




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1(中级)数据安全管理员(四级)职业技能鉴定考试题库(浓缩500题)一、单选题1.身份信息在传输过程中是否可以被恶意篡改?A、可以B、不可以C、取决于网络环境D、取决于身份客体权限答案:A2.访问控制包括哪些方面?A、授权B、控制访问方法和运行机制C、安全审计和监控D、所有选项都是答案:D3.未经国家网信部门、国务院公安部门批准或者保护工作部门、运营者授权A、个人可以直接进行漏洞探测B、在发现确定存在漏洞后才能进行漏洞探测C、任何个人和组织不得对关键信息基础设施实施漏洞探测D、安全服务厂商可以直接进行漏洞探测答案:C4.()是职场幸福的根本保障。A、职业技能B、职业道德C、职业习惯答案:A5.访问控制是网络安全的过程,其目的是:A、防止合法用户对系统资源的非法使用B、阻止非法用户进入系统C、保护系统的资产D、所有选项都是正确的答案:D6.BENET公司网络采用一台WindowsServer2008的服务器提供DHCP服务,管理员新建了作用域,并为经理的计算机配置了保留。之后管理员在服务器选项中配置DNS服务器地址是:0,默认网关是:54,在作用域选项中配置DNS服务器地址是:0,那么当经理的计算机接入网络时,获得的DNS服务器地址和默认网地址是()。A、DNS服务器地址0,默认网关54B、首选DNS服务器地址0,备用DNS服务器地址,0,默认网关54C、DNS服务器地址0,默认网关54D、NS服务器地址0,默认网关为空答案:C7.开展数据处理活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时,应当立即采取();发生数据安全事件时,应当立即采取(),按照规定及时告知用户并向有关主管部门报告。A、补救措施、处置措施B、处置措施、补救措施C、应急措施、补救措施D、补救措施、应急措施答案:A8.关于内部员工泄露数据,以下说法错误的是?A、员工可能出于利益考虑故意泄露数据B、大多数数据泄露事件由内部员工引起C、内部员工泄露数据总是无意的D、加强员工安全培训可以减少泄露风险答案:C9.在进行大规模数据备份时,如何评估备份效率和性能?A、备份时间B、备份数据量C、PU和内存使用率D、以上都是答案:D10.在使用DLP工具时,如何确保只有授权用户才能访问敏感数据?A、实施严格的访问控制策略B、定期更改加密密钥C、加密所有存储数据D、监控所有网络活动答案:A11.关于打印Excel工作表,下列说法正确的是()。A、用户可以只打印工作表中的部分单元格区域B、在进行打印设置时,用户不可以只打印工作表的部分页数C、Excel建立的许多工作表都是可以打印成报表的D、Excel不支持打印多张工作表答案:C12.在Word的编辑状态,()标记表示输入的英文单词拼写有误。A、绿色波浪线B、红色波浪线C、绿色下划线D、红色下划线答案:B13.SM3的输出长度为()比特A、160B、160C、128D、256答案:D14.一个人若能在()的情况下不做任何不道德的事,就是“慎独”。A、有人监督B、无人监督C、有纪律约束D、无法律约束答案:B15.在WindowsServer2008中,可以通过二种方式来共享文件:通过公用文件夹共享文件和通过任何文件夹共享文件。对于通过公用文件夹共享文件的说法错误的是()。A、无法控制某个用户对于公用文件夹的访问权限B、如果关闭共享,登录这台计算机的用户也不能访问公用文件夹C、启用公用文件夹共享,则能访问网络的任何人都可以打开公用文件夹中文件D、启用公用文件夹共享,默认Administrators组成员通过网络可以删除公用文件夹中的文件答案:B16.数据泛化是常用的数据匿名化方法,是将数据中的属性值替换为更一般或抽象的值()A、TRUEB、FALSE答案:A17.8个300G的硬盘做RAID5后的容量空间为()A、1200GB、1.8TC、2.1TD、2400G答案:C18.数据库事务的四大特性(ACID)不包括以下哪一项?A、原子性(Atomicity)B、一致性(Consistency)C、隔离性(Isolation)D、持久性(Durability)E、可用性(Availability)(不是ACID的一部分)答案:E19.布隆过滤器目的是检查某个元素是否存在于集合中。A、TRUEB、FALSE答案:A20.在WindowsServer2008系统中,配置IP地址后想查看IP地址,可以通过()命令进行查看。A、ipconfig/allB、ping–tC、tracertD、whoami8答案:A21.当用户希望通过()进行远程访问时,需要建立VPN连接。A、InternetB、PSTNC、ISDND、X.25答案:A22.下列哪个是常见的单点登录(SSO)技术?A、OAuthB、SAMLC、LDAPD、RADIUS答案:B23.通过设置打印机的(),可以实现在不同的时间段内对不同的文档进行打印,从而充分发挥打印设备的打印能力。A、可用时间B、优先级C、打印机池D、打印设备动功率控制技术(APC)答案:A24.在WindowsServer2008系统中,如果要输入DOS命令,则在“运行”对话框中输入()。A、CMDB、MMCC、AUTOEXED、TTY答案:A25.Disksync软件提供了哪几种备份类型?A、全盘备份B、增量备份C、差异备份D、以上都是答案:D26.在创建备份设备时,是否需要指定备份设备占用的空间大小?A、是B、否,空间大小由备份内容决定C、取决于备份软件的类型D、总是预先分配最大可能空间答案:B27.哪个权限允许用户创建新的数据库?A、CREATETABLEB、CREATEDATABASEC、REATEUSERD、CREATEROLE答案:B28.如果umask设置为022,新创建的文件的默认权限是什么?(以八进制表示)A、644B、755C、666D、777答案:A29.下列哪个命令用于显示当前目录下所有文件(包括隐藏文件)?A、lsB、ls-lC、ls-aD、ls-R答案:C30.下列说法中,正确反映职业道德特征的是()。分值1分A、全行业的共同性B、利益无关性C、表现形式的多样性D、高度强制性答案:C解析:C.表现形式的多样性职业道德主要具有以下特征:①鲜明的行业性;②使用范围上的有限性;③表现形式的多样性;④一定的强制性;⑤相对稳定性;⑥利益相关性。31.安全网关产品主要通过什么方式对网络通信连接进行访问控制?A、利用网络数据包信息和威胁特征库B、使用加密算法对数据进行加密C、监控用户行为并进行分析D、建立虚拟专用网络答案:A32.在网络访问控制中,下面哪个技术可以实现对网络通信连接的细粒度控制?A、防火墙B、VPN(VirtualPrivateNetwork)C、IDS(IntrusionDetectionSystem)D、ACL(AccessControlList)答案:D33.在Word中,用户可以利用()很方便、直观地改变段落缩进方式、调整左右边界和改变表格的列宽。A、标尺B、工具栏C、菜单栏D、格式栏答案:A34.违反《中华人民共和国数据安全法》规定,给他人造成损害的,并构成犯罪的。____A、依法承担民事责任,并追究刑事责任B、不用承担民事责任,但追究刑事责任C、既不用承担民事责任,也不追究刑事责任D、只用承担民事责任,不用追究刑事责任答案:A35.在工作组中,默认时每台Windows计算机的()能够在本地计算机的SAM数据库中创建并管理本地用户帐户。A、Guest帐户B、Guests组帐户C、普通用户帐户D、Administrator帐户答案:D36.管理员可以在DHCP客户机上手工对IP地址租约进行更新,操作命令为:()。A、nbtstat–cB、ipconfig/releaseC、ipconfig/renewD、ipconfig/flushdns答案:C37.在安装DHCP服务器之前,必须保证这台计算机具有静态的()。A、远程访问服务器的IP地址B、DNS服务器的IP地址C、IP地址D、WINS服务器的IP地址答案:C38.访问控制决定用户什么?A、是否能够访问网络资源B、是否能够使用网络资源C、是否能够修改网络资源D、是否能够删除网络资源答案:A39.域环境中,用户的配置文件有三种,以下不对的是:()A、临时用户配置文件B、漫游用户配置文件C、强制漫游配置文件D、本地用户配置文件答案:A40.使用外部硬盘进行数据备份时,应首先确保?A、硬盘已连接到电脑B、硬盘已格式化C、硬盘已加密D、硬盘已分区(答案:A41.国家大力推进电子政务建设,提高政务数据的科学性、()、时效性,提升运用数据服务经济社会发展的能力。A、公平性B、创新性C、便民性D、准确性答案:D42.个人信息处理者应当公开个人信息保护负责人的(),并将个人信息保护负责人的姓名、联系方式等报送履行个人信息保护职责的部门A、身份证号B、联系方式C、家庭住址D、工作地点答案:B43.如果用户的计算机在查询本地NetBIOS名称缓存没有解析成功时希望由WINS服务器为其进行NetBIOS名称的解析,那么需要把这些用户的计算机配置为()客户机。A、WINSB、DHCPC、远程访问D、NS答案:A44.假设BENET域信任ACCP域,则以下可以实现的是()。A、BENET域的用户可以在ACCP域中计算机登录B、ACCP域的用户可以在BENET域中计算机登录C、BENET域的管理员可以管理ACCP域D、ACCP域的管理员可以管理BENET域答案:B45.在Excel单元格内输入计算公式时,应在表达式前加一前缀字符()。A、左圆括号“(”B、等号“=”C、美元号“$”D、单撇号“′”答案:B46.统一资源定位器URL由三部分组成:协议,文件名和()A、文件属性B、域名C、匿名D、设备名答案:B47.对基础电信网络实施漏洞探测、渗透性测试等活动A、在确认存在漏洞后才能进行渗透测试B、可直接进行渗透测试C、应提前在安全相关论坛上公开有关信息D、应当事先向国务院电信主管部门报告答案:D48.以下哪种访问控制模型是基于系统管理员定义的安全策略和标签来决定资源的访问权限?A、自主访问控制模型(DAC)B、强制访问控制模型(MAC)C、角色基础访问控制模型(RBAC)D、属性基础访问控制模型(ABAC)答案:B49.安装并启动WindowsXP系统后,由系统安排在桌面上的图标是()。A、资源管理器B、回收站C、MicrosoftWordD、MicrosoftFoxPro答案:B50.智能卡身份验证需要什么?A、需要智能卡读卡器和智能卡B、需要指纹识别设备和智能卡C、需要面部识别设备和智能卡D、需要虹膜扫描设备和智能卡答案:A51.下列计算机中哪种类型没有本地用户帐号?A、Windows2000Professional工作站B、域控制器C、成员服务器D、独立服务器答案:B52.访问控制产品的技术指标中,以下哪个指标对性能影响最大?A、支持的访问控制策略规则类型B、访问控制规则最大数量C、访问控制规则检查速度D、产品自身安全和质量保证级别答案:C53.Windows访问控制中,用户的身份标识是通过什么方式创建的?A、访问令牌B、用户名和密码C、IP地址和端口号D、数字证书答案:A54.组成计算机的CPU的两大部件是()。A、运算器和控制器B、控制器和寄存器C、运算器和内存D、控制器和内存答案:A55.如果希望一个DHCP客户机总是获取一个固定的IP地址,那么可以在DHCP服务器上为其设置()。A、IP地址的保留B、IP作用域C、DHCP中继代理D、子网掩码自动功率控制技术(APC)答案:A56.爱岗敬业的具体要求是()。A、看效益决定是否爱岗B、转变择业观念C、提高职业技能D、增强把握择业的机遇意识答案:C57.下列选项中,关于职业道德与人的事业成功的关系的正确论述是()。A、职业道德是人事业成功的重要条件B、职业道德水平高的人肯定能够取得事业的成功C、缺乏职业道德的人更容易获得事业的成功D、人的事业成功与否与职业道德无关答案:A58.以下哪种技术不是用于提高数据库存储性能的?A、数据压缩B、数据去重C、数据加密(虽然重要,但不直接提高存储性能)D、索引优化答案:C59.在Windows中,当选择一个Word文件后,不将文件放到“回收站”中而直接将其删除的操作是()A、按Del键B、用鼠标直接将文件拖放到回收站中C、按Shift+Del键D、选择“我的电脑>文件”菜单中的“删除”命令答案:C60.在安装WindowsServer2008操作系统时,只能选择()文件系统。A、FATB、FAT32C、NTFSD、EXT3答案:D61.Word中,字号是指文字的大小,字号越大,文字()。A、越大B、越小C、不变D、越粗答案:B62.()均属于应用软件。A、Excel、Unix、WordB、Windows95、PowerPoint、ExcelC、Windows2000、PowerPoint、DOSD、Word、PowerPoint、Excel答案:D63.《个人信息保护法》通过的时间是.A、2021年8月17日B、2021年8月18日C、2021年8月19日D、2021年8月20日答案:D64.在单点登录(SSO)过程中,拦截器的作用是什么?A、验证用户的登录凭据B、检查被请求的URL是否需要保护C、与统一认证服务器建立SSL通道D、重定向用户到认证服务器的登录界面答案:B65.SATA2.0接口规定义的数据传输速率为:()A、133MB/sB、150MB/sC、300MB/sD、)600MB/s答案:B66.个人信息处理者在处理个人信息前,无需以显著方式、清晰易懂的语言真实、准确、完整地向个人告知下列哪些事项.A、个人信息所有者的名称或者姓名和联系方式B、个人信息的处理目的、处理方式,处理的个人信息种类、保存期限C、个人行使本法规定权利的方式和程序D、法律、行政法规规定应当告知的其他事项答案:A67.用PowerPoint制作的演示文稿默认的扩展名是()。A、pwpB、pptC、ppnD、pop答案:B68.操作系统按其功能关系分为系统层、管理层和()三个层次。A、数据层B、逻辑层C、用户层D、应用层答案:D69.如何在一个单网卡的Web服务器上发布多个网站,以下陈述不正确的是:()A、单网卡上设置多个IP地址,每个网站指定一个IP地址B、使用多个端口号,每个网站指定不同的端口号C、在DNS上注册不同的主机名,在IIS7.0中把网站与主机名绑定D、创建不同的网站,每个网站设置不同名称的默认文档答案:D70.判断下面哪一句话是正确的。A、Internet中的一台主机只能有一个IP地址B、一个合法的IP地址在一个时刻只能分配给一台主机C、Internet中的一台主机只能有一个主机名D、IP地址与主机名是一一对应的答案:B71.下列哪个命令用于更改文件的权限?A、lsB、chmodC、pD、mv答案:B72.文明礼貌是从业人员中的基本素质,因为它是()的基础。A、提高员工文化B、塑造企业形象C、提高员工素质D、提高产品质量答案:B73.以下哪个命令用于删除数据库角色?A、DROPROLEB、DELETEROLEC、REMOVEROLED、ERASEROLE答案:A74.文件权限r--表示什么?A、可读、可写、不可执行B、可读、不可写、可执行C、可读、不可写、不可执行D、不可读、可写、不可执行答案:C75.在SnapShot软件中,设置备份任务时,需要指定?A、备份源和备份目标B、备份时间和频率C、备份方式和压缩选项D、以上都是答案:D76.在同一台DHCP服务器上,针对同一个网络ID号能够建立()个作用域。A、1B、2C、3D.多答案:A77.关于特权访问管理(PAM),以下说法正确的是?A、PAM允许所有用户访问所有资源B、PAM通过限制特权用户的权限来减少泄露风险C、PAM与数据泄露无关D、PAM只适用于大型企业答案:B78.在多个网络中实现DHCP服务的方法有()。A、设置IP作用域B、设置子网掩码C、设置DHCP中继代理D、设置IP地址保留答案:C79.下图表示的是哪种备份策略。()A、完全备份B、增量备份C、差异备份答案:C80.以下哪种备份是在系统正常运行时进行的?A、冷备份B、热备份C、离线备份D、系统备份(此选项不够具体,但根据上下文,A和C更不符合)答案:B81.在安装活动目录时,如果域控制器没有向DNS服务器注册自己的服务记录,那么可以在域控制器上重新启动()服务来解决此问题。A、SvchostB、SystemC、NetlogonD、taskmgr答案:C82.在WindowsServer2008系统中,以下()类型的动态磁盘卷读写效率最高。A、镜像卷B、带区卷C、跨区卷D、简单卷答案:B83.什么是身份攻击面映射?A、分析组织的身份信息以发现弱点B、监测并响应可疑身份活动C、清除账户接管攻击的弱点D、定位恶意软件感染的账户答案:A84.《中华人民共和国民法典》规定,处理个人信息时,应当遵循()、正当、必要原则。A、合法B、合理C、适度D、适当答案:A85.可以使用那一项Windows2000实用程序核查和监视本地和网络上的计算机性能?A、系统监视器B、WINS管理控制台C、SMTPD、HCP服务器答案:A86.属性基础访问控制模型(Attribute-BasedAccessControl,ABAC)是基于什么来决定用户对资源的访问权限?A、用户属性B、资源属性C、环境属性D、所有以上答案:D87.在最小特权管理中,下面哪个原则是正确的?A、每个用户都应该拥有系统中的所有权限B、特权拥有者应该随意使用权限C、特权分配应基于业务需求进行D、特权应该按需分配和限制使用答案:D88.职业道德不体现()。A、从业者对所从事职业的态度B、从业者的工资收入C、从业者的价值观D、从业者的道德观答案:B89.市场经济条件下,()的观念不符合爱岗敬业的要求。A、树立职业理想B、多转行多受锻炼C、干一行爱一行D、强化职业责任答案:B90.磁盘空间利用率最大的RAID技术是()A、RAID0B、RAID1C、RAID5D、RAID10E、RAID3F、RAID6答案:A91.下列属于韩国关于全球数据跨境管控要求清单的是?()A、《电子通信法》B、《互联网服务和在线信息管理、提供和使用条例》C、《电子金融交易监管条例》D、《国家数据分享和准入政策》答案:C92.以下哪种情况可能导致数据在使用状态下泄露?A、操作失误导致数据被错误发送B、存储设备丢失C、网络防火墙被破解D、恶意软件感染答案:A93.当二进制向量长度一定时,布隆过滤器的误报率随数据块的增长而增长。A、TRUEB、FALSE答案:A94.哪个命令可以用来查看文件或目录的所属用户和组?A、ls-lB、chmodC、hownD、chgrp答案:A95.作为网络管理员,你需要为网络中的200台计算机配置TCP/IP参数,为提高效率并减轻工作负担,你可以采取()措施A、手工为每一台计算机配置TCP/IP参数B、利用DHCP服务为计算机配置TCP/IP参数C、利用DNS服务计算机配置TCP/IP参数D、利用WINS服务为计算机配置TCP/IP参数答案:B96.在Internet上广泛使用的WWW是一种()。A、浏览服务模式B、网络主机C、网络服务器D、网络模式答案:A97.活动目录中域结构的设计主要基于:()A、域结构B、行政结构C、逻辑结构D、物理结构答案:C98.()负责统筹协调个人信息保护工作和相关监督管理工作A、中国农业银行B、国家网信部门C、国家法律部门D、国家监管机构答案:B99.企业员工在生产经营活动中,不符合平等尊重要求的做法是()。A、男女有序,尊卑有别B、互相借鉴,取长补短C、真诚相待,一视同仁D、男女平等,友爱亲善答案:A100.数据安全风险评估中,哪些因素不是评估的重点?A、数据泄露的可能性B、数据处理的合规性C、企业员工的个人喜好D、数据访问的控制措施答案:C101.以下哪种设备可能充当攻击后门?A、经过安全认证的防火墙B、企业内部使用的加密路由器C、看似无害的USB小风扇D、定期更新的防病毒软件答案:C102.Windows是一个多任务操作系统,这是指()。A、Windows可以供多个用户同时使用B、Windows可以运行很多种应用程序C、Windows可以同时运行多个应用程序D、Windows可以同时管理多种资源答案:C103.下列设备组中,完全属于输入设备的一组是()。A、CD-ROM驱动器、键盘、显示器B、绘图仪、键盘、鼠标器C、键盘、鼠标器、扫描仪D、打印机、硬盘、条码阅读器答案:C104.PowerPoint演示文档的扩展名是()。A、pptB、pwtC、xslD、oc答案:A105.在下列说法中,正确的是()。A、在Word编辑中不能变更文档显示的比例B、用户只能用鼠标对Word进行操作C、Word没有英文拼写错误的检查功能D、Word中的表格可以平均分布行和列答案:D106.以下哪个不是数据备份策略制定时应考虑的因素?A、数据重要性B、恢复时间目标(RTO)C、恢复点目标(RPO)D、员工个人喜好答案:D107.数据安全风险评估是指:A、对数据安全进行全面评估和分析的过程B、对数据网络设备进行性能测试的过程C、对数据网络连接进行速度测试的过程D、对数据网络用户进行身份验证的过程答案:A108.国家网信部门负责统筹协调()工作和相关监督管理工作A、个人信息保护B、个人信息搜集C、个人信息处理D、个人信息公布答案:A109.下列()不是共享权限。A、完全控制B、部分控制C、更改D.读取答案:B110.一个域中无论有多少台计算机,一个用户只要拥有()个域用户帐户,便可以访问域中所有计算机上允许访问的资源。A、一B、二C、三D.四答案:A111.国家大力推进电子政务建设,提高政务数据的科学性、准确性、(),提升运用数据服务经济社会发展的能力。A、创新性B、公平性C、便民性D、时效性答案:D112.服务质量保证(QoS)是指()A、对网络带宽的保证B、产品售出后质量保证服务C、系统运行的可靠性保证D、技术支持服务答案:A113.国家支持开展数据安全知识宣传普及,下列说法错误的是.A、只有企业参与数据安全保护工作B、行业组织需要参与数据安全保护工作C、行业组织、科研机构需要参与数据安全保护工作D、有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作答案:A114.以下哪种行为可能无意中导致数据泄露?A、在公共网络上进行网上银行交易B、将工作电脑带回家中使用并连接个人网络C、使用强密码并定期更换D、将敏感数据存储在未加密的U盘中答案:B115.在网络传递身份时,需要先建立什么关系?A、信任关系B、合作关系C、竞争关系D、加密关系答案:A116.有一计算机,配置如下:CPU:奔腾Ⅲ500MHz;内存:32M;硬盘:4GB,有1GB的未使用空间,请问,这台计算机上可以安装WindowsServer2003Web版吗?A、可以。这台计算机符合运行WindowsServer2003Web版的最小硬件要求。B、不可以。必须升级这台计算机的CPU才能安装WindowsServer2003Web版C、不可以。必须升级这台计算机的内存才能安装WindowsServer2003Web版D、不可以。必须升级这台计算机的硬盘才能安装WindowsServer2003Web版答案:C117.基本硬盘最多可以划分多少个主分区()A、1个B、2个C、3个D、4个答案:D118.撞库攻击是指攻击者通过获取已经泄露的用户名和密码组合,尝试在其他网站或服务中使用这些凭据进行身份验证。这种攻击利用了用户倾向于:A、使用弱密码B、使用相同的用户名和密码组合C、喜欢使用公共计算机进行认证D、在社交媒体上公开个人信息答案:B119.重要数据的处理者应当明确()和管理机构,落实数据安全保护责任。A、数据用途B、数据处理时间C、数据使用人D、数据安全负责人答案:D120.如果一台计算机采用()节点,那么当它需要解析目标计算机的NetBIOS名称时,首先检查自己的NetBIOS名称缓存,如果查询不到,则通过WINS服务器继续进行查询。如果WINS服务器也查询不到,再通过本地广播继续进行查询。A、BB、HC、PD.M答案:B121.()的优势在于支持多种设备,独立的总线使得它对CPU的占用率很低,传输速率比ATA接口快得多。A、IEEE1394B、SCSIC、SerialATAD、USB答案:B122.在中华人民共和国境外处理中华人民共和国境内自然人个人信息的活动,下列哪个情形也适用本法.A、以向境外自然人提供产品或者服务为目的B、分析、评估境外自然人的行为C、法律、行政法规规定的其他情形D、法律、行政法规规定之外的其他情形答案:C123.访问控制的控制策略是指什么?A、一个提出请求或要求的实体,是动作的发起者B、接受其他实体访问的被动实体C、主动发起访问请求的实体D、主体对客体的访问规则集,即属性集合答案:D124.一旦在WINS服务器的数据库中建立了非WINS客户机的()后,WINS客户机就可以从中查询到这些非WINS客户机的IP地址并且实现与之通信了。A、正向查询记录B、反向查询记录C、主机记录D、静态映射记录答案:D125.克隆工具GHOST软件在使用中,不可以实现的功能是()A、分区→镜像B、磁盘→分区C、磁盘→磁盘D、镜像→磁盘答案:D126.侧信道攻击是指攻击者通过分析身份验证系统的侧信道信息,如时间延迟、功耗消耗等,来推断出有效的身份验证凭据。以下哪种是侧信道攻击的示例?A、密码猜测/暴力破解攻击B、社会工程学攻击C、XSS攻击D、时序分析攻击答案:D127.在使用Disksync进行数据备份时,首先需要?A、打开软件并新建备份任务B、直接开始备份C、格式化目标存储设备D、检查网络连接答案:A128.()以上地方人民政府有关部门按照国家有关规定开展关键信息基础设施安全保护工作A、区级B、县级C、市级D、省级答案:B129.结合法律法规的要求、相关行业标准,形成数据跨境合规管控关键管控点,下列哪一项不属于关键管控点?()A、数据跨境前的评估B、数据跨境中的执行C、数据跨境后的管理D、数据跨境后的检查答案:D130.关于Windows的共享方式说法正确的是()。A、包括只读共享和完全共享B、只有完全共享一种方式C、包括只读共享、完全共享和根据密码共享D、只包括根据密码共享答案:C131.目前哪种硬盘接口传输速率最快()A、SATAB、SASC、FCD、IDE答案:C132.在关键信息基础设施安全保护工作中,()应当根据保护工作部门的需要,及时提供技术支持和协助A、网络上公开的安全论坛B、安全工具开发公司C、学习安全知识的学员D、国家网信部门答案:D133.数据安全能力成熟度模型强调,企业在数据安全方面应首先确立哪项内容?A、数据安全目标B、业务发展计划C、信息安全政策D、数据治理架构答案:A134.以下关于网络服务器选型原则的描述中,错误的是()A、首先要确保价格低廉,今售后服务要好B、以够用为准则,适应考虑扩展性C、强调性能要稳定,要便于操作管理D、配件搭配要合理,兼顾考虑应用研究的特殊需求答案:A135.分布式数据库系统的主要优势是什么?A、提高数据安全性B、降低维护成本C、实现数据共享和负载均衡D、简化数据库设计答案:C136.哪个命令用于更改文件或目录的所有者?A、chmodB、chownC、hgrpD、ls-l答案:B137.字典攻击是指攻击者使用常见的用户名和密码组合进行尝试,以猜测用户的凭据。以下哪种是字典攻击的示例?A、密码猜测/暴力破解攻击B、社会工程学攻击C、中间人攻击D、撞库攻击答案:A138.Excel中,往单元格内输入的数字显示为#######,是因为()。A、数据错误B、单元格宽度不够C、单元格够宽,数据不正确D、数据不正确,单元格不够宽答案:B139.处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取对()影响最小的方式A、个人权益B、舆论影响C、经济损失D、集体利益答案:A140.单点登录(SSO)认证过程中,当请求中携带的Cookie无效时,拦截器会怎么处理?A、放行访问请求B、重定向用户到目标应用系统的登录界面C、向统一认证服务器发送验证请求D、检查请求的URL是否在无需保护的列表中答案:B141.在下面的服务中,()不属于Internet标准的应用服务.A、WWW服务B、Email服务C、FTP服务D、NetBIOS服务答案:D142.关于WindowsNT的中断和异常,下列描述不正确的是()A、中断是异步事件,异常是同步事件B、当中断和异常发生并被系统捕捉后,系统将处理机的控制权转交给陷阱处理程序C、在中断服务期间将屏蔽掉其他所有的中断D、系统服务调用也属于异常答案:C143.在一台WindowsXP计算机上,运行命令arp–a显示:54CC-00-02-C0-00-01Dynamic000-E0-4C-00-01-02dynamic若要清空本机的arp缓存表,需要使用()命令.A、rp–sB、arp–dC、arp–dallD、arp–sall答案:B144.要启用磁盘配额管理,WindowsServer2003驱动器必须使用()文件系统。A、FAT16或FAT32B、只使用NTFSC、NTFS或FAT32D、只使用FAT32答案:B145.RAM代表的是()。A、只读存储器B、高速缓存器C、随机存储器D、软盘存储器答案:C146.被配置为()的WINS客户机能够把同一个局域网中的非WINS客户机所发出的NetBIOS名称解析的广播请求发送给WINS服务器。A、自WINSProxyB、DHCP客户机C、DHCP中继代理D、NS客户机答案:A147.市场经济条件下,不违反职业道德规范中关于诚实守信要求的是()。A、通过诚实合法劳动,实现利益最大化B、打进对手内部,增强竞争优势C、根据服务对象来决定是否遵守承诺D、凡是有利于增大企业利益的行为就做答案:A148.认证服务器在单点登录(SSO)过程中的主要职责是什么?A、生成访问票据并存放在Cookie中B、验证用户的登录请求并确认其合法性C、建立安全访问通道与应用系统通信D、检查Cookie的有效性并进行验证答案:B149.通道劫持是指攻击者通过什么方式获取受害者的通信信息?A、中间人代理攻击B、恶意软件感染C、网络钓鱼诈骗D、盗取用户的登录凭据答案:A150.NoSQL数据库与关系数据库的主要区别是什么?A、NoSQL不支持事务B、NoSQL不支持SQL查询语言C、NoSQL主要设计用于处理非结构化或半结构化数据D、所有上述选项都是区别之一,但C最直接概括了主要区别答案:C151.在访问控制中,RBAC模型中的权限继承是指:A、用户继承角色的权限B、角色继承用户的权限C、角色继承其他角色的权限D、用户继承其他用户的权限答案:C152.访问控制列表(AccessControlLists,ACL)是一种用于限制用户访问资源的机制,通过过滤什么来实现?A、网络流量B、用户行为C、系统管理员D、定义的访问控制策略答案:A153.以下关于节俭的说法,你认为正确的是()A、节俭是美德但不利于拉动经济增长B、节俭是物质匮乏时代的需要,不适应现代社会C、生产的发展主要靠节俭来实现D、节俭不仅具有道德价值,也具有经济价值答案:D154.()需要一个可信的第三方来收集、储存未处理的用户原始隐私数据,经过隐私处理(如加噪)之后再统一对外发布A、指数差分隐私B、远程差分隐私C、本地化差分隐私D、中心化差分隐私答案:D155.下列哪个不是资源对象?A、文件B、应用服务C、数据D、用户答案:D156.1GB的准确值是()。A、1024×1024BytesB、1024KBC、1024MBD、1000×1000KB答案:C157.用C语言编写的程序需要用()程序翻译后计算机才能识别。A、汇编B、编译C、解释D、连接答案:B158.敬业就是以一种严肃认真的态度对待工作,下列不符合的是()。A、工作勤奋努力B、工作精益求精C、工作以自我为中心D、工作尽心尽力答案:C159.基于OTP的攻击是指攻击者如何绕过MFA的?A、攻击者发送大量垃圾邮件给用户B、攻击者窃取包含OTP的介质C、攻击者冒充受害者请求重置MFAD、攻击者利用恶意软件感染用户设备答案:B160.访问控制是指对资源对象的访问者进行什么?A、授权B、监测和限制C、做出决策D、所有选项都是答案:D161.计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机()A、软件与数据库B、服务器、工作站与软件C、硬件、软件与数据D、通信子网与资源子网答案:C162.十六周岁以上的未成年人,()为主要生活来源的,视为完全民事行为能力人。A、以自己的劳动收入B、监护人提供生活费C、由政府部门资助D、由公益组织资助答案:A163.在访问控制中,RBAC(Role-BasedAccessControl)是指:A、基于用户的访问控制B、基于角色的访问控制C、基于资源的访问控制D、基于策略的访问控制答案:B164.FTP服务默认设置()端口用于监听FTP客户机的连接请求,在整个会话期间,该端口一直被打开.A、20B、21C、25D、80答案:B165.一台系统为WINDOWSSERVER2008的服务器,该服务器上有一个由三块80G硬盘所组成的RAID-5卷。由于设备老化其中的两块硬盘坏掉了,则下列说法正确的是()A、可以换两块硬盘,利用另外一块硬盘来恢复RAID-5卷的数据B、该RAID-5卷将无法自动修复,卷中的数据只能从备份中恢复C、可以换两块新硬盘并重新创建一个RAID-5卷,从另外的一块硬盘中恢复损坏D、不用进行任何操作,RAID-5卷可以自行修复损坏的硬盘答案:B166.以下哪项不是数据泄露防护策略的一部分?A、数据加密B、访问控制C、定期删除敏感数据D、数据审计和监控答案:C167.选择身份验证类型时,企业需要平衡什么?A、用户体验和安全性B、成本和效率C、隐私和安全D、速度和可靠性答案:A168.被授权的DHCP服务器的IP地址会被注册到域控制器的()中。A、自SAM数据库B、活动目录数据库C、WINS数据库D、NS数据库答案:B169.在一台Windows2000域中的成员服务器上安装了DHCP服务,安装完成后,在该台服务器上创建了一个地址范围并且激活了此地址范围。如果想让该台服务器能为客户分配IP地址,你还需要做些什么?A、重新启动DHCP服务器B、在AD中授权此服务器C、在这台服务器上安装DNSD、在这台服务器上安装AD答案:B170.所有盘面上的同一磁道构成一个圆柱,通常称做()A、磁道B、盘面C、柱面D、扇区答案:C171.在职业活动内在的道德准则中,对“勤勉”的正确理解是()。分值1分A、加班加点,放弃体息,努力工作B、即使不情愿工作多也要服从上司的安排C、集中精力做好本职工作,不三心二意D、不计时间,不计成本的完成工作答案:C解析:勤勉要求从业者在工作时非常投入,集中精力做好本职工作,不分心,不偷懒。但勤勉并不等于不计较得失,正常的休息时间仍要保证。172.CPU主要由运算器和()组成。A、控制器B、存储器C、寄存器D、编辑器答案:A173.数字权限755代表什么?A、所有者可读写执行,组用户和其他用户可读执行B、所有者可读写,组用户和其他用户可读写C、所有者可读写执行,组用户可读执行,其他用户可读D、所有者可读写,组用户和其他用户可读答案:A174.win2008支持动态磁盘,以下对动态磁盘的阐述中,正确的是()A、带区卷的特点之一是读写速度快B、跨区卷可以把多个磁盘空间组合。C、镜像卷的磁盘利用率只有50%D、Raid5卷的利用率只有50%答案:D175.数据库中的权限通常可以划分为哪两类?A、读取权限和写入权限B、系统维护权限和数据操作权限C、用户权限和管理员权限D、表权限和视图权限答案:B176.讲义母版包括五大部分,分别是()。A、页眉区、页脚区、日期区、数字区、虚线占位符B、标题区、对象区、日期区、页脚区、数字区C、页眉区、页脚区、日期区、数字区、幻灯片缩略图区D、页眉区、页脚区、日期区、数字区、备注文本区答案:A177.关系数据库中的数据逻辑结构是()。A、层次结构B、树形结构C、网状结构D、二维表格答案:D178.()负责把文档转换为打印设备所能够理解的格式,以便打印。A、打印机B、打印机驱动程序C、打印机池D、打印设备答案:B179.重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送()。A、数据安全风险清单B、风险报告单C、风险评估报告D、应急补救措施答案:C180.访问者可以是下列哪些?A、用户B、进程C、应用程序D、所有选项都是答案:D181.以下哪个不是数据备份过程中可能遇到的风险?A、数据丢失B、备份失败C、硬件故障D、软件升级答案:D182.在Word中系统默认的字体是()。A、宋体B、楷体C、黑体D、仿宋答案:A183.访问控制中的MAC(MandatoryA.ccessControl)是一种强制访问控制策略,它基于:A、用户的身份进行访问控制B、角色的权限分配进行访问控制C、标签或标记进行访问控制D、访问请求的审计日志进行访问控制答案:C184.在WindowsServer2003中,利用()来安装DNS服务器.A、"配置您的服务器"向导B、"DNS服务器管理"向导C、"服务器安装"向导D、"管理您的DNS服务器"向导答案:D185.哪种备份策略结合了全量备份和增量备份的优点?A、差异备份B、镜像备份C、自定义备份(此选项不具体,但A更接近问题意图)D、云备份答案:A186.访问控制的主体是指什么?A、一个提出请求或要求的实体,是动作的发起者B、接受其他实体访问的被动实体C、主动发起访问请求的实体D、被动接受访问请求的实体答案:A187.实施职业化管理靠的是()。分值1分A、制度B、直觉C、灵活应变D、领导示范答案:A解析:职业化管理是一种建立在职业道德和职业精神基础上的制度,依靠职业道德、制度和标准,而不是直觉和灵活应变。188.MFA洪水攻击的目的是什么?A、窃取用户的个人信息B、拦截用户的登录凭据C、使用户对不断的推送通知感到沮丧和厌倦D、发送大量垃圾邮件给用户答案:C189.社会主义职业道德建设的核心是()。分值1分A、坚持以人为本B、企业和谐发展C、尊重员工意愿D、为人民服务答案:D解析:为人民服务是社会主义职业道德的核心,集体主义是社会主义职业道德的原则。190.存储设备丢失或被盗时,以下哪种措施不能有效防止数据泄露?A、对存储设备进行加密B、定期备份数据到云端C、使用强密码保护设备D、在设备上贴上“内含敏感信息,请勿打开”的标签答案:D191.你是一台系统为WindowsServer2008的计算机的系统管理员,该计算机的D分区是FA32格式.为了进行更详细的用户权限设置,你希望在不丢失数据的情况下,以最快的方式反D分区变为NTFS格式,以下()说法正确.A、不能把一个FAT32分区转换为NTFS分区B、在磁盘管理工具中把D分区格式化为NTFS格式C、利用“convertd:/fs:ntfs”命令把D分区转换为NTFS格式D、先将D分区中的数据备份到其它地方,然后将该分区格式化为NTFS格式,再将备份的数据复制到D分区答案:C192.以下哪种技术不是备份过程中常用的?A、数据加密B、数据压缩C、数据去重D、数据迁移(通常指将数据从一个位置移动到另一个位置,而非备份过程的一部分)答案:D193.在()视图下可以在同一屏幕上浏览到多张幻灯片。A、大纲B、幻灯片浏览C、幻灯片D、幻灯片母版答案:B194.在访问控制中,RBAC模型中的用户角色关系是:A、一对一关系B、一对多关系C、多对多关系D、多对一关系答案:C195.增强职业道德,可以(),增强企业内部凝聚力。A、协调员工之间的关系B、增加员工福利C、为员工创造发展空间D、调节企业与社会的关系答案:A196.信息处理者不得泄露或者篡改其收集、存储的个人信息;未经自然人同意,不得向他人非法提供其个人信息,但是()的除外。A、因管理不当导致丢失B、遭到篡改C、经过加工无法识别特定个人且不能复原D、该自然人存在违法行为答案:C197.数据安全风险评估中,下列哪项不是重要评估内容之一()A、数据处理目的、方式、范围是否合法、正当、必要B、数据安全管理制度、流程策略的制定和落实情况C、数据备份策略的落实情况D、数据安全技术防护能力建设及应用情况答案:C198.民事主体享有()。任何组织或者个人不得非法剥夺他人的荣誉称号,不得诋毁、贬损他人的荣誉。A、荣誉权B、名誉权C、姓名权D、隐私权答案:A199.Windows的剪贴板是用于临时存放信息的()。A、一个窗口B、一个文件夹C、一块内存区间D、一块磁盘区间答案:C200.基于TCP/IP协议的网络通信,其主要模式是()A、层次模式B、对象模式C、客户/服务器模式D、对等模式答案:C201.下列RAID技术无法提高读写性能的是:()A、RAID0B、RAID1C、RAID3D、RAID5答案:B202.《中华人民共和国民法典》总则编第127条规定,法律对()、网络虚拟财产的保护有规定的,依照其规定。A、文件B、数据C、现实资产D、专利答案:B203.在进行数据安全风险评估时,以下哪项是关键的第一步?A、制定详细的风险应对措施B、选择合适的风险评估方法和工具C、识别并确定评估的范围和对象D、汇总并报告评估结果答案:C204.在Windows中,一般情况下,安装一个新的应用程序的正确方法是()。A、将程序的所有文件复制到硬盘的某个文件夹下B、执行新的应用程序的安装程序,按照提示安装C、只需将应用程序的安装程序复制到硬盘上即可D、在硬盘上建立一个该应用程序的快捷方式答案:B205.在Linux中,目录的权限x代表什么?A、可以读取目录内容B、可以进入目录C、可以编辑目录名称D、可以删除目录内的所有文件答案:B206.为了保护民事主体的合法权益,调整民事关系,维护社会和经济秩序,适应中国特色社会主义发展要求,弘扬社会主义核心价值观,根据宪法,制定()。A、《中华人民共和国刑法》B、《中华人民共和国民法典》C、《中华人民共和国治安管理处罚法》D、《中华人民共和国劳动法》答案:B207.在对文件进行备份时,要备份的文件在哪模式下会造成数据的失败()A、加密B、设为共享C、打开D、关闭答案:C208.为限制密码的复杂程度应采用何种策略?A、本地策略B、安全策略C、密码策略D、帐户封锁策略答案:C209.《中华人民共和国民法典》规定,网络用户利用网络服务实施侵权行为的,权利人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。通知应当包括构成侵权的初步证据及权利人的()。A、近期行为特征B、历史浏览记录C、真实身份信息D、IP地址答案:C210.《中华人民共和国民法典》规定,权利人因错误通知造成网络用户或者()损害的,应当承担侵权责任。法律另有规定的,依照其规定。A、网络服务提供者B、网络运营商C、非营利组织D、第三方平台答案:A211.职业道德建设中,你认为正确的做法是()。A、风来一阵忙,风过如往常B、常抓不懈、持之以恒C、讲起来重要,干起来次要D、生产好了,职业道德建设自然也好答案:B212.访问控制是一种针对什么的防范措施?A、病毒攻击B、越权使用资源C、网络拒绝服务攻击D、网络钓鱼攻击答案:B213.身份认证的目的是确认通信过程中另一端的个体是谁,这个目的主要是为了保证什么?A、保证通信的安全性B、保证通信的可靠性C、保证通信的速度D、保证通信的速率答案:A214.6.主体通常是什么?A、文件B、用户C、应用服务D、数据答案:B215.Windows自带的只能处理纯文本的文字编辑工具是()。A、写字板B、记事本C、剪贴板D、Word答案:B216.在关系数据库中,外键的主要作用是什么?A、唯一标识表中的每一行B、维护表之间的参照完整性C、提高查询性能D、存储非结构化数据答案:B217.以下哪种做法不是提高备份数据安全性的有效方法?A、使用强密码保护备份文件B、定期验证备份数据的完整性和可恢复性C、将所有备份数据存储在同一个位置D、对备份数据进行加密答案:C218.()以上的未成年人为限制民事行为能力人实施民事法律行为,由其法定代理人代理或者经其法定代理人同意、追认。A、8周岁B、10周岁C、12周岁D、14周岁答案:A219.运营者采购网络产品和服务,可能影响国家安全的,应当按照网络产品和服务安全审查办法的要求A、通过网络安全审查,并与提供者签订安全保密协议B、放弃采购需求C、直接进行采购D、提前7个工作日向安全部门提交安全申请,在通过后方可进行采购答案:A220.十进制数27对应的二进制数为()。A、1011B、1100C、10111D、11011答案:D221.使用云备份工具时,如何确保数据的安全性?A、选择知名云服务商B、定期更换备份密码C、启用双重认证D、以上都是答案:D222.访问控制技术通过对访问的申请、批准和撤销的全过程进行有效控制,从而确保什么样的访问才能给予批准?A、合法用户的非法访问B、非法用户的合法访问C、合法用户的合法访问D、非法用户的非法访问答案:C223.对于NTFS权限描述错误的是()A、没有文件和文件夹级的安全性B、内置文件加密和压缩功能C、拥有磁盘配额功能D、拥有共享级的安全性答案:A224.下列说法不正确的是.A、自然人的个人信息受法律保护,任何组织、个人不得侵害自然人的个人信息权益B、个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息C、个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开、删除等D、处理个人信息应当遵循合法、正当、必要和诚信原则,可以通过误导、欺诈、胁迫等方式处理个人信息答案:D225.幻灯片放映时可按()键终止放映。A、Ctrl+F4B、EscC、trl+ShiftD、Ctrl+Enter答案:B226.影响一台计算机性能的关键部件是()。A、CD-ROMB、硬盘C、PUD、显示器答案:C227.下列操作中,不能在Word中插入表格的是()。A、单击“表格”菜单中的“插入>表格”命令B、单击“常用”工具栏中的“插入表格”按钮C、使用绘制表格工具画出一个表格D、选择一部分有规则的文本之后,单击“表格>转换>将文本转换为表格”命令答案:C228.在Word的编辑状态,要取消Word主窗口显示“常用”工具栏,应使用()。A、“工具”菜单中的命令B、“视图”菜单中的命令C、“格式”菜单中的命令D、“编辑”菜单中的命令答案:B229.在单点登录(SSO)中,为什么采用SSL进行用户、应用系统和认证服务器之间的通信?A、提高用户体验B、加快应用系统的响应速度C、减小敌手截获和窃取信息的可能性D、增加数据的传输效率答案:C230.数据本地化要求数据服务器位于本法域境内,在境内存储或处理数据。目前,全球多个国家/地区提出了本地化要求,宽严程度有所不同,几种模式交织并行。下列哪一国家不是采用境内存储、处理模式的?()A、美国B、土耳其C、澳大利亚D、俄罗斯答案:D231.()是本单位关键信息基础设施安全保护工作第一责任人,负责建立健全网络安全责任制并组织落实,对本单位关键信息基础设施安全保护工作全面负责A、运营者主要负责人B、企业法人C、政府部门D、安全厂商答案:A232.有一台服务器的操作系统是Windows2000Server,文件系统是NTFS,无任何分区,现要求对该服务进行WindowsServer2003的安装,保留原数据,但不保留操作系统,应使用下列()种方法进行安装才能满足需求。A、在安装过程中进行全新安装并格式化磁盘B、对原操作系统进行升级安装,不格式化磁盘C、做成双引导,不格式化磁盘D、重新分区并进行全新安装答案:B233.计算机存储器中,一个字节由()位二进制位组成。A、4B、8C、16D、32答案:B234.幻灯片放映方式通常有三种,不属于这三种的是()。A、演讲者放映(全屏幕)B、在展台浏览(窗口)C、观众自行浏览(窗口)D、在展台浏览(全屏幕)答案:B235.在Internet上,广泛使用()来标识计算机。A、P节点B、NetBIOS名C、域名D、完全合格域名答案:D236.在Word中,对插入的图片不可以进行()操作。A、改变大小B、着色C、剪裁D、移动答案:B237.对于需要频繁备份大量数据的企业,哪种备份方式可能不是最佳选择?A、全量备份结合增量备份B、使用高效的备份软件和硬件C、仅依赖手动备份D、利用云存储服务进行备份答案:C238.数据加密是防止数据泄露的一种有效手段,它主要通过什么方式保护数据?A、改变数据的存储格式B、将明文数据转换为密文数据C、增加数据的冗余信息D、对数据进行物理隔离答案:B239.在Internet上用于收发电子邮件的协议是()。A、TCP/IPB、IPX/SPXC、POP3/SMTPD、NetBEUI答案:C240.在进行数据安全风险评估时,应重点关注哪些数据?A、所有类型的数据B、敏感数据C、公开数据D、过期数据答案:B241.密码猜测/暴力破解攻击是指攻击者尝试使用各种可能的密码组合来猜测用户的密码。这种攻击的目的是:A、窃取用户的生物特征信息B、截获用户的凭据C、篡改身份验证信息D、欺骗用户进行认证答案:B242.以下哪种说法关于备份是不正确的?A、备份是数据安全的最后一道防线B、备份数据可以永远不删除,因为永远不会用到C、定期验证备份数据的完整性很重要D、备份策略应根据业务需求和数据重要性来制定答案:B243.如果希望一个DHCP客户机总是获取一个固定的IP地址,那么可以在DHCP服务器上为其设置()。A、IP作用域B、IP地址的保留C、DHCP中继代理D、子网掩码答案:B244.关于数据,下列说法错误的是.A、使用纸质记录的文字等信息不是数据,因此不适用《中华人民共和国数据安全法》。B、电子记录的文字等信息是数据,因此适用《中华人民共和国数据安全法》。C、数据处理是指数据的收集、存储、使用、加工、传输、提供、公开等。D、数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。答案:A245.如果希望把主DHCP服务器上某个作用域中的部分IP地址(例如:20%的IP地址)放入备用DHCP服务器的作用域中,那么可以采用()办法来实现。A、自拆分作用域B、设置IP地址保留C、设置DHCP选项D、释放IP地址租约答案:A246.在职业活动中,()的提高有利于人的思想道德素质的全面提高。A、职业道德B、学识水平C、自身素质D、家庭道德答案:A247.设定打印纸张大小时,应当使用的命令是()。A、“文件”菜单中的“打印预览”命令B、“文件”菜单中的“页面设置”命令C、“视图”菜单中的“工具栏”命令D、“视图”菜单中的“页面”命令答案:B248.以下哪个不是选择数据备份工具时需要考虑的因素?A、兼容性B、备份速度C、价格D、操作系统版本答案:D249.RAID5可以由多个磁盘组成,其最多可以跨()个实体A、1个B、2个C、16个D、32个答案:A250.保存Word文档的快捷键是()。A、Ctrl+SB、Alt+SC、Shift+SD、Ctrl+C答案:A多选题1.发生数据安全事件,有关主管部门应当依法启动应急预案,采取相应的应急处置措施,以下做法正确的是.A、及时查清问题原因,防止危害扩大。B、不用查清问题原因C、及时向社会发布与公众有关的警示信息。D、不用向社会发布与公众有关的警示信息。答案:AC2.WindowsServer2003系统中的NTDS包含了()等系统的安全策略设置信息。A、用户账号B、密码C、访问权限D、组账号答案:ABCD3.下列说法正确的是.A、非经中华人民共和国主管机关批准,个人信息处理者可以向外国司法或者执法机构提供存储于中华人民共和国境内的个人信息B、任何国家或者地区在个人信息保护方面对中华人民共和国采取歧视性的禁止、限制或者其他类似措施的,中华人民共和国可以根据实际情况对该国家或者地区对等采取措施。C、个人信息处理者应当采取必要措施,保障境外接收方处理个人信息的活动达到本法规定的个人信息保护标准D、中华人民共和国缔结或者参加的国际条约、协定对向中华人民共和国境外提供个人信息的条件等有规定的,可以按照其规定执行答案:ACD4.开展数据处理活动,下列说法错误的是.A、通过设置钓鱼链接的手段获取数据B、通过向用户发送调查问卷的形式获取数据C、在暗网出售攻击商业公司获取的数据D、通过向有资质从事数据交易中介服务的机构购买数据答案:AC5.运营者还应当按照国家法律法规的规定和相关国家标准的强制性要求,履行下列安全保护义务A、设置专门网络安全管理机构和网络安全管理负责人,并对该负责人和关键岗位人员进行安全背景审查B、制定网络安全事件应急预案并定期进行演练C、对重要系统和数据库进行容灾备份,及时对系统漏洞等安全风险采取补救措施D、制定网络安全事件应急预案并定期进行演练答案:ABCD6.SAN架构基本组成要素包括();A、服务器B、后端存储系统C、交换机D、SAN控制软件E、HBA卡答案:ABCE7.下列部件中属于存储器的有()。A、RAMB、硬盘C、绘图仪D、打印机答案:AB8.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()A、同步规划B、同步收益C、同步建设D、同步使用答案:ACD9.对不同的数据类型提出不同的保护要求,对特定类型的数据提出本地化要求。最常见的受限的数据类型包括?()A、生物健康B、金融C、征信D、敏感个人信息答案:ABC10.若数据处理者未按照相应监管要求进行数据跨境传输,视情节轻重可能收到下列哪些处罚?()A、警告B、罚款C、停业整顿D、吊销相关业务许可证或吊销营业执照答案:ABCD11.下列说法关于Web站点你描述正确的选项是()A、创建Web站点需要WWW组件B、Web使用HTTP进行信息传送C、创建Web站点不需要WWW组件D、以上答案都正确答案:AB12.以下哪些是UNIX/Linux系统访问控制的应用参考?A、文件读写访问控制B、进程访问控制C、内存访问控制D、用户账户认证E、IP地址限制答案:ABCD13.运营者应当保障专门安全管理机构的运行经费、并()A、配备相应的人员B、开展与网络安全和信息化有关的决策应当有专门安全管理机构人员参与C、购买指定安全厂商的安全服务D、鼓励员工直接进行漏洞攻击测试答案:AB14.下列属于“世界500强企业关于优秀员工的12条核心标准”的是()。分值1分A、建立良好的人际关系B、了解工作的意义和目的,自动自发地工作C、对自己的行为负责,不找任何借口D、无论企业如何经营都忠诚地站在企业一边答案:ABC解析:优秀员工的12条核心标准是:①不找任何借口;②团队精神;③具有较强的执行力;④为企业提供好的建议;⑤敬业精神;⑥注重细节,追求完美;⑦维护企业形象;⑧忠诚;⑨找方法提高工作效率;⑩良好的人际关系;⑪自动自发地工作;⑫与企业共命运。15.以下哪些是Windows访问控制的应用参考?A、文件共享访问控制B、进程权限管理C、用户登录认证D、访问令牌生成E、网络通信连接控制答案:ACD16.你在局域网中设置某台机器的IP,该局域网的所有机器都属于同一个网段,你想让该机器和其它机器通信,你至少应该设置哪些TCP/IP参数(CD)。A、默认网关B、首选DNS服务器C、子网掩码D、IP地址答案:CD17.在PKI系统中,以下哪个是数字证书认证中心(CA)的作用?A、创建公钥和私钥B、分发证书C、提供身份认证D、提供访问控制E、提供审计功能答案:BC18.以下哪个不是身份认证系统所需的组成部分?A、认证服务器B、认证系统客户端C、认证设备D、认证协议E、所有选项都是身份认证系统所需的组成部分。答案:CD解析:身份认证系统通常由多个组成部分构成。认证服务器用于验证用户的身份并授权访问,是身份认证系统的核心组件。认证系统客户端是用户使用的软件或设备,用于向认证服务器提交身份凭据进行认证。认证设备在某些场景下可能是必要的,但不是所有身份认证系统都需要特定的认证设备。认证协议是身份认证过程中所使用的通信协议,用于在认证服务器和客户端之间进行安全的身份验证交互。因此,选项C中的认证设备和选项D中的认证协议不是身份认证系统所需的固定组成部分。19.根据《公安机关办理刑事案件电子数据取证规则》的相关规定,冻结电子证据的方法有哪些?()A、计算电子数据的完整性校验值B、锁定网络应用账号C、采取写保护措施;D、网上发布禁用通知答案:ABC20.以下哪个不是信息安全系统中的基本功能?A、身份认证B、访问控制C、审计功能D、数据备份E、加密解密答案:DE21.入网访问控制是网络访问的第一层访问控制,主要用于:A、防止非法操作B、控制用户的访问时间和地点C、识别和验证用户名和口令D、检查用户账号的默认限制E、记录用户对网络资源的访问答案:ABCD22.需要读写校验盘的RAID技术有()A、RAID0B、RAID1C、RAID3D、RAID5E、RAID6F、RAID10G、RAID50答案:CDEG23.以下哪些是访问控制的主要步骤?A、确定资产B、分析安全需求C、制定访问控制策略D、实施访问控制策略E、运行和维护访问控制系统答案:ABCDE24.零信任安全模型中,以下哪些技术可以用于实施细粒度的访问控制?A、双因素身份验证B、代理服务器C、角色基础访问控制D、防火墙E、强制访问控制答案:ACE25.在零信任安全模型中,访问控制决策基于哪些因素?A、用户身份验证状态B、设备类型C、用户地理位置D、应用程序版本E、用户的政治观点答案:ABC26.履行个人信息保护职责的部门履行个人信息保护职责,可以采取下列措施.A、询问有关当事人,调查与个人信息处理活动有关的情况B、实施现场检查,对涉嫌违法的个人信息处理活动进行调查C、查阅、复制当事人与个人信息处理活动有关的合同、记录、账簿以及其他有关资料D、检查与个人信息处理活动有关的设备、物品;对有证据证明是用于违法个人信息处理活动的设备、物品,向本部门主要负责人书面报告并经批准,可以查封或者扣押答案:ABCD27.双因素身份验证包括哪些因素?A、用户名和密码B、指纹和密码C、面部识别和密码D、短信验证码E、智能卡答案:BD28.制定关键信息基础设施安全保护条例的认定规则应当主要考虑下列因素A、网络设施、信息系统等对于本行业、本领域关键核心业务的重要程度B、网络设施、信息系统等一旦遭到破坏、丧失功能或者数据泄露可能带来的危害程度C、对其他行业和领域的关联性影响D、网络设施、信息系统应确保可以直接从境外访问答案:ABC29.下列说法正确的是.A、处理个人信息应当遵循公开、透明原则,公开个人信息处理规则,明示处理的目的、方式和范围B、处理个人信息应当保证个人信息的质量,避免个人信息不准确、不完整会对个人权益造成不利影响C、收集个人信息,可以不限于实现处理目的的最小范围,可以过度收集个人信息D、个人信息处理者应当对其个人信息处理活动负责,并采取必要措施保障所处理的个人信息的安全答案:AB30.个人信息处理者向中华人民共和国境外提供个人信息的,应当向个人告知.A、境外接收方的联系方式B、境外接收方的名称或者姓名C、境外接收方的处理目的和处理方式D、个人信息的种类以及个人向境外接收方行使本法规定权利的方式和程序答案:ABCD31.在零信任安全模型中,以下哪些措施可以用于实施细粒度的访问控制?A、角色基础访问控制B、双因素身份验证C、完全信任所有内部用户D、强制访问控制列表E、加密网络流量答案:ABDE32.下列关于职业道德规范“合作"的说法中,正确的是()。分值1分A、在分工越来越细化的情况下,不宜过分倡导合作B、合作不反对、排斥竞争,倡导在合作中争先创优C、合作体现了团队精神,有利于个人成长D、合作不可随波逐流,需坚持原则和坚守底线答案:BCD解析:合作倡导公平竞争,在竞争中团结合作,在合作中争先创优。合作不可随波逐流,需坚持原则和坚守底线。团队合作确保了个人价值与整体价值的统一,确保成员能力的发挥与整体效能的最大化。33.根据记忆元件的存储状态是否依赖于输入的明文字符,流密码可以进一步分为()A、同步流密码B、异步流密码C、自同步流密码D、线性反馈移位寄存器答案:AC34.集体所有的不动产和动产包括.A、法律规定属于集体所有的土地和森林、山岭、草原、荒地、滩涂;B、集体所有的建筑物、生产设施、农田水利设施;C、集体所有的教育、科学、文化、卫生、体育等设施;D、集体所有的其他不动产和动产。答案:ABCD35.关键信息基础设施安全保护条例适用于.在中华人民共和国境内()关键信息基础设施,以及开展关键信息基础设施的安全保护A、规划B、建设C、维护D、售卖答案:ABC36.履行个人信息保护职责的部门依法履行职责,当事人()A、应当予以协助B、拒绝C、应当予以配合D、阻挠答案:AC37.保护工作部门应当建A、建立健全本行业、本领域的关键信息基础设施网络安全监测预警制度B、及时掌握本行业、本领域关键信息基础设施运行状况、安全态势C、确认部门购买了指定安全厂商的服务和产品D、预警通报网络安全威胁和隐患,指导做好安全防范工作答案:ABD38.运营者采购网络产品和服务,应当()A、按照国家有关规定与网络产品和服务提供者签订安全保密协议B、明确提供者的技术支持和安全保密义务与责任C、并对义务与责任履行情况进行监督D、拒绝支付任何的费用答案:ABC39.零信任安全模型要求哪些策略来监控和检测潜在的威胁?A、实时流量分析B、防火墙配置C、身份验证策略D、加密通信E、硬件防护设备答案:AC40.零信任身份验证的实现需要哪些技术?A、基于用户行为的访问控制技术(UABAC)B、访问控制列表(ACL)C、身份提供者(IdP)D、安全信息和事件管理(SIEM)E、安全套接字层(SSL)答案:ACD41.IPSAN由()组成;A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用;B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率;C、兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构;D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求;答案:ABD42.为了规范数据处理活动,保障数据安全,促进数据开发利用,以下做法正确的是.。A、保护个人、组织的合法权益B、不用考虑个人利益,只要考虑组织的合法利益C、维护国家主权、安全和发展利益D、维护国家主权、安全和长远利益答案:BC43.以下哪种认证方式属于双因素认证?A、基于智能卡B、基于生物特征C、Kerberos认证协议D、静态口令认证E、一次性口令认证答案:AE解析:双因素认证要求用户提供两个不同的验证因素以验证其身份。在给定的选项中,基于智能卡需要智能卡(物理因素)以及相应的密码或PIN码(知识因素)来进行认证,因此属于双因素认证。一次性口令认证需要用户输入临时生成的一次性口令(如动态口令或令牌生成的口令),以及相应的密码或PIN码(知识因素),也属于双因素认证。其他选项中,基于生物特征通常属于单因素认证,Kerberos认证协议和静态口令认证也只需要提供一个验证因素。44.下列哪些属于数据跨境合规的主要难点?()A、数据体量大B、政策限制多C、属性识别难D、载体拆分难答案:ACD45.在WindowsServer2003上安装Web服务器需要安装下列内容()A、IISB、TCP/IP协议C、建立DNS服务器D、相应的服务器名称和域名地址答案:ABCD46.下列说法不正确的有.A、敏感个人信息是一旦泄露或者非法使用,非常容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息B、只要有具有特定的目的和充分的必要性,不采取严格保护措施的情形下,个人信息处理者也可处理敏感个人信息C、个人信息处理者处理不满十四周岁未成年人个人信息的,不用取得未成年人的父母或者其他监护人的同意D、处理敏感个人信息应当取得个人的单独同意;法律、行政法规规定处理敏感个人信息应当取得书面同意的,从其规定答案:BC47.具有一定社会知名度,被他人使用足以造成公众混淆的笔名、()、()、()、字号、姓名和名称的简称等,参照适用姓名权和名称权保护的有关规定。A、艺名B、网名C、曾用名D、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 我国基础教育体系概述
- 黑龙江农垦职业学院《英语阅读Ⅰ》2023-2024学年第一学期期末试卷
- 常州信息职业技术学院《建筑模型》2023-2024学年第一学期期末试卷
- 江苏建筑职业技术学院《医古文》2023-2024学年第一学期期末试卷
- 浙江财经大学《误差理论与数据处理》2023-2024学年第一学期期末试卷
- 塔机指挥培训
- 机场除冰车培训
- 中风的护理诊断及措施
- 荆州理工职业学院《初级法语》2023-2024学年第一学期期末试卷
- 黄山职业技术学院《论文写作与学术道德规范》2023-2024学年第一学期期末试卷
- 信息化建设项目质量控制措施
- 常见临床检验项目临床意义
- 新生儿肺动脉高压个案护理汇报
- 校外培训机构安全防范制度
- 国开《机械制图》形成性任务1-4
- 小红书搜索推广营销师认证考试题库(附答案)
- 耐盐碱水稻种质资源评价与保存技术规程(DB2312-T 063-2022)
- 广东省东莞市2024-2025学年七年级上学期第二次学业反馈地理试题(含答案)
- 国开(XJ)-2024年秋季学期大学语文(2)期末综合试卷-学习资料
- 心脏康复病例汇报
- 健康体检中心的服务方案
评论
0/150
提交评论