版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1江西省“振兴杯”数字经济领域数据安全管理员职业技能竞赛考试题库(含答案)一、单选题1.在WindowsServer2008系统中,以下()类型的动态磁盘卷读写效率最高。A、镜像卷B、带区卷C、跨区卷D、简单卷答案:B2.以下哪种不是数据库集群的主要目的?A、提高可用性B、实现负载均衡C、降低成本(集群本身可能增加成本,但其目的是通过资源共享提高效率)D、简化备份和恢复过程答案:D3.在网络环境下,身份是用来区别于其他个体的一种标识,必须具有什么特点?A、唯一性B、可复制性C、可变性D、随机性答案:A4.()是操作系统引导记录区的意思,它通常位于硬盘的0磁道1柱面1扇区,是操作系统可以直接访问的第一个扇区。A、DIR区B、DBR区C、FAT区D、MBR区答案:B5.根据ISO/IEC27001等相关网络安全标准,访问控制的目的是什么?A、保护网络免受未经授权的访问B、加密网络通信C、监控网络流量D、提高网络性能答案:A6.在最小特权管理中,下面哪个原则是正确的?A、每个用户都应该拥有系统中的所有权限B、特权拥有者应该随意使用权限C、特权分配应基于业务需求进行D、特权应该按需分配和限制使用答案:D7.开展数据处理活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时,应当立即采取();发生数据安全事件时,应当立即采取(),按照规定及时告知用户并向有关主管部门报告。A、补救措施、处置措施B、处置措施、补救措施C、应急措施、补救措施D、补救措施、应急措施答案:A8.哪种备份类型适合需要频繁备份但更改量不大的场景?A、全量备份B、增量备份C、差异备份D、镜像备份答案:B9.从下列关于操作系统的叙述中选出一条不正确的答案()A、操作系统必须具有分时系统的功能B、多处理系统是指具有多台处理机的系统C、在有虚拟存储器的系统中,可以运行比主存储器量还大的程序D、某些操作系统具有自动记账功能答案:A10.对差分隐私的结果进行后处理,结果仍保持差分隐私A、TRUEB、FALSE答案:A11.在网络访问控制中,下面哪个技术可以实现对网络通信连接的细粒度控制?A、防火墙B、VPN(VirtualPrivateNetwork)C、IDS(IntrusionDetectionSystem)D、ACL(AccessControlList)答案:D12.在Excel制表工作中,如果操作错误,按()可撤消最近的一次操作。A、Ctrl+ZB、Ctrl+AC、trl+CD、Ctrl+V答案:A13.对基础电信网络实施漏洞探测、渗透性测试等活动A、在确认存在漏洞后才能进行渗透测试B、可直接进行渗透测试C、应提前在安全相关论坛上公开有关信息D、应当事先向国务院电信主管部门报告答案:D14.下列选项中,关于职业道德与人的事业成功的关系的正确论述是()。A、职业道德是人事业成功的重要条件B、职业道德水平高的人肯定能够取得事业的成功C、缺乏职业道德的人更容易获得事业的成功D、人的事业成功与否与职业道德无关答案:A15.文件的默认权限由哪个命令设置?A、umaskB、chmodC、hownD、chgrp答案:A16.《信息安全技术数据安全能力成熟度模型》主要评估企业的哪项能力?A、信息技术应用能力B、数据安全保护能力C、网络安全防御能力D、业务流程优化能力答案:B17.个人信息处理者利用个人信息进行自动化决策,应当保证决策的()和结果公平、公正,不得对个人在交易价格等交易条件上实行不合理的差别待遇A、可行性B、自动化C、透明度D、精准度答案:C18.若要求某服务器系统年停机时间小于等于45分钟,则该系统的可用性至少达到()A、99.9%B、99.99%C、99.999%D、99.9999%答案:B19.管理员可以在DHCP客户机上手工对IP地址租约进行更新,操作命令为:()。A、nbtstat–cB、ipconfig/releaseC、ipconfig/renewD、ipconfig/flushdns答案:C20.磁盘在格式化时被划分成许多同心圆,这些同心圆轨迹叫做()。A、磁道B、磁头C、柱面D、扇区答案:A21.差异备份与增量备份的主要区别在于什么?A、差异备份基于上次全量备份,而增量备份基于上次任何类型的备份B、两者没有区别C、增量备份基于上次全量备份,而差异备份基于上次增量备份D、差异备份备份整个系统,而增量备份只备份文件答案:A22.违反《中华人民共和国数据安全法》第三十五条规定,拒不配合数据调取的,由有关主管部门责令改正,给予警告,并处()罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、五千元以上一万元以下B、一万元以上十万元以下C、五万元以上五十万元以下D、二十万元以上一百万元以下答案:C23.访问控制的客体是指什么?A、一个提出请求或要求的实体,是动作的发起者B、接受其他实体访问的被动实体C、主动发起访问请求的实体D、被动接受访问请求的实体答案:B24.访问控制是指对资源对象的访问者进行什么?A、授权B、监测和限制C、做出决策D、所有选项都是答案:D25.FTP服务默认设置()端口用于监听FTP客户机的连接请求,在整个会话期间,该端口一直被打开.A、20B、21C、25D、80答案:B26.在对文件进行备份时,要备份的文件在哪模式下会造成数据的失败()A、加密B、设为共享C、打开D、关闭答案:C27.发生关键信息基础设施整体中断运行或者主要功能故障、国家基础信息以及其他重要数据泄露、较大规模个人信息泄露、造成较大经济损失、违法信息较大范围传播等特别重大网络安全事件或者发现特别重大网络安全威胁时,保护工作部门应当在收到报告后A、将相关信息尽快发布到境内的安全论坛网站上B、及时向国家网信部门、国务院公安部门报告C、在处理完安全威胁并经过至少30个工作日的分析后再将相关信息发布到境内的安全论坛网站上D、如果发生的损失公司难以承担可以选择不报答案:B28.目前哪种硬盘接口传输速率最快()A、SATAB、SASC、FCD、IDE答案:C29.数据安全风险评估是指:A、对数据安全进行全面评估和分析的过程B、对数据网络设备进行性能测试的过程C、对数据网络连接进行速度测试的过程D、对数据网络用户进行身份验证的过程答案:A30.有关部门组织开展关键信息基础设施安全检测评估A、需要被检部门购买指定安全公司的服务以及安全设备B、不得向被检测评估单位收取费用C、如果发现被检部门未自费购买指定安全公司的服务及安全设备,则该部门安全负责人将按刑法处罚D、按实际的评估成本进行收费答案:B31.职业道德是个人事业成功的()。A、最终结果B、重要保证C、决定条件D、显著标志答案:B32.个人信息保护影响评估报告和处理情况记录应当至少保存()。A、一年B、三年C、五年D、十年答案:B33.用PowerPoint制作的演示文稿默认的扩展名是()。A、pwpB、pptC、ppnD、pop答案:B34.企业员工在生产经营活动中,不符合平等尊重要求的做法是()。A、男女有序,尊卑有别B、互相借鉴,取长补短C、真诚相待,一视同仁D、男女平等,友爱亲善答案:A35.有一台系统为WindowsServer2008的计算机,用户john属于本地组group1,管理员创建了一个文件file.txt,并设置本地组group1对file.txt具有完全控制权限,设置john对file.txt具有拒绝读取权限,最终john对file.txt具有()权限。A、完全控制B、读取C、拒绝读取D、读取和写入答案:C36.马克思主义伦理学认为,道德属于()。分值1分A、经济基础B、上层建筑C、管理体制D、自发现象答案:B解析:根据马克思主义理论,上层建筑是指建立在一定经济基础之上的社会意识形态以及相应的政治法律制度、组织和设施的总和。道德是由经济关系决定的一种社会意识形态,因此属于社会上层建筑领域。37.在以下RAID技术中,磁盘容量利用率最高的是()、A、RAID0B、RAID1C、RAID5D、RAID6答案:A38.身份认证的目的是什么?A、确认通信对方的身份B、确认通信对方的财务状况C、确认通信对方的社交地位D、确认通信对方的职业答案:A39.在()视图下可以在同一屏幕上浏览到多张幻灯片。A、大纲B、幻灯片浏览C、幻灯片D、幻灯片母版答案:B40.对于NTFS权限描述错误的是()A、没有文件和文件夹级的安全性B、内置文件加密和压缩功能C、拥有磁盘配额功能D、拥有共享级的安全性答案:A41.()一般表现为硬盘在通电后不能正常起转,或者起转后磁头寻道不正常等等。A、电子线路缺陷B、系统信息错乱C、磁头组件缺陷D、磁道伺服缺陷答案:A42.本地化差分隐私和中心化差分隐私最主要的区别在于()A、名字不同B、敏感度定义不同C、是否依赖可信第三方D、数据种类不同答案:C43.以下哪个不是云备份服务通常提供的特性?A、跨平台访问B、实时同步C、无限存储空间答案:C44.职业道德建设中,你认为正确的做法是()。A、风来一阵忙,风过如往常B、常抓不懈、持之以恒C、讲起来重要,干起来次要D、生产好了,职业道德建设自然也好答案:B45.安装ActiveDirectory需要具备一定的条件,以下()就不满足操作系统版本的要求。A、WindowsServer2008标准版B、WindowsServer2008企业版C、WindowsServer2008Datacenter版D、WindowsServer2008Web版答案:D46.Windows是一个多任务操作系统,这是指()。A、Windows可以供多个用户同时使用B、Windows可以运行很多种应用程序C、Windows可以同时运行多个应用程序D、Windows可以同时管理多种资源答案:C47.在使用Disksync进行数据备份时,首先需要?A、打开软件并新建备份任务B、直接开始备份C、格式化目标存储设备D、检查网络连接答案:A48.基本磁盘升级为动态磁盘后,基本分区转换成()A、动态卷B、带区卷C、镜像卷D、简单卷答案:D49.当用户希望通过()进行远程访问时,需要建立VPN连接。A、InternetB、PSTNC、ISDND、X.25答案:A50.在访问控制中,RBAC(Role-BasedAccessControl)是一种常用的策略,它的核心思想是:A、基于用户的身份验证进行访问控制B、基于角色的权限分配进行访问控制C、基于资源的分类进行访问控制D、基于审计日志进行访问控制答案:B51.如果一台计算机采用()节点,那么当它需要解析目标计算机的NetBIOS名称时,首先检查自己的NetBIOS名称缓存,如果查询不到,则通过WINS服务器继续进行查询。如果WINS服务器也查询不到,再通过本地广播继续进行查询。A、BB、HC、PD.M答案:B52.以下哪项是DLP工具中常用的加密技术?A、MD5B、AESC、SHA-256D、RSA(非对称加密,但常用于DLP的透明加密通常是对称加密)答案:B53.社会主义职业道德建设的核心是()。分值1分A、坚持以人为本B、企业和谐发展C、尊重员工意愿D、为人民服务答案:D解析:为人民服务是社会主义职业道德的核心,集体主义是社会主义职业道德的原则。54.在SQL中,DENY语句用于什么目的?A、授予权限B、撤销权限C、明确拒绝权限,即使通过其他方式被授予D、更改用户密码答案:C55.字典攻击是指攻击者使用常见的用户名和密码组合进行尝试,以猜测用户的凭据。以下哪种是字典攻击的示例?A、密码猜测/暴力破解攻击B、社会工程学攻击C、中间人攻击D、撞库攻击答案:A56.在Excel工作表操作中,可以将公式“=B1+B2+B3+B4”转换为()。A、“SUM(B1:B5)”B、“=SUM(B1:B4)”C、“=SUM(B1:B5)”D、“SUM(B1:B4)”答案:B57.在中华人民共和国()开展数据处理活动及其安全监管适用《中华人民共和国数据安全法》A、境内部分地区B、境内以及境外C、境外D、境内答案:D58.活动目录中域结构的设计主要基于:()A、域结构B、行政结构C、逻辑结构D、物理结构答案:C59.如果计算机被配置为WINS客户机后,则自动采用()节点。A、B节点B、P节点C、M节点D、H节点答案:D60.在PowerPoint中,“格式”下拉菜单中的()命令可以用来改变某一幻灯片的布局。A、背景B、幻灯片版式C、幻灯片配色方案D、字体答案:B61.()负责统筹协调个人信息保护工作和相关监督管理工作A、国家执法部门B、国家监管机构C、国家征信机构D、国家网信部门答案:D62.黑客可能通过哪种方式入侵企业网络并盗取数据?A、利用社交媒体上的个人信息B、通过企业官方网站的正常访问C、利用软件漏洞植入后门程序D、直接请求企业提供数据答案:C63.在多个网络中实现DHCP服务的方法有:()。A、设置IP地址排除B、设置子网掩码C、设置RFC1542路由器D、设置IP地址保留答案:C64.Word菜单栏共分为()个下拉式菜单。A、8B、9C、10D、11答案:B65.镜像备份的主要目的是什么?A、节省存储空间B、快速恢复整个系统或磁盘C、仅备份更改的数据D、防止数据泄露答案:B66.安装并启动WindowsXP系统后,由系统安排在桌面上的图标是()。A、资源管理器B、回收站C、MicrosoftWordD、MicrosoftFoxPro答案:B67.确立正确的人生观是加强职业道德修养的()。A、主要途径B、前提C、基础D、目的答案:B68.哪个命令用于更改文件或目录的所有者?A、chmodB、chownC、hgrpD、ls-l答案:B69.在Windows中,一般情况下,安装一个新的应用程序的正确方法是()。A、将程序的所有文件复制到硬盘的某个文件夹下B、执行新的应用程序的安装程序,按照提示安装C、只需将应用程序的安装程序复制到硬盘上即可D、在硬盘上建立一个该应用程序的快捷方式答案:B70.省级以上人民政府应当将()发展纳入本级国民经济和社会发展规划.A、信息经济B、智慧经济C、数字经济D、数据经济答案:C71.将回收站中的文件还原时,被还原的文件将回到()。A、桌面上B、“我的文档”中C、内存中D、被删除的位置答案:D72.访问控制决定用户什么?A、是否能够访问网络资源B、是否能够使用网络资源C、是否能够修改网络资源D、是否能够删除网络资源答案:A73.在关键信息基础设施安全保护工作中取得显著成绩或者作出突出贡献的单位和个人A、无论任何情况下都不能公开信息B、按照国家有关规定给予表彰C、处以五十万元以上一百万元以下的罚款D、按法律处以十万元以上五十万元以下的罚款答案:B74.在授予权限时,WITHGRANTOPTION子句的作用是什么?A、允许用户撤销已授予的权限B、允许用户将权限授予其他用户C、禁止用户更改密码D、允许用户访问所有数据库答案:B75.在备份过程中,使用哪种技术可以降低备份存储需求?A、数据加密B、数据去重C、镜像备份D、事务日志备份答案:B76.幻灯片放映方式通常有三种,不属于这三种的是()。A、演讲者放映(全屏幕)B、在展台浏览(窗口)C、观众自行浏览(窗口)D、在展台浏览(全屏幕)答案:B77.在进行数据备份前,首先需要做的是?A、选择备份工具B、格式化硬盘C、删除不需要的文件D、升级操作系统答案:A78.Excel的多步撤消功能最多可以撤消工作表中的最后()步操作。A、14B、15C、16D、17答案:C79.当一个DHCP客户机租用的IP地址期限超过了租约的()时,DHCP客户机会自动向为其提供IP地址的DHCP服务器发送DHCPREQUEST广播数据包,以便要求继续租用原来的IP地址。A、30%B、50%C、70%D、90%答案:B80.关于《中华人民共和国数据安全法》下列说法正确的是.A、违反国家核心数据管理制度,危害国家主权、安全和发展利益的,由有关主管部门处一千万元以上五千万元以下罚款,并根据情况责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;构成犯罪的,依法追究刑事责任。B、违反《中华人民共和国数据安全法》第三十一条规定,向境外提供重要数据的,由有关主管部门责令改正,给予警告,可以并处十万元以上一百万元以下罚款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款C、违反《中华人民共和国数据安全法》第三十五条规定,拒不配合数据调取的,由有关主管部门责令改正,给予警告,并处一万元以上十万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。D、违反《中华人民共和国数据安全法》第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据的,由有关主管部门给予警告,可以并处五万元以上一百万元以下罚款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款;答案:B81.GDPR第15条对隐私仪表盘提出了要求:“数据控制者不得使用任何的技术手段阻止用户行使访问权,在可能的情况下,数据控制者应该给予数据主体远程访问其数据的权利,特别是提供在线服务的访问工具,例如隐私仪表盘。”两年后,西班牙通过了下列哪一项文件?对隐私仪表盘提出了十分详尽的配置要求。()A、《默认数据保护指南》B、《数据跨境法律法规清单》C、《数据跨境管控要求清单》D、《受控非密数据清单》答案:A82.要清除本地DNS缓存,使用的命令是()。A、Ipconfig/displaydnsB、Ipconfig/renewC、Ipconfig/flushdnsD、Ipconfig/release答案:C83.在Excel中,一个工作表最多能够包含()行数据。A、不限B、65,536C、65,535D、32,768答案:B84.重要数据的处理者应当明确数据安全负责人和(),落实数据安全保护责任。A、管理机构B、下属机构C、使用机构D、协调机构答案:A85.《中华人民共和国民法典》规定,医疗机构及其医务人员应当对患者的隐私和个人信息保密。()患者的隐私和个人信息,或者未经患者同意公开其病历资料的,应当承担侵权责任。A、泄漏B、传播C、存储D、买卖答案:A86.国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以数据为关键要素的()。A、数字经济发展B、数据经济发展C、智慧经济发展D、信息经济发展答案:A87.关于勤劳节俭的论述中,不正确的选项是()。A、勤劳节俭能够促进经济和社会发展B、勤劳是现代市场经济需要的,而节俭则不利于经济增长C、勤劳和节俭符合可持续发展的要求D、勤劳节俭有利于企业增产增效答案:B88.通道劫持是指攻击者通过什么方式获取受害者的通信信息?A、中间人代理攻击B、恶意软件感染C、网络钓鱼诈骗D、盗取用户的登录凭据答案:A89.VLAN技术用于实现什么目的?A、增强系统安全性B、提高网络带宽C、实现网络隔离D、加速数据传输速度答案:C90.下列关于职业技能层次性特点的理解,正确的是()。分值1分A、实践中总是要求从业人员先学基础理论知识,后掌握技能B、每一项技能操作总会有第一、第二的步骤和程序性要求C、只有按照层次性的要求去做,才能真正掌握出色技能D、同一职业领域因工种的级别要求和技术含量不同而存在差异性答案:D解析:工种的级别要求和技术含量存在客观差异性,这也是职业技能出现层次差异性的原因。因为技术含量不同,对知识与技能的要求也不同,这导致各项技能操作之间差异性很大,鲜有通用的程序性内容。此外,由于天赋和主观努力不同,每个人的职业技能掌握也存在一定的差异。91.访问控制的主体是指什么?A、一个提出请求或要求的实体,是动作的发起者B、接受其他实体访问的被动实体C、主动发起访问请求的实体D、被动接受访问请求的实体答案:A92.下列哪个是常见的访问控制认证机制?A、双因素认证B、三因素认证C、多因素认证D、单因素认证答案:C93.如果用户需要为工作表插入一个关于公司运营流程的循环图示,下面选项中最合适的图示类型是()。A、组织结构图B、循环图C、维恩图D、目标图答案:B94.()负责统筹协调个人信息保护工作和相关监督管理工作A、国家监管机构B、国家征信机构C、国家网信部门D、中国人民银行答案:C95.如何要求服务系统可用性达到99。99%,那么每年的停机时间不得超过()分钟A、4B、10C、53D、106答案:C96.身份信息在传输过程中是否可以被恶意篡改?A、可以B、不可以C、取决于网络环境D、取决于身份客体权限答案:A97.对于需要频繁备份大量数据的企业,哪种备份方式可能不是最佳选择?A、全量备份结合增量备份B、使用高效的备份软件和硬件C、仅依赖手动备份D、利用云存储服务进行备份答案:C98.社交媒体上的哪些行为可能增加数据泄露的风险?A、分享个人旅行计划B、使用强密码保护账户C、定期清理不再使用的应用程序D、不公开个人信息答案:A99.以下哪种情况可能导致数据在使用状态下泄露?A、操作失误导致数据被错误发送B、存储设备丢失C、网络防火墙被破解D、恶意软件感染答案:A100.要把D装换成NTFS文件系统,使用用下列哪项命令()A、convertd:/fs:NTFSB、convertd:\fs:NTFSC、hanged:\fs:NTFSD、changed:/fs:NTFS答案:A101.中间人代理攻击是指什么?A、攻击者通过感染恶意软件接管用户通道B、攻击者通过网络钓鱼诱骗用户输入凭据C、攻击者利用漏洞绕过MFAD、攻击者冒充合法软件与用户进行通信答案:D102.在一个Windows域树中,第一个域被称为()。A、信任域B、树根域C、子域D、被信任域控制面板答案:B103.恢复攻击是指攻击者如何获取访问权限?A、通过请求重置受害者的账户来绕过MFAB、通过网络钓鱼诈骗获得受害者的登录凭据C、通过感染恶意软件窃取受害者的个人信息D、通过冒充合法软件与受害者进行通信答案:A104.哪种身份认证方式容易被破解和盗用?()A、生物特征识别B、智能卡认证C、双因素认证D、用户名和密码答案:D105.在WindowsServer2008系统中,如果想跟踪数据包从源IP到目标IP所经过的路径,通常需要使用()命令A、pingB、tracertC、ipconfigD、ipconfig/al答案:B106.在打印Excel工作簿时,如果将工作表页面的打印方向指定为“横向”,应选择()菜单下的“页面设置”命令。A、文件B、工具C、编辑D、视图答案:A107.刀片服务器中某块“刀片”擅入了4块500GB的SAS硬盘。若使用RAID5组建磁盘系统,则系统的磁盘利用率为()A、25%B、50%C、75%D、100%答案:C108.基于身份的攻击通常始于什么类型的活动?A、网络钓鱼活动B、恶意软件攻击C、中间人代理攻击D、SIM卡交换攻击答案:A109.保存文档的组合键是()。A、Ctrl+SB、Alt+SC、Shift+SD、以上都不是答案:A110.要将Word文档中一部分被选择的文字移动到指定的位置上去,对它进行的操作是()。A、单击“编辑>复制”命令B、单击“编辑>清除”命令C、单击“编辑>剪切”命令D、单击“编辑>粘贴”命令答案:C111.DLP工具中的“内容感知保护”功能主要用于什么?A、监控网络流量B、识别敏感数据内容C、防止病毒入侵D、管理用户权限答案:B112.经济合作与发展组织()在下列哪一年发布《隐私保护和跨境个人数据流动指南》(),鼓励数据跨境和自由流动。()A、1967年B、1968年C、1990年D、1980年答案:D113.社会工程学攻击是指攻击者通过欺骗、诱骗或操纵用户来获取其身份验证凭据。以下哪种不属于社会工程学攻击的示例?A、钓鱼网站B、重放攻击C、电话欺诈D、欺骗性电子邮件答案:B114.无民事行为能力人、限制民事行为能力人造成他人损害的,由()承担侵权责任。A、监护人B、亲人C、父母D、配偶答案:A115.在()服务中,不需要连接建立过程。A、非连接B、面向连接C、分段D、以上都不是答案:A116.如果需要排序的对象是字母时,要求按A~Z的顺序进行排序,下面排序方法正确的是()。A、升序排列B、降序排列C、自动排序D、高级排序答案:A117.在确定数据库的备份周期时,以下哪个因素不是主要考虑点?A、允许丢失的数据量B、数据库的访问量C、数据库的存储容量D、数据操作的高峰和低谷时间答案:C118.访问者可以是下列哪些?A、用户B、进程C、应用程序D、所有选项都是答案:D119.分布式数据库系统的主要优势是什么?A、提高数据安全性B、降低维护成本C、实现数据共享和负载均衡D、简化数据库设计答案:C120.作为网络管理员,你需要为网络中的200台计算机配置TCP/IP参数,为提高效率并减轻工作负担,你可以采取()措施A、手工为每一台计算机配置TCP/IP参数B、利用DHCP服务为计算机配置TCP/IP参数C、利用DNS服务计算机配置TCP/IP参数D、利用WINS服务为计算机配置TCP/IP参数答案:B121.计算机病毒是可以造成计算机故障的()。A、一种微生物B、一种特殊的程序C、一块特殊芯片D、一个程序逻辑错误答案:B122.()使用多台服务器组成服务器集合,可以提供相当高性能的不停机服务。在这个结构中,每台服务器都分担着一部分计算任务,由于集合了多台服务器的性能,整体的计算实力被增加了。A、双机容错B、系统备份C、集群技术D、克隆技术答案:C123.23.能直接与CPU交换信息的存储器是()。A、硬盘存储器B、CD-ROMC、内存储器D、软盘存储器答案:C124.以下哪种情况属于传输状态下的数据泄露?A、员工通过USB驱动器复制敏感数据B、黑客通过网络监听截取传输中的数据包C、数据库管理员误删重要数据D、存储设备在运输过程中丢失答案:B125.BENET公司管理员在一台成员服务器安装了WindowsServer2008企业版,并添加了DNS角色,在该服务器上不能创建的区域类型是()。A、主要区域B、存根区域C、辅助区域D、更新区域答案:D126.刀片服务器中某块“刀片”擅入了4块500GB的SAS硬盘。若使用RAID5组建磁盘系统,则系统可用的磁盘容量为()A、500GBB、1TBC、15000GBD、2TB答案:C127.在SQLServer中,用户的登录名来源有几种?A、一种B、两种(Windows身份验证和SQLServer身份验证)C、三种D、四种答案:B128.IIS中已有默认Web服务器,现要再建一个新的Web服务器,并且要在同一个IP地址下使用,需要设置Web站点属性的选项是()A、IP端口B、主机名头C、主目录位置D、默认文档答案:B129.在安装活动目录时,如果域控制器没有向DNS服务器注册自己的服务记录,那么可以在域控制器上重新启动()服务来解决此问题。A、SvchostB、SystemC、NetlogonD、taskmgr答案:C130.()以上人民政府应当将关键信息基础设施安全保护工作纳入地区经济社会发展总体规划,加大投入,开展工作绩效考核评价A、地市级B、区县级C、省部集D、重要省会及部分行政区域答案:A131.通过设置打印机的(),可以实现在不同的时间段内对不同的文档进行打印,从而充分发挥打印设备的打印能力。A、可用时间B、优先级C、打印机池D、打印设备动功率控制技术(APC)答案:A132.维护数据安全,应当坚持总体国家安全观,建立健全(),提高数据安全保障能力。A、信息安全治理体系B、数据安全治理体系C、信息安全保障体系D、数据安全保障体系答案:B133.基于密码的身份验证容易被攻击者滥用的原因是什么?A、人们经常重复使用密码并使用字典单词和公开的个人信息创建可猜测的密码。B、员工需要为他们使用的每个应用程序和设备设置密码,这使他们难以记住。C、密码策略要求用户定期更改密码并要求密码保持一定的复杂度。D、帐户更容易受到网络钓鱼和暴力攻击。答案:A134.下列RAID组中需要的最小硬盘数为3个的是:()A、RAID1B、RAID0C、RAID5D、RAID10答案:C135.()有权对违反本法规定的行为向有关主管部门投诉、举报?A、只有从事数据安全工作的人员有权B、只有从事数据安全工作的组织有权C、只有从事数据安全工作的人员和组织有权D、任何个人、组织都有权答案:D136.做好本职工作的基本条件是()。A、经常进行自我反思,增强自律性B、提高精神境界,努力做到慎独C、努力学习现代科学文化知识和专业技能,提高文化素养D、学习职业道德规范,掌握职业道德知识答案:C137.下列说法不正确的是.A、自然人的个人信息受法律保护,任何组织、个人不得侵害自然人的个人信息权益B、个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息C、个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开、删除等D、处理个人信息应当遵循合法、正当、必要和诚信原则,可以通过误导、欺诈、胁迫等方式处理个人信息答案:D138.()应当包括处理的重要数据的种类、数量,开展数据处理活动的情况,面临的数据安全风险及其应对措施等。A、漏洞扫描报告B、生产管理报告C、风险评估报告D、安全管理文档答案:C139.在一台WindowsXP计算机上,运行命令arp–a显示:54CC-00-02-C0-00-01Dynamic000-E0-4C-00-01-02dynamic若要清空本机的arp缓存表,需要使用()命令.A、rp–sB、arp–dC、arp–dallD、arp–sall答案:B140.关于数据,下列说法错误的是.A、使用纸质记录的文字等信息不是数据,因此不适用《中华人民共和国数据安全法》。B、电子记录的文字等信息是数据,因此适用《中华人民共和国数据安全法》。C、数据处理是指数据的收集、存储、使用、加工、传输、提供、公开等。D、数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。答案:A141.域环境中,用户的配置文件有三种,以下不对的是:()A、临时用户配置文件B、漫游用户配置文件C、强制漫游配置文件D、本地用户配置文件答案:A142.以下关于节俭的说法,你认为正确的是()A、节俭是美德但不利于拉动经济增长B、节俭是物质匮乏时代的需要,不适应现代社会C、生产的发展主要靠节俭来实现D、节俭不仅具有道德价值,也具有经济价值答案:D143.在职业交往活动中,符合仪表端庄具体要求的是()。A、着装华贵B、适当化妆或戴饰品C、饰品俏丽D、发型要突出个性答案:B144.第三方合作伙伴泄露数据的主要原因可能包括?A、合作伙伴内部安全管理不善B、企业与合作伙伴之间的信任关系C、数据加密技术的局限性D、自然灾害导致的数据中心损坏答案:A145.以下哪个协议是VPN技术中常用的加密协议?A、HTTPB、TLSC、IPsecD、SSH答案:C解析:IPsec(网络层安全协议)是VPN技术中常用的加密协议,用于在IP层提供加密和身份验证功能。146.在数据库审计中,通过重新计算、比对等方法来验证数据准确性的过程是?A、数据挖掘B、数据核对C、风险评估D、权限审计答案:B147.Python中哪个库可以用来监控文件系统变化?A、osB、watchdogC、shutilD、pathlib答案:B148.Q:任何组织、个人收集数据,应当采取()的方式,不得窃取或者以其他非法方式获取数据。A、:合法、正当B、:合规、正当C、:合法、恰当D、:合规、恰当答案:A149.Toluna平台上的哪种功能允许用户创建个性化的调查问卷?A、报告生成器B、样本管理工具C、问卷编辑器D、数据分析仪答案:C150.异地备份与本地备份的主要区别在于?A、备份方式不同B、数据存储位置不同C、备份频率不同D、加密方式不同答案:B151.Q:国家机关应当遵循公正、便民的原则,按照规定及时、准确地公开政务数据。依法不予公开的除外。A、:公平B、:创新C、:准确D、:开放答案:A152.哪种类型的工具可以帮助识别并防止SQL注入攻击?A、防火墙B、入侵检测系统(IDS)C、数据库审计工具D、以上都是答案:D153.国家互联网信息办公室负责工作。A、:安全软件质检与协调开发B、:网络产品安全漏洞综合管理,承担电信和互联网行业网络产品安全漏洞监督管理C、:网络产品安全漏洞监督管理,依法打击利用网络产品安全漏洞实施的违法犯罪活动D、:统筹协调网络产品安全漏洞管理答案:D154.win2008支持动态磁盘,以下对动态磁盘的阐述中,正确的是()A、带区卷的特点之一是读写速度快B、跨区卷可以把多个磁盘空间组合。C、镜像卷的磁盘利用率只有50%D、Raid5卷的利用率只有50%答案:D155.在Word的编辑状态下,“编辑”菜单中的“清除”命令是指()。A、删除剪贴板中的内容B、删除当前文本中的所有内容C、清除屏幕D、删除所选择的文字和图形答案:D156.确立正确的人生观是加强职业道德修养的()。A、主要途径B、前提C、基础D、目的答案:B157.下列哪项不属于个人信息匿名化的技术手段?A、删除个人身份信息B、加密个人身份信息C、保留部分个人身份信息以便日后恢复D、使用哈希函数替换个人身份信息答案:C158.以下哪个术语描述了对全局关系执行选择操作得到的片段?A、垂直分片B、水平分片C、混合分片D、复制分片答案:B159.在数据备份的第1级中,关键数据是如何进行保护的?A、数据仅在本地存储,无备份B、数据备份到本地存储介质,并定期更新至异地C、数据实时传输至异地并进行镜像复制D、数据在云端进行实时备份答案:B160.在Windows中,按住()键可选择多个不连续的文件或文件夹。A、CtrlB、ShiftC、trl+ShiftD、Tab答案:A161.为限制密码的复杂程度应采用何种策略?A、本地策略B、安全策略C、密码策略D、帐户封锁策略答案:C162.文件系统中,用于存储文件访问控制信息的主要数据结构是什么?A、文件分配表(FAT)B、文件控制块(FCB)C、索引节点(inode)D、用户口令表答案:B163.异地备份的“两地三中心”模式是指什么?A、两个数据中心,三个备份点B、两个城市,三个数据中心C、两个网络,三个存储中心D、两个备份点,三个数据中心答案:B164.在Excel工作表中,在某单元格内输入数字123,不正确的输入形式是()。A、123B、=123C、+123D、∗123答案:D165.在第5级数据备份方案中,哪种技术被用于确保交易的完整性?A、数据零丢失技术B、在线实时传送C、磁盘镜像复制D、数据加密答案:B166.Q:网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、:十万元以上五十万元以下B、:二十万元以上一百万元以下C、:五万元以上五十万元以下D、:六十万元以上一百万元以下答案:C167.哪种方法可以在数据传输过程中检测并防止中间人攻击?A、使用强密码B、加密传输数据C、验证传输路径的完整性D、依赖网络防火墙答案:B168.数据授权管理制度中,如何确保数据的合规使用?A、依赖员工的自觉性B、定期进行数据使用审计C、不限制数据访问权限D、仅对敏感数据进行管理答案:B169.实时备份的备份策略是否可以根据业务需求进行调整?A、是B、否答案:A170.Q:维护数据安全,应当坚持,建立健全数据安全治理体系,提高数据安全保障能力。A、:国家安全观B、:社会安全观C、:总体国家安全观D、:总体社会安全观答案:C171.SSL和TLS之间的关系是?A、SSL是TLS的前身B、TLS是SSL的前身C、SSL和TLS是完全不同的协议D、SSL和TLS没有直接关系答案:A解析:TLS(传输层安全协议)是SSL(安全套接字层协议)的后继版本,两者都用于在网络通信中提供加密功能,但TLS提供了更高的安全性和更多的功能。172.Q:个人信息处理者在处理个人信息前,无需以显著方式、清晰易懂的语言真实、准确、完整地向个人告知下列哪些事项:A、个人信息所有者的名称或者姓名和联系方式B、&;个人信息的处理目的、处理方式,处理的个人信息种类、保存期限C、个人行使本法规定权利的方式和程序D、法律、行政法规规定应当告知的其他事项答案:A173.异地备份通常不包括以下哪种情况?A、备份到同一数据中心的不同区域B、备份到不同城市的数据中心C、备份到不同国家的数据中心D、备份到同一台服务器的不同磁盘答案:D174.当一个DHCP客户机租用的IP地址期限超过了租约的()时,DHCP客户机会自动向为其提供IP地址的DHCP服务器发送DHCPREQUEST广播数据包,以便要求继续租用原来的IP地址。A、30%B、50%C、70%D、90%答案:B175.DNS主要用于:()A、自动向客户机传输IP地址等信息B、把域名映射为IP地址C、自动为客户机注册DNS信息D、把IP地址映射为NetBIOS名称答案:B176.数据库的安全漏洞通常通过什么方式来修复?A、安装最新的安全补丁B、更改数据库密码C、增加防火墙规则D、加密所有数据答案:A177.Q:关键信息基础设施的运营者采购网络产品和服务,可能影响的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、:政府安全B、:信息安全C、:国家安全D、:企业安全答案:C178.下列哪项是组织内部数据收集与外部数据收集的主要区别?A、数据来源的不同B、数据收集方法的不同C、数据处理方式的不同D、数据分析工具的不同答案:A179.Q:在中华人民共和国境外处理中华人民共和国境内自然人个人信息的活动,下列哪个情形也适用本法:A、:以向境外自然人提供产品或者服务为目的B、:分析、评估境外自然人的行为C、:法律、行政法规规定的其他情形D、:法律、行政法规规定之外的其他情形答案:C180.职业道德是一种内在的、()的约束机制。A、强制性B、非强制性C、随意性D、自发性答案:B181.在数据库审计中,哪种方法可以帮助审计人员识别数据之间的因果关系?A、聚类分析B、因果分析C、风险评估D、权限审计答案:B182.在默认状态下一个工作簿中只提供()。A、一个工作表B、两个工作表C、三个工作表D、多个工作表答案:C183.以下哪项措施不属于数据机密性保护的范畴?A、数据加密存储B、访问控制策略C、定期备份数据D、数据脱敏处理答案:C184.属于职业道德范畴的内容是()。A、企业经营业绩B、企业发展战略C、人们的内心信念D、员工的技术水平答案:C185.实现完全限定域名的解析方法是()。A、路由服务B、DNS服务C、DHCP服务D、远程访问服务自动功率控制技术(APC)答案:B186.以下哪项是数据授权回收的常见原因?A、员工离职B、数据不再需要C、法律法规变更D、以上都是答案:D187.Q:《网络安全法》规定,网络运营者应当制定,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、:网络安全事件应急预案B、:网络安全事件补救措施C、:网络安全事件应急演练方案D、:数据安全规章制度答案:A188.PowerPoint中,()模式可以实现在其他视图中可实现的一切编辑功能。A、普通视图B、大纲视图C、幻灯片视图D、幻灯片浏览视图答案:A189.下列哪种加密算法的安全性近年来受到质疑?A、ESB、RSAC、MD5D、SHA-256答案:C解析:MD5算法由于哈希值长度较短,容易受到哈希碰撞攻击,因此其安全性近年来受到质疑。190.Q:《中华人民共和国密码法》所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的。A、:技术B、:产品C、:服务D、:以上都是答案:D191.公安部负责。A、:统筹协调网络产品安全漏洞管理B、:网络产品安全漏洞综合管理,承担电信和互联网行业网络产品安全漏洞监督管理C、:网络产品安全漏洞监督管理,依法打击利用网络产品安全漏洞实施的违法犯罪活动D、:安全软件质检与协调开发答案:C192.Q:《个人信息保护法》通过的时间是:A、:2021年8月17日B、:2021年8月18日C、:2021年8月19日D、:2021年8月20日答案:D193.以下哪种加密技术属于非对称加密算法?A、ESB、DESC、RSAD、3DES答案:C解析:RSA是一种广泛使用的非对称加密算法。194.使用tail命令时,哪个选项可以实现实时查看文件内容?A、-nB、-fC、-pD、-r答案:B195.如果将文件夹“NCIE”从一个NTFS分区移动到了另一个NTFS分区,该文件夹的NTFS权限会如何变化?A、保留原有NTFS权限。B、继承新位置的NTFS权限。C、Everyone组具有完全控制权限。D、失去所有NTFS权限。答案:A196.计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机()A、软件与数据库B、服务器、工作站与软件C、硬件、软件与数据D、通信子网与资源子网答案:C197.Q:国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益或者中国承担国际义务的商用密码实施。A、:进口许可B、:进口管制C、:出口许可D、:出口管制答案:D198.Windows的目录结构采用的是()。A、树形结构B、线形结构C、层次结构D、网状结构答案:A199.以下哪个不是数据源监测的常见方法?A、传感器监测B、日志分析C、问卷调查D、数据流监控答案:C200.Q:国家支持开展数据安全知识宣传普及,下列说法错误的是:A、:只有企业参与数据安全保护工作B、:行业组织需要参与数据安全保护工作C、:行业组织、科研机构需要参与数据安全保护工作D、:有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作答案:A201.在设计数据库时,如何防止主键重复以确保实体完整性?A、使用外键约束B、设定PRIMARYKEY约束C、使用CHECK约束D、数据加密答案:B202.以下哪种技术不是专门用于保护数据机密性的?A、加密技术B、访问控制技术C、数据备份技术D、匿名化技术答案:C203.在中文Windows中,为了实现中文与西文输入方式的切换,应按的快捷键是()。A、Shift+空格B、Shift+TabC、trl+空格D、Alt+F6答案:C204.社会主义职业道德建设的核心是()。分值1分A、坚持以人为本B、企业和谐发展C、尊重员工意愿D、为人民服务答案:D解析:为人民服务是社会主义职业道德的核心,集体主义是社会主义职业道德的原则。205.在分布式数据库系统中,分片透明性位于哪两个模式之间?A、局部概念模式与分配模式B、全局概念模式与分片模式C、分配模式与局部数据模型D、全局概念模式与局部概念模式答案:B206.Q:《中华人民共和国网络安全法》施行时间。A、:2016年11月7日B、:2014年12月31日C、:2017年6月1日D、:2020年1月1日答案:C207.计算机的三类总线中,不包括()。A、控制总线B、地址总线C、传输总线D、数据总线答案:C208.常用的DNS测试的命令包括()。A、NslookupB、HostsC、EbugD、Trace答案:A209.个人信息匿名化和去标识化在数据保护中的作用是什么?A、替代数据加密技术B、降低数据泄露的风险C、完全消除数据泄露的可能性D、提高数据处理效率答案:B210.异地备份通常与哪种技术结合使用以提高数据恢复速度?A、数据压缩B、数据去重C、数据缓存D、数据复制和故障切换答案:D211.Q:《网络安全审查办法》所称网络产品和服务不包括。A、:重要通信产品B、:云计算服务C、:核心网络设备D、:个人通信设备答案:D212.以下哪项是防止SQL注入攻击的有效措施?A、使用预处理语句(PreparedStatements)B、频繁更换数据库密码C、关闭数据库的网络访问D、加密数据库文件答案:A213.访问控制列表(ACL)主要用于实现哪种安全目标?A、数据机密性B、数据完整性C、访问控制D、审计追踪答案:C214.在Windows中,按住()键可选择多个连续文件。A、ShiftB、CtrlC、trl+ShiftD、Tab答案:A215.Q:违反《中华人民共和国数据安全法》第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据并造成严重后果的,处罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处五万元以上五十万元以下罚款。A、:十万元以上一百万元以下B、:五十万元以上一百万元以下C、:一百万元以上五百万元以下D、:一百万元以上一千万元以下答案:C216.Q:《个人信息保护法》施行的时间是:A、:2021年10月1日B、:2021年11月1日C、:2021年11月11日D、:2021年12月12日答案:B217.Windows是一个多任务操作系统,这是指()。A、Windows可以供多个用户同时使用B、Windows可以运行很多种应用程序C、Windows可以同时运行多个应用程序D、Windows可以同时管理多种资源答案:C218.Q:为了防范风险,当事人应当在审查期间按照网络安全审查要求采取的()措施A、预防和消减风险B、提高服务质量C、降低服务成本D、扩展业务答案:A219.如果希望一个DHCP客户机总是获取一个固定的IP地址,那么可以在DHCP服务器上为其设置()。A、IP地址的保留B、IP作用域C、DHCP中继代理D、子网掩码自动功率控制技术(APC)答案:A220.你是一台系统为WindowsServer2008的计算机的系统管理员,该计算机的D分区是FA32格式.为了进行更详细的用户权限设置,你希望在不丢失数据的情况下,以最快的方式反D分区变为NTFS格式,以下()说法正确.A、不能把一个FAT32分区转换为NTFS分区B、在磁盘管理工具中把D分区格式化为NTFS格式C、利用“convertd:/fs:ntfs”命令把D分区转换为NTFS格式D、先将D分区中的数据备份到其它地方,然后将该分区格式化为NTFS格式,再将备份的数据复制到D分区答案:C221.以下哪种文件访问控制策略允许用户基于其角色自动获得相应的访问权限?A、自主访问控制B、强制访问控制C、基于角色的访问控制D、基于属性的访问控制答案:C222.为了规范网络产品安全漏洞发现、报告、修补和发布等行为,防范网络安全风险,根据()制定本规定。A、《中华人民共和国科学技术进步法》B、《中华人民共和国刑法》C、《中华人民共和国宪法》D、《中华人民共和国网络安全法》答案:D223.基本磁盘升级为动态磁盘后,基本分区转换成()A、动态卷B、带区卷C、镜像卷D、简单卷答案:D224.在一个Windows域树中,第一个域被称为()。A、信任域B、树根域C、子域D、被信任域控制面板答案:B225.脱敏后的数据通常用于哪些非生产环境?A、生产数据库B、公开网站C、开发、测试、分析或培训D、客户服务热线答案:C226.以下哪个不是文件实时监控的潜在应用场景?A、入侵检测B、数据备份验证C、实时日志分析D、天气预报答案:D227.以下哪个角色通常负责数据授权申请的审批?A、数据管理员B、IT部门员工C、公司CEOD、财务部门主管答案:A228.在选择异地备份解决方案时,以下哪个因素不是必须考虑的?A、解决方案的成本B、解决方案的可靠性C、解决方案的易用性D、解决方案的外观设计答案:D229.以下哪项不是数据脱敏流程中的必要步骤?A、识别敏感数据B、设计脱敏规则C、执行脱敏操作D、销毁原始数据答案:D230.以下哪个不是数据恢复前应该做的准备工作?A、检查备份文件的完整性和可用性B、关闭所有正在运行的应用程序C、卸载杀毒软件以避免误报D、直接开始恢复操作答案:D解析:在数据恢复前,应该进行充分的准备工作,包括检查备份文件的完整性和可用性、关闭可能干扰恢复过程的应用程序等,而不是直接开始恢复操作。231.数据库的完整性主要指的是什么?A、数据的存储效率B、数据的正确性和相容性C、数据的传输速度D、数据的物理安全性答案:B232.在WindowsServer2003中,利用()来安装DNS服务器.A、"配置您的服务器"向导B、"DNS服务器管理"向导C、"服务器安装"向导D、"管理您的DNS服务器"向导答案:D233.对称加密算法中,密钥的保密性为何至关重要?A、密钥丢失会导致数据无法解密B、密钥公开会导致数据泄露C、密钥长度决定了加密强度D、密钥算法决定了加密速度答案:B解析:在对称加密算法中,如果密钥被公开,任何人都可以使用该密钥解密数据,从而导致数据泄露。234.以下哪项不是实时备份的潜在挑战?A、高资源消耗B、备份数据的一致性C、备份数据的安全性D、备份数据的颜色答案:D235.在Excel中,一个工作表最多能够包含()行数据。A、不限B、65,536C、65,535D、32,768答案:B236.SHA-256算法生成的哈希值长度是多少位?A、56位B、128位C、256位D、512位答案:C解析:SHA-256算法生成的哈希值是256位的。237.23.能直接与CPU交换信息的存储器是()。A、硬盘存储器B、CD-ROMC、内存储器D、软盘存储器答案:C238.在Word的编辑状态,连续进行了两次“插入”操作,当单击一次“撤销”按钮后()。A、将两次插入的内容全部取消B、将第一次插入的内容取消C、将第二次插入的内容取消D、两次插入的内容都不被取消答案:C239.一条指令必须包括()A、操作码和地址码B、信息和数据C、时间和信息D、以上都不是答案:A240.脱敏后的数据是否可以直接用于生产环境?A、是B、否,仅用于非生产环境C、取决于脱敏方法的复杂度D、取决于数据管理员的决策答案:B241.统一资源定位器URL由三部分组成:协议,文件名和()A、文件属性B、域名C、匿名D、设备名答案:B242.数据授权管理中,如何确保数据的可追溯性?A、销毁所有日志文件B、定期对数据进行备份C、记录数据访问的详细信息D、加密所有数据答案:C243.在Word的编辑状态,()标记表示输入的英文单词拼写有误。A、绿色波浪线B、红色波浪线C、绿色下划线D、红色下划线答案:B244.为解决CPU和主存的速度匹配问题,其实现可采用介于CPU和主存之间的()A、光盘B、辅存C、acheD、辅助软件答案:C245.以下哪个不是分布式数据库的优点?A、灵活的体系结构B、较低的系统成本C、高可用性和可靠性D、复杂的存取结构在分布式系统中更有效答案:D246.在医疗领域,对患者信息进行匿名化处理的主要目的是什么?A、方便医生快速查阅B、便于医疗数据共享C、保护患者隐私D、降低数据存储成本答案:C247.数据源监测的哪个阶段涉及对数据的清洗和整理?A、数据采集B、数据预处理C、数据分析D、数据报告答案:B248.以下哪种技术可以用于跨平台的数据源监测?A、特定操作系统的APIB、标准化的数据接口(如RESTAPI)C、专有软件D、硬件设备答案:B249.爱岗敬业的具体要求是()。A、看效益决定是否爱岗B、转变择业观念C、提高职业技能D、增强把握择业的机遇意识答案:C250.Q:违反《中华人民共和国数据安全法》第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据的,由有关主管部门给予警告,可以并处罚款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款。A、:一万元以上十万元以下B、:五万元以上一百万元以下C、:十万元以上一百万元以下D、:二十万元以上二百万元以下答案:C251.编辑Word文档时,常希望在每页的底部或顶部显示页码及其他信息,如果这些信息行被打印在文件每页的顶部,就称之为()。A、页码B、分页符C、页眉D、页脚答案:C252.下列哪项不属于个人信息去标识化的应用场景?A、数据分析与挖掘B、软件开发与测试C、公开披露个人敏感信息D、跨组织数据共享答案:C253.计算机的技术性能指标主要是指()。A、计算机所配备语言、操作系统、外部设备B、硬盘的容量和内存的容量C、显示器的分辨率、打印机的性能等配置D、字长、运算速度、内外存容量和CPU的时钟频率答案:D254.数据脱敏过程中,如何确保脱敏后的数据仍能保持一定的业务逻辑真实性?A、无需考虑业务逻辑B、根据业务需求定制脱敏规则C、使用统一的脱敏模板D、依赖数据管理员的直觉答案:B255.Q:国家推动参与国际标准化活动,参与制定相关国际标准,推进相关中国标准与国外标准之间的转化运用。A、:核心密码B、:普通密码C、:民用密码D、:商用密码答案:D256.在配置数据访问权限时,哪种策略最符合最小权限原则?A、为所有用户分配最大权限B、根据用户角色分配必要权限C、允许匿名访问敏感数据D、不限制任何访问权限答案:B257.提高生产效率,促进企业发展的重中之重是()。A、文明礼貌B、团结互助C、自学成才D、勤劳品质答案:D258.以下哪种技术通常用于实现数据库的实体完整性?A、数据加密B、备份与恢复C、约束(如PRIMARYKEY,UNIQUE)D、审计日志答案:C259.Q:违反《中华人民共和国密码法》第二十六条规定,违法所得元以上的,可以并处违法所得一倍以上三倍以下罚款。A、:十万元B、:二十万元C、:三十万元D、:五十万元答案:A260.对图表中的数据系列,下列说法正确的是()。A、每个图表都由一个或多个数据系列组成B、图表中的数据系列在图表中不能转变为图表中的柱、线、饼等部分C、图表中的数据系列一旦确定不能进行修改D、不能在图表中直接修改数据系列的值答案:A261.TLS/SSL协议通过什么来验证服务器和客户端的身份?A、用户名和密码B、数字证书C、加密密钥D、IP地址答案:B解析:TLS/SSL协议通过数字证书来验证服务器和客户端的身份,确保通信双方的身份可信。262.Q:《网络安全审查办法》于国家互联网信息办公室室务会议审议通过。A、:2021年11月16日B、:2021年11月13日C、:2022年2月14日D、:2022年2月15日答案:A263.数据传输过程中,如何确保敏感信息不被未经授权的第三方捕获?A、使用强加密算法B、隐藏数据传输路径C、依赖网络运营商的安全性D、禁止所有数据传输答案:A264.文明礼貌是从业人员中的基本素质,因为它是()的基础。A、提高员工文化B、塑造企业形象C、提高员工素质D、提高产品质量答案:B265.在Word中,文本等级分为()。A、字符和段落两级B、字符、段落和章节三级C、字符、行、段落和章节四级D、字符、段落、章节和文档四级答案:D266.下列各存储器中,存取速度最快的是()。A、CD-ROMB、内存储器C、软盘D、硬盘答案:B267.Q:国家支持开展数据安全知识宣传普及,下列说法正确的是:A、:只有企业参与数据安全保护工作B、:只有企业、科研机构参与数据安全保护工作C、:只有企业、科研机构、有关部门参与数据安全保护工作D、:有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作答案:D多选题1.一下属于数据匿名化的技术手段的是()A、数据掩蔽B、数据混排C、数据扰动D、数据抽样答案:ABCD2.以下哪个不是身份认证系统所需的组成部分?A、认证服务器B、认证系统客户端C、认证设备D、认证协议E、所有选项都是身份认证系统所需的组成部分。答案:CD解析:身份认证系统通常由多个组成部分构成。认证服务器用于验证用户的身份并授权访问,是身份认证系统的核心组件。认证系统客户端是用户使用的软件或设备,用于向认证服务器提交身份凭据进行认证。认证设备在某些场景下可能是必要的,但不是所有身份认证系统都需要特定的认证设备。认证协议是身份认证过程中所使用的通信协议,用于在认证服务器和客户端之间进行安全的身份验证交互。因此,选项C中的认证设备和选项D中的认证协议不是身份认证系统所需的固定组成部分。3.单点登录(SSO)的优点是什么?A、用户只需记住一个用户名和密码,即可访问多个应用程序B、提高了数据安全性C、减少了IT管理工作量D、提高了用户体验E、减少了成本答案:AD4.《中华人民共和国民法典》规定,自然人的个人信息受法律保护。任何组织或者个人需要获取他人个人信息的,应当依法取得并确保信息安全,不得非法收集、使用、()、传输他人个人信息,不得非法买卖、()或者公开他人个人信息。A、加工B、提供C、存储D、删除答案:AB5.使用未经安全审查或安全审查未通过的网络产品或者服务的,由国家有关主管部门依据职责责令停止使用并A、处采购金额一倍以上十倍以下罚款B、对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款C、判处死刑D、对直接负责的主管人员和其他直接责任人员判处三年以上十年以下的有期徒刑答案:AB6.在创建WindowsServer2008域用户帐户时,需要注意()A、域用户帐户的登录名在域中必须是唯一的B、域用户帐户在显示名在域中必须是唯一的C、域用户帐户的显示句在OU中必须是唯一的D、可以利用[计算机管理]工具创建域用户答案:AC7.下列说法正确的是.A、处理个人信息应当遵循公开、透明原则,公开个人信息处理规则,明示处理的目的、方式和范围B、处理个人信息应当保证个人信息的质量,避免个人信息不准确、不完整会对个人权益造成不利影响C、收集个人信息,可以不限于实现处理目的的最小范围,可以过度收集个人信息D、个人信息处理者应当对其个人信息处理活动负责,并采取必要措施保障所处理的个人信息的安全答案:AB8.下述哪些是哈希函数的性质()A、单向性B、输出是固定长度C、抗原像攻击D、抗强碰撞攻击答案:ABCD9.单点登录(SSO)的优势包括:A、用户只需登录一次即可访问多个应用系统B、管理和维护成本较低C、提供统一的身份认证和访问控制D、提高系统的安全性E、加速应用系统的响应速度答案:ABC10.从事数据交易中介服务的机构提供服务,下列说法错误的是.A、数据保密,既不审核交易双方的身份,也无需数据提供方说明数据来源,不留存审核、交易记录B、审核交易双方的身份,无需数据提供方说明数据来源,并留存审核、交易记录C、数据提供方说明数据来源,无需审核交易双方的身份,并留存交易记录D、数据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记录答案:ABC11.WindowsServer2003具有如下特点()。A、支持对等式和客户机/服务器网络B、增加网络的软件和硬件变得简便C、与现有网络较强的交互操作能力D、支持分布式应用程序答案:ABCD12.IPSAN由()组成;A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用;B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率;C、兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构;D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求;答案:ABD13.履行个人信息保护职责的部门依法履行职责,当事人()A、应当予以协助B、拒绝C、阻挠D、应当予以配合答案:AD14.在零信任安全模型中,多因素身份验证通常包括以下哪些因素?A、用户名和密码B、指纹扫描C、手机验证码D、IP地址E、社交媒体账号答案:ABC15.下列哪些说法正确.A、基于个人同意处理个人信息的,个人有权撤回其同意B、个人信息的处理目的、处理方式和处理的个人信息种类发生变更的,无需重新取得个人同意C、基于个人同意处理个人信息的,该同意应当由个人在充分知情的前提下自愿、明确作出D、个人撤回同意,不影响撤回前基于个人同意已进行的个人信息处理活动的效力答案:ACD16.WindowsServer2003系统中的NTDS包含了()等系统的安全策略设置信息。A、用户账号B、密码C、访问权限D、组账号答案:ABCD17.关键信息基础设施,是指()等重要行业和领域的,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的重要网络设施、信息系统等A、公共通信B、信息服务C、能源D、水利答案:ABCD18.对密码系统的攻击类型包括()A、选择明文攻击B、选择密文攻击C、已知明文攻击D、唯密文攻击答案:ABCD19.在单点登录(SSO)认证过程中,哪个组件负责生成访问票据并将其存放在Cookie中?A、认证服务器B、目标应用系统C、Web拦截器D、客户端浏览器E、统一认证中心答案:AE20.从事数据交易中介服务的机构提供服务时,下列说法正确的是.A、为保密需求,使用虚假身份进行交易B、为保密需求,不留存交易记录C、保留交易记录D、交易前核实双方身份答案:CD21.以下哪些是IPSAN的优点:()A、实现弹性扩展的存储网络,能自适应应用的改变。B、已经验证的传输设备保证运行的可靠性C、以太网从1G向10G及更高速过渡,只需通过简单的升级便可得到极大的性能提升,并保护投资D、大量熟悉的网络技术和管理的人才减少培训和人力成本E、IP跨长距离扩展能力,轻松实现远程数据复制和灾难恢复答案:ABCDE22.个人信息处理者可以采取下列措施确保个人信息处理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露、篡改、丢失A、对个人信息实行分类管理B、采取相应的加密、去标识化等安全技术措施C、制定内部管理制度和操作规程D、合理确定个人信息处理的操作权限,并定期对从业人员进行安全教育和培训答案:ABCD23.以下哪个说法不符合Lan备份的特性:()A、节省投资B、布置简单C、备份速度快D、不占用服务器资源答案:CD24.以下违反民法典的有.A、为维护公共利益或者该自然人合法权益,合理利用个人信息B、信息管理者未经自然人同意向他人提供其个人信息C、合理处理该自然人自行公开的或者其他已经合法公开的信息D、公开该自然人明确拒绝或者使该自然人的利益受到重大侵害的信息答案:BD25.下列哪些是访问控制的主要产品?A、4A系统B、安全网关C、系统安全增强D、防火墙E、数据库管理系统答案:ABCD26.国家网信部门统筹协调有关部门依据本法推进下列个人信息保护工作.A、推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务B、针对小型个人信息处理者、处理敏感个人信息以及人脸识别、人工智能等新技术、新应用,制定专门的个人信息保护规则、标准C、支持研究开发和推广应用安全、方便的电子身份认证技术,推进网络身份认证公共服务建设D、制定个人信息保护具体规则、标准答案:ABCD27.运营者应当对(),在其上线应用前进行安全检测A、外包开发的系统B、软件C、接受捐赠的网络产品D、开发人员个人使用的电脑答案:ABC28.面向关键信息基础设施开展安全检测评估,发布系统漏洞、计算机病毒、网络攻击等安全威胁信息,提供云计算、信息技术外包等服务的机构,应当符合有关要求。具体要求由()制定A、国家网信部门B、国务院有关部门C、提供安全服务的有关上市公司D、信息安全学员答案:AB29.下列说法错误的是()A、对数据进行匿名化处理后,往往会产生一定程度的信息失真B、删除所有的显示标识符,可最大程度上保护个人隐私C、K-匿名技术可以有效阻止身份信息的公开与属性信息的公开D、当公开的数据有多种类型,如果他们的K-匿名方法不同,那么攻击者可以通过关联多种数据推测用户信息答案:BC30.单点登录(SSO)的主要目标是什么?A、提高用户体验B、减少系统管理和维护成本C、增加数据安全性D、加快应用系统的响应速度E、实现单一登录凭证的统一管理答案:ABE31.下述哪些是数字签名算法的性质()A、否认性B、不可伪造性C、保密性D、公开可验证性答案:BD32.《个人信息出境安全评估办法(征求意见稿)》当中核心规定包括下列哪些内容?()A、仅涉及个人信息B、安全评估申报材料C、重点评估内容D、出境记录保存要求答案:ABCD33.零信任身份验证的实现需要哪些技术?A、基于用户行为的访问控制技术(UABAC)B、访问控制列表(ACL)C、身份提供者(IdP)D、安全信息和事件管理(SIEM)E、安全套接字层(SSL)答案:ACD34.涉及的重要行业和领域的()是负责关键信息基础设施安全保护工作的部门A、主管部门B、监督管理部门C、税务部门D、行政处罚部门答案:AB35.履行个人信息保护职责的部门履行个人信息保护职责,可以采取下列措施.A、询问有关当事人,调查与个人信息处理活动有关的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 拆房安全合同协议书范本
- 2024年度临时工劳动争议处理与协商调解合同3篇
- 2024年共享员工服务合同3篇
- 建筑工程物料运输合同
- 医院消防更新工程合同
- 2025建设工程合同
- 户外拓展教练员聘用合同协议书
- 钢铁厂混凝土施工合同
- 2024年标准离婚合同法律文件范例版
- 2024年商铺租赁租金递增与商业地产运营管理合同3篇
- 期末综合卷(含答案) 2024-2025学年苏教版数学六年级上册
- 2025春夏运动户外行业趋势白皮书
- 中医筋伤的治疗
- 【MOOC】英文技术写作-东南大学 中国大学慕课MOOC答案
- 护理产科健康教育
- 《〈论语〉十二章》说课稿 2024-2025学年统编版高中语文选择性必修上册
- 2024年PE工程师培训教材:深入浅出讲解
- 数字华容道+课时2
- 期末模拟考试卷01-2024-2025学年上学期高一思想政治课《中国特色社会主义》含答案
- 中华人民共和国学前教育法-知识培训
- 2024年21起典型火灾案例及消防安全知识专题培训(消防月)
评论
0/150
提交评论