评估B、定量评估C、主观臆断D、综合评估答案:C212.《中华人民共和国个人信息保护法》的制定是为了保护()权益A、个人信息B、公民利益C、个人健康D、集体财富答案:A213.在分布式系统中,HBase的数据模型是什么?A、关系型B、面向文档C、列族D、图形答案:C214.以下哪种文件访问控制策略允许用户基于其角色自动获得相应的访问权限?A、自主访问控制B、强制访问控制C、基于角色的访问控制D、基于属性的访问控制答案:C215.以下那种权限未授予“超级用户”组成员?A、创建任何用户和用户B、删除任何用户和用户组C、创建网络共享D、创建网络打印机答案:B216.Q:开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国家安全、,不得损害个人、组织的合法权益。A、:公共利益B、:国家利益C、:私有企业利益D、:国有企事业单位利益答案:A217.在Internet上广泛使用的WWW是一种()。A、浏览服务模式B、网络主机C、网络服务器D、网络模式答案:A218.在数据脱敏过程中,以下哪项是必须要考虑的因素?A、脱敏算法的效率B、脱敏后数据的可读性C、数据的敏感性和分类D、脱敏工具的品牌答案:C219.文明礼貌是从业人员中的基本素质,因为它是()的基础。A、提高员工文化B、塑造企业形象C、提高员工素质D、提高产品质量答案:B220.管理员在WindowsServer2008系统中利用IIS搭建了web服务,他在默认站点下创建了一个虚拟目录Products,经测试可以成功访问其中的内容,由于业务需要,现在将虚拟目录中的内容移动到了另一个分区中,管理员()能让用户继续用原来的方法访问其中的内容。A、对虚拟目录进行重新命名B、修改虚拟目录的路径C、更改TCP端口号D、无需任何操作答案:B221.用一个字节最多能编出()不同的码。A、8个B、16个C、128个D、256个答案:D222.职业道德建设中,你认为正确的做法是()。A、风来一阵忙,风过如往常B、常抓不懈、持之以恒C、讲起来重要,干起来次要D、生产好了,职业道德建设自然也好答案:B223.域环境中,用户的配置文件有三种,以下不对的是:()A、临时用户配置文件B、漫游用户配置文件C、强制漫游配置文件D、本地用户配置文件答案:A224.个人信息匿名化和去标识化技术的选择应基于哪些因素?A、技术实现的难易程度B、法律法规的要求C、组织的业务需求D、以上都是答案:D225.安装并启动WindowsXP系统后,由系统安排在桌面上的图标是()。A、资源管理器B、回收站C、MicrosoftWordD、MicrosoftFoxPro答案:B226.哪个部门通常负责制定和完善数据授权管理制度?A、财务部门B、人力资源部门C、数据管理部门D、市场部门答案:C227.通过把多台WINS服务器配置为()伙伴,能够让它们彼此交换自己数据库中的记录,从而增大查询能力。A、转发B、复制C、查询D.搜索答案:B228.Windows是一个多任务操作系统,这是指()。A、Windows可以供多个用户同时使用B、Windows可以运行很多种应用程序C、Windows可以同时运行多个应用程序D、Windows可以同时管理多种资源答案:C229.以下哪个SQL命令用于检查数据表中的约束条件?A、LTERTABLEB、CHECKCONSTRAINTC、DESCRIBETABLED、SHOWCONSTRAINTS注意:标准SQL中并没有直接的SHOWCONSTRAINTS命令,但此题旨在考察对约束检查相关命令的理解。答案:A230.若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用()键。A、EnterB、Ctrl+EnterC、Alt+EnterD、Shift+Enter答案:C231.Q:当事人或者网络产品和服务提供者认为审查人员有失客观公正,或者未能对审查工作中知悉的信息承担保密义务的,可以向或者有关部门举报A、:网络安全审查办公室B、:中华人民共和国公安部C、:中华人民共和国国家安全部D、:国家市场监督管理总局答案:A232.企业员工违反职业纪律,企业()。A、不能做罚款处罚B、因员工受劳动合同保护,不能给予处分C、可以视情节轻重,做出恰当处分D、警告往往效果不大答案:C233.Q:以下行为违反《网络安全审查办法》的是()。A、:不利用提供产品和服务的便利条件非法获取用户数据B、:不非法控制和操纵用户设备C、:不中断产品供应或者必要的技术支持服务D、:关键信息基础设施运营者采购网络产品和服务不主动申报网络安全审查答案:D234.在Word文档窗口进行多次“剪切”操作,并关闭该文档窗口后,剪贴板中的内容为()。A、第一次剪切的内容B、所有剪切的内容C、最后一次剪切的内容D、空答案:C235.你是一个WindowsServer2008域的管理员,域中有100台成员服务器在一个OU中,你准备对这100台成员服务器进行一系列相同的配置,应该()A、配置域的组策略B、配置域控制器的组策略C、配置OU的组策略D、在每台计算机上配置本地安全策略答案:C236.通过设置打印机的(),可以实现在不同的时间段内对不同的文档进行打印,从而充分发挥打印设备的打印能力。A、可用时间B、优先级C、打印机池D、打印设备动功率控制技术(APC)答案:A237.社会主义职业道德建设的核心是()。分值1分A、坚持以人为本B、企业和谐发展C、尊重员工意愿D、为人民服务答案:D解析:为人民服务是社会主义职业道德的核心,集体主义是社会主义职业道德的原则。238.Q:《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对信息的记录。其中数据安全,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障状态的能力。A、:持续安全B、:持续稳定C、:部分安全D、:部分稳定答案:A239.个人信息去标识化过程中,如何确保信息的准确性和完整性?A、无需特别关注,因为去标识化不影响数据内容B、通过数据校验和恢复机制确保C、依赖于数据提供方的准确性保证D、使用专门的去标识化工具和技术答案:D240.在Windows中,剪贴板是()。A、硬盘上的一块区域B、软盘上的一块区域C、内存上的一块区域D、高速缓存中的一块区域答案:C241.马克思主义伦理学认为,道德属于()。分值1分A、经济基础B、上层建筑C、管理体制D、自发现象答案:B解析:根据马克思主义理论,上层建筑是指建立在一定经济基础之上的社会意识形态以及相应的政治法律制度、组织和设施的总和。道德是由经济关系决定的一种社会意识形态,因此属于社会上层建筑领域。242.实时备份是否适用于所有类型的数据和应用?A、是B、否答案:B243.下面哪个软件能用做FTP的客户端。()A、IE浏览器B、wuFtpdC、IISFTPD、ServU答案:A244.以下哪种做法不利于保护数据机密性?A、使用强密码并定期更换B、将敏感数据明文存储在公共云存储中C、对员工进行安全培训D、实施访问控制策略答案:B245.Q:网络安全审查办公室要求提供补充材料的当事人、产品和服务提供者应当予以配合。提交补充材料的时间()审查时间。A、&;不计入B、&;应计入C、部分计入D、全部计入答案:A246.以下哪种访问控制模型允许资源的所有者自主决定哪些用户可以访问其资源?A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色的访问控制(RBAC)D、基于规则的访问控制(RBAC)答案:A247.关于工具栏,以下说法正确的是()A、工具按钮表示命令菜单中没有的命令B、按钮就是命令菜单中的某些常用命令C、使用工具按钮与使用菜单的效果不同D、工具栏的位置不能移动答案:B248.Q:违反《中华人民共和国数据安全法》规定,给他人造成损害的,并构成犯罪的,()A、依法承担民事责任,并追究刑事责任B、不用承担民事责任,但追究刑事责任C、既不用承担民事责任,也不追究刑事责任D、只用承担民事责任,不用追究刑事责任答案:A249.要构建一台域控制器必须在这台计算机上安装以下哪一种服务()A、DNSB、DHCPC、ActiveDirectoryD、WINS答案:A250.脱敏后的数据通常用于哪些非生产环境?A、生产数据库B、公开网站C、开发、测试、分析或培训D、客户服务热线答案:C251.尊师爱徒是传统师徒关系的准则,在现实条件下,正确的选择是()。A、徒弟尊重师傅,师傅不必尊重徒弟B、徒弟尊重师傅,师傅也尊重徒弟C、徒弟不必尊重师傅,师傅也不必尊重徒弟D、用“哥门”关系取代师徒关系答案:B252.一个社会的可持续发展必须首先重视()。A、生产技术现代化B、生产利润最大化C、人力资源合理的调配D、生产资源的节约答案:D253.使用tail命令时,哪个选项可以实现实时查看文件内容?A、-nB、-fC、-pD、-r答案:B254.在数据库管理中,触发器(Trigger)通常用于什么目的?A、数据备份B、自动化数据更新C、数据源监测D、数据分析答案:C255.分布式查询处理的查询代价通常基于什么进行优化?A、传输成本B、本地处理时间C、节点数量D、A和B答案:D256.以下哪种技术通常用于实现数据库的实体完整性?A、数据加密B、备份与恢复C、约束(如PRIMARYKEY,UNIQUE)D、审计日志答案:C257.实时备份是否支持对特定数据表的备份?A、是B、否答案:A258.()均属于应用软件。A、Excel、Unix、WordB、Windows95、PowerPoint、ExcelC、Windows2000、PowerPoint、DOSD、Word、PowerPoint、Excel答案:D259.在WindowsServer2008系统中,以下()类型的动态磁盘卷读写效率最高。A、镜像卷B、带区卷C、跨区卷D、简单卷答案:B260.哪种加密技术结合了对称加密和非对称加密的优点?A、SSL/TLSB、IPSecC、混合加密D、哈希加密答案:C解析:混合加密技术结合了对称加密(用于加密大量数据)和非对称加密(用于加密密钥交换和验证数字签名)的优点。261.Q:商用密码清单由国务院商务主管部门会同国家密码管理部门和海关总署制定并公布。A、:进口许可和出口管制B、:进口许可和出口许可C、:进口管制和出口管制D、:进口管制和出口许可答案:A262.以下哪种不是保护数据传输完整性的措施?A、使用数字签名B、加密传输数据C、验证数据包的序列号和时间戳D、定期清理日志文件答案:D263.在使用Excel进行数据收集时,哪种功能可以帮助组织和管理大量数据?A、宏编程B、图表制作C、数据透视表D、条件格式答案:C264.有一计算机,配置如下:CPU:奔腾Ⅲ500MHz;内存:32M;硬盘:4GB,有1GB的未使用空间,请问,这台计算机上可以安装WindowsServer2003Web版吗?A、可以。这台计算机符合运行WindowsServer2003Web版的最小硬件要求。B、不可以。必须升级这台计算机的CPU才能安装WindowsServer2003Web版C、不可以。必须升级这台计算机的内存才能安装WindowsServer2003Web版D、不可以。必须升级这台计算机的硬盘才能安装WindowsServer2003Web版答案:C265.以下关于“图片”工具栏说法错误的是()。A、可以用“图片”工具栏上的按钮将图片旋转B、可以用“图片”工具栏上的按钮将图片的一部分裁剪C、可以用“图片”工具栏上的按钮将图片设置背景为透明色D、可以用“图片”工具栏上的按钮将图片等距离排列答案:D266.在数据传输防泄漏中,为什么定期更换加密密钥是重要的?A、提高加密效率B、应对密钥泄露风险C、降低加密成本D、增加数据可读性答案:B267.Q:《个人信息保护法》立法宗旨不包括A、:为了保护个人信息权益B、:规范个人信息处理活动C、:提高个人信息数据质量D、:促进个人信息合理利用答案:C268.Q:以下适用《中华人民共和国网络安全法》说法正确的是:A、:关键信息基础设施的运营者在中华人民共和国境外运营中收集和产生的重要数据的出境安全管理B、:关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理C、:关键信息基础设施的运营者在中华人民共和国境外运营中收集和产生的一般数据的出境安全管理D、:关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的一般数据的出境安全管理答案:B269.GoogleAnalytics主要用于以下哪项功能?A、社交媒体内容管理B、网站流量分析C、客户关系管理D、电子邮件营销答案:B270.在Word的()工具栏上,有用于控制字符格式的工具。A、“工具”B、“编辑”C、“视图”D、“格式”答案:D271.新建的Excel工作簿中默认有()张工作表。A、2B、3C、4D、5答案:B272.Q:在中华人民共和国开展数据处理活动及其安全监管适用《中华人民共和国数据安全法》A、:境内部分地区B、:境内以及境外C、:境外D、:境内答案:D273.编辑Word文档时,常希望在每页的底部或顶部显示页码及其他信息,如果这些信息行被打印在文件每页的顶部,就称之为()。A、页码B、分页符C、页眉D、页脚答案:C274.保存文档的组合键是()。A、Ctrl+SB、Alt+SC、Shift+SD、以上都不是答案:A275.以下哪个不是文件实时监控的潜在应用场景?A、入侵检测B、数据备份验证C、实时日志分析D、天气预报答案:D276.进入幻灯片放映的快捷键是()。A、F5B、Shift+F5C、trl+F5D、Alt+F5答案:A277.下列选项中,关于职业道德与人的事业成功的关系的正确论述是()。A、职业道德是人事业成功的重要条件B、职业道德水平高的人肯定能够取得事业的成功C、缺乏职业道德的人更容易获得事业的成功D、人的事业成功与否与职业道德无关答案:A278.数据授权管理中,“最小化原则”指的是:A、尽可能减少数据收集量B、仅授权必要的数据访问权限C、缩短数据授权的有效期D、简化授权流程答案:B279.Q:网络安全审查中涉及的数据处理活动不包括数据的。A、:公开B、:存储C、:加工D、:售卖答案:D280.影响一台计算机性能的关键部件是()。A、CD-ROMB、硬盘C、PUD、显示器答案:C281.第一次保存Word文档时,系统将打开()对话框。A、保存B、另存为C、新建D、关闭答案:B282.在进行数据授权时,以下哪项不是必须考虑的因素?A、数据敏感性B、用户需求C、法律法规要求D、公司CEO的个人意见答案:D283.中文Word中默认的文字大小是()。A、四号字B、五号字C、六号字D、七号字答案:B284.Q:违反《中华人民共和国数据安全法》第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据并造成严重后果的,处罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处五万元以上五十万元以下罚款。A、:十万元以上一百万元以下B、:五十万元以上一百万元以下C、:一百万元以上五百万元以下D、:一百万元以上一千万元以下答案:C285.异地备份通常不包括以下哪种情况?A、备份到同一数据中心的不同区域B、备份到不同城市的数据中心C、备份到不同国家的数据中心D、备份到同一台服务器的不同磁盘答案:D286.HTTPS协议中的"S"代表什么?A、SecureB、SimpleC、StandardD、Service答案:A解析:HTTPS协议中的"S"代表Secure,即安全。287.在Windows的“资源管理器”左部窗口中,若显示的文件夹图标前带有加号,意味着该文件夹()。A、含有下级文件夹B、仅含有文件C、是空文件夹D、不含下级文件夹答案:A288.Q:违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。A、:一日二万元十万元B、:五日五万元十万元C、:五日五万元五十万元D、:十日三万元十万元答案:C289.新建文档时,Word默认的字体和字号分别是()。A、黑体、3号B、楷体、4号C、宋体、5号D、仿宋、6号答案:C290.以下哪个URL的表示是错误的?A、B、C、D、unix://答案:D291.Q:网络运营者应当为、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、:公安机关B、:网信部门C、:纪委部门D、:检察院答案:A292.以下哪项不是数据库安全性的关键措施?A、加密存储敏感数据B、定期备份数据库C、允许所有IP访问数据库D、实施严格的访问控制答案:C293.Q:违反《中华人民共和国密码法》第二十六条规定,没有违法所得或者违法所得不足十万元的,可以并处罚款。A、:一万元以下B、:一万元以上三万元以下C、:三万元以上五万元以下D、:三万元以上十万元以下答案:D294.网络产品提供者、网络运营者和网络产品安全漏洞收集平台应当建立健全网络产品安全漏洞信息接收渠道并保持畅通,留存网络产品安全漏洞信息接收日志不少于()个月。A、&;5B、&;6C、7D、8答案:B295.在Excel中,给单元格添加批注时,单元格右上方出现(),表示此单元格已加入批注。A、红色方块B、红色三角形C、黑色三角形D、红色箭头答案:B296.以下哪个工具常用于SQLite数据库的加密?A、MySQLWorkbenchB、SQLServerManagementStudioC、SQLCipherD、OracleSQLDeveloper答案:C解析:SQLCipher是一个SQLite的扩展,提供了加密功能。297.职业活动中,()不符合语言规范具体要求。A、语感自然,不呆板B、用尊称,不用忌语C、语速适中,不快不慢D、多使用幽默语言,调节气氛答案:D298.在SQLServer中,数据库恢复模式不包括以下哪一种?A、简单恢复模式B、完整恢复模式C、差异恢复模式D、大容量日志恢复模式答案:C解析:SQLServer的数据库恢复模式包括简单恢复模式、完整恢复模式和大容量日志恢复模式,但不包括差异恢复模式(这是一个备份类型,不是恢复模式)。299.构成CPU的主要部件是()。A、内存和控制器B、内存、控制器和运算器C、高速缓存和运算器D、控制器和运算器答案:D300.Q:网络平台运营者应当在向国外证券监管机构提出上市申请之前,申报()A、网络安全审查B、公司资金审查C、员工身份审查D、上市平台审查答案:A301.在大数据环境下,哪种工具常用于数据源监测?A、pacheKafkaB、SQLServerC、ExcelD、Tableau答案:A302.在使用HTTPS协议时,哪一层负责保护数据传输的完整性和机密性?A、应用层B、传输层C、网络层D、数据链路层答案:B303.对称加密算法的主要特点是什么?A、使用一对密钥(公钥和私钥)B、加密和解密使用相同的密钥C、加密过程比解密过程快D、安全性较低答案:B解析:对称加密算法的主要特点是加密和解密使用相同的密钥。304.Q:下列说法正确的是:A、:处理个人信息应当遵循公开、透明原则,公开个人信息处理规则,明示处理的目的、方式和范围B、:处理个人信息不用保证个人信息的质量,个人信息不准确、不完整不会对个人权益造成不利影响C、:收集个人信息,可以不限于实现处理目的的最小范围,可以过度收集个人信息D、:个人信息处理者应当对其个人信息处理活动负责,并采取必要措施保障所处理的个人信息的安全答案:A305.利用网络产品安全漏洞从事危害网络安全活动,或者为他人利用网络产品安全漏洞从事危害网络安全的活动提供技术支持的,由依法处理。A、:国家互联网信息办公室B、:工业和信息化部C、:国安局D、:公安机关答案:D306.从本质上讲,计算机病毒是一种()。A、细菌B、文本C、程序D、微生物答案:C307.()负责把文档转换为打印设备所能够理解的格式,以便打印。A、打印机B、打印机驱动程序C、打印机池D、打印设备答案:B308.非对称加密算法(如RSA)的主要优势是什么?A、加密和解密速度快B、密钥分发和管理简单C、解决了密钥分发的问题D、安全性低答案:C解析:非对称加密算法使用一对密钥(公钥和私钥),公钥可以公开,私钥保密,从而解决了密钥分发的问题。309.管理员将一台系统为WindowsServer2008的计算机加入公司的域中,为了让该计算机使用者的域帐户对本机具有完全控制权限,应该将其加入()本地组A、PowerUsersB、AdministratorsC、NetworkConfigurationOperatorsD、Users答案:B310.Q:《个人信息保护法》施行的时间是:A、:2021年10月1日B、:2021年11月1日C、:2021年11月11日D、:2021年12月12日答案:B311.Toluna平台上的哪种功能允许用户创建个性化的调查问卷?A、报告生成器B、样本管理工具C、问卷编辑器D、数据分析仪答案:C312.下列哪种加密算法是IBM公司研发的?A、RSAB、DESC、ECCD、SHA-256答案:B解析:DES(数据加密标准)是由IBM公司于1975年研发的。313.一个基本磁盘上最多有()主分区。A、一个B、二个C、三个D、四个答案:D314.以下哪种备份方式不是异地备份的常用方式?A、基于云的备份B、基于SAN的备份C、基于NAS的备份(在同一数据中心内)D、基于磁盘的远程备份答案:C315.Qualaroo通常被用于什么类型的调查?A、深度访谈B、大型市场研究C、网站和应用程序的即时反馈收集D、社交媒体监听答案:C316.SHA-256算法生成的哈希值长度是多少位?A、56位B、128位C、256位D、512位答案:C解析:SHA-256算法生成的哈希值是256位的。317.Q:在()的领导下建立了国家网络安全审查工作机制。A、:中央网络安全和信息化委员会B、:中华人民共和国国家安全部C、:中华人民共和国工业和信息化部D、:中华人民共和国公安部答案:A318.网络产品提供者未按本规定采取网络产品安全漏洞补救或者报告措施的,由()依据各自职责依法处理。A、工业和信息化部、公安部B、公安部、国家安全委员会C、国家互联网信息办公室、国防部D、&;公安部、国家互联网信息办公室答案:A319.Q:国家大力推进电子政务建设,提高政
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年建筑制图与识图知识考试题库及答案(完整版)
- 集体土地出租合同资料8篇
- 软件开发及技术服务合同协议(2025版)
- 劳务派遣安全管理协议2025年
- 全新保密协议中英文对照2025年
- 离婚房产分割协议书范文2025年
- 煤矸石订购合同2025年
- 摄影棚居间合同(2025版)
- 央视《开学第一课》2025观后感与感悟
- 公路检测试题及答案
- 2025年公开招聘事业编制教师公共基础知识考试题库及答案
- 2025版房屋买卖居间合同协议书(含房产证过户)
- 2025防灾减灾知识竞赛题库及参考答案力
- 心肺复苏家长课堂课件
- 军人理性消费教育
- 2025年摄影师职业技能考核试题及答案
- DG-TJ08-2120-2025 集体土地所有权调查技术标准
- 美团2024年社会责任报告 -esg
- 中国PET再生料市场供需格局及未来发展趋势报告
- 消化内科重点专科申报
- 2025年低空经济试题及答案
评论
0/150
提交评论