版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1(中级)数据安全管理员(四级)职业技能鉴定考试题库-上(单选题汇总)一、单选题1.若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用()键。A、EnterB、Ctrl+EnterC、Alt+EnterD、Shift+Enter答案:C2.基于OTP的攻击是指攻击者如何绕过MFA的?A、攻击者发送大量垃圾邮件给用户B、攻击者窃取包含OTP的介质C、攻击者冒充受害者请求重置MFAD、攻击者利用恶意软件感染用户设备答案:B3.处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取对()影响最小的方式A、个人权益B、舆论影响C、经济损失D、集体利益答案:A4.()是本单位关键信息基础设施安全保护工作第一责任人,负责建立健全网络安全责任制并组织落实,对本单位关键信息基础设施安全保护工作全面负责A、运营者主要负责人B、企业法人C、政府部门D、安全厂商答案:A5.使用云备份工具时,如何确保数据的安全性?A、选择知名云服务商B、定期更换备份密码C、启用双重认证D、以上都是答案:D6.为什么说在网络环境下,信任不是对一个人的可靠性认可?A、因为网络环境下,人们很容易伪造身份信息。B、因为网络环境下,人们很难判断对方的可靠性。C、因为网络环境下,信任主要是基于秘密信息。D、因为在网络环境下,信息主要是基于权限控制。答案:C7.在Word中,段落标记符包含了该段落的所有()。A、控制符B、字符格式C、段落格式D、段落格式及字符格式答案:C8.计算机病毒是可以造成计算机故障的()。A、一种微生物B、一种特殊的程序C、一块特殊芯片D、一个程序逻辑错误答案:B9.如果umask设置为022,新创建的文件的默认权限是什么?(以八进制表示)A、644B、755C、666D、777答案:A10.下列关于Novell网的叙述不正确的是()A、Novell网络服务器也可作为工作站使用B、工作站硬盘中的文件和数据也能被网上用户所共享C、NetWare是专门为微机局域网设计的一个多任务操作系统D、Novell提供了一系列高性能的网络系统软件及其产品答案:B11.在()视图下可以在同一屏幕上浏览到多张幻灯片。A、大纲B、幻灯片浏览C、幻灯片D、幻灯片母版答案:B12.访问控制是指对资源对象的访问者进行什么?A、授权B、监测和限制C、做出决策D、所有选项都是答案:D13.身份认证的目的是确认通信过程中另一端的个体是谁,这个目的主要是为了保证什么?A、保证通信的安全性B、保证通信的可靠性C、保证通信的速度D、保证通信的速率答案:A14.在安装活动目录时,如果域控制器没有向DNS服务器注册自己的服务记录,那么可以在域控制器上重新启动()服务来解决此问题。A、SvchostB、SystemC、NetlogonD、taskmgr答案:C15.关于WindowsNT的中断和异常,下列描述不正确的是()A、中断是异步事件,异常是同步事件B、当中断和异常发生并被系统捕捉后,系统将处理机的控制权转交给陷阱处理程序C、在中断服务期间将屏蔽掉其他所有的中断D、系统服务调用也属于异常答案:C16.在Access数据库的表中作为主键的字段,必须是每个记录的值都()。A、可能相同B、可能不同C、相同D、不同答案:D17.()负责统筹协调个人信息保护工作和相关监督管理工作A、中国农业银行B、国家网信部门C、国家法律部门D、国家监管机构答案:B18.智能卡身份验证需要什么?A、需要智能卡读卡器和智能卡B、需要指纹识别设备和智能卡C、需要面部识别设备和智能卡D、需要虹膜扫描设备和智能卡答案:A19.采用多个独立的哈希算法同时进行映射,可以有效的降低布隆过滤器误报率。A、TRUEB、FALSE答案:A20.《中华人民共和国民法典》规定,个人信息的处理包括个人信息的收集、存储、使用、加工、传输、()、公开等。A、买卖B、提供C、删除D、管理答案:B21.如果要在单元格中输入分数,可进行的操作是()。A、直接输入分数B、在输入的分数前插入0和空格C、为分数添加括号D、在分数前添加负号答案:B22.双重身份验证(2FA)要求用户提供除密码之外的至少一个附加身份验证因素。MFA是什么?A、多因素身份验证B、生物识别身份验证C、智能卡身份验证D、单点登录答案:A23.创建虚拟目录的用途是()A、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非答案:C24.访问控制决定用户什么?A、是否能够访问网络资源B、是否能够使用网络资源C、是否能够修改网络资源D、是否能够删除网络资源答案:A25.数据加密是防止数据泄露的一种有效手段,它主要通过什么方式保护数据?A、改变数据的存储格式B、将明文数据转换为密文数据C、增加数据的冗余信息D、对数据进行物理隔离答案:B26.以下哪种访问控制模型是基于定义的访问控制策略来控制对资源的访问权限?A、自主访问控制模型(DAC)B、强制访问控制模型(MAC)C、角色基础访问控制模型(RBAC)D、基于策略的访问控制模型(PBAC)答案:D27.在SQL中,DENY语句用于什么目的?A、授予权限B、撤销权限C、明确拒绝权限,即使通过其他方式被授予D、更改用户密码答案:C28.在Word中,文本等级分为()。A、字符和段落两级B、字符、段落和章节三级C、字符、行、段落和章节四级D、字符、段落、章节和文档四级答案:D29.可以使用那一项Windows2000实用程序核查和监视本地和网络上的计算机性能?A、系统监视器B、WINS管理控制台C、SMTPD、HCP服务器答案:A30.哪种备份类型在数据恢复时可能需要多个备份文件?A、全量备份B、差异备份(通常需要与全量备份结合)C、增量备份(通常需要与全量备份结合)D、以上都是答案:C31.发生关键信息基础设施整体中断运行或者主要功能故障、国家基础信息以及其他重要数据泄露、较大规模个人信息泄露、造成较大经济损失、违法信息较大范围传播等特别重大网络安全事件或者发现特别重大网络安全威胁时,保护工作部门应当在收到报告后A、将相关信息尽快发布到境内的安全论坛网站上B、及时向国家网信部门、国务院公安部门报告C、在处理完安全威胁并经过至少30个工作日的分析后再将相关信息发布到境内的安全论坛网站上D、如果发生的损失公司难以承担可以选择不报答案:B32.1GB的准确值是()。A、1024×1024BytesB、1024KBC、1024MBD、1000×1000KB答案:C33.将一台Windows系统的计算机安装为域控制器时,以下()条件不是必须的。A、安装者必须具有本地管理员的权限B、本地磁盘至少有一个分区是NTFS文件系统C、操作系统必须是WindowsServer2008企业版D、有相应的DNS服务器答案:C34.被配置为()的WINS客户机能够把同一个局域网中的非WINS客户机所发出的NetBIOS名称解析的广播请求发送给WINS服务器。A、自WINSProxyB、DHCP客户机C、DHCP中继代理D、NS客户机答案:A35.备份数据的主要目的是什么?A、节省存储空间B、提高数据处理速度C、确保数据的安全性和可恢复性D、防止病毒入侵答案:C36.职业道德修养的基础是()。A、确立正确的人生观B、学习先进人物的优良品质C、养成自己良好的行为习惯D、同旧思想、旧意识及不良现象作斗争答案:C37.运营者应当自行或委托网络安全服务机构对关键信息基础设施的安全性和可能存在的风险隐患每年至少进行()检测评估A、一次B、两次C、三次D、四次答案:A38.在使用Disksync进行数据备份时,首先需要?A、打开软件并新建备份任务B、直接开始备份C、格式化目标存储设备D、检查网络连接答案:A39.计算机的三类总线中,不包括()。A、控制总线B、地址总线C、传输总线D、数据总线答案:C40.发明家爱迪生50年中在实验室或工厂里工作的时间,相当于普通人125年的工作时间。这证明了他有()的修养。A、尊老爱幼B、刻苦钻研C、勤劳节俭D、办事公道答案:C41.在Internet中的IP地址由()位二进制数组成。A、8B、16C、32D、64答案:C42.在视频会议中,以下哪种情况可能导致信息泄露?A、使用加密的视频会议软件B、参会者的眼镜镜片反射屏幕内容C、关闭摄像头和麦克风D、确保会议密码不泄露答案:B43.身份信息在传输过程中是否可以被恶意篡改?A、可以B、不可以C、取决于网络环境D、取决于身份客体权限答案:A44.为解决CPU和主存的速度匹配问题,其实现可采用介于CPU和主存之间的()A、光盘B、辅存C、acheD、辅助软件答案:C45.计算机内部采用的数制是()。A、十进制B、二进制C、八进制D、十六进制答案:B46.网络安全访问控制技术主要用于保护什么?A、计算机网络系统和资源B、用户隐私C、数据中心D、网络流量答案:A47.在MySQL中,最小授权对象通常是什么?A、列B、表C、数据库D、用户答案:A48.服务质量保证(QoS)是指()A、对网络带宽的保证B、产品售出后质量保证服务C、系统运行的可靠性保证D、技术支持服务答案:A49.你是一台系统为WindowsServer2008的计算机的系统管理员,该计算机的D分区是FA32格式.为了进行更详细的用户权限设置,你希望在不丢失数据的情况下,以最快的方式反D分区变为NTFS格式,以下()说法正确.A、不能把一个FAT32分区转换为NTFS分区B、在磁盘管理工具中把D分区格式化为NTFS格式C、利用“convertd:/fs:ntfs”命令把D分区转换为NTFS格式D、先将D分区中的数据备份到其它地方,然后将该分区格式化为NTFS格式,再将备份的数据复制到D分区答案:C50.在Excel工作表中,如果输入到单元格中的数值太长或公式产生的结果太长,单元格不能完整显示其内容时,应()。A、适当增加行宽度B、适当增加列宽度C、适当增加行和列宽D、适当减少行宽度答案:B51.SM3的输出长度为()比特A、160B、160C、128D、256答案:D52.国家支持开展数据安全知识宣传普及,下列说法错误的是.A、只有企业参与数据安全保护工作B、行业组织需要参与数据安全保护工作C、行业组织、科研机构需要参与数据安全保护工作D、有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作答案:A53.实现NetBIOS名称解析的方法主要有:()。A、WINS服务B、DHCP服务C、RAS服务D、NS服务答案:A54.失踪人所欠税款、债务和应付的其他费用,由()从失踪人的财产中支付。A、财产继承人B、财产代管人C、财产托管人D、监护人答案:B55.如果一台计算机采用()节点,那么当它需要解析目标计算机的NetBIOS名称时,首先检查自己的NetBIOS名称缓存,如果查询不到,则通过WINS服务器继续进行查询。如果WINS服务器也查询不到,再通过本地广播继续进行查询。A、BB、HC、PD.M答案:B56.重要数据的处理者应当明确()和管理机构,落实数据安全保护责任。A、数据用途B、数据处理时间C、数据使用人D、数据安全负责人答案:D57.下列RAID技术无法提高读写性能的是:()A、RAID0B、RAID1C、RAID3D、RAID5答案:B58.下列关于Word的4种叙述中唯一正确的是()。A、Word是一种电子表格B、Word是一种字表处理软件C、Word是一种数据库管理系统D、Word是一种操作系统答案:B59.完整的计算机系统由()组成。A、运算器、控制器、存储器、输入设备和输出设备B、主机和外部设备C、硬件系统和软件系统D、主机箱、显示器、键盘、鼠标、打印机答案:C60.在安装WindowsServer2008操作系统时,只能选择()文件系统。A、FATB、FAT32C、NTFSD、EXT3答案:D61.在WindowsServer2008中,可以通过二种方式来共享文件:通过公用文件夹共享文件和通过任何文件夹共享文件。对于通过公用文件夹共享文件的说法错误的是()。A、无法控制某个用户对于公用文件夹的访问权限B、如果关闭共享,登录这台计算机的用户也不能访问公用文件夹C、启用公用文件夹共享,则能访问网络的任何人都可以打开公用文件夹中文件D、启用公用文件夹共享,默认Administrators组成员通过网络可以删除公用文件夹中的文件答案:B62.《个人信息保护法》是在()全国人民代表大会常务委员会第三十次会议通过的A、第十届B、第十二届C、第十三届D、第十六届答案:C63.通过把多台WINS服务器配置为()伙伴,能够让它们彼此交换自己数据库中的记录,从而增大查询能力。A、转发B、复制C、查询D.搜索答案:B64.以下哪个措施有助于减少云备份的带宽消耗?A、增加备份频率B、使用增量备份C、选择低质量的压缩选项D、在高峰时段进行备份答案:B65.在数据库安全性中,哪个概念涉及到数据对象的存取路径对用户透明?A、数据加密B、视图机制C、关系模型D、自主存取控制答案:C66.以下哪个命令用于删除数据库角色?A、DROPROLEB、DELETEROLEC、REMOVEROLED、ERASEROLE答案:A67.某台WindowsServer2008系统的计算机设置为自动获得IP地址,管理员通过()命令可以查看从DHCP服务器获得的IP地址信息。A、ipconfigB、ipAddressC、pingD、hcp答案:A68.矿藏、水流、海域属于()所有。A、国家B、地方政府C、企业D、私人答案:A69.在Word的编辑状态,要取消Word主窗口显示“常用”工具栏,应使用()。A、“工具”菜单中的命令B、“视图”菜单中的命令C、“格式”菜单中的命令D、“编辑”菜单中的命令答案:B70.影响一台计算机性能的关键部件是()。A、CD-ROMB、硬盘C、PUD、显示器答案:C71.使用多因素身份验证(MFA)可以做什么?A、提高安全性B、提高用户体验C、降低成本D、提高速度答案:A72.关于DHCP,下列说法中错误的是()。A、WindowsServer2008DHCP服务器(有线)默认租用期限是六天B、DHCP的作用是为客户端动态地分配IP地址C、客户端发送DHCPDISCOVERY报文请求IP地址D、HCP提供IP地址到域名的解析答案:D73.在关系数据库中,外键的主要作用是什么?A、唯一标识表中的每一行B、维护表之间的参照完整性C、提高查询性能D、存储非结构化数据答案:B74.下列哪个角色在数据库中具有全部权限?A、普通用户B、数据库对象拥有者C、系统管理员D、匿名用户答案:C75.透明加解密技术的主要特点是什么?A、需要用户手动加密和解密数据B、对用户透明,无需用户干预即可完成数据的加密和解密C、只能用于特定类型的数据D、会增加数据的存储和传输开销答案:B76.敬业就是以一种严肃认真的态度对待工作,下列不符合的是()。A、工作勤奋努力B、工作精益求精C、工作以自我为中心D、工作尽心尽力答案:C77.职业守则中的遵纪守法指的是每个从业人员都要遵守纪律和法律,尤其要遵守()和与职业活动相关的法律法规。A、国家法律B、厂规厂纪C、经济法D、职业纪律答案:D78.刀片服务器中某块“刀片”擅入了4块500GB的SAS硬盘。若使用RAID5组建磁盘系统,则系统可用的磁盘容量为()A、500GBB、1TBC、15000GBD、2TB答案:C79.重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送()。A、数据安全风险清单B、风险报告单C、风险评估报告D、应急补救措施答案:C80.在数据库架构中,负责处理客户端请求、执行SQL语句并管理数据库连接的组件是什么?A、数据库服务器B、数据库引擎C、数据库管理系统(DBMS)D、SQL解析器答案:B81.在确定数据库的备份周期时,以下哪个因素不是主要考虑点?A、允许丢失的数据量B、数据库的访问量C、数据库的存储容量D、数据操作的高峰和低谷时间答案:C82.使用外部存储设备(如U盘)进行数据备份时,应注意避免?A、频繁插拔B、在备份过程中移动存储设备C、选择高质量的存储设备D、定期清理存储设备(但避免在备份过程中B)答案:B83.以下哪种访问控制模型是基于一组定义良好的属性规则来确定用户对资源的访问权限?A、自主访问控制模型(DAC)B、强制访问控制模型(MAC)C、事实授权访问控制模型(FBA)D、基于属性的访问控制模型(ABAC)答案:D84.对图表中的数据系列,下列说法正确的是()。A、每个图表都由一个或多个数据系列组成B、图表中的数据系列在图表中不能转变为图表中的柱、线、饼等部分C、图表中的数据系列一旦确定不能进行修改D、不能在图表中直接修改数据系列的值答案:A85.以下哪种备份类型会复制自上次全量备份以来发生变化的所有数据?A、全量备份B、增量备份C、差异备份D、镜像备份答案:B86.3.角色基础访问控制模型(Role-BasedAccessControl,RBAC)是基于什么来确定用户的访问权限?A、用户属性B、资源属性C、用户角色D、环境属性答案:C87.任何职业道德的适用范围都是()。A、普遍的B、有限的C、无限的D、不特定的答案:B88.在Word中,不可保存的文件类型有()。A、rtfB、txtC、bmpD、oc答案:C89.活动目录中域结构的设计主要基于:()A、域结构B、行政结构C、逻辑结构D、物理结构答案:C90.营者发现使用的网络产品()应当及时采取措施消除风险隐患,涉及重大风险的应当按规定向有关部门报告A、服务存在安全缺陷B、收益未达到运营者期望C、使用了最新的支付系统D、无法从境外网络访问答案:A91.在防止内部人员泄露数据方面,以下哪项措施最为关键?A、加强物理安全措施B、实施严格的访问控制和权限管理C、使用复杂的加密技术D、增加数据备份的数量答案:B92.职业活动中,()不符合语言规范具体要求。A、语感自然,不呆板B、用尊称,不用忌语C、语速适中,不快不慢D、多使用幽默语言,调节气氛答案:D93.访问控制的目的是为了限制什么?A、访问主体对访问客体的访问权限B、访问客体对访问主体的访问权限C、访问主体和客体之间的通信权限D、访问主体和客体之间的数据传输速度答案:A94.马克思主义伦理学认为,道德属于()。分值1分A、经济基础B、上层建筑C、管理体制D、自发现象答案:B解析:根据马克思主义理论,上层建筑是指建立在一定经济基础之上的社会意识形态以及相应的政治法律制度、组织和设施的总和。道德是由经济关系决定的一种社会意识形态,因此属于社会上层建筑领域。95.违反本法规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,由履行个人信息保护职责的部门责令改正,给予警告,没收违法所得,对违法处理个人信息的应用程序,责令暂停或者终止提供服务;拒不改正的,并处一百万元以下罚款;对直接负责的主管人员和其他直接责任人员处()罚款。A、一万元以上二十万元以下B、五万元以上十万元以下C、一万元以上十万元以下D、五万元以上二十万元以下答案:C96.在进行数据恢复前,应首先?A、断开网络连接B、检查备份数据的完整性C、格式化目标存储设备D、直接开始恢复答案:B97.URL过滤(URLFilter),一般简称为URLF,是指对用户访问的URL进行控制,对用户访问的Web资源执行允许或禁止操作。A、TRUEB、FALSE答案:A98.关键岗位专业技术人员每人每年教育培训时长不得少于A、1个工作日B、3个工作日C、7个工作日D、在经过认证的安全厂商下培训满三个自然月答案:B99.口令安全管理中,下列哪个原则是不正确的?A、口令应至少包含8个字符以上B、口令应包含大小写字母、数字和特殊字符C、口令可以与账号相同D、口令应有时效机制,定期更换答案:C100.以下哪项技术不属于数据脱敏的范畴?A、匿名化B、加密C、泛化D、扰动答案:B101.在经济交往活动中,应以()为前提。A、自己利益的实现B、自己利益的实现和他人需要的满足C、自己利益第一,对方利益第二D、大公无私,照顾对方利益答案:B102.实施职业化管理靠的是()。分值1分A、制度B、直觉C、灵活应变D、领导示范答案:A解析:职业化管理是一种建立在职业道德和职业精神基础上的制度,依靠职业道德、制度和标准,而不是直觉和灵活应变。103.对处于还原状态的Windows应用程序窗口,不能实现的操作是()。A、最小化B、最大化C、移动D、旋转答案:D104.证书透明度(CT)日志可能被攻击者利用来做什么?A、追踪用户浏览历史B、列出有效的用户名或电子邮件地址C、直接访问加密数据D、修改网站内容答案:B105.个人信息保护影响评估报告和处理情况记录应当至少保存()。A、一年B、三年C、五年D、十年答案:B106.如果用户的计算机在查询本地解析程序缓存没有解析成功时,希望由DNS服务器为其进行完全限定域名的解析,那么需要把这些用户的计算机配置为()客户机。A、WINSB、DHCPC、远程访问D、NS答案:D107.在进行数据备份前,首先需要做的是?A、选择备份工具B、格式化硬盘C、删除不需要的文件D、升级操作系统答案:A108.()是操作系统引导记录区的意思,它通常位于硬盘的0磁道1柱面1扇区,是操作系统可以直接访问的第一个扇区。A、DIR区B、DBR区C、FAT区D、MBR区答案:B109.访问控制是网络安全的过程,其目的是:A、防止合法用户对系统资源的非法使用B、阻止非法用户进入系统C、保护系统的资产D、所有选项都是正确的答案:D110.民法调整平等主体的自然人、()和非法人组织之间的人身关系和财产关系。A、人民B、公民C、居民D、法人答案:D111.在WindowsServer2003中,利用()来安装DNS服务器.A、"配置您的服务器"向导B、"DNS服务器管理"向导C、"服务器安装"向导D、"管理您的DNS服务器"向导答案:D112.在安装DHCP服务器之前,必须保证这台计算机具有静态的()。A、远程访问服务器的IP地址B、DNS服务器的IP地址C、IP地址D、WINS服务器的IP地址答案:C113.在下面的服务中,()不属于Internet标准的应用服务.A、WWW服务B、Email服务C、FTP服务D、NetBIOS服务答案:D114.5.基于策略的访问控制模型(Policy-BasedAccessControl,PBAC)是通过什么来控制对资源的访问权限?A、用户行为B、系统管理员C、定义的访问控制策略D、用户角色答案:C115.以下哪种访问控制模型是基于系统管理员定义的安全策略和标签来决定资源的访问权限?A、自主访问控制模型(DAC)B、强制访问控制模型(MAC)C、角色基础访问控制模型(RBAC)D、属性基础访问控制模型(ABAC)答案:B116.亚太经济合作组织(以下简称“APEC”)在下列哪一年通过了《跨境隐私规则体系》(《CrossBorderPrivacyRulesSystem》,以下简称“CBPR”)?()数据A、2010年B、2003年C、2008年D、2013年答案:D117.在Word环境中,分栏文本在普通视图方式下将()。A、显示在较窄的一栏B、保持多栏C、显示在较宽的一栏D、不显示内容答案:A118.磁盘碎片整理可以()A、合并磁盘空间B、减少新文件产生碎片的可能C、清理回收站的文件D、检查磁盘坏扇区答案:B119.基于TCP/IP协议的网络通信,其主要模式是()A、层次模式B、对象模式C、客户/服务器模式D、对等模式答案:C120.你认为职业理想与社会需要的关系是()A、社会需要前提,离开社会需要就成为空想B、有了职业理想就会有社会需求C、职业理想与社会需要相互联系,相互转化D、职业理想与社会需要互不相关答案:A121.国家支持开展数据安全知识宣传普及,下列说法正确的是.A、只有企业参与数据安全保护工作B、只有企业、科研机构参与数据安全保护工作C、只有企业、科研机构、有关部门参与数据安全保护工作D、有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作答案:D122.《中华人民共和国民法典》规定,网络用户利用网络服务实施侵权行为的,权利人有权通知网络服务提供者采取()、删除、断开链接等必要措施。通知应当包括构成侵权的初步证据及权利人的真实身份信息。A、屏蔽B、过滤C、加密D、拉黑答案:A123.以下哪个不是专业的数据备份软件可能提供的功能?A、文件压缩B、数据加密C、自动备份D、视频编辑答案:D124.以下关于网络操作系统和分布式操作系统的叙述,错误的是()A、网络中各台计算机没有主次之分,任意两台计算机可以通过通信交换信息B、网中的资源供各用户共享C、分布式系统实现程序在几台计算机上分布并行执行,相互协作D、网络操作系统配置在计算机网络上,而分布式操作系统不能配置在网络上答案:D125.差异备份与增量备份的主要区别在于什么?A、差异备份基于上次全量备份,而增量备份基于上次任何类型的备份B、两者没有区别C、增量备份基于上次全量备份,而差异备份基于上次增量备份D、差异备份备份整个系统,而增量备份只备份文件答案:A126.Web使用(A)协议进行信息传送.A、HTTPB、HTMLC、FTPD、TELNET答案:A127.用C语言编写的程序需要用()程序翻译后计算机才能识别。A、汇编B、编译C、解释D、连接答案:B128.在Excel中要选择多个相邻的工作表,需要按住()键。A、CtrlB、TabC、A1tD、Shift答案:D129.坚持办事公道,要努力做到()。A、公私不分B、有求必应C、公正公平D、全面公开答案:C130.磁盘空间利用率最大的RAID技术是()A、RAID0B、RAID1C、RAID5D、RAID10E、RAID3F、RAID6答案:A131.以下哪项不是DLP工具通常提供的功能?A、数据分类和标记B、网络流量监控C、系统备份和恢复D、异常行为检测答案:C132.身份认证需要建立什么?A、信任关系B、金融关系C、商业关系D、社交关系答案:A133.用一个字节最多能编出()不同的码。A、8个B、16个C、128个D、256个答案:D134.什么是身份攻击面映射?A、分析组织的身份信息以发现弱点B、监测并响应可疑身份活动C、清除账户接管攻击的弱点D、定位恶意软件感染的账户答案:A135.通过设置打印机的(),可以实现在不同的时间段内对不同的文档进行打印,从而充分发挥打印设备的打印能力。A、可用时间B、优先级C、打印机池D、打印设备动功率控制技术(APC)答案:A136.强制访问控制模型(MandatoryA.ccessControl,MAC)基于什么来确定资源的访问权限?A、资源所有者授权B、用户角色分配C、固定的安全策略和标签D、用户行为和环境信息答案:C137.下列RAID技术中可以允许两块硬盘同时出现故障而仍然保证数据有效的是()A、RAID3B、RAID4C、RAID5D、RAID6答案:D138.操作系统按其功能关系分为系统层、管理层和()三个层次。A、数据层B、逻辑层C、用户层D、应用层答案:D139.某企业计划建一个网络化的、开放式数据存储系统,要求对数据操作的时延短、采用专用网络连接并能管理存储设备和存储管理子系统。针对该应用需求,采用()存储方式最合适。A、DASB、NASC、FCSAND、IPSAN答案:C140.哪一个文件系统支持加密文件系统EFS(),可以阻止没有授权的用户访问文件?()A、FATB、EFSC、NTFSD、CDFS答案:C141.行为人发表的文学、艺术作品以真人真事或者特定人为描述对象,含有侮辱、诽谤内容,侵害他人()的,受害人有权依法请求该行为人承担民事责任。A、姓名权B、隐私权C、名誉权D、名称权答案:C142.下列属于韩国关于全球数据跨境管控要求清单的是?()A、《电子通信法》B、《互联网服务和在线信息管理、提供和使用条例》C、《电子金融交易监管条例》D、《国家数据分享和准入政策》答案:C143.中间人代理攻击是指什么?A、攻击者通过感染恶意软件接管用户通道B、攻击者通过网络钓鱼诱骗用户输入凭据C、攻击者利用漏洞绕过MFAD、攻击者冒充合法软件与用户进行通信答案:D144.在打印Excel工作簿时,如果将工作表页面的打印方向指定为“横向”,应选择()菜单下的“页面设置”命令。A、文件B、工具C、编辑D、视图答案:A145.在Word中,对插入的图片不可以进行()操作。A、改变大小B、着色C、剪裁D、移动答案:B146.职业道德是个人事业成功的()。A、最终结果B、重要保证C、决定条件D、显著标志答案:B147.以下哪种不是数据库常用的存储设备?A、硬盘驱动器(HDD)B、固态硬盘(SSD)C、USB闪存驱动器(虽然可用,但非企业级常用)D、网络附加存储(NAS)答案:C148.违反本法规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,由履行个人信息保护职责的部门责令改正,给予警告,没收违法所得,对违法处理个人信息的应用程序,责令暂停或者终止提供服务;拒不改正的,并处()罚款A、五十万元以下B、一百万元以下C、两百万元以上D、任意金额答案:B149.以下哪项措施不能有效防止数据传输过程中的泄露?A、使用SSL/TLS协议加密B、通过不安全的公共Wi-Fi传输敏感数据C、使用VPN建立加密通道D、实施数据完整性校验答案:B150.在描述信息传输中bps表示的是()。A、每秒传输的字节数B、每秒传输的指令数C、每秒传输的字数D、每秒传输的位数答案:D151.在访问控制中,以下哪个概念描述了用户或主体的访问权限在特定时间段内有效?A、审计B、审查C、时效D、撤销答案:C152.身份认证的目的是什么?A、对事物的资质审查B、对事物真实性的确认C、对事物的合法性的确认D、对事物的权限进行确认答案:B153.确立正确的人生观是加强职业道德修养的()。A、主要途径B、前提C、基础D、目的答案:B154.SIM卡交换攻击中,攻击者假装丢失原来的电话号码,然后请求什么?A、重置受害者的MFA设置B、转移受害者的电话号码到自己的SIM卡上C、发送恶意软件给受害者的设备D、窃取受害者的个人信息答案:B155.结合法律法规的要求、相关行业标准,形成数据跨境合规管控关键管控点,下列哪一项不属于关键管控点?()A、数据跨境前的评估B、数据跨境中的执行C、数据跨境后的管理D、数据跨境后的检查答案:D156.在PowerPoint中,如果想把多个图形一次移动到其他位置,首先应(),然后再拖动图形。A、按Ctrl键依次单击各图形B、按Shift键依次单击各图形C、按Ctrl键依次单击各图形,并单击“绘图”工具栏的“绘图”工具的“组合”命令D、依次单击各图形答案:A157.在以下那个层次上指派GPO可能会覆盖域层次上的GPO设置?A、OUB、OU和站点C、站点D.域答案:C158.在选择备份软件时,以下哪个因素通常不是主要考虑点?A、软件的价格B、软件的兼容性和稳定性C、软件的用户界面是否美观D、软件的功能和特性是否满足需求答案:C159.母版实际上就是一种特殊的幻灯片。它用于设置演示文稿中每张幻灯片的预设格式,以下说法错误的是()。A、母版能控制演示文稿有一个统一的内容B、母版能控制演示文稿有一个统一的颜色C、母版能控制演示文稿有一个统一的字体D、母版能控制演示文稿有一个统一的项目符号答案:A160.以下哪种访问控制模型是基于用户角色分配来确定用户的访问权限?A、自主访问控制模型(DAC)B、强制访问控制模型(MAC)C、角色基础访问控制模型(RBAC)D、属性基础访问控制模型(ABAC)答案:C161.开展数据处理活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时,应当立即采取();发生数据安全事件时,应当立即采取(),按照规定及时告知用户并向有关主管部门报告。A、补救措施、处置措施B、处置措施、补救措施C、应急措施、补救措施D、补救措施、应急措施答案:A162.在中华人民共和国境外开展数据处理活动,损害中华人民共和国国家安全、()或者公民、组织合法权益的,()。A、公共利益,依法追究法律责任B、国家利益,依法追究法律责任C、公共利益,不能追究法律责任D、国家利益,不能追究法律责任答案:A163.全量备份是指什么?A、定期删除旧数据B、复制所有选定数据到备份介质C、只备份最近更改的数据D、复制操作系统到另一台计算机答案:B164.以下哪个URL的表示是错误的?A、B、C、D、unix://答案:D165.《个人信息保护法》立法宗旨不包括()A、为了保护个人信息权益B、规范个人信息处理活动C、提高个人信息数据质量D、促进个人信息合理利用答案:C166.对差分隐私的结果进行后处理,结果仍保持差分隐私A、TRUEB、FALSE答案:A167.基本磁盘升级为动态磁盘后,基本分区转换成()A、动态卷B、带区卷C、镜像卷D、简单卷答案:D168.文明礼貌是从业人员中的基本素质,因为它是()的基础。A、提高员工文化B、塑造企业形象C、提高员工素质D、提高产品质量答案:B169.以下哪种情况属于传输状态下的数据泄露?A、员工通过USB驱动器复制敏感数据B、黑客通过网络监听截取传输中的数据包C、数据库管理员误删重要数据D、存储设备在运输过程中丢失答案:B170.Word菜单栏共分为()个下拉式菜单。A、8B、9C、10D、11答案:B171.关于勤劳节俭的论述中,不正确的选项是()。A、勤劳节俭能够促进经济和社会发展B、勤劳是现代市场经济需要的,而节俭则不利于经济增长C、勤劳和节俭符合可持续发展的要求D、勤劳节俭有利于企业增产增效答案:B172.关于勤劳节俭的论述中,不正确的选项是()。A、企业可提倡勤劳,但不宜提倡节俭B、“一分钟应看成八分钟”C、勤劳节俭符合可持续发展的要求D、“节约一块钱,就等于净赚一块钱”答案:A173.23.能直接与CPU交换信息的存储器是()。A、硬盘存储器B、CD-ROMC、内存储器D、软盘存储器答案:C174.幻灯片放映时可按()键终止放映。A、Ctrl+F4B、EscC、trl+ShiftD、Ctrl+Enter答案:B175.《网络安全法》第37条核心规定包括下列哪一项?()A、涉及个人信息和重要数据未做区分设计B、自评估的具体内容C、监管进行安全审查的标准D、需境内存储,若有需要境外提供,需经安全评估答案:D176.设定打印纸张大小时,应当使用的命令是()。A、“文件”菜单中的“打印预览”命令B、“文件”菜单中的“页面设置”命令C、“视图”菜单中的“工具栏”命令D、“视图”菜单中的“页面”命令答案:B177.下列不可能出现在Windows“资源管理器”窗口左部的选项是()。A、我的电脑B、桌面C、D、资源管理器答案:D178.用PowerPoint制作的演示文稿默认的扩展名是()。A、pwpB、pptC、ppnD、pop答案:B179.关于勤劳节俭的论述中,正确的选项是()。A、勤劳一定能使人致富B、勤劳节俭有利于企业持续发展C、新时代需要创造,不需要节俭D、新时代需要巧干,不需要勤劳答案:B180.DNS主要用于:()A、自动向客户机传输IP地址等信息B、把域名映射为IP地址C、自动为客户机注册DNS信息D、把IP地址映射为NetBIOS名称答案:B181.以下哪项不是数据泄露防护策略的一部分?A、数据加密B、访问控制C、定期删除敏感数据D、数据审计和监控答案:C182.在单元格中输入(123)则显示值为()。A、-123B、123C、123D、(123)答案:A183.在SQLServer中,用户的登录名来源有几种?A、一种B、两种(Windows身份验证和SQLServer身份验证)C、三种D、四种答案:B184.在关键信息基础设施安全保护工作中取得显著成绩或者作出突出贡献的单位和个人A、无论任何情况下都不能公开信息B、按照国家有关规定给予表彰C、处以五十万元以上一百万元以下的罚款D、按法律处以十万元以上五十万元以下的罚款答案:B185.证书颁发机构的名称是什么?()A、PKI公钥基础设施B、Kerberos认证协议C、A数字证书认证中心D、公安局答案:C186.以下哪个数据备份工具支持自动化备份?A、DisksyncB、Notepad++(文本编辑器)C、Photoshop(图像处理软件)D、MicrosoftWord(文字处理软件)答案:A187.恢复攻击是指攻击者如何获取访问权限?A、通过请求重置受害者的账户来绕过MFAB、通过网络钓鱼诈骗获得受害者的登录凭据C、通过感染恶意软件窃取受害者的个人信息D、通过冒充合法软件与受害者进行通信答案:A188.最能促进事业发展的是()。A、企业内耗B、我行我素C、个人技术水平高D、团结互助答案:D189.在本地差分隐私中,用户数量越多,服务器的聚合结果越准确A、TRUEB、FALSE答案:A190.()的优势在于支持多种设备,独立的总线使得它对CPU的占用率很低,传输速率比ATA接口快得多。A、IEEE1394B、SCSIC、SerialATAD、USB答案:B191.在中华人民共和国()开展数据处理活动及其安全监管适用《中华人民共和国数据安全法》A、境内部分地区B、境内以及境外C、境外D、境内答案:D192.在Word主窗口的右上角,可以同时显示的按钮是()。A、最小化、还原和最大化B、还原、最大化和关闭C、最小化、还原和关闭D、还原和最大化答案:C193.()负责统筹协调个人信息保护工作和相关监督管理工作A、国家执法部门B、国家监管机构C、国家征信机构D、国家网信部门答案:D194.《中华人民共和国民法典》规定,权利人因错误通知造成网络用户或者()损害的,应当承担侵权责任。法律另有规定的,依照其规定。A、网络服务提供者B、网络运营商C、非营利组织D、第三方平台答案:A195.镜像备份与全量备份的主要区别在于什么?A、镜像备份只备份系统文件B、镜像备份创建整个系统或磁盘的完整副本C、全量备份更节省空间D、两者没有区别答案:B196.在Word中,关闭对话框时,可以使用组合键()。A、lt+FB、Ctrl+F4C、Shift+F4D、Alt+F4答案:D197.扩展名为.MOV的文件通常是一个()。A、音频文件B、视频文件C、图片文件D、文本文件答案:B198.第一次保存Word文档时,系统将打开()对话框。A、保存B、另存为C、新建D、关闭答案:B199.利用PowerPoint制作幻灯片时,幻灯片在()区域制作。A、状态栏B、幻灯片区C、大纲区D、备注区答案:B200.为了查看计算机网卡的配置参数,你在一台安装了WindowsServer2008操作系统的计算机上运行Ipconfig/all命令,但该命令不能查看到下面()配置A、IP地址B、MAC地址C、路由表D、默认网关答案:C201.将回收站中的文件还原时,被还原的文件将回到()。A、桌面上B、“我的文档”中C、内存中D、被删除的位置答案:D202.WindowsXP的文件格式不包括的是()。A、NTFSB、FAT32C、FATD、Ext3答案:D203.在网络传递身份时,需要先建立什么关系?A、信任关系B、合作关系C、竞争关系D、加密关系答案:A204.访问控制包括哪些方面?A、授权B、控制访问方法和运行机制C、安全审计和监控D、所有选项都是答案:D205.数据本地化是数据跨境管理的一种措施,通常理解为某一主权国家/地区,通过制定法律或规则来限制本国/地区数据向境外流动,是对数据出境进行限制的做法之一。下列哪一国家采取的是境内存储副本,对转移或出境无限制的模式?()A、中国B、印度C、荷兰D、美国答案:B206.在默认情况下,FTP服务器的匿名访问用户是()A、dministratorB、AnonymousC、GuestD、IUSR_D答案:B207.当DNS服务器收到DNS客户机查询IP地址的请求后,如果自己无法解析,那么会把这个请求送给(),继续进行查询。A、DHCP服务器B、Internet上的根DNS服务器C、邮件服务器D、打印服务器答案:B208.一个数据集中存在Bob的数据,即使数据集的其他部分(除了Bob)是已知的,差分隐私也能阻止攻击者识别BobA、TRUEB、FALSE答案:A209.以下哪项不是身份的必要特点?A、唯一性B、可复制性C、可变性D、持久性答案:B210.所有盘面上的同一磁道构成一个圆柱,通常称做()A、磁道B、盘面C、柱面D、扇区答案:C211.Windows自带的只能处理纯文本的文字编辑工具是()。A、写字板B、记事本C、剪贴板D、Word答案:B212.在Word中,选择一个字符后,连续单击两次工具栏中的斜体“I”按钮,则该字符的格式()。A、没有变化B、变斜C、变粗D、变斜变粗答案:A213.访问控制中的MAC(MandatoryA.ccessControl)是一种强制访问控制策略,它基于:A、用户的身份进行访问控制B、角色的权限分配进行访问控制C、标签或标记进行访问控制D、访问请求的审计日志进行访问控制答案:C214.关于内部员工泄露数据,以下说法错误的是?A、员工可能出于利益考虑故意泄露数据B、大多数数据泄露事件由内部员工引起C、内部员工泄露数据总是无意的D、加强员工安全培训可以减少泄露风险答案:C215.下列哪个是常见的访问控制认证机制?A、双因素认证B、三因素认证C、多因素认证D、单因素认证答案:C216.数字权限755代表什么?A、所有者可读写执行,组用户和其他用户可读执行B、所有者可读写,组用户和其他用户可读写C、所有者可读写执行,组用户可读执行,其他用户可读D、所有者可读写,组用户和其他用户可读答案:A217.新的职业道德观念的核心理念是()。A、忠孝B、服务意识C、公德意识D、劳动技术答案:B218.违反《中华人民共和国数据安全法》第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据的,由有关主管部门给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款。A、一万元以上十万元以下B、五万元以上一百万元以下C、十万元以上一百万元以下D、二十万元以上二百万元以下答案:C219.如果希望把主DHCP服务器上某个作用域中的部分IP地址(例如:20%的IP地址)放入备用DHCP服务器的作用域中,那么可以采用()办法来实现。A、自拆分作用域B、设置IP地址保留C、设置DHCP选项D、释放IP地址租约答案:A220.在进行数据安全风险评估时,应重点关注哪些数据?A、所有类型的数据B、敏感数据C、公开数据D、过期数据答案:B221.你是一台系统为WindowsServer2008的计算机的管进员,你希望小王可以对该计算机中的资源进行备份操作,将小王的用户帐号加入到()组最为妥当。A、dministratorsB、ackupOperatorsC、PowerUsersD、NetworkConfigurationOperators答案:B222.下列叙述中,错误的是()。A、内存储器RAM中主要存储当前正在运行的程序和数据B、高速缓冲存储器(Cache)一般采用DRAM构成C、外部存储器(如硬盘)用来存储必须永久保存的程序和数据D、存储在RAM中的信息会因断电而全部丢失答案:B223.RAID(冗余阵列独立磁盘)技术的主要目的是什么?A、提高存储容量B、提高数据传输速度C、数据冗余和容错D、所有上述选项都是其目的之一,但C是最直接相关的答案:C224.IISFTP服务器支持以下哪种访问限制技术手段?A、账号登录认证B、IP地址限制C、数据加密传输D、用户行为分析答案:A225.在WindowsServer2008域中,若希望域用户liqiang仅能够在“销售部”OU中创建、删除及管理用户帐户,可以通过以下()措施实现。A、将用户liqiang加入到“销售部”OU中B、将用户liqiang加入到Administrators组中C、在“销售部”OU上委派用户liqiang“创建、删除及管理用户帐户”的任务D、在域控制器策略的安全选项中赋予用户liqiang交互式登录的权限答案:C226.以下哪种技术可以通过分析数据内容来防止敏感数据泄露?A、防火墙B、入侵检测系统C、数据内容分析技术D、虚拟专用网络(VPN)答案:C227.如果一个DHCP客户机找不到DHCP服务器,那么它会给自己临时分配一个网络ID号为()的IP地址。A、B、C、D、答案:D228.关于特权访问管理(PAM),以下说法正确的是?A、PAM允许所有用户访问所有资源B、PAM通过限制特权用户的权限来减少泄露风险C、PAM与数据泄露无关D、PAM只适用于大型企业答案:B229.国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以数据为关键要素的()。A、数字经济发展B、数据经济发展C、智慧经济发展D、信息经济发展答案:A230.第三方合作伙伴泄露数据的主要原因可能包括?A、合作伙伴内部安全管理不善B、企业与合作伙伴之间的信任关系C、数据加密技术的局限性D、自然灾害导致的数据中心损坏答案:A231.一个人若能在()的情况下不做任何不道德的事,就是“慎独”。A、有人监督B、无人监督C、有纪律约束D、无法律约束答案:B232.违反《中华人民共和国数据安全法》第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据并造成严重后果的,处()罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处五万元以上五十万元以下罚款。A、十万元以上一百万元以下B、五十万元以上一百万元以下C、一百万元以上五百万元以下D、一百万元以上一千万元以下答案:C233.在最小特权管理中,下面哪个原则是正确的?A、每个用户都应该拥有系统中的所有权限B、特权拥有者应该随意使用权限C、特权分配应基于业务需求进行D、特权应该按需分配和限制使用答案:D234.当DNS服务器收到DNS客户机查询IP地址的请求后,如果自己无法解析,那么会把这个请求送给(),继续进行查询。A、邮件服务器B、DHCP服务器C、打印服务器D、Internet上的根DNS服务器答案:D235.提高职业道德修养的前提是()。A、确立正确的人生观B、学习先进人物的优良品质C、培养自己良好的行为习惯D、同旧思想、旧意识及不良现象作斗争答案:A236.职业道德建设中,你认为正确的做法是()。A、风来一阵忙,风过如往常B、常抓不懈、持之以恒C、讲起来重要,干起来次要D、生产好了,职业道德建设自然也好答案:B237.在Access修改查询中的数据,则数据()。A、被保存在查询B、不会改变C、被保存在创建D、查询的表中是否保存要根据查询创建的条件决定答案:C238.下列对用户组的叙述正确的是()A、组是用户的最高管理单位,它可以限制用户的登录B、组是用来代表具有相同性质用户的集合C、组是用来逐一给每个用户授予使用权限的方法D、组是用户的集合,它不可以包含组答案:B239.运营者应当组织从业人员网络安全教育培训,每人每年教育培训时长不得少于A、1个工作日B、7个工作日C、5个工作日D、在经过认证的安全厂商下培训满一个自然月答案:A240.在以下RAID技术中,磁盘容量利用率最高的是()、A、RAID0B、RAID1C、RAID5D、RAID6答案:A241.在访问控制中,RBAC模型中的用户角色关系是:A、一对一关系B、一对多关系C、多对多关系D、多对一关系答案:C242.统一资源定位器URL由三部分组成:协议,文件名和()A、文件属性B、域名C、匿名D、设备名答案:B243.UNIX/Linux系统中,使用哪种方式来标识文件的访问权限信息?A、4比特位模式B、6比特位模式C、8比特位模式D、10比特位模式答案:C244.编辑Word文档时,常希望在每页的底部或顶部显示页码及其他信息,如果这些信息行被打印在文件每页的顶部,就称之为()。A、页码B、分页符C、页眉D、页脚答案:C245.利用WDS给客户端安装操作系统软件,服务器端必须预先安装几种服务器,以下哪种服务器是不必要的:()A、DNS+activedirectory服务器B、IIS服务器C、DHCP服务器D、WDS服务器答案:B246.如何在一个单网卡的Web服务器上发布多个网站,以下陈述不正确的是:()A、单网卡上设置多个IP地址,每个网站指定一个IP地址B、使用多个端口号,每个网站指定不同的端口号C、在DNS上注册不同的主机名,在IIS7.0中把网站与主机名绑定D、创建不同的网站,每个网站设置不同名称的默认文档答案:D247.以下哪种技术不是用于提高数据库存储性能的?A、数据压缩B、数据去重C、数据加密(虽然重要,但不直接提高存储性能)D、索引优化答案:C248.为了避免WINS服务器的数据库出现故障后无法正常工作,应该经常对WINS数据库执行()。A、自还原B、清理C、备份D.压缩答案:C249.在Linux中,目录的权限x代表什么?A、可以读取目录内容B、可以进入目录C、可以编辑目录名称D、可以删除目录内的所有文件答案:B250.()有权对违反本法规定的行为向有关主管部门投诉、举报?A、只有从事数据安全工作的人员有权B、只有从事数据安全工作的组织有权C、只有从事数据安全工作的人员和组织有权D、任何个人、组织都有权答案:D251.哪种身份认证方式容易被破解和盗用?()A、生物特征识别B、智能卡认证C、双因素认证D、用户名和密码答案:D252.如果umask设置为002,新创建的目录的默认权限是什么?(以八进制表示)A、777B、755C、775D、664答案:C253.爱岗敬业的具体要求是()。A、看效益决定是否爱岗B、转变择业观念C、提高职业技能D、增强把握择业的机遇意识答案:C254.最简单的域树中只包含()个域。A、1B、2C、3D、4答案:A255.()一般表现为硬盘在通电后不能正常起转,或者起转后磁头寻道不正常等等。A、电子线路缺陷B、系统信息错乱C、磁头组件缺陷D、磁道伺服缺陷答案:A256.在WindowsServer2008系统中,以下()文件系统支持对单个文件或者文件夹设置权限。A、FATB、FAT32C、NTFSD、EXT2答案:C257.以下哪个不是数据恢复过程中可能遇到的问题?A、备份数据损坏B、备份介质丢失C、恢复密码遗忘D、软件版本不兼容答案:D258.以下哪种行为可能无意中导致数据泄露?A、在公共网络上进行网上银行交易B、将工作电脑带回家中使用并连接个人网络C、使用强密码并定期更换D、将敏感数据存储在未加密的U盘中答案:B259.文件权限rwx分别代表什么?A、读、写、执行B、复制、移动、删除C、编辑、查看、分享D、打开、关闭、修改答案:A260.计算机存储器中,一个字节由()位二进制位组成。A、4B、8C、16D、32答案:B261.关键信息基础设施安全保护条例自()起施行A、2021年9月1日B、2021年8月1日C、2022年3月27日D、2021年5月1日答案:A262.相关行业组织按照章程,依法制定(),加强行业自律,指导会员加强数据安全保护,提高数据安全保护水平,促进行业健康发展。A、数据安全行为规范和团体标准B、数据处理行为规范和团体标准C、数据安全行为规范和个人标准D、数据处理行为规范和个人标准答案:A263.数据安全风险评估中,下列哪项不是重要评估内容之一()A、数据处理目的、方式、范围是否合法、正当、必要B、数据安全管理制度、流程策略的制定和落实情况C、数据备份策略的落实情况D、数据安全技术防护能力建设及应用情况答案:C264.在进行大规模数据备份时,如何评估备份效率和性能?A、备份时间B、备份数据量C、PU和内存使用率D、以上都是答案:D265.常用的DNS测试的命令包括()。A、NslookupB、HostsC、EbugD、Trace答案:A266.在创建备份设备时,是否需要指定备份设备占用的空间大小?A、是B、否,空间大小由备份内容决定C、取决于备份软件的类型D、总是预先分配最大可能空间答案:B267.防火墙(Firewall)通过什么来保护内部网络免受未经授权的访问和攻击?A、身份验证B、双因素认证C、过滤网络流量D、定义的访问控制策略答案:C268.以下哪一个是衡量硬盘可靠性的指标:()A、NCQB、TCQC、MTBFD、平均访问时间答案:D269.下列选项中,()不是职业道德具有的特征。A、范围的有限性B、内容的稳定性和连续性C、行业的多样性D、形式的多样性答案:C270.文件权限r--表示什么?A、可读、可写、不可执行B、可读、不可写、可执行C、可读、不可写、不可执行D、不可读、可写、不可执行答案:C271.未满()的未成年人为无民事行为能力人,其网络打赏行为是无效的。A、8周岁B、10周岁C、12周岁D、14周岁答案:A272.访问者可以是下列哪些?A、用户B、进程C、应用程序D、所有选项都是答案:D273.基本硬盘最多可以划分多少个主分区()A、1个B、2个C、3个D、4个答案:D274.数据库中的“角色”主要用于什么?A、存储数据B、简化权限管理C、执行查询D、加密数据答案:B275.以下哪种做法不是提高备份数据安全性的有效方法?A、使用强密码保护备份文件B、定期验证备份数据的完整性和可恢复性C、将所有备份数据存储在同一个位置D、对备份数据进行加密答案:C276.在Excel中,“Σ”按钮的意思是()。A、自动求积B、自动求差C、自动求除D、自动求和答案:D277.使用外部硬盘进行数据备份时,应首先确保?A、硬盘已连接到电脑B、硬盘已格式化C、硬盘已加密D、硬盘已分区(答案:A278.在计算机上插U盘的接口通常是()标准接口。A、UPSB、USPC、UBSD、USB答案:D279.以下哪种不是数据库并发控制的主要技术?A、锁(Locking)B、多版本并发控制(MVCC)C、事务日志(TransactionLogs,虽然用于恢复,不直接用于并发控制)D、时间戳排序(TimestOrdering)答案:C280.关系数据库中的数据完整性约束不包括以下哪一项?A、实体完整性B、参照完整性C、用户完整性D、域完整性答案:C281.在Windows中,大部分程序的“复制”操作的快捷键为()。A、Ctrl+AB、Ctrl+XC、trl+VD、Ctrl+C答案:D282.提高生产效率,促进企业发展的重中之重是()。A、文明礼貌B、团结互助C、自学成才D、勤劳品质答案:D283.民事主体享有()。任何组织或者个人不得非法剥夺他人的荣誉称号,不得诋毁、贬损他人的荣誉。A、荣誉权B、名誉权C、姓名权D、隐私权答案:A284.数据泄露的常见途径不包括以下哪一项?A、内部员工泄露B、外部黑客攻击C、自然灾害(如地震、洪水)D、第三方合作伙伴泄露答案:C285.在Windows的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项()。A、有下级子菜单B、单击鼠标可直接执行C、双击鼠标可直接执行D、右击鼠标可直接执行答案:A286.访问控制的主体是指什么?A、一个提出请求或要求的实体,是动作的发起者B、接受其他实体访问的被动实体C、主动发起访问请求的实体D、被动接受访问请求的实体答案:A287.在对文件进行备份时,要备份的文件在哪模式下会造成数据的失败()A、加密B、设为共享C、打开D、关闭答案:C288.对基础电信网络实施漏洞探测、渗透性测试等活动A、在确认存在漏洞后才能进行渗透测试B、可直接进行渗透测试C、应提前在安全相关论坛上公开有关信息D、应当事先向国务院电信主管部门报告答案:D289.()使用多台服务器组成服务器集合,可以提供相当高性能的不停机服务。在这个结构中,每台服务器都分担着一部分计算任务,由于集合了多台服务器的性能,整体的计算实力被增加了。A、双机容错B、系统备份C、集群技术D、克隆技术答案:C290.如果用户需要为工作表插入一个关于公司运营流程的循环图示,下面选项中最合适的图示类型是()。A、组织结构图B、循环图C、维恩图D、目标图答案:B291.SHA-1的输出长度为()比特A、192B、128C、160D、256答案:C292.()是具有民事权利能力和民事行为能力,依法独立享有民事权利和承担民事义务的组织。A、中国人民B、中国公民C、自然人D、法人答案:D293.增加/删除k条数据的ε-DP机制满足(kε)-DPA、TRUEB、FALSE答案:A294.社会工程学攻击是指攻击者通过欺骗、诱骗或操纵用户来获取其身份验证凭据。以下哪种不属于社会工程学攻击的示例?A、钓鱼网站B、重放攻击C、电话欺诈D、欺骗性电子邮件答案:B295.在使用PCI总线的奔腾计算机中,CPU访问(读写)主存储器通过下列哪条总线进行的?A、ISA总线(AT总线)B、PCI总线C、VESA总线D、CPU--存储器总线答案:D296.在数据安全能力成熟度模型中,哪个阶段开始注重数据安全的量化管理和优化?A、非正式执行级B、计划跟踪级C、充分定义级D、量化控制级答案:D297.当DNS服务器收到DNS客户机查询IP地址的请求后,如果自己无法解析,那么会把这个请求送给(),继续进行查询。A、Internet上的根DNS服务器B、DHCP服务器C、邮件服务器D、打印服务器答案:A298.身份认证中,如何防止身份信息在传输过程中被恶意篡改?A、完全杜绝恶意篡改是不可能的,只能在身份信息被恶意篡改后,接收端可以检测出来。B、可以加密身份信息,在传输过程中解密验证身份信息。C、可以加密身份信息,传输后由发送端解密验证身份信息。D、只要身份信息正确,就可以防止恶意篡改。答案:A299.在Word文档中,移动光标到文本开头的组合键为()。A、Ctrl+PageUpB、Ctrl+PageDownC、trl+HomeD、Ctrl+End答案:C300.数据安全能力成熟度模型强调,企业在数据安全方面应首先确立哪项内容?A、数据安全目标B、业务发展计划C、信息安全政策D、数据治理架构答案:A301.国家机关应当遵循公正、()、便民的原则,按照规定及时、准确地公开政务数据。依法不予公开的除外。A、公平B、创新C、准确D、开放答案:A302.密码猜测/暴力破解攻击是指攻击者尝试使用各种可能的密码组合来猜测用户的密码。这种攻击的目的是:A、窃取用户的生物特征信息B、截获用户的凭据C、篡改身份验证信息D、欺骗用户进行认证答案:B303.选择身份验证类型时,企业需要平衡什么?A、用户体验和安全性B、成本和效率C、隐私和安全D、速度和可靠性答案:A304.在Excel中,一个工作表最多能够包含()行数据。A、不限B、65,536C、65,535D、32,768答案:B305.关于REVOKE语句,以下哪个说法是正确的?A、它会从系统中删除用户B、它会撤销用户的权限,但用户仍保留在系统中C、它会将用户的权限转移给其他用户D、它会保留用户的权限答案:B306.布隆过滤器目的是检查某个元素是否存在于集合中。A、TRUEB、FALSE答案:A307.下列国密算法中,那个是公钥密码算法()A、SM2B、SM3C、SM4D、SM9答案:A308.Excel中,不能实现“粘贴”功能的命令是()。A、选择“编辑”菜单中的“粘贴”命令B、单击“常用”工具栏中的“粘贴”按钮C、按Ctrl+V组合键D、按Ctrl+X组合键答案:D309.在()服务中,不需要连接建立过程。A、非连接B、面向连接C、分段D、以上都不是答案:A310.《公民道德建设实施纲要》对从业人员提出的要求包括:爱岗敬业、诚实守信、办事公道、服务群众和()。分值1分A、奉献社会B、平等博爱C、爱国创新D、包容厚德答案:A解析:从业人员应该遵循的职业道德“五大要求”为:爱岗敬业、诚实守信、办事公道、服务群众和奉献社会。(二)多项选择题(第9~16题)311.创建报表的方法有()。A、四种B、三种C、两种D、一种答案:C312.Word包含于()组件中。A、OfficeB、FrontPageC、ExcelD、Outlook答案:A313.在默认状态下一个工作簿中只提供()。A、一个工作表B、两个工作表C、三个工作表D、多个工作表答案:C314.在Windows中,一般情况下,安装一个新的应用程序的正确方法是()。A、将程序的所有文件复制到硬盘的某个文件夹下B、执行新的应用程序的安装程序,按照提示安装C、只需将应用程序的安装程序复制到硬盘上即可D、在硬盘上建立一个该应用程序的快捷方式答案:B315.在单点登录(SSO)过程中,拦截器的作用是什么?A、验证用户的登录凭据B、检查被请求的URL是否需要保护C、与统一认证服务器建立SSL通道D、重定向用户到认证服务器的登录界面答案:B316.关于Windows的共享方式说法正确的是()。A、包括只读共享和完全共享B、只有完全共享一种方式C、包括只读共享、完全共享和根据密码共享D、只包括根据密码共享答案:C317.数据库中的索引主要用于提高哪种操作的效率?A、数据插入B、数据删除C、数据查询D、数据更新答案:C318.批处理操作系统的特点不包括()A、提高了系统资源的利用率B、用户可以直接干预作业的运行,具有交互性C、提高了单位时间内的处理能力D、提高了系统的吞吐率答案:B319.镜像备份的主要目的是什么?A、节省存储空间B、快速恢复整个系统或磁盘C、仅备份更改的数据D、防止数据泄露答案:B320.有一台系统为WindowsServer2008的计算机,用户john属于本地组group1,管理员创建了一个文件file.txt,并设置本地组group1对file.txt具有完全控制权限,设置john对file.txt具有拒绝读取权限,最终john对file.txt具有()权限。A、完全控制B、读取C、拒绝读取D、读取和写入答案:C321.《中华人民共和国民法典》规定,信息处理者不得泄露或者篡改其收集、()的个人信息;未经自然人同意,不得向他人非法提供其个人信息,但是经过加工无法识别特定个人且不能复原的除外。A、整合B、存储C、获取D、管理答案:B322.直接可识别性的例子如姓名、身份ID等基本身份信息,下列哪一项不属于直接可识别性的例子?()A、指纹B、声纹C、虹膜D、牙模答案:D323.()按其字面上的理解即为主引导记录区,位于整个硬盘的0磁道0柱面1扇区,这个整体构成了硬盘的主引导扇区。A、DIR区B、DBR区C、FAT区D、MBR区答案:D324.在工作组中,默认时每台Windows计算机的()能够在本地计算机的SAM数据库中创建并管理本地用户帐户。A、Guest帐户B、Guests组帐户C、普通用户帐户D、Administrator帐户答案:D325.违反《中华人民共和国数据安全法》第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据并造成严重后果的,处一百万元以上五百万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处()罚款。A、一万元以上十万元以下B、五万元以上五十万元以下C、十万元以上一百万元以下D、二十万元以上二百万元以下答案:B326.任何程序都必须加载到()中才能被CPU执行。A、磁盘B、硬盘C、内存D、外存答案:C327.FTP服务默认设置()端口用于监听FTP客户机的连接请求,在整个会话期间,该端口一直被打开.A、20B、21C、25D、80答案:B328.在Internet上广泛使用的WWW是一种()。A、浏览服务模式B、网络主机C、网络服务器D、网络模式答案:A329.因业务需要,确需进行境外远程维护的,应事先A、进行远程调试确保境外网络能进行访问B、报国家行业主管或监管部门和国务院公安部门C、进行远程调试确保境外网络无法直接进行访问D、咨询企业股东答案:B330.身份和访问管理(IAM)的目标是什么?A、确保正确的人能够以正确方式访问正确的资源B、保护网络免受攻击C、保护数据安全D、保护应用安全答案:A331.在同一台DHCP服务器上,针对同一个网络ID号能够建立()个作用域。A、1B、2C、3D.多答案:A332.《公民道德建设实施纲要》提出在全社会大力倡导()的基本道德规范A、遵纪守法、诚实守信、团结友善、勤俭自强、敬业奉献B、爱国守法、诚实守信、团结友善、勤俭自强、敬业奉献C、遵纪守法、明礼诚信、团结友善、勤俭自强、敬业奉献D、爱国守法、明礼诚信、团结友善、勤俭自强、敬业奉献答案:D333.()是职场幸福的根本保障。A、职业技能B、职业道德C、职业习惯答案:A334.当需要限制员工通过USB设备传输敏感数据时,DLP工具应如何设置?A、禁用所有U
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度二手住宅自助买卖合同
- 橱柜企业生产设备融资租赁二零一四年合同
- 二零二四年度二手房买卖定金给付合同
- 2024年度电梯故障预警与维修服务合同
- 二零二四年度昌平区企业扶持与发展合同
- 船用设备及配件买卖合同(04版)
- 二零二四年度科技成果转化合同
- 2024电商与快递企业合作共赢框架协议3篇
- 二零二四年度知识产权保护合同(标的知识产权保护)
- 医院廉洁购销合同
- 2024江苏省铁路集团限公司春季招聘24人高频500题难、易错点模拟试题附带答案详解
- 家长会课件:小学三年级上册数学家长会课件
- 愚公移山英文 -中国故事英文版课件
- 土壤中除草剂残留对烟叶生产的影响与应对措施
- 消控室值班记录表
- AQL2.5抽检标准
- 液压破碎锤液压系统的设计与研究
- 百灵达X1622USB - X2222USB - X2442USB - 中文说明书 - 图文-
- 变频电机参数规格-YP2
- 科技创新政策解读PPT课件
- 读秀学术搜索平台PPT课件
评论
0/150
提交评论