(高级)数据安全管理员(三级)职业技能鉴定考试题库-中(多选、判断题)_第1页
(高级)数据安全管理员(三级)职业技能鉴定考试题库-中(多选、判断题)_第2页
(高级)数据安全管理员(三级)职业技能鉴定考试题库-中(多选、判断题)_第3页
(高级)数据安全管理员(三级)职业技能鉴定考试题库-中(多选、判断题)_第4页
(高级)数据安全管理员(三级)职业技能鉴定考试题库-中(多选、判断题)_第5页
已阅读5页,还剩117页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1(高级)数据安全管理员(三级)职业技能鉴定考试题库-中(多选、判断题汇总)多选题1.Q:任何个人和组织有权对危害网络安全的行为向等部门举报。A、:网信B、:电信C、:公安D、:检察答案:ABC2.Q:下列说法正确的有:A、:敏感个人信息是一旦泄露或者非法使用,非常容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息B、:只要有具有特定的目的和充分的必要性,不采取严格保护措施的情形下,个人信息处理者也可处理敏感个人信息C、:个人信息处理者处理不满十四周岁未成年人个人信息的,不用取得未成年人的父母或者其他监护人的同意D、:处理敏感个人信息应当取得个人的单独同意;法律、行政法规规定处理敏感个人信息应当取得书面同意的,从其规定答案:AD3.Q:个人信息保护影响评估应当包括下列内容:A、:个人信息的处理目的、处理方式等是否合法、正当、必要B、:对个人权益的影响及安全风险C、:所采取的保护措施是否合法、有效并与风险程度相适应D、:处理敏感个人信息答案:ABC4.Q:网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款:A、:使用未经安全审查或者安全审查未通过的网络产品或者服务的B、:不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的C、:拒绝、阻碍有关部门依法实施的监督检查的D、:拒不向公安机关、国家安全机关提供技术支持和协助的答案:BCD5.Q:国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:A、:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、:采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、:采取数据分类、重要数据备份和加密等措施E、:及时向社会发布先关提示信息F、:法律、行政法规规定的其他义务答案:ABCDF6.Q:下列哪些说法正确:A、:基于个人同意处理个人信息的,个人有权撤回其同意B、:个人信息的处理目的、处理方式和处理的个人信息种类发生变更的,无需重新取得个人同意C、:基于个人同意处理个人信息的,该同意应当由个人在充分知情的前提下自愿、明确作出D、:个人撤回同意,不影响撤回前基于个人同意已进行的个人信息处理活动的效力答案:ACD7.Q:违反《中华人民共和国密码法》第二十八条实施进口许可、出口管制的规定,进出口商用密码的,由依法予以处罚。A、:公安B、:海关C、:交通运输D、:国务院商务主管部门答案:BD8.网络产品提供者未按本规定采取网络产品安全漏洞补救或者报告措施的,由()依据各自职责依法处理。A、&;国家互联网信息办公室B、&;工业和信息化部C、公安部D、&;国安局答案:BC9.Q:网络安全事件应急预案应当按照事件发生后的等因素对网络安全事件进行分级。A、:事件等级B、:危害程度C、:关注程度D、:影响范围答案:BD10.Q:国家密码管理部门会同有关部门负责政务活动中使用的管理。A、:商用密码B、:普通密码C、:电子签名D、:数据电文答案:CD11.Q:敏感个人信息是一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,包括等信息A、:特定身份B、:生物识别C、:宗教信仰D、:医疗健康答案:ABCD12.Q:下列说法中不正确的是:A、:任何组织、个人不得非法收集、使用、加工、传输他人个人信息,可以非法买卖、提供或者公开他人个人信息B、:不得从事危害国家安全、公共利益的个人信息处理活动C、:个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,包括匿名化处理后的信息D、:自然人的个人信息受法律保护,任何组织、个人不得侵害自然人的个人信息权益。答案:AC13.非对称加密算法(如RSA)在数据加密传输中常用于什么场景?A、直接加密大量数据B、加密密钥交换C、验证数字签名D、以上都是答案:BC解析:非对称加密算法由于计算速度较慢,通常不直接用于加密大量数据,而是用于加密密钥交换或验证数字签名等场景。14.Q:关键信息基础设施运营者、网络平台运营者违反本办法规定的,依照的规定处理。A、:《中华人民共和国网络安全法》B、:《中华人民共和国数据安全法》C、:《网络安全审查办法》D、:《中华人民共和国网络安全法》答案:AB15.Q:以下行为符合《网络安全审查办法》的是()。A、:不利用提供产品和服务的便利条件非法获取用户数据B、:不非法控制和操纵用户设备C、:不中断产品供应或者必要的技术支持服务D、:关键信息基础设施运营者采购网络产品和服务不主动申报网络安全审查答案:ABC16.下列属于“世界500强企业关于优秀员工的12条核心标准”的是()。分值1分A、建立良好的人际关系B、了解工作的意义和目的,自动自发地工作C、对自己的行为负责,不找任何借口D、无论企业如何经营都忠诚地站在企业一边答案:ABC解析:优秀员工的12条核心标准是:①不找任何借口;②团队精神;③具有较强的执行力;④为企业提供好的建议;⑤敬业精神;⑥注重细节,追求完美;⑦维护企业形象;⑧忠诚;⑨找方法提高工作效率;⑩良好的人际关系;⑪自动自发地工作;⑫与企业共命运。17.Q:网络安全审查中涉及的数据处理活动不包括数据的。A、:公开B、:删除C、:加工D、:售卖答案:BD18.Q:建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施。A、:同步投运B、:同步规划C、:同步建设D、:同步使用答案:BCD19.Q:国家建立集中统一、高效权威的数据安全风险机制。A、:评估B、:报告C、:信息共享D、:监测预警答案:ABCD20.可以作为输入设备的是()。A、光驱B、扫描仪C、绘图仪D、显示器E、鼠标答案:ABE21.数据脱敏技术通常应用于哪些场景?A、软件开发和测试B、数据分析与共享C、备份数据存储D、实时交易处理答案:AB22.在实时监控文件系统中,如何避免对系统性能造成过大影响?A、减少监控的文件和目录数量B、增加监控的粒度和频率C、使用高性能的硬件D、两者皆是答案:AC23.Q:国家采取措施,来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、:监测B、:防御C、:隔离D、:处置答案:ABD24.Q:个人对其个人信息的处理享有A、:知情权B、:决定权C、:有权限制他人对其个人信息进行处理D、:有权拒绝他人对其个人信息进行处理答案:ABCD25.Q:个人信息处理者因业务等需要,确需向中华人民共和国境外提供个人信息的,应当具备下列条件之一:A、依照本法第四十条的规定通过国家网信部门组织的安全评估B、按照国家网信部门制定的标准合同与境外接收方订立合同,约定双方的权利和义务C、按照国家网信部门的规定经专业机构进行个人信息保护认证D、法律、行政法规或者国家网信部门规定的其他条件答案:ABCD26.关于外存储器,正确的有()。A、硬盘、软盘、光盘存储器都要通过接口电路接入主机B、CDROM是一种可重写型光盘,目前已成为多媒体微机的重要组成部分C、软盘和光盘都便于携带,但光盘的存储容量更大D、硬盘虽然不如软盘存储容量大,但存取速度更快答案:AC27.Q:个人信息处理者向中华人民共和国境外提供个人信息的,应当向个人告知:A、&;境外接收方的联系方式B、&;境外接收方的名称或者姓名C、&;境外接收方的处理目的和处理方式D、个人信息的种类以及个人向境外接收方行使本法规定权利的方式和程序答案:ABCD28.Q:有下列情形之一的,个人信息处理者应当事前进行个人信息保护影响评估,并对处理情况进行记录:A、:向境外提供个人信息B、:利用个人信息进行自动化决策C、:委托处理个人信息、向其他个人信息处理者提供个人信息、公开个人信息D、:处理敏感个人信息答案:ABCD29.下列关于职业道德规范“合作"的说法中,正确的是()。分值1分A、在分工越来越细化的情况下,不宜过分倡导合作B、合作不反对、排斥竞争,倡导在合作中争先创优C、合作体现了团队精神,有利于个人成长D、合作不可随波逐流,需坚持原则和坚守底线答案:BCD解析:合作倡导公平竞争,在竞争中团结合作,在合作中争先创优。合作不可随波逐流,需坚持原则和坚守底线。团队合作确保了个人价值与整体价值的统一,确保成员能力的发挥与整体效能的最大化。30.下列说法中正确的是()。A、NetBEUI可用于需要路由的网络中B、NWLink适合于没有路由的局域网C、TCP/IP是一组协议的集合,支持动态路由D、/etc/hosts文件给出了网络上的计算机名称与其IP地址对应的关系答案:CD31.Q:国家建立集中统一、高效权威的数据安全风险、报告、监测预警机制。A、:预测B、:评估C、:信息共享D、:信息加密答案:BC32.Q:下列关于“网络信息安全”说法正确的有。A、:网络运营者应当对其收集的用户信息严格保密B、:网络运营者无需建立用户信息保护制度C、:网络运营者不得泄露、篡改、毁损其收集的个人信息D、:在经过处理无法识别特定个人且不能复原的情况下,可以未经被收集者同意,网络运营者向他人提供个人信息答案:AC33.下列关于基本磁盘和动态磁盘的叙述中哪些是正确的()A、基本磁盘也叫MBR磁盘,动态磁盘也叫GPT磁盘,MBR磁盘最多可以有4个主分区,GPT磁盘最多可以有128个主分区。B、基本磁盘转换成动态磁盘后,基本磁盘内的数据不会丢失,而当动态磁盘转换成基本磁盘后,动态磁盘内的数据会丢失。C、无论是基本磁盘和动态磁盘,用来引导操作系统的分区都是主分区。D、基本磁盘用来引导操作系统的是主分区,动态磁盘用来引导操作系统的为扩展分区。答案:ABC34.Q:以下行为违法的有:A、:通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的B、:邮寄、托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国家秘密载体出境的C、:将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的D、:使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的答案:ABCD35.哪种方法可以在数据传输过程中实现端到端加密?A、仅在服务器端加密B、使用IPsec协议C、依赖网络中间设备的加密D、传输前加密,接收后解密答案:BD36.Q:履行个人信息保护职责的部门依法履行职责,当事人不应该A、:应当予以协助、配合B、:拒绝C、:阻挠D、:逃逸答案:BCD37.Q:商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的承担保密义务。A、:商业秘密B、:国家秘密C、:军事机密D、:个人隐私答案:AB38.从事网络产品安全漏洞发现、收集的组织或者个人通过网络平台、媒体、会议、竞赛等方式向社会发布网络产品安全漏洞信息的,应当遵循必要、真实、客观以及有利于防范网络安全风险的原则,并遵守以下规定,下列说法正确的是A、:在发布网络产品安全漏洞时,修补或者防范措施可以不用发表。B、:在国家举办重大活动期间,未经公安部同意,不得擅自发布网络产品安全漏洞信息。C、:可以在一定范围内发布或者提供专门用于利用网络产品安全漏洞从事危害网络安全活动的程序和工具。D、:不得将未公开的网络产品安全漏洞信息向网络产品提供者之外的境外组织或者个人提供。答案:BD39.在使用数据脱敏工具时,主要目的是什么?A、保护数据机密性B、验证数据完整性C、遵守隐私法规D、加速数据查询答案:AC40.Q:涉及国家秘密信息的,不依照执行。A、:国家有关保密规定B、:网络安全审查办法C、:关键信息基础设施安全保护条例D、:中华人民共和国网络安全法答案:BCD41.鼓励发现网络产品安全漏洞的组织或者个人向报送网络产品安全漏洞信息。A、:工业和信息化部网络安全威胁和漏洞信息共享平台B、:国家网络与信息安全信息通报中心漏洞平台C、:国家计算机网络应急技术处理协调中心漏洞平台D、:ANTICHAT平台答案:ABC42.公司的服务器要能进行域的管理,必须符合的条件是()A、本地磁盘至少有一个分区是NTFS文件系统。B、本地磁盘可以不需要一个分区是NTFS系统。C、有足够的可用磁盘空间.D、安装者必须具有本地管理员权限,.答案:ACD43.Q:提供重要互联网平台服务、用户数量巨大、业务类型复杂的个人信息处理者,应当履行下列义务:A、:定期发布个人信息保护社会责任报告,接受社会监督B、:对严重违反法律、行政法规处理个人信息的平台内的产品或者服务提供者,停止提供服务C、:遵循公开、公平、公正的原则,制定平台规则,明确平台内产品或者服务提供者处理个人信息的规范和保护个人信息的义务D、:按照国家规定建立健全个人信息保护合规制度体系,成立主要由外部成员组成的独立机构对个人信息保护情况进行监督答案:ABCD44.Q:从事数据交易中介服务的机构提供服务,下列说法错误的是:A、:数据保密,既不审核交易双方的身份,也无需数据提供方说明数据来源,不留存审核、交易记录B、:审核交易双方的身份,无需数据提供方说明数据来源,并留存审核、交易记录C、:数据提供方说明数据来源,无需审核交易双方的身份,并留存交易记录D、:数据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记录答案:ABC45.Q:因网络安全事件,发生突发事件或者生产安全事故的,应当依照等有关法律、行政法规的规定处置。A、:《中华人民共和国突发事件应对法》B、:《中华人民共和国网络安全法》C、:《中华人民共和国应急法》D、:《中华人民共和国安全生产法》答案:AD46.Q:开展数据处理活动,下列说法正确的是:A、:通过设置钓鱼链接的手段获取数据B、:通过攻击其他商业公司数据库获取数据C、:通过向用户发送调查问卷的形式获取数据D、:通过向有资质从事数据交易中介服务的机构购买数据答案:CD47.Q:国家支持利用自主创新技术制定高于国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。A、:社会团体B、:民间组织C、:企业D、:教育和科研机构答案:AC48.在数据库实时备份中,哪个组件负责捕获数据变更?A、触发器B、日志文件C、备份软件D、数据库管理系统(DBMS)答案:BD49.Q:任何个人、组织都有权对违反本法规定的行为向投诉、举报。A、:公安机关B、:国家安全机关C、:国家网信部门D、:其他数据安全有关部门答案:ABCD50.实时备份通常与哪种备份方式结合使用以减少数据丢失?A、增量备份B、差异备份C、完整备份D、以上都可以答案:AB51.下列部件中属于存储器的有()。A、RAMB、硬盘C、绘图仪D、打印机答案:AB52.Q:网络安全审查中涉及的数据处理活动包括数据的。A、:收集B、:存储C、:公开D、:删除答案:ABC53.违反本规定收集、发布网络产品安全漏洞信息的,由依据各自职责依法处理。A、:国家互联网信息办公室B、:工业和信息化部C、:公安部D、:国安局答案:BC54.Q:发生或者可能发生个人信息泄露、篡改、丢失的,个人信息处理者应当立即采取补救措施,并通知履行个人信息保护职责的部门和个人。通知应当包括下列事项:A、:发生或者可能发生个人信息泄露、篡改、丢失的信息种类;B、:发生或者可能发生个人信息泄露、篡改、丢失的原因和可能造成的危害;C、:个人信息处理者采取的补救措施和个人可以采取的减轻危害的措施D、:个人信息泄露者的联系方式答案:ABC55.我国传统道德中的“诚”的含义包括()。分值1分A、自然万物的客观实在性B、对“天道”的真实反映C、忠于本心的待人接物的态度D、言行一致的品行答案:ABCD解析:“诚”,意为信实无欺或真实无妄,《礼记•中庸》认为“诚”是天的根本属性,代表着自然万物的客观实在性,是对“天道”的真实反映,而人们必须努力追求“诚”,尊重事实,忠实本心,言行一致。56.DHCP服务器可以分配()A、mac地址B、网关C、ip地址D、NS答案:BCD57.Q:国家采取措施,来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、:隔离B、:监测C、:防御D、:处置答案:BCD58.数据管理部门在审批数据授权申请时,主要依据是:A、申请人的职位高低B、公司内部政策C、申请人的人际关系D、数据的重要性和敏感性答案:BD59.数据库加密可能会对系统性能产生什么影响?A、提高查询速度B、降低查询速度C、不影响查询速度D、取决于加密方法和硬件性能答案:BD解析:数据库加密通常会增加计算负担,从而可能降低查询速度。但具体影响取决于加密方法和硬件性能。60.《网络产品安全漏洞管理规定》由颁布。A、:国家互联网信息办公室B、:工业和信息化部C、:国安局D、:公安部答案:ABD61.Q:国家加强的科学规划、管理和使用,加强制度建设,完善管理措施,增强密码安全保障能力。A、:核心密码B、:民用密码C、:商用密码D、:普通密码答案:AD62.WindowsNT系统中的NTDS包含了()等系统的安全策略设置信息。A、用户账号B、密码C、访问权限D、组账号答案:ABCD63.Q:密码管理部门和有关部门、单位的工作人员在密码工作中,依法给予处分。A、:滥用职权B、:玩忽职守C、:徇私舞弊D、:泄露、非法向他人提供在履行职责中知悉的商业秘密和个人隐私答案:ABCD64.WindowsNT具有如下特点()。A、支持对等式和客户机/服务器网络B、增加网络的软件和硬件变得简便C、与现有网络较强的交互操作能力D、支持分布式应用程序答案:ABCD65.哪种安全协议提供了对数据的加密、完整性和身份验证的保障?A、SSL/TLSB、FTPSC、SFTPD、SSH答案:AD66.Q:网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施。A、:要求有关部门、机构和人员及时收集、报告有关信息B、:忽视对加强对网络安全风险的监测C、:组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、:向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ACD67.Q:商用密码违反《中华人民共和国密码法》第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得。A、:检测机构B、:研究机构C、:监管机构D、:认证机构答案:AD68.Q:制定《网络安全审查办法》的目的包括。A、确保关键信息基础设施供应链安全B、保障网络安全和数据安全C、维护国家安全D、构建和谐网络环境答案:ABC69.Q:风险评估报告应当包括处理的重要数据的种类、数量,等。A、:人员的活动范围B、:过程中需要花费的资金C、:开展数据处理活动的情况D、:面临的数据安全风险及其应对措施答案:CD70.Q:违反《中华人民共和国密码法》第十七条第二款规定,发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患,未立即采取应对措施,或者未及时报告的,由建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。A、:国家网信部门B、:密码管理部门C、:保密行政管理部门D、:国务院商务主管部门答案:BC71.一台计算机上建立多个站点可以使用的方法有()。A、多IP地址B、多端口地址C、多主机头D、多网关答案:ABC72.Q:为了规范数据处理活动,保障数据安全,促进数据开发利用,以下做法正确的是:。A、:保护个人、组织的合法权益B、:不用考虑个人利益,只要考虑组织的合法利益C、:维护国家主权、安全和发展利益D、:维护国家主权、安全和长远利益答案:BC73.为了规范网络产品安全漏洞()()()等行为防范网络安全风险,根据《中华人民共和国网络安全法》制定本规定。A、&;发现B、报告C、修补D、发布答案:ABCD74.对称加密算法在数据加密传输中的主要优势是什么?A、安全性高B、加密解密速度快C、密钥管理简单D、适用于大规模数据加密答案:BD解析:对称加密算法使用相同的密钥进行加密和解密,因此加密解密速度快,且适用于大规模数据加密。但其安全性依赖于密钥的保密性。75.WindowsServer2003系统中的NTDS包含了()等系统的安全策略设置信息。A、用户账号B、密码C、访问权限D、组账号答案:ABCD76.Q:国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的工作。A、:获取B、:分析C、:研判D、:预警答案:ABCD77.Q:密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的协作机制包括。A、:安全监测预警B、:安全风险评估C、:信息通报D、:重大事项会商和应急处置答案:ABCD78.下列说法关于Web站点你描述正确的选项是()A、创建Web站点需要WWW组件B、Web使用HTTP进行信息传送C、创建Web站点不需要WWW组件D、以上答案都正确答案:AB79.作为公司的网络管理员,你维护一台系统为WINDOWSSERVER2008的打印服务器。该服务器连接一台激光打印设备供销售部员工使用。你想使销售部经理较普通员工优先打印,应该()。A、在打印服务器上创建2台逻辑打印机,并分别共享给销售部经理和普通员工B、在打印服务器上创建1台逻辑打印机,并共享给销售部经理和普通员工C、设置共享给销售部经理的逻辑打印机优先级为99,共享给普通员工的逻辑打印机优先级为1D、设置共享给销售部经理的逻辑打印机优先级为1,共享给普通员工的逻辑打印机优先级为99答案:AC80.实时备份过程中,如何确保数据的一致性?A、使用事务日志B、暂停数据库写入操作C、依赖数据库的内部机制D、以上都是答案:AC81.在数据库安全中,哪种方法可以通过限制访问特定IP地址来提高安全性?A、加密技术B、防火墙规则C、访问控制列表(ACL)D、漏洞扫描答案:BC82.windows2008server服务器管理器能够添加的角色有()A、Web服务器B、DNS服务器C、打印服务器D、HCP服务器答案:ABCD83.Q:密码管理部门和有关部门及其工作人员不得要求商用密码从业单位和向其披露源代码等密码相关专有信息。A、:商用密码检测机构B、:商用密码生产机构C、:商用密码研究机构D、:商用密码认证机构答案:AD84.Q:履行个人信息保护职责的部门依法履行职责,当事人A、:应当予以协助B、:拒绝C、:应当予以配合D、:阻挠答案:AC85.Q:密码管理部门和有关部门、单位的工作人员在密码工作中泄露、非法向他人提供在履行职责中知悉的,依法给予处分。A、:商业秘密B、:国家秘密C、:军事机密D、:个人隐私答案:AD86.Q:履行个人信息保护职责的部门依法履行职责,当事人A、:应当予以协助B、:拒绝C、:阻挠D、:应当予以配合答案:AD87.Q:下列关于《网络安全法》的说法正确的有。A、:国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系B、:关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查C、:网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报D、:国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,自行发布网络安全监测预警信息答案:AC88.Q:密码管理部门和有关部门建立的商用密码事中事后监管制度包括。A、:日常监管B、:随机抽查C、:专人监管D、:全量检查答案:AB89.Q:下列说法正确的是:A、:处理个人信息应当遵循公开、透明原则,公开个人信息处理规则,明示处理的目的、方式和范围B、:处理个人信息应当保证个人信息的质量,避免个人信息不准确、不完整会对个人权益造成不利影响C、:收集个人信息,可以不限于实现处理目的的最小范围,可以过度收集个人信息D、:个人信息处理者应当对其个人信息处理活动负责,并采取必要措施保障所处理的个人信息的安全答案:AB90.实时备份是否需要人工干预?A、是B、否,但偶尔需要监控C、完全不需要D、取决于备份软件的配置答案:BD91.Q:网络安全审查中涉及的数据处理活动包括数据的。A、:收集B、:传输C、:公开D、:提供答案:ABCD92.Q:下列说法不正确的有:A、:敏感个人信息是一旦泄露或者非法使用,非常容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息B、:只要有具有特定的目的和充分的必要性,不采取严格保护措施的情形下,个人信息处理者也可处理敏感个人信息C、:个人信息处理者处理不满十四周岁未成年人个人信息的,不用取得未成年人的父母或者其他监护人的同意D、:处理敏感个人信息应当取得个人的单独同意;法律、行政法规规定处理敏感个人信息应当取得书面同意的,从其规定答案:BC93.工业和信息化部及时向通报相关漏洞收集平台,并对通过备案的漏洞收集平台予以公布。A、:国家互联网信息办公室B、:工业和信息化部C、:公安部D、:国安局答案:AC94.下列关于“节约”的说法中,正确的是()。分值1分A、节约既是个人美德;也是职业道德B、有钱人无需节约,无钱人要加强节约C、节约是提高生产力的重要措施D、如今,提倡节约不利于拉动内需答案:AC解析:节约是从业人员立足企业的品质,是从业人员事业成功的法宝。节约是企业制度的重要内容,它能使企业增强成本意识,使企业重视产品质量,促进企业的技术创新,增强企业的竞争力。B项和D项是对节约的误解,节约的内涵是“取之有度、用之有节”,以满足人类的政策需要为标准,与财富的多少没有关系。95.Q:开展数据处理活动,下列说法错误的是:A、:通过设置钓鱼链接的手段获取数据B、:通过向用户发送调查问卷的形式获取数据C、:在暗网出售攻击商业公司获取的数据D、:通过向有资质从事数据交易中介服务的机构购买数据答案:AC96.下列关于职业纪律的说法;正确的是()。分值1分A、职业纪律是必要的,但会扼杀创造力B、职业纪律关系到企业的生存和发展C、职业纪律适合自己就留下,反之,则离开D、职业纪律在本质上有助于个人成长和发展答案:BD解析:职业纪律是企业选择员工的重要标准,它会影响到企业的形象,关系到企业的成败和员工个人事业的成功与发展。员工个人应遵守和维护职业纪律,以实现个人与企业双方利益的最大化。97.需要删除某张幻灯片的操作是在幻灯片缩略图中选择需要删除的幻灯片,然后按()。A、Delete键B、ackSpace键C、Enter键D、Insert键答案:AB98.Q:建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施。A、:同步规划B、:同步建设C、:同步使用D、:同步投运答案:ABC99.端到端加密与链路加密的主要区别是什么?A、端到端加密只加密数据本身,不加密路由信息B、链路加密在每个通信链路上都进行加密C、端到端加密的安全性高于链路加密D、以上都是答案:BD解析:端到端加密是在数据发送端和接收端之间进行的加密,不加密中间路由信息;而链路加密是在每个通信链路上都进行加密。从安全性角度来看,端到端加密通常被认为更安全,因为它减少了数据在传输过程中被窃取或篡改的风险。100.数字签名在数据加密传输中的主要作用是什么?A、保护数据的机密性B、验证数据的完整性C、验证数据的来源D、以上都是答案:BC解析:数字签名通过非对称加密算法和哈希函数生成,用于验证数据的完整性和来源。101.工业和信息化部及时向通报相关漏洞收集平台,并对通过备案的漏洞收集平台予以公布。A、:工业和信息化部B、:国家互联网信息办公室C、:公安部D、:国安局答案:BC102.鼓励发现网络产品安全漏洞的组织或者个人向报送网络产品安全漏洞信息。A、:工业和信息化部网络安全威胁和漏洞信息共享平台B、:国家网络与信息安全信息通报中心漏洞平台C、:国家计算机网络应急技术处理协调中心漏洞平台D、:中国信息安全测评中心漏洞库答案:ABCD103.Q:实施《网络安全审查办法》的理念包括。A、坚持防范网络安全风险与促进先进技术应用相结合B、坚持过程公正透明与知识产权保护相结合C、坚持事前审查与持续监管相结合D、坚持企业承诺与社会监督相结合答案:ABCD104.Q:商用密码的,不得损害国家安全、社会公共利益或者他人合法权益。A、:科研B、:生产和销售C、:服务D、:进出口答案:ABCD105.Q:下列关于《网络安全法》的说法正确的有。A、:国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系B、:关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查C、:网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,可以不向上级汇报D、:国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息答案:AD106.Q:从事数据交易中介服务的机构提供服务时,下列说法正确的是:A、:为保密需求,使用虚假身份进行交易B、:为保密需求,不留存交易记录C、:保留交易记录D、:交易前核实双方身份答案:CD107.以下哪个工具允许用户根据受访者的回答动态调整问卷内容?A、GoogleForms(通过逻辑跳转)B、Excel(需要手动调整)C、Mixpanel(主要用于行为分析)D、Qualaroo(通过条件逻辑)答案:AD108.Q:为了规范数据处理活动,保障数据安全,促进数据开发利用,,。A、:保护个人、组织的合法权益B、:保护个人、组织的财产权益C、:维护国家主权、安全和发展利益D、:维护国家主权、安全和长远利益答案:AC109.Q:密码管理部门因工作需要,按照国家有关规定,可以提请公安、交通运输、海关等部门对有关物品和人员提供免检等便利,有关部门应当予以协助。A、:核心密码B、:民用密码C、:商用密码D、:普通密码答案:AD110.在实时备份中,如果主数据中心发生灾难性故障,备份数据通常位于哪里?A、同一数据中心的不同区域B、同一城市的不同数据中心C、不同城市的数据中心D、云端存储答案:CD111.关于职业化管理,正确的说法是()。分值1分A、通过职业化管理,使从业人员在职业道德上符合要求B、通过职业化管理,使工作流程和产品质量标准化C、虽然企业文化十分重要,但不能作为职业化管理的内容D、职业化管理还包含着标准化和规范化的特征答案:ABD解析:职业化管理是实现职业化的重要方面,它要求从业人员在职业道德和文化上符合企业的要求和规范,工作状态实现规范化、制度化,以推动工作流程和产品质量标准化。112.在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息,应当与相关网络产品提供者共同评估协商,并向报告,由工业和信息化部、公安部组织评估后进行发布。A、:国家互联网信息办公室B、:工业和信息化部C、:公安部D、:国安局答案:BC113.Q:《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对信息的记录。其中数据处理,包括数据的收集、存储、、提供、公开等。A、:使用B、:加工C、:传输D、:开发答案:ABC114.Q:下列关于“网络信息安全”说法正确的有。A、:网络运营者当对其收集的用户信息选择性保密B、:网络运营者无需建立用户信息保护制度C、:网络运营者不得泄露、篡改、毁损其收集的个人信息D、:在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息答案:CD115.Q:国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:A、:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、:采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、:采取数据分类、重要数据备份和加密等措施E、:法律、行政法规规定的其他义务F、:向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ABCDE116.鼓励发现网络产品安全漏洞的组织或者个人向报送网络产品安全漏洞信息。A、:0x00sec平台B、:国家网络与信息安全信息通报中心漏洞平台C、:国家计算机网络应急技术处理协调中心漏洞平台D、:中国信息安全测评中心漏洞库答案:BCD117.Q:国家健全的商用密码市场体系,鼓励和促进商用密码产业发展。A、:统一B、:开放C、:竞争D、:有序答案:ABCD118.Q:国家积极开展数据安全治理、数据开发利用等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,下列说法正确的是A、:数据跨境需要监管B、:为了商业利益可以出售任何数据C、:直接将数据提交给国外司法机构D、:数据在交易之前应该接受审查答案:AD119.Q:个人信息处理者委托处理个人信息的,应当与受托人约定委托处理的()A、目的和期限B、&;双方的权利与义务C、保护措施D、处理方式和个人信息的种类答案:ABCD120.:中华人民共和国境内的,应当遵守本规定。A、:网络产品(含硬件、软件)提供者B、:网络运营者C、:从事网络产品安全漏洞发现、收集、发布等活动的组织或者个人D、:质检部门答案:ABC121.实现远程管理的软件有:()A、nywhereB、远程桌面连接C、ServUD、IE浏览器答案:AB122.Q:网络安全事件应急预案应当按照事件发生后的等因素对网络安全事件进行分级。A、:危害程度B、:影响范围C、:事件等级D、:危害程度答案:AB123.Q:履行个人信息保护职责的部门履行下列个人信息保护职责:A、:开展个人信息保护宣传教育,指导、监督个人信息处理者开展个人信息保护工作B、:调查、处理违法个人信息处理活动C、:组织对应用程序等个人信息保护情况进行测评,并公布测评结果D、:接受、处理与个人信息保护有关的投诉、举报答案:ABCD124.Q:属于国家秘密的密码是。A、:核心密码B、:普通密码C、:商用密码D、:民用密码答案:AB125.在分布式数据库中,数据的分布形式主要包括哪些?A、集中分布B、处理分布C、数据分布D、功能分布答案:BCD126.Q:下列说法正确的是:A、:自然人的个人信息受法律保护,任何组织、个人不得侵害自然人的个人信息权益B、:个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息C、:个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开、删除等D、:处理个人信息应当遵循合法、正当、必要和诚信原则,不得通过误导、欺诈、胁迫等方式处理个人信息答案:ABCD127.Q:国家积极开展数据安全治理、数据开发利用等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,下列说法错误的是A、:数据随意跨境,无需监管B、:数据跨境需要监管C、:为了商业利益,数据可以自由的交易而不需要审查D、:数据在交易之前应该接受审查答案:AC128.Q:开展数据处理活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时下列做法错误的是:A、:立即采取补救措施B、:偷偷修复缺陷C、:等有时间再修复缺陷D、:不处理答案:BCD129.Q:商用密码从业单位开展商用密码活动,应当符合。A、:有关法律B、:行政法规C、:商用密码强制性国家标准D、:该从业单位公开标准的技术要求答案:ABCD130.Q:商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,引导和督促商用密码从业单位。A、:依法开展商用密码活动B、:加强行业自律C、:推动行业诚信建设D、:促进行业健康发展答案:ABCD131.Q:履行个人信息保护职责的部门履行个人信息保护职责,可以采取下列措施:A、:询问有关当事人,调查与个人信息处理活动有关的情况B、:查阅、复制当事人与个人信息处理活动有关的合同、记录、账簿以及其他有关资料C、:实施现场检查,对涉嫌违法的个人信息处理活动进行调查D、:检查与个人信息处理活动有关的设备、物品;对有证据证明是用于违法个人信息处理活动的设备、物品,向本部门主要负责人书面报告并经批准,可以查封或者扣押答案:ABCD132.Q:开展数据处理活动应当加强风险监测,什么时候应该立即采取补救措施:A、:数据安全缺陷B、:漏洞C、:输错口令D、:口令遗忘答案:AB133.中华人民共和国境内的,应当遵守本规定。A、:网络产品(含硬件、软件)提供者B、:质检部门C、:从事网络产品安全漏洞发现、收集、发布等活动的组织或者个人D、:网络运营者答案:ACD134.Q:发生数据安全事件,有关主管部门应当依法启动应急预案,采取相应的应急处置措施,以下做法正确的是:A、:及时查清问题原因,防止危害扩大。B、:不用查清问题原因C、:及时向社会发布与公众有关的警示信息。D、:不用向社会发布与公众有关的警示信息。答案:AC135.Q:因网络安全事件,发生突发事件或者生产安全事故的,应当依照等有关法律、行政法规的规定处置。A、:《中华人民共和国网络安全法》B、:《中华人民共和国安全生产法》C、:《中华人民共和国突发事件应对法》D、:《中华人民共和国应急法》答案:BC136.下列关于打印机优先级正确的叙述是()。A、在打印机服务器上设置优先级B、在每个员工的机器上设置优先级C、设置打印机优先级时,需要一台逻辑打印机对应2台或多台物理打印机D、设置打印机优先级时,需要一台物理打印机对应2台或多台逻辑打印机答案:AD137.Q:违反《中华人民共和国密码法》第二十六条规定,未经检测认证或者检测认证不合格的商用密码产品,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法产品和违法所得。A、:研究B、:开发C、:销售D、:提供答案:CD138.Q:个人信息处理者可以采取下列措施确保个人信息处理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露、篡改、丢失A、:对个人信息实行分类管理B、:采取相应的加密、去标识化等安全技术措施C、:制定内部管理制度和操作规程D、:合理确定个人信息处理的操作权限,并定期对从业人员进行安全教育和培训答案:ABCD139.Q:国家保护个人、组织与数据有关的权益,为了促进以数据为关键要素的数字经济发展,以下说法正确的是:A、:鼓励数据依法合理有效利用B、:鼓励数据依法有效利用C、:保障数据依法有序自由流动D、:保障数据有序自由流动答案:AC140.在创建WindowsServer2008域用户帐户时,需要注意()A、域用户帐户的登录名在域中必须是唯一的B、域用户帐户在显示名在域中必须是唯一的C、域用户帐户的显示句在OU中必须是唯一的D、可以利用[计算机管理]工具创建域用户答案:AC141.下列说法正确的是()。A、网络中某台主机的IP地址是唯一的B、网络中某台主机的IP地址每位不能全部为1,这个地址是TCP/IP的广播地址C、网络中某台主机的IP地址每位不能全部为0,这个地址是TCP/IP的广播地址D、C类网络默认的子网掩码为答案:AB142.Q:违反《个人信息保护法》规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,履行个人信息保护职责的部门可做出决定A、:责令改正B、:对违法处理个人信息的应用程序,责令暂停或终止提供服务C、:没收违法所得D、:给予警告答案:ABCD143.《网络产品安全漏洞管理规定》由颁布。A、:国家互联网信息办公室B、:工业和信息化部C、:公安部D、:国安局答案:ABC144.Q:《网络安全审查办法》所称网络产品和服务主要指。A、:大型数据库B、:云计算服务C、:核心网络设备D、:网络安全设备答案:ABCD145.Q:下列说法正确的是:A、:非经中华人民共和国主管机关批准,个人信息处理者可以向外国司法或者执法机构提供存储于中华人民共和国境内的个人信息B、:任何国家或者地区在个人信息保护方面对中华人民共和国采取歧视性的禁止、限制或者其他类似措施的,中华人民共和国可以根据实际情况对该国家或者地区对等采取措施。C、:个人信息处理者应当采取必要措施,保障境外接收方处理个人信息的活动达到本法规定的个人信息保护标准D、:中华人民共和国缔结或者参加的国际条约、协定对向中华人民共和国境外提供个人信息的条件等有规定的,可以按照其规定执行答案:ACD146.Q:国家网信部门统筹协调有关部门依据本法推进下列个人信息保护工作:A、:推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务B、:针对小型个人信息处理者、处理敏感个人信息以及人脸识别、人工智能等新技术、新应用,制定专门的个人信息保护规则、标准C、:支持研究开发和推广应用安全、方便的电子身份认证技术,推进网络身份认证公共服务建设D、:制定个人信息保护具体规则、标准答案:ABCD147.使用数字签名工具时,主要目的是什么?A、加密数据B、验证数据完整性C、压缩数据D、认证数据发送者身份答案:BD148.网络产品提供者应当履行下列网络产品安全漏洞管理义务,确保其产品安全漏洞得到及时修补和合理发布,并指导支持产品用户采取防范措施,下列说法正确的是A、&;发现或者获知所提供网络产品存在安全漏洞后,应当立即采取措施并组织对安全漏洞进行验证,评估安全漏洞的危害程度和影响范围;对属于其上游产品或者组件存在的安全漏洞,应当立即通知相关产品提供者。B、应当在2日内向工业和信息化部网络安全威胁和漏洞信息共享平台报送相关漏洞信息。报送内容应当包括存在网络产品安全漏洞的产品名称、型号、版本以及漏洞的技术特点、危害和影响范围等。C、应当及时组织对网络产品安全漏洞进行修补,对于需要产品用户(含下游厂商)采取软件、固件升级等措施的,应当及时将网络产品安全漏洞风险及修补方式告知可能受影响的产品用户,并提供必要的技术支持。D、工业和信息化部网络安全威胁和漏洞信息共享平台同步向国家网络与信息安全信息通报中心、国家计算机网络应急技术处理协调中心通报相关漏洞信息。答案:ABCD149.Q:《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对信息的记录。其中数据处理,包括数据的、使用、加工、传输、提供、等。A、:收集B、:存储C、:过滤D、:公开答案:ABD150.Q:开展数据处理活动,下列说法正确的是:。A、:遵守法律、法规,尊重社会公德和伦理B、:遵守商业道德和职业道德,诚实守信C、:履行数据安全保护义务,承担社会责任D、:不得危害国家安全、公共利益,不得损害个人、组织的合法权益答案:ABCD151.Q:依照法律、行政法规和国家有关规定使用核心密码、普通密码进行加密保护的对象包括。A、:有线、无线通信中传递的国家秘密信息B、:有线、无线通信中传递的商业秘密信息C、:存储、处理国家秘密信息的信息系统D、:存储、处理商业秘密信息的信息系统答案:AC152.关于计算机系统组成的知识,正确的说法是()。A、硬盘的容量比软盘大得多,因此读写速度会较慢B、键盘和显示器属于主机,软盘属于外设C、键盘和鼠标均为输入设备D、软盘存储器由软盘、软盘驱动器和软盘驱动卡三部分组成答案:BCD153.在云计算环境中,如何确保敏感数据在云间传输时的安全性?A、信任云服务提供商的安全性B、使用加密隧道(如VPN)C、避免在云间传输敏感数据D、依赖云平台的内置安全功能答案:BD判断题1.数据收集的过程中,不需要考虑数据的来源和可靠性。A、正确B、错误答案:B解析:在数据收集过程中,必须关注数据的来源和可靠性,以确保收集到的数据具有准确性和可信度。不可靠的数据来源和不可靠的数据收集方法都可能导致数据失真和误导分析。2.数据的完整性保护只需要关注数据的物理安全,无需考虑A、正确B、错误答案:B3.数据加密是保护数据完整性的必要手段之一。()A、正确B、错误答案:A4.数据源监测的准确性和效率是相互矛盾的。A、正确B、错误答案:B解析:数据源监测的准确性和效率并不是相互矛盾的。通过优化监测策略和工具的使用可以提高监测的准确性和效率,同时满足业务需求和数据质量的要求。5.权限审计主要关注数据库的访问控制策略和执行情况。A、正确B、错误答案:A6.数据脱敏技术包括屏蔽、变形、替换、加密等多种方法。A、正确B、错误答案:A解析:数据脱敏技术确实包括屏蔽(隐藏部分数据)、变形(修改数据格式或内容)、替换(用替代值替换敏感数据)、加密(将数据加密以防止未授权访问)等多种方法。7.数据泄露是数据库安全问题中最常见的问题之一。A、正确B、错误答案:A8.Python的watchdog库是一个跨平台的文件系统监控库,可以监控文件系统的变化。A、正确B、错误答案:A解析:watchdog是一个Python库,提供了跨平台的文件系统监控功能,可以捕获文件系统的变化事件,并触发相应的回调函数。9.数据库访问监测系统的实时性要求不高,可以允许一定的延迟。A、正确B、错误答案:B10.数据库的安全问题只与数据库管理系统有关,与操作系统无关。A、正确B、错误答案:B11.访问控制不属于数据脱敏技术。A、正确B、错误答案:A解析:访问控制是一种数据保护手段,用于限制对数据的访问权限,但它并不直接对数据进行脱敏处理。12.数据库的访问日志可以记录所有的数据库访问行为,但无法用于追踪攻击者。A、正确B、错误答案:B13.数据源监测只能由专业的IT人员执行,普通用户无法参与。A、正确B、错误答案:B解析:虽然数据源监测需要一定的技术知识,但随着监测工具的普及和易用性的提高,普通用户也可以通过这些工具来参与数据源监测工作。14.职场表现中体现出职业道德。()A、正确B、错误答案:A15.在不同的DHCP服务器上,针对同一个网络ID号可以分别建立多个不同的作用域。A、正确B、错误答案:A16.数据库审计是数据库访问监测的一种形式,用于记录和分析数据库访问活动。A、正确B、错误答案:A17.增量备份只备份自上次完全备份以来发生变化的数据,可以大幅减少备份所需的时间和空间。()A、正确B、错误答案:A18.访谈法是通过与被调查对象进行深入交流来获取数据,适用于需要深入了解被调查者观点和感受的情况。A、正确B、错误答案:A解析:访谈法是一种定性的数据收集方法,通过与被调查对象的深入交流来获取其观点和感受,适用于需要深入了解特定情况的研究。19.数据库的漏洞扫描和修补是数据库安全管理中的一项重要工作。A、正确B、错误答案:A20.访问控制列表(ACL)是实施数据访问控制的主要手段之一。()A、正确B、错误答案:A21.如果一个用户暂时不工作,那么为了安全起见,管理员应该将他的用户帐户删除。A、正确B、错误答案:B22.RAID阵列数据丢失后,可以立即重建阵列以恢复数据。()A、正确B、错误答案:B23.在Hyper-V中,连接在“外部”网络中的虚拟机可以与物理机所在物理网络中其它计算机进行通信,也可以与Internet通信。A、正确B、错误答案:A24.加密桥技术是一种将加密操作从数据库内部转移到数据库外部的技术,以提高性能。()A、正确B、错误答案:A25.WINS代理应该安装在WINS服务器上。A、正确B、错误答案:B26.双重认证机制可以增强数据访问的安全性,从而保护数据的完整性。()A、正确B、错误答案:A27.跨平台实时监控文件系统的挑战主要在于不同操作系统间API的差异。A、正确B、错误答案:A解析:不同操作系统间的API差异确实是跨平台实时监控文件系统面临的主要挑战之一。为了实现跨平台监控,需要针对不1同的操作系统编写或配置不同的监控逻辑。28.如果一个用户暂时不工作,那么为了安全起见,管理员应该将他的用户账户删除。A、正确B、错误答案:B29.在数据收集过程中,数据清理是一个必要的步骤,用于确保数据的准确性和完整性。A、正确B、错误答案:A解析:数据清理是数据收集后的重要步骤,通过查漏补缺、异常值处理、数据转换等步骤来确保数据的准确性和完整性。30.数据恢复过程中,应避免在目标存储设备上执行任何可能修改数据的操作。()A、正确B、错误答案:A31.使用SSL/TLS协议可以确保数据传输过程中的完整性和机密性。()A、正确B、错误答案:A32.数据源监测只关注实时数据流,不涉及历史数据。A、正确B、错误答案:B解析:数据源监测不仅关注实时数据流,也包括对历史数据的分析和监控,以发现潜在的数据问题或趋势。33.数据脱敏技术只能用于保护静态数据。A、正确B、错误答案:B解析:数据脱敏技术不仅可以用于保护静态数据(如存储在数据库中的数据),还可以用于保护动态数据(如在网络中传输的数据)。34.数据清洗是数据源监测过程中的一个必要步骤。A、正确B、错误答案:A解析:数据清洗是数据源监测过程中的一个重要环节,通过清洗数据可以去除噪声、纠正错误、填充缺失值等,从而提高数据的准确性和可用性。35.虚拟内存是必须的。A、正确B、错误答案:B36.操作系统是一种应用软件。A、正确B、错误答案:B37.备份数据的验证是确保数据可恢复性的关键步骤之一。()A、正确B、错误答案:A38.防火墙可以作为保护数据完整性的主要工具。()A、正确B、错误答案:B39.所有文件类型都适合进行实时监控。A、正确B、错误答案:B解析:虽然理论上可以对任何文件类型进行实时监控,但实际上并不是所有文件类型都需要实时监控。例如,一些临时文件或缓存文件可能不需要实时监控。因此,在制定监控策略时需要根据实际需求选择合适的文件类型进行监控。40.在数据收集过程中,保护个人隐私和信息安全是非常重要的。A、正确B、错误答案:A解析:在数据收集过程中,必须严格遵守隐私保护和信息安全的相关规定,确保被调查对象的个人信息不被泄露或滥用。41.数据库访问监测系统的用户界面应友好易用。A、正确B、错误答案:A42.数字签名工具只能用于验证数据的完整性,不能用于认证数据发送者的身份。()A、正确B、错误答案:B43.在同一个域中,用户的显示名称与用户的登录名称必须相同。A、正确B、错误答案:B44.数据库审计只能由专业的审计人员进行,普通用户无法参与。A、正确B、错误答案:B45.Windows系统没有内置的实时文件监控工具,必须依赖第三方软件。A、正确B、错误答案:B解析:Windows系统提供了多种方式来监控文件系统的变化,包括任务计划程序、PowerShell脚本以及第三方软件等。虽然没有直接的图形界面工具像Linux的inotify那样,但可以通过编程或使用系统工具实现类似功能。46.数字签名可以验证数据传输和共享过程中数据的完整性和来源的可靠性。()A、正确B、错误答案:A47.分布式查询处理中的半连接操作主要用于减少网络传输的数据量。()A、正确B、错误答案:A48.自定义文件格式恢复功能需要用户先创建一个包含至少10个与需恢复文件相同格式的数据的文件夹。()A、正确B、错误答案:A49.分布式数据库系统通常不需要考虑数据的一致性问题。()A、正确B、错误答案:B50.磁盘分区表损坏后,数据将无法恢复。()A、正确B、错误答案:B51.观察法是通过直接观察对象的行为特征和现象变化来获得数据,适用于所有类型的数据收集。A、正确B、错误答案:B解析:观察法虽然是一种有效的数据收集方法,但它并不适用于所有类型的数据收集。观察法通常适用于能够直接观察到的行为和现象。52.数据冗余和数据备份都是为了提高数据的可用性。A、正确B、错误答案:A解析:虽然数据冗余和数据备份的具体实现方式和目的有所不同,但它们都是为了提高数据的可用性和可靠性。数据冗余通过重复存储数据来防止数据丢失,而数据备份则通过复制数据到其他位置来确保数据的可恢复性。53.在Windows计算机上可以直接对文件实施共享。A、正确B、错误答案:B54.数据备份工具的主要目的是保护数据的完整性,而非可用性。()A、正确B、错误答案:B55.NTFS文件系统必须在NTFS文件系统下压缩。A、正确B、错误答案:A56.系统还原点只能恢复到系统创建还原点时的状态,不能选择其他时间点。()A、正确B、错误答案:B57.在Windows计算机上只能对文件实施共享,而不能对文件夹实施共享。A、正确B、错误答案:B58.使用数据库加密工具时,必须对所有数据进行加密以确保最高级别的安全性。()A、正确B、错误答案:B59.数据库加密只关注数据的机密性,不考虑数据的完整性和可用性。()A、正确B、错误答案:B60.对于在硬件兼容性列表中列出的即插即用的硬件设备,WindowsServer2008R2能够自动检测并进行安装。A、正确B、错误答案:A61.传感器监测是物理设备数据源监测的常用方法。A、正确B、错误答案:A解析:传感器可以实时采集物理设备的数据,并通过监测这些数据来确保设备的正常运行和数据的准确性。62.数据脱敏后,数据将无法用于任何形式的分析和研究。A、正确B、错误答案:B解析:数据脱敏的目的是在保护敏感数据的同时,保持数据的可用性和分析价值。脱敏后的数据仍然可以用于非敏感的分析和研究。63.分布式数据库中的两段提交协议用于解决分布式事务的原子性问题。()A、正确B、错误答案:A64.数据恢复软件只能恢复特定类型的文件,如文档或图片,不能恢复其他类型的文件。()A、正确B、错误答案:B65.一个最简单的域森林中只包含了两个域树。A、正确B、错误答案:B66.文明礼貌只在自己的工作岗位上讲,其他场合不用讲。()A、正确B、错误答案:B67.数据备份是指将数据复制到其他存储介质上,以防止数据丢失。A、正确B、错误答案:A解析:数据备份是保护数据安全的重要手段,通过将数据复制到其他存储介质(如硬盘、磁带、云存储等),可以在原始数据丢失或损坏时恢复数据。68.系统还原点可以恢复操作系统设置、已安装的软件以及个人文档等信息。()A、正确B、错误答案:A69.数据库的安全漏洞可以通过安装最新的安全补丁来修复。A、正确B、错误答案:A70.只有管理员或者具有管理员权利的用户才有权设置磁盘配额。A、正确B、错误答案:A71.访问控制列表(ACL)是保护数据完整性的唯一方法。()A、正确B、错误答案:B72.数据收集是指通过采集各种信息以便于对现象进行分析、推断和描述的过程。A、正确B、错误答案:A解析:数据收集是研究和决策过程中的基础步骤,通过采集各种信息来进行分析和推断。73.在数据脱敏过程中,必须确保脱敏后的数据仍然符合业务需求和法规要求。A、正确B、错误答案:A解析:数据脱敏需要在保护敏感数据的同时,确保脱敏后的数据仍然能够满足业务需求,并且符合相关的法规和政策要求。74.Filebeat是ElasticStack的一部分,专门用于日志文件的实时采集和转发。A、正确B、错误答案:A解析:Filebeat是ElasticStack(包括Elasticsearch、Logstash、Kibana等)中的一个轻量级日志采集器,可以实时采集和转发日志文件到Logstash或Elasticsearch等系统中。75.定期备份数据是确保数据完整性的重要措施之一。()A、正确B、错误答案:A76.加密是保护数据传输和共享过程中数据完整性的唯一方法。()A、正确B、错误答案:B77.Guest帐户不用时可以将其删除A、正确B、错误答案:B78.Logstash本身不具备实时监控文件系统的功能,必须与其他工具结合使用。A、正确B、错误答案:B解析:Logstash虽然主要作为数据处理和转发引擎,但它也支持通过Filebeat等输入插件来实时监控和采集文件系统的变化。79.数据收集完成后,不需要对数据进行进一步的处理和分析。A、正确B、错误答案:B解析:数据收集完成后,还需要对数据进行进一步的处理和分析以提取有价值的信息。数据处理和分析是数据收集后的重要步骤之一80.在实时监控文件系统中,文件加密和权限控制是保障数据安全的重要措施。A、正确B、错误答案:A解析:文件加密和权限控制是保障数据安全的重要手段之一。在实时监控文件系统的过程中,通过加密敏感文件和设置合理的权限控制策略,可以有效防止数据泄露和非法访问。81.职业道的主要内容包括:爱岗敬业,诚实守信,办事公道,服务群众,奉献社会。()A、正确B、错误答案:A82.数据库的安全性只需要在数据库层面进行保障,不需要考虑网络层面的安全。A、正确B、错误答案:B83.日志记录是数据库访问监测的主要手段之一。A、正确B、错误答案:A84.数据收集过程中,可以随意调整数据以满足研究需求。A、正确B、错误答案:B解析:在数据收集过程中,必须严格遵守科学性和客观性的原则,不得随意调整数据以满足17.研究需求。任何数据的修改或调整都可能导致结果的失真和误导分析。85.数据恢复过程中,应避免在源盘上执行任何可能写入新数据的操作,以防止数据覆盖。()A、正确B、错误答案:A86.分布式数据库系统通过增加节点数量可以线性地提高系统性能。()A、正确B、错误答案:B87.数据库访问监测系统应能够识别并报告潜在的性能瓶颈。A、正确B、错误答案:A88.数据完整性保护仅适用于电子数据,不适用于纸质数据。()A、正确B、错误答案:B89.销售组对某个文件夹有完全控制权,财务组对该文件夹只有读取的权限,zhangsan隶属于两个组,那么zhangsan对该文件夹的有完全控制权限A、正确B、错误答案:A90.使用加密网关可以对进入数据库的数据进行实时加密和解密。()A、正确B、错误答案:A91.数据挖掘不能用于数据库审计分析。A、正确B、错误答案:B92.分布式数据库系统通常不需要进行负载均衡。()A、正确B、错误答案:B93.组账号的权限自动应用于组内的每个用户账号A、正确B、错误答案:A94.DHCP中继代理服务应该安装在DHCP服务器上。A、正确B、错误答案:B95.关联分析可以帮助审计人员发现数据之间的直接因果关系。A、正确B、错误答案:B96.数据库访问监测系统的部署应尽可能简化,以减少对数据库性能的影响。A、正确B、错误答案:A97.“以遵纪守法为荣、以违法乱纪为耻”实质是把遵纪守法看成现代公民的基本道德守则。()A、正确B、错误答案:B98.数据库备份可以完全防止数据丢失。A、正确B、错误答案:A99.风险分析不是数据库审计的常用方法之一。A、正确B、错误答案:B100.防火墙可以阻止未经授权的访问,从而保护数据的完整性。()A、正确B、错误答案:A101.数据的完整性和准确性是相同的概念。()A、正确B、错误答案:B102.数据脱敏是指对数据进行处理,以隐藏敏感信息,同时保持数据的结构和用途不变。A、正确B、错误答案:A解析:数据脱敏是保护敏感数据的一种重要手段,它通过变换数据来隐藏其中的敏感信息,同时确保数据的结构和用途不受影响。103.职业道德是指从事一定职业的人们,在长期职业活动中形成的操作技能。()A、正确B、错误答案:B104.数据收集只需要遵循全面性原则,不需要考虑其他原则。A、正确B、错误答案:B解析:数据收集需要遵循多个原则,包括客观性、全面性、定量性、周期性、灵活性和实时性等,以确保数据的准确性和有效性。105.加密数据库时,必须确保加密密钥的安全存储和定期更换。()A、正确B、错误答案:A106.在数据收集中,样本的选择对于结果的准确性至关重要。A、正确B、错误答案:A解析:样本的选择是数据收集中的关键环节之一,合理的样本选择可以确保结果的代表性和准确性。不合理的样本选择可能导致结果偏差和误导分析。107.所有的数据传输和共享协议都内置了完整性保护机制。()A、正确B、错误答案:B108.数据备份是防范数据丢失的最优策略之一。()A、正确B、错误答案:A109.数据冗余可以通过数据库管理系统(DBMS)的索引功能来实现。A、正确B、错误答案:B解析:索引虽然可以提高数据库的查询效率,但它并不是用来实现数据冗余的。索引是数据库管理系统为了快速找到表中的特定信息而创建的一种数据结构。110.在数据传输和共享过程中,使用双重认证机制可以增强数据访问的安全性,从而保护数据的完整性。()A、正确B、错误答案:A111.文件实时监控技术可以实时捕获文件系统的变化,包括文件的创建、修改、删除等。A、正确B、错误答案:A解析:文件实时监控技术通过监测文件系统的变化,能够实时捕获文件的创建、修改、删除等事件。112.数据冗余是指在数据库中存储了多份相同或可相互推导的数据。A、正确B、错误答案:A解析:数据冗余是指在数据库系统中,一个数据项在多个地方存储,或某些数据项可以通过其他数据项推导出来。113.分片透明性意味着用户无需知道数据是如何在多个节点间分布的。()A、正确B、错误答案:A114.企业文化对企业具有整合的功能。()A、正确B、错误答案:A115.试验法是通过控制变量的方法进行实验来收集数据,通常用于科学研究领域。A、正确B、错误答案:A解析:试验法是一种科学的数据收集方法,通过控制实验条件来观察变量之间的关系,并收集相关数据进行分析。116.数据库的安全性可以通过设置防火墙来提高。A、正确B、错误答案:A117.完整性校验值(如MD5、SHA-256等)是通过特定算法计算得出的,可以唯一标识数据的完整性。()A、正确B、错误答案:A118.实时监控文件系统的变化会对系统性能产生显著影响。A、正确B、错误答案:B解析:虽然实时监控文件系统的变化会增加一定的系统开销,但现代的文件实时监控技术通常都经过优化,可以在对系统性能影响较小的情况下实现实时监控。当然,具体影响还取决于监控的粒度、频率以及系统本身的性能。119.磁盘检查(如chkdsk)可以在数据恢复过程中执行,以修复磁盘错误。()A、正确B、错误答案:B120.数据脱敏规则应由业务部门和技术部门共同制定。A、正确B、错误答案:A解析:数据脱敏规则的制定需要考虑到业务需求和技术可行性,因此应由业务部门和技术部门共同协商制定。121.数据库访问监测系统的报警功能应能够自定义报警规则。A、正确B、错误答案:A122.在数据库设计中,应尽量消除所有的数据冗余。A、正确B、错误答案:B解析:虽然消除不必要的数据冗余是数据库设计的一个目标,但在某些情况下,保留适量的冗余数据可以提高查询效率或增强数据的可靠性。关键在于根据实际需求进行合理的设计。123.使用数据备份和恢复策略可以确保在数据丢失或损坏时恢复数据的完整性。()A、正确B、错误答案:A124.如果为某个用户分配对某个文件夹的NTFS权限,同时又为该用户分配对这个文件夹中某个文件的另一种NTFS权限,则文件权限优先于文件夹权限。A、正确B、错误答案:A125.数据恢复软件只能用于恢复硬盘上的数据,不能用于恢复U盘、SD卡等其他存储设备上的数据。()A、正确B、错误答案:B126.数据脱敏技术可以应用于所有类型的数据。A、正确B、错误答案:A解析:从理论上讲,数据脱敏技术可以应用于几乎所有类型的数据,包括结构化数据、非结构化数据等。但具体实施时需要根据数据的类型和特点选择合适的脱敏方法。127.在进行数据恢复前,应先检查备份文件的完整性和可操作性。()A、正确B、错误答案:A128.数据源监测是确保数据准确性和完整性的重要手段。A、正确B、错误答案:A解析:数据源监测通过对数据生成和传输过程的监控,可以及时发现并纠正数据错误,从而保证数据的准确性和完整性。129.数据库安全问题只涉及数据泄露,不涉及其他安全威胁。A、正确B、错误答案:B130.一旦给某个组分配了权限,那么这个组中的所有成员都将具有该组所拥有的权限。A、正确B、错误答案:A131.文件实时监控技术可以替代传统的定期备份策略。A、正确B、错误答案:B解析:文件实时监控技术主要用于实时捕获文件系统的变化事件,并不能替代传统的定期备份策略。定期备份策略是确保数据安全的重要手段之一,应该与实时监控技术相结合使用。132.分布式数据库系统可以跨多个地理位置的节点部署,以支持全球范围内的数据存取和更新。()A、正确B、错误答案:A133.在数据传输和共享过程中,定期进行安全审计可以及时发现并修复潜在的安全威胁,从而保护数据的完整性。()A、正确B、错误答案:A134.职业道德不倡导人们的牟利最大化观念。()A、正确B、错误答案:B135.聚类分析在数据库审计中通常用于将数据分成不同的组或簇,以发现模式和趋势。A、正确B、错误答案:A136.数据库访问监测应仅关注数据查询操作,因为数据查询是数据库使用最频繁的操作。A、正确B、错误答案:B137.数据流分析关注数据的生命周期,包括数据的需求、审批、更新、权限分配等。A、正确B、错误答案:A138.BitLocker是Windows内置的磁盘加密工具,不能用于数据库文件的加密。()A、正确B、错误答案:B139.职业道德主要通过调节企业与市场的关系,增强企业的凝聚力。()A、正确B、错误答案:B140.数据备份可以只备份数据库的结构而不备份数据。A、正确B、错误答案:B解析:虽然有些备份策略可能只关注数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论