版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1(中级)数据安全管理员(四级)职业技能鉴定考试题库-中(多选、判断题汇总)多选题1.开展数据处理活动,下列说法错误的是.A、通过设置钓鱼链接的手段获取数据B、通过向用户发送调查问卷的形式获取数据C、在暗网出售攻击商业公司获取的数据D、通过向有资质从事数据交易中介服务的机构购买数据答案:AC2.运营者应当设置专门安全管理机构,并对()进行安全背景审查A、专门安全管理机构负责人B、公司内的所有人员C、关键岗位人员D、所有入职不满30个自然日的人员答案:AC3.以下哪个不是身份认证系统所需的组成部分?A、认证服务器B、认证系统客户端C、认证设备D、认证协议E、所有选项都是身份认证系统所需的组成部分。答案:CD解析:身份认证系统通常由多个组成部分构成。认证服务器用于验证用户的身份并授权访问,是身份认证系统的核心组件。认证系统客户端是用户使用的软件或设备,用于向认证服务器提交身份凭据进行认证。认证设备在某些场景下可能是必要的,但不是所有身份认证系统都需要特定的认证设备。认证协议是身份认证过程中所使用的通信协议,用于在认证服务器和客户端之间进行安全的身份验证交互。因此,选项C中的认证设备和选项D中的认证协议不是身份认证系统所需的固定组成部分。4.下列哪些是访问控制的主要步骤?A、明确访问控制管理的资产B、分析管理资产的安全需求C、制定访问控制策略D、实施访问控制策略E、检查网络设备的硬件配置答案:ABCD5.运营者应当对(),在其上线应用前进行安全检测A、外包开发的系统B、软件C、接受捐赠的网络产品D、开发人员个人使用的电脑答案:ABC6.关于计算机系统组成的知识,正确的说法是()。A、硬盘的容量比软盘大得多,因此读写速度会较慢B、键盘和显示器属于主机,软盘属于外设C、键盘和鼠标均为输入设备D、软盘存储器由软盘、软盘驱动器和软盘驱动卡三部分组成答案:BCD7.下列说法正确的是.A、处理个人信息应当遵循公开、透明原则,公开个人信息处理规则,明示处理的目的、方式和范围B、处理个人信息应当保证个人信息的质量,避免个人信息不准确、不完整会对个人权益造成不利影响C、收集个人信息,可以不限于实现处理目的的最小范围,可以过度收集个人信息D、个人信息处理者应当对其个人信息处理活动负责,并采取必要措施保障所处理的个人信息的安全答案:AB8.Diffie-Hellman密钥交换协议是由那两位密码学家提出()A、WhitfieldDiffieB、JohnDiffieC、MartinHellmanD、GeorgeHellman答案:AC9.智能卡身份验证需要哪些设备来读取智能卡?A、读卡器B、手机C、电脑D、平板电脑E、智能手表答案:ACD10.有下列情形之一的,个人信息处理者应当事前进行个人信息保护影响评估,并对处理情况进行记录.A、向境外提供个人信息B、利用个人信息进行自动化决策C、委托处理个人信息、向其他个人信息处理者提供个人信息、公开个人信息D、处理敏感个人信息答案:ABCD11.下列说法错误的是()A、对数据进行匿名化处理后,往往会产生一定程度的信息失真B、删除所有的显示标识符,可最大程度上保护个人隐私C、K-匿名技术可以有效阻止身份信息的公开与属性信息的公开D、当公开的数据有多种类型,如果他们的K-匿名方法不同,那么攻击者可以通过关联多种数据推测用户信息答案:BC12.iSCSI继承了两大最传统技术:()A、SCSI协议B、IPSAN协议C、TCP/IP协议D、FC协议答案:AC13.一台计算机上建立多个站点可以使用的方法有()。A、多IP地址B、多端口地址C、多主机头D、多网关答案:ABC14.2在单点登录(SSO)过程中,拦截器的作用是什么?A、验证用户的登录凭据B、检查被请求的URL是否需要保护C、与统一认证服务器建立SSL通道D、重定向用户到认证服务器的登录界面E、发送验证请求给认证服务器答案:BD15.运营者还应当按照国家法律法规的规定和相关国家标准的强制性要求,履行下列安全保护义务A、设置专门网络安全管理机构和网络安全管理负责人,并对该负责人和关键岗位人员进行安全背景审查B、制定网络安全事件应急预案并定期进行演练C、对重要系统和数据库进行容灾备份,及时对系统漏洞等安全风险采取补救措施D、制定网络安全事件应急预案并定期进行演练答案:ABCD16.履行个人信息保护职责的部门履行下列个人信息保护职责.A、开展个人信息保护宣传教育,指导、监督个人信息处理者开展个人信息保护工作B、调查、处理违法个人信息处理活动C、组织对应用程序等个人信息保护情况进行测评,并公布测评结果D、接受、处理与个人信息保护有关的投诉、举报答案:ABCD17.以下哪些是访问控制的实施步骤?A、确定资产B、分析安全需求C、制定访问策略D、实施物理访问控制E、运行和维护访问控制系统答案:ABCE18.提供重要互联网平台服务、用户数量巨大、业务类型复杂的个人信息处理者,应当履行下列义务.A、定期发布个人信息保护社会责任报告,接受社会监督B、对严重违反法律、行政法规处理个人信息的平台内的产品或者服务提供者,停止提供服务C、遵循公开、公平、公正的原则,制定平台规则,明确平台内产品或者服务提供者处理个人信息的规范和保护个人信息的义务D、按照国家规定建立健全个人信息保护合规制度体系,成立主要由外部成员组成的独立机构对个人信息保护情况进行监督答案:ABCD19.运营者依照本条例和有关法律、行政法规的规定以及国家标准的强制性要求,在网络安全等级保护的基础上,采取技术保护措施和其他必要措施,应对网络安全事件,防范网络攻击和违法犯罪活动,保障关键信息基础设施安全稳定运行,维护数据的A、完整性B、保密性C、具备数字签名D、可用性答案:ABD20.生物特征认证一般需要经过以下哪些过程?A、图像采集B、特征提取C、图像处理D、特征匹配E、哈希计算答案:ABD21.下列哪些是访问控制的主要产品?A、4A系统B、安全网关C、系统安全增强D、防火墙E、数据库管理系统答案:ABCD22.可以作为输入设备的是()。A、光驱B、扫描仪C、绘图仪D、显示器E、鼠标答案:ABE23.运营者应当保障专门安全管理机构的运行经费、并()A、配备相应的人员B、开展与网络安全和信息化有关的决策应当有专门安全管理机构人员参与C、购买指定安全厂商的安全服务D、鼓励员工直接进行漏洞攻击测试答案:AB24.以下没有违反民法典的有.A、为维护公共利益或者该自然人合法权益,合理利用个人信息B、信息管理者未经自然人同意向他人提供其个人信息C、合理处理该自然人自行公开的或者其他已经合法公开的信息D、公开该自然人明确拒绝或者使该自然人的利益受到重大侵害的信息答案:AC25.主机系统高可用技术包括以下哪些工作模式()A、双机热备份方式B、双机互备方式C、多处理器协同方式D、群集并发存取方式答案:ABD26.群集技术适用于以下场合:()A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能。B、应用规模的发展使单个服务器难以承担负载。C、不断增长的需求需要硬件有灵活的可扩展性。D、关键性的业务需要可靠的容错机制。答案:ABCD27.在创建WindowsServer2008域用户帐户时,需要注意()A、域用户帐户的登录名在域中必须是唯一的B、域用户帐户在显示名在域中必须是唯一的C、域用户帐户的显示句在OU中必须是唯一的D、可以利用[计算机管理]工具创建域用户答案:AC28.一下属于数据匿名化的技术手段的是()A、数据掩蔽B、数据混排C、数据扰动D、数据抽样答案:ABCD29.零信任安全模型的目标是什么?A、减少网络带宽使用B、提供简单的访问控制策略C、保护用户和数据安全D、支持开放的网络连接E、最大限度地提高网络性能答案:BC30.从事数据交易中介服务的机构提供服务时,下列说法正确的是.A、为保密需求,使用虚假身份进行交易B、为保密需求,不留存交易记录C、保留交易记录D、交易前核实双方身份答案:CD31.《中华人民共和国民法典》规定,任何组织或者个人不得以()、侵扰、()、公开等方式侵害他人的隐私权。A、刺探B、售卖C、窥视D、泄露答案:AD32.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()A、同步规划B、同步收益C、同步建设D、同步使用答案:ACD33.下列说法不正确的有.A、敏感个人信息是一旦泄露或者非法使用,非常容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息B、只要有具有特定的目的和充分的必要性,不采取严格保护措施的情形下,个人信息处理者也可处理敏感个人信息C、个人信息处理者处理不满十四周岁未成年人个人信息的,不用取得未成年人的父母或者其他监护人的同意D、处理敏感个人信息应当取得个人的单独同意;法律、行政法规规定处理敏感个人信息应当取得书面同意的,从其规定答案:BC34.具有一定社会知名度,被他人使用足以造成公众混淆的()、()、()、译名、字号、姓名和名称的简称等,参照适用姓名权和名称权保护的有关规定。A、曾用名B、笔名C、艺名D、网名答案:BCD35.以下哪些是口令安全管理的原则?A、最小长度为8个字符B、禁止使用默认口令C、共享账号和口令是允许的D、口令应定期更换E、口令可以通过明文形式在网络上传递答案:ABD36.有下列情形之一的,个人信息处理者应当主动删除个人信息;个人信息处理者未删除的,个人有权请求删除A、处理目的已实现、无法实现或者为实现处理目的不再必要B、个人信息处理者停止提供产品或者服务,或者保存期限已届满C、个人信息处理者违反法律、行政法规或者违反约定处理个人信息D、个人撤回同意答案:ABCD37.中国现行跨境法律监管体系由“1+3+N”组成,其中“3”代表下列哪些法律?()A、《个人信息保护法》B、《网络安全法》C、《数据安全法》D、《数据出境安全评估办法》答案:ABC38.关于职业化管理,正确的说法是()。分值1分A、通过职业化管理,使从业人员在职业道德上符合要求B、通过职业化管理,使工作流程和产品质量标准化C、虽然企业文化十分重要,但不能作为职业化管理的内容D、职业化管理还包含着标准化和规范化的特征答案:ABD解析:职业化管理是实现职业化的重要方面,它要求从业人员在职业道德和文化上符合企业的要求和规范,工作状态实现规范化、制度化,以推动工作流程和产品质量标准化。39.目录级安全控制主要用于控制用户对以下哪些资源的访问?A、文件B、目录C、设备D、系统管理员权限E、网络服务器答案:AB40.侵权行为危及他人人身、财产安全的,被侵权人有权请求侵权人承担()、()、()等侵权责任。A、停止侵害B、排除妨碍C、消除危险D、损失赔偿答案:ABC41.所有权人对自己的不动产或者动产,依法享有占有、()、()和()的权利。A、销毁B、使用C、收益D、处分答案:BCD42.Shannon提出设计密码系统的两个基本方法是()A、置换B、混淆C、代换D、扩散答案:BD43.《个人信息出境安全评估办法(征求意见稿)》当中核心规定包括下列哪些内容?()A、仅涉及个人信息B、安全评估申报材料C、重点评估内容D、出境记录保存要求答案:ABCD44.在单点登录(SSO)中,为什么采用SSL进行用户、应用系统和认证服务器之间的通信?A、提高用户体验B、加快应用系统的响应速度C、减小敌手截获和窃取信息的可能性D、增加数据的传输效率E、提供数据加密和安全性保障答案:CE45.()等部门在各自职责范围内负责相关网络安全保护和监督管理工作A、国务院公安B、国家保密行政管理C、国家商业管理中心D、国家密码管理答案:ABD46.关部门组织开展关键信息基础设施安全检测评估,可采取下列措施A、要求运营者相关人员就检测评估事项作出说明B、查阅、调取、复制与安全保护有关的文档、记录C、经运营者同意的其他必要方式D、查看网络安全管理制度制订、落实情况以及网络安全技术措施规划、建设、运行情况答案:ABCD47.面向关键信息基础设施开展安全检测评估,发布系统漏洞、计算机病毒、网络攻击等安全威胁信息,提供云计算、信息技术外包等服务的机构,应当符合有关要求。具体要求由()制定A、国家网信部门B、国务院有关部门C、提供安全服务的有关上市公司D、信息安全学员答案:AB48.需要删除某张幻灯片的操作是在幻灯片缩略图中选择需要删除的幻灯片,然后按()。A、Delete键B、ackSpace键C、Enter键D、Insert键答案:AB49.国家积极开展数据安全治理、数据开发利用等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,下列说法错误的是A、数据随意跨境,无需监管B、数据跨境需要监管C、为了商业利益,数据可以自由的交易而不需要审查D、数据在交易之前应该接受审查答案:AC50.国家网信部门统筹建立关键信息基础设施网络安全监测预警体系和信息通报制度,组织指导有关机构开展()A、网络安全信息汇总B、分析研判C、通报工作D、安全服务的社会影响及收益分析答案:ABC51.下列哪些说法正确.A、基于个人同意处理个人信息的,个人有权撤回其同意B、个人信息的处理目的、处理方式和处理的个人信息种类发生变更的,无需重新取得个人同意C、基于个人同意处理个人信息的,该同意应当由个人在充分知情的前提下自愿、明确作出D、个人撤回同意,不影响撤回前基于个人同意已进行的个人信息处理活动的效力答案:ACD52.BLP模型主要关注保证数据的哪个方面?A、完整性B、可用性C、机密性D、可审计性E、可靠性答案:ACE53.下列哪些属于数据跨境合规的主要难点?()A、数据体量大B、政策限制多C、属性识别难D、载体拆分难答案:ACD54.在WindowsServer2003上安装Web服务器需要安装下列内容()A、IISB、TCP/IP协议C、建立DNS服务器D、相应的服务器名称和域名地址答案:ABCD55.零信任身份验证的核心是什么?A、基于用户行为的访问控制B、基于角色的访问控制C、基于设备的访问控制D、基于位置的访问控制E、基于时间的访问控制答案:AC56.数据跨境合规管控中跨境后的管理阶段包括下列哪些要点?()A、目的完成后及时删除/销毁数据B、如超出目的范围跨境,重新进行合规评估C、保障数据主体权利响应通道D、开展数据跨境合规审计答案:ABD57.履行个人信息保护职责的部门履行下列个人信息保护职责.A、调查、处理违法个人信息处理活动B、接受、处理与个人信息保护有关的投诉、举报C、组织对应用程序等个人信息保护情况进行测评,并公布测评结果D、开展个人信息保护宣传教育,指导、监督个人信息处理者开展个人信息保护工作答案:ABCD58.零信任安全模型要求哪些策略来监控和检测潜在的威胁?A、实时流量分析B、防火墙配置C、身份验证策略D、加密通信E、硬件防护设备答案:AC59.保护工作部门结合()制定关键信息基础设施认定规则,并报国务院公安部门备案A、本行业B、本领域实际C、信息安全论坛上的公开信息D、个人安全见解答案:AB60.下列关于收集数据说法正确的是.A、应当采取合法、正当的方式B、公安部门可以采取非法的方式C、不得窃取或者以其他非法方式获取数据。D、公安部门可以窃取或者以其他非法方式获取数据。答案:AC61.关于《中华人民共和国数据安全法》下列说法正确的是.A、开展涉及国家秘密的数据处理活动,适用《中华人民共和国保守国家秘密法》等法律、行政法规的规定B、《中华人民共和国数据安全法》自2021年9月1日起施行C、《中华人民共和国数据安全法》于2021年9月1日通过D、《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对文字的记录。答案:AB62.《中华人民共和国民法典》规定,自然人的个人信息受法律保护。任何组织或者个人需要获取他人个人信息的,应当依法取得并确保信息安全,不得非法()、使用、加工、传输他人个人信息,不得非法()、提供或者公开他人个人信息。A、收集B、删除C、存储D、买卖答案:AD63.PKI公钥基础设施是利用以下哪个密码技术实现信息安全服务的?A、对称加密算法B、非对称加密算法C、单向哈希算法D、数字签名技术E、所有选项都是PKI公钥基础设施所利用的密码技术。答案:BD64.VLAN的网络隔离是通过以下哪种方式实现的?A、逻辑上划分子网B、物理隔离网络设备C、使用防火墙过滤网络流量D、加密网络通信E、隔离不同的协议答案:AB65.下列说法中正确的是()。A、NetBEUI可用于需要路由的网络中B、NWLink适合于没有路由的局域网C、TCP/IP是一组协议的集合,支持动态路由D、/etc/hosts文件给出了网络上的计算机名称与其IP地址对应的关系答案:CD66.WindowsNT具有如下特点()。A、支持对等式和客户机/服务器网络B、增加网络的软件和硬件变得简便C、与现有网络较强的交互操作能力D、支持分布式应用程序答案:ABCD67.集体所有的不动产和动产包括.A、法律规定属于集体所有的土地和森林、山岭、草原、荒地、滩涂;B、集体所有的建筑物、生产设施、农田水利设施;C、集体所有的教育、科学、文化、卫生、体育等设施;D、集体所有的其他不动产和动产。答案:ABCD68.MFA可以使用哪些因素进行身份验证?A、用户名和密码B、指纹和密码C、面部识别和密码D、短信验证码E、智能卡答案:BCDE69.任何个人和组织不得从事下列危害关键信息基础设施的活动和行为A、攻击、侵入、干扰、破坏关键信息基础设施B、非法获取、出售或者未经授权向他人提供可能被专门用于危害关键信息基础设施安全的技术资料等信息C、未经授权对关键信息基础设施开展渗透性、攻击性扫描探测D、明知他人从事危害关键信息基础设施安全的活动,仍然为其提供互联网接入答案:ABCD70.个人信息的处理包括个人信息的.A、加工B、传输C、提供D、公开答案:ABCD71.保护工作部门应当建A、建立健全本行业、本领域的关键信息基础设施网络安全监测预警制度B、及时掌握本行业、本领域关键信息基础设施运行状况、安全态势C、确认部门购买了指定安全厂商的服务和产品D、预警通报网络安全威胁和隐患,指导做好安全防范工作答案:ABD72.以下哪些是访问控制的主要步骤?A、确定资产B、分析安全需求C、制定访问控制策略D、实施访问控制策略E、运行和维护访问控制系统答案:ABCDE73.下列关于职业纪律的说法;正确的是()。分值1分A、职业纪律是必要的,但会扼杀创造力B、职业纪律关系到企业的生存和发展C、职业纪律适合自己就留下,反之,则离开D、职业纪律在本质上有助于个人成长和发展答案:BD解析:职业纪律是企业选择员工的重要标准,它会影响到企业的形象,关系到企业的成败和员工个人事业的成功与发展。员工个人应遵守和维护职业纪律,以实现个人与企业双方利益的最大化。74.下列关于打印服务器的论述正确的是()A、打印服务器提供简单而高效的网络打印解决方案。一端连接打印机,一端连接网络交换机B、在开始菜单中依次单击“管理工具”→“服务器管理器”菜单项,打开“添加服务器角色”对话框中添加“打印机服务器”。C、网络打印服务器分外置和内置两种,内置网络打印服务器一般和网络打印机一起打包售出,外置网打服务器则是为已经购买了打印机的用户而设计的。D、打印服务器对打印的文档进行管理,根据作业的优先级协调工作。答案:ABCD75.下列关于基本磁盘和动态磁盘的叙述中哪些是正确的()A、基本磁盘也叫MBR磁盘,动态磁盘也叫GPT磁盘,MBR磁盘最多可以有4个主分区,GPT磁盘最多可以有128个主分区。B、基本磁盘转换成动态磁盘后,基本磁盘内的数据不会丢失,而当动态磁盘转换成基本磁盘后,动态磁盘内的数据会丢失。C、无论是基本磁盘和动态磁盘,用来引导操作系统的分区都是主分区。D、基本磁盘用来引导操作系统的是主分区,动态磁盘用来引导操作系统的为扩展分区。答案:ABC76.零信任身份验证的优点是什么?A、提高了数据安全性B、减少了IT管理工作量C、提高了用户体验D、减少了成本E、可以防止内部威胁答案:ABE77.K-匿名技术能做到的是()A、攻击者无法知道某特定个人是否在公开的数据中B、可以有效抵抗同质攻击、背景知识攻击与补充数据攻击C、给定一个人,攻击者无法确认他是否有某项敏感属性D、攻击者无法确认某条数据对应的是哪个人答案:ACD78.《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对信息的记录。其中数据处理,包括数据的()、()、使用、加工、传输、提供、()等。A、收集B、存储C、过滤D、公开答案:ABD79.单点登录(SSO)的优势包括:A、用户只需登录一次即可访问多个应用系统B、管理和维护成本较低C、提供统一的身份认证和访问控制D、提高系统的安全性E、加速应用系统的响应速度答案:ABC80.《中华人民共和国民法典》总则编第127条规定,法律对()、()的保护有规定的,依照其规定。A、文件B、数据C、网络虚拟财产D、专利答案:BC81.在基于规则的安全策略中,如何判断用户是否被允许访问客体?A、根据用户的安全级别B、根据用户的安全标记C、根据用户的安全组D、根据用户的角色E、根据用户的访问控制列表答案:ABE82.WindowsNT系统中的NTDS包含了()等系统的安全策略设置信息。A、用户账号B、密码C、访问权限D、组账号答案:ABCD83.有关部门及其工作人员有下列行为之一的,对直接负责的主管人员和其他直接责任人员依法给予处分;构成犯罪的,依法追究刑事责任A、使用来自境外商业公司提供的网络服务及软件产品B、在工作中利用职权索取、收受贿赂C、擅自泄露关键信息基础设施有关信息、资料及数据文件D、使用来自境内商业公司提供的云安全服务答案:BC84.下列说法正确的是.A、非经中华人民共和国主管机关批准,个人信息处理者可以向外国司法或者执法机构提供存储于中华人民共和国境内的个人信息B、任何国家或者地区在个人信息保护方面对中华人民共和国采取歧视性的禁止、限制或者其他类似措施的,中华人民共和国可以根据实际情况对该国家或者地区对等采取措施。C、个人信息处理者应当采取必要措施,保障境外接收方处理个人信息的活动达到本法规定的个人信息保护标准D、中华人民共和国缔结或者参加的国际条约、协定对向中华人民共和国境外提供个人信息的条件等有规定的,可以按照其规定执行答案:ACD85.关键信息基础设施安全保护坚持()的原则,充分发挥运营主体作用,社会各方积极参与,共同保护关键信息基础设施安全A、顶层设计B、整体防护C、商业优先D、分工负责答案:ABD86.对数据保障程度高的RAID技术是()A、RAID0B、RAID1C、RAID5D、RAID10E、RAID3F、RAID6答案:BD87.全球主要数据跨境限制模式中提倡“数据跨境自由流动,推动跨境数据自由流动规则构建”包括下列哪些国家?()A、美国B、日本C、新加坡D、荷兰答案:ABC88.使用“自动更新”,Windows会例行检查可以保护计算机免受最新病毒和其它安全威胁的更新。若希望在连接到Internet时,Windows在后台查找并下载更新,且在此过程中,用户不会接到通知或受到打扰,可以在“自动更新”设置中选择()A、自动(推荐)B、下载更新,但是由我来决定什么时候安装C、有可用下载时通知我,但是不要自动下载或安装更新D、关闭自动更新答案:BC89.根据“关于禁止商业贿赂行为的暂行规定”,下列对“佣金”的理解,正确的是()。分值1分A、佣金乃雇佣劳动所得,凡佣金皆为合理收入B、佣金有一定数额限度要求,只有较小数额的收入才可叫做佣金C、经营者购买、销售商品,可以以明示方式给中间人佣金D、经营者和中间人给予和接受佣金的,必须如实入账答案:CD解析:佣金指经营者在市场交易中给予为其提供服务的具有合法经营资格的中间人的劳务报酬。经营者购买、销售商品,可以以明示方式给中间人佣金,经营者给中间人佣金的,必须如实入账;中间人接受佣金的,必须如实入账。90.履行个人信息保护职责的部门依法履行职责,当事人()A、应当予以协助B、拒绝C、应当予以配合D、阻挠答案:AC91.国家建立集中统一、高效权威的数据安全风险()、报告、()、监测预警机制。A、预测B、评估C、信息共享D、信息加密答案:BC92.下列哪些是访问控制的三要素?A、认证B、授权C、账号管理D、审计E、加密答案:ABD93.以下哪些是访问控制主要产品的技术特点?A、利用网络数据包信息和安全威胁特征库进行访问控制B、通过物理隔离来保护系统资源C、提供用户账号管理和权限分配功能D、支持数据库访问控制E、实现端到端加密通信答案:ACD94.具有一定社会知名度,被他人使用足以造成公众混淆的笔名、()、()、()、字号、姓名和名称的简称等,参照适用姓名权和名称权保护的有关规定。A、艺名B、网名C、曾用名D、译名答案:ABD95.下列说法正确的有.A、敏感个人信息是一旦泄露或者非法使用,非常容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息B、只要有具有特定的目的和充分的必要性,不采取严格保护措施的情形下,个人信息处理者也可处理敏感个人信息C、个人信息处理者处理不满十四周岁未成年人个人信息的,不用取得未成年人的父母或者其他监护人的同意D、处理敏感个人信息应当取得个人的单独同意;法律、行政法规规定处理敏感个人信息应当取得书面同意的,从其规定答案:AD96.作为公司的网络管理员,你维护一台系统为WINDOWSSERVER2008的打印服务器。该服务器连接一台激光打印设备供销售部员工使用。你想使销售部经理较普通员工优先打印,应该()。A、在打印服务器上创建2台逻辑打印机,并分别共享给销售部经理和普通员工B、在打印服务器上创建1台逻辑打印机,并共享给销售部经理和普通员工C、设置共享给销售部经理的逻辑打印机优先级为99,共享给普通员工的逻辑打印机优先级为1D、设置共享给销售部经理的逻辑打印机优先级为1,共享给普通员工的逻辑打印机优先级为99答案:AC97.国家积极开展数据安全治理、数据开发利用等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,下列说法正确的是A、数据跨境需要监管B、为了商业利益可以出售任何数据C、直接将数据提交给国外司法机构D、数据在交易之前应该接受审查答案:AD98.运营者采购网络产品和服务,应当()A、按照国家有关规定与网络产品和服务提供者签订安全保密协议B、明确提供者的技术支持和安全保密义务与责任C、并对义务与责任履行情况进行监督D、拒绝支付任何的费用答案:ABC99.个人信息处理者委托处理个人信息的,应当与受托人约定委托处理的()A、目的和期限B、双方的权利与义务C、保护措施D、处理方式和个人信息的种类答案:ABCD100.以下哪些是UNIX/Linux系统访问控制的应用参考?A、文件读写访问控制B、进程访问控制C、内存访问控制D、用户账户认证E、IP地址限制答案:ABCD101.国家建立集中统一、高效权威的数据安全风险()机制。A、评估B、报告C、信息共享D、监测预警答案:ABCD102.关于外存储器,正确的有()。A、硬盘、软盘、光盘存储器都要通过接口电路接入主机B、CDROM是一种可重写型光盘,目前已成为多媒体微机的重要组成部分C、软盘和光盘都便于携带,但光盘的存储容量更大D、硬盘虽然不如软盘存储容量大,但存取速度更快答案:AC103.以下属于《中华人民共和国民法典》规定的个人信息的是.A、住址B、电话号码C、电子邮箱D、健康信息答案:ABCD104.国家网信部门统筹协调有关部门依据本法推进下列个人信息保护工作.A、推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务B、针对小型个人信息处理者、处理敏感个人信息以及人脸识别、人工智能等新技术、新应用,制定专门的个人信息保护规则、标准C、支持研究开发和推广应用安全、方便的电子身份认证技术,推进网络身份认证公共服务建设D、制定个人信息保护具体规则、标准答案:ABCD105.从事数据交易中介服务的机构提供服务,下列说法错误的是.A、数据保密,既不审核交易双方的身份,也无需数据提供方说明数据来源,不留存审核、交易记录B、审核交易双方的身份,无需数据提供方说明数据来源,并留存审核、交易记录C、数据提供方说明数据来源,无需审核交易双方的身份,并留存交易记录D、数据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记录答案:ABC106.《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对信息的记录。其中数据处理,包括数据的收集、存储、()、()、()、提供、公开等。A、使用B、加工C、传输D、开发答案:ABC107.在单点登录(SSO)认证过程中,用户的登录凭据一般存储在哪里?A、Cookie中B、Session中C、数据库中D、认证服务器中E、缓存中答案:ABC108.对不同的数据类型提出不同的保护要求,对特定类型的数据提出本地化要求。最常见的受限的数据类型包括?()A、生物健康B、金融C、征信D、敏感个人信息答案:ABC109.有关部门在开展关键信息基础设施网络安全检查时A、应当加强协同配合、信息沟通B、避免不必要的检查和交叉重复检查C、检查工作收取的费用可以进行抵税D、应要求被检部门购买指定的安全服务和安全产品答案:AB110.SSO可以使用哪些技术实现?A、OAuth2.0B、OpenIDConnectC、SAMLD、KerberosE、LDAP答案:ABCDE111.下述哪些属于后量子密码算法()A、基于格的密码算法B、基于哈希的密码算法C、基于多变量的密码算法D、基于身份的密码算法答案:ABC112.任何个人和组织发现危害关键信息基础设施安全的行为,有权向()部门进行举报。A、网信B、公安C、行业主管D、监管部分答案:ABCD113.在零信任安全模型中,以下哪些措施可以用于实施细粒度的访问控制?A、角色基础访问控制B、双因素身份验证C、完全信任所有内部用户D、强制访问控制列表E、加密网络流量答案:ABDE114.下列哪些是访问控制的技术指标?A、访问控制策略规则类型B、访问控制规则最大数量C、访问控制规则检查速度D、产品自身安全和质量保证级别E、用户权限分配方式答案:ABCD115.开展数据处理活动,下列说法正确的是.。A、遵守法律、法规,尊重社会公德和伦理B、遵守商业道德和职业道德,诚实守信C、履行数据安全保护义务,承担社会责任D、不得危害国家安全、公共利益,不得损害个人、组织的合法权益答案:ABCD116.最小特权管理原则的目标是什么?A、防止特权滥用B、确保特权拥有者具备完成任务所需的权限C、限制特权拥有者的权限,防止其完成任务所需的额外权限D、提供特权拥有者完全自由的权限管理E、保护系统免受外部攻击答案:AC117.访问控制的目标是什么?A、保护系统资源免受未经授权的访问B、限制合法用户对系统资源的使用C、管理用户的账号和口令D、监测和审计用户的访问活动E、提供网络连接和通信功能答案:ABD118.一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的,应当纳入关键信息基础设施保护范围A、国家安全B、国计民生C、公共利益D、个人收入答案:ABC119.下述哪些是分组密码的运行模式()A、ECBB、CBCC、OFBD、CFB答案:ABCD120.下列属于“世界500强企业关于优秀员工的12条核心标准”的是()。分值1分A、建立良好的人际关系B、了解工作的意义和目的,自动自发地工作C、对自己的行为负责,不找任何借口D、无论企业如何经营都忠诚地站在企业一边答案:ABC解析:优秀员工的12条核心标准是:①不找任何借口;②团队精神;③具有较强的执行力;④为企业提供好的建议;⑤敬业精神;⑥注重细节,追求完美;⑦维护企业形象;⑧忠诚;⑨找方法提高工作效率;⑩良好的人际关系;⑪自动自发地工作;⑫与企业共命运。121.国家网信部门会同()等制定关键信息基础设施识别指南A、国务院电信主管部门B、信息安全学员C、上市公司D、公安部门答案:AD122.我国传统道德中的“诚”的含义包括()。分值1分A、自然万物的客观实在性B、对“天道”的真实反映C、忠于本心的待人接物的态度D、言行一致的品行答案:ABCD解析:“诚”,意为信实无欺或真实无妄,《礼记•中庸》认为“诚”是天的根本属性,代表着自然万物的客观实在性,是对“天道”的真实反映,而人们必须努力追求“诚”,尊重事实,忠实本心,言行一致。123.开展数据处理活动应当加强风险监测,什么时候应该立即采取补救措施.A、数据安全缺陷B、漏洞C、输错口令D、口令遗忘答案:AB124.在零信任安全模型中,访问控制决策基于哪些因素?A、用户身份验证状态B、设备类型C、用户地理位置D、应用程序版本E、用户的政治观点答案:ABC125.运营者对保护工作部门开展的关键信息基础设施网络安全检查检测工作,以及()等有关部门依法开展的关键信息基础设施网络安全检查工作应当予以配合A、公安B、国家安全C、保密行政管理D、税务部门答案:ABC126.下述哪些是数字签名算法的性质()A、否认性B、不可伪造性C、保密性D、公开可验证性答案:BD127.在零信任安全模型中,多因素身份验证通常包括以下哪些因素?A、用户名和密码B、指纹扫描C、手机验证码D、IP地址E、社交媒体账号答案:ABC128.涉及的重要行业和领域的()是负责关键信息基础设施安全保护工作的部门A、主管部门B、监督管理部门C、税务部门D、行政处罚部门答案:AB129.履行个人信息保护职责的部门依法履行职责,当事人不应该()A、应当予以协助、配合B、拒绝C、阻挠D、逃逸答案:BCD130.下列关于打印机优先级正确的叙述是()。A、在打印机服务器上设置优先级B、在每个员工的机器上设置优先级C、设置打印机优先级时,需要一台逻辑打印机对应2台或多台物理打印机D、设置打印机优先级时,需要一台物理打印机对应2台或多台逻辑打印机答案:AD131.RSA加密算法是由那三位密码学家提出()A、RonRivestB、LeonardAdlemanC、AmitSahaiD、AdiShamir答案:ABD132.目录的w权限允许用户进行哪些操作?A、新建文件B、删除文件C、重命名文件D、执行文件答案:ABC133.下列关于职业道德规范“合作"的说法中,正确的是()。分值1分A、在分工越来越细化的情况下,不宜过分倡导合作B、合作不反对、排斥竞争,倡导在合作中争先创优C、合作体现了团队精神,有利于个人成长D、合作不可随波逐流,需坚持原则和坚守底线答案:BCD解析:合作倡导公平竞争,在竞争中团结合作,在合作中争先创优。合作不可随波逐流,需坚持原则和坚守底线。团队合作确保了个人价值与整体价值的统一,确保成员能力的发挥与整体效能的最大化。134.使用智能卡身份验证时,智能卡中可能存储的信息有哪些?A、用户名和密码B、数字证书和私钥C、指纹和面部识别信息D、身份证号码和地址信息E、银行卡信息和密码答案:BC135.网络监控和锁定控制的目的是:A、检测和记录网络上的异常行为B、监视网络流量C、限制网络用户的访问D、加密网络通信E、防止未经授权的网络连接答案:ABE136.根据记忆元件的存储状态是否依赖于输入的明文字符,流密码可以进一步分为()A、同步流密码B、异步流密码C、自同步流密码D、线性反馈移位寄存器答案:AC137.静态口令和一次性口令都属于口令认证技术,以下哪个不是一次性口令认证技术?A、口令序列认证B、时间同步认证C、挑战响应认证D、动态口令卡认证E、所有选项都是一次性口令认证技术。答案:AB138.法人是具有民事权利能力和民事行为能力,依法独立()和()的组织。A、享有民事权利B、享有政治权利C、承担民事义务D、承担政治义务答案:AC139.UNIX/Linux系统中实现自主访问控制的基本方法是什么A、使用"9比特位模式"标识文件的访问权限信息B、基于用户组的访问控制C、依赖数字证书进行身份验证D、使用访问控制列表(ACL)来控制文件访问权限E、运行访问控制管理软件来控制访问答案:ABD140.以下哪些是Windows访问控制的应用参考?A、文件共享访问控制B、进程权限管理C、用户登录认证D、访问令牌生成E、网络通信连接控制答案:ACD141.个人信息处理者因业务等需要,确需向中华人民共和国境外提供个人信息的,应当具备下列条件之一.A、依照本法第四十条的规定通过国家网信部门组织的安全评估B、按照国家网信部门制定的标准合同与境外接收方订立合同,约定双方的权利和义务C、按照国家网信部门的规定经专业机构进行个人信息保护认证D、法律、行政法规或者国家网信部门规定的其他条件答案:ABCD142.认证服务器在单点登录(SSO)过程中的主要职责是什么?A、生成访问票据并存放在Cookie中B、验证用户的登录请求并确认其合法性C、建立安全访问通道与应用系统通信D、检查Cookie的有效性并进行验证E、分发证书给用户答案:BD143.国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的()工作。A、获取B、分析C、研判D、预警答案:ABCD144.你在局域网中设置某台机器的IP,该局域网的所有机器都属于同一个网段,你想让该机器和其它机器通信,你至少应该设置哪些TCP/IP参数(CD)。A、默认网关B、首选DNS服务器C、子网掩码D、IP地址答案:CD145.以下哪个是单向哈希算法在用户登录认证中的应用方式?A、服务器每次保存的口令值为n+1次hash的结果,客户端每次传输的口令为n次hash的结果,服务端只要计算一次就可以完成验证。B、每次登录后,服务器都进行口令的更新。C、客户端每次登录后,下一次需要hash计算的次数就会减少。D、该实现方便,但是其安全性依赖于单向的hash函数。E、所有选项都是哈希算法在用户登录认证中的应用方式。答案:AD146.运营者有下列情形之一的,由有关主管部门依据职责责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处10万元以上100万元以下罚款,对直接负责的主管人员处1万元以上10万元以下罚款A、未建立健全网络安全保护制度和责任制的B、在关键信息基础设施发生较大变化,可能影响其认定结果时未及时将相关情况报告保护工作部门的C、没有购买指定安全厂商的设备或安全服务的D、建立了健全网络安全保护制度和责任制的答案:AB147.下述哪些是哈希函数的性质()A、单向性B、输出是固定长度C、抗原像攻击D、抗强碰撞攻击答案:ABCD148.下列关于收集数据说法错误的是.A、通过非正当技术手段获取数据B、应当采取合法、正当的方式C、不得窃取或者以其他非法方式获取数据。D、公安部门可以窃取或者以其他非法方式获取数据。答案:AD149.数据备份系统由哪几部分组成:()A、备份服务器B、备份网络C、备份设备D、备份软件E、磁盘阵列答案:ABCD150.以下属于《中华人民共和国民法典》规定的个人信息的是.A、姓名B、出生日期C、身份证件号码D、生物识别信息答案:ABCD151.安机关、保护工作部门和其他有关部门在开展关键信息基础设施网络安全检查工作中收取费用,或者要求被检查单位购买指定品牌或者指定生产、销售单位的产品和服务的A、处以五十万元以上的罚款B、由其上级机关责令改正,退还收取的费用C、情节严重的,依法对直接负责的主管人员和其他直接责任人员给予处分D、处以一百万元以上,三百万元以下的罚款答案:BC152.以下哪种认证方式属于双因素认证?A、基于智能卡B、基于生物特征C、Kerberos认证协议D、静态口令认证E、一次性口令认证答案:AE解析:双因素认证要求用户提供两个不同的验证因素以验证其身份。在给定的选项中,基于智能卡需要智能卡(物理因素)以及相应的密码或PIN码(知识因素)来进行认证,因此属于双因素认证。一次性口令认证需要用户输入临时生成的一次性口令(如动态口令或令牌生成的口令),以及相应的密码或PIN码(知识因素),也属于双因素认证。其他选项中,基于生物特征通常属于单因素认证,Kerberos认证协议和静态口令认证也只需要提供一个验证因素。153.文件权限中,w权限允许用户进行哪些操作?A、读取文件内容B、编辑文件内容C、删除文件(注意:这里指文件内容,非文件名)D、执行文件答案:BC154.以下哪个不是信息安全系统中的基本功能?A、身份认证B、访问控制C、审计功能D、数据备份E、加密解密答案:DE155.公司的服务器要能进行域的管理,必须符合的条件是()A、本地磁盘至少有一个分区是NTFS文件系统。B、本地磁盘可以不需要一个分区是NTFS系统。C、有足够的可用磁盘空间.D、安装者必须具有本地管理员权限,.答案:ACD156.下列说法关于Web站点你描述正确的选项是()A、创建Web站点需要WWW组件B、Web使用HTTP进行信息传送C、创建Web站点不需要WWW组件D、以上答案都正确答案:AB157.关于爱岗与敬业的关系,正确的说法是()。分值1分A、即使不爱岗,也要坚持敬业B、如果不爱岗,就很难做到敬业C、把二者联系起来没有意义D、不敬业的人不可能做到爱岗答案:BD解析:爱岗敬业是职业道德最起码的要求,是每位从业人员必备的基本素质。爱岗是敬业的前提,只有爱岗,才能敬业;敬业是爱岗的具体表现,没有敬业,爱岗就是空谈。158.下列关于“节约”的说法中,正确的是()。分值1分A、节约既是个人美德;也是职业道德B、有钱人无需节约,无钱人要加强节约C、节约是提高生产力的重要措施D、如今,提倡节约不利于拉动内需答案:AC解析:节约是从业人员立足企业的品质,是从业人员事业成功的法宝。节约是企业制度的重要内容,它能使企业增强成本意识,使企业重视产品质量,促进企业的技术创新,增强企业的竞争力。B项和D项是对节约的误解,节约的内涵是“取之有度、用之有节”,以满足人类的政策需要为标准,与财富的多少没有关系。159.在Windows中,可以实现窗口之间切换的组合键是()。A、lt+TabB、Ctrl+TabC、Alt+EscD、Ctrl+Esc答案:AC160.下列部件中属于存储器的有()。A、RAMB、硬盘C、绘图仪D、打印机答案:AB161.零信任安全模型的核心概念是什么?A、信任所有用户和设备B、控制网络边界C、仅限制外部网络访问D、不信任任何用户和设备E、提供广泛的访问权限答案:BD162.个人信息的处理包括个人信息的.A、收集B、使用C、存储D、售卖答案:ABC163.保护工作部门应A、定期组织开展本行业、本领域关键信息基础设施网络安全检查检测B、指导监督运营者及时整改安全隐患C、要求部门购买指定的安全服务D、完善安全措施答案:ABD164.履行个人信息保护职责的部门履行个人信息保护职责,可以采取下列措施.A、询问有关当事人,调查与个人信息处理活动有关的情况B、查阅、复制当事人与个人信息处理活动有关的合同、记录、账簿以及其他有关资料C、实施现场检查,对涉嫌违法的个人信息处理活动进行调查D、检查与个人信息处理活动有关的设备、物品;对有证据证明是用于违法个人信息处理活动的设备、物品,向本部门主要负责人书面报告并经批准,可以查封或者扣押答案:ABCD165.处理个人信息的,应当遵循合法、正当、必要原则,不得过度处理,并符合下列条件.A、征得该自然人或者其监护人同意,但是法律、行政法规另有规定的除外B、公开处理信息的规则C、明示处理信息的目的、方式和范围D、不违反法律、行政法规的规定和双方的约定答案:ABCD166.以下哪些是IPSAN的优点:()A、实现弹性扩展的存储网络,能自适应应用的改变。B、已经验证的传输设备保证运行的可靠性C、以太网从1G向10G及更高速过渡,只需通过简单的升级便可得到极大的性能提升,并保护投资D、大量熟悉的网络技术和管理的人才减少培训和人力成本E、IP跨长距离扩展能力,轻松实现远程数据复制和灾难恢复答案:ABCDE167.下列哪项需要按照《数据出境安全评估办法》及相关法律法规要求进行数据出境安全评估申报?()A、系关键信息基础设施运营者B、传输数据涉及重要数据C、处理100万人以上个人信息D、上年度1月1日起累计向境外提供10万人以上的个人信息或上年度1月1日起累计向境外提供1万人以上的个人敏感信息答案:ABCD168.《电子合同取证流程规范》(标准号:GB/T39321-2020)中规定的电子取证的基本流程包含()A、申请B、受理C、批准D、验证E、出证答案:ABDE169.开展数据处理活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时下列做法错误的是.A、立即采取补救措施B、偷偷修复缺陷C、等有时间再修复缺陷D、不处理答案:BCD170.任何个人、组织都有权对违反本法规定的行为向()投诉、举报。A、公安机关B、国家安全机关C、国家网信部门D、其他数据安全有关部门答案:ABCD171.以下哪个不是信息安全系统中访问控制的实现方式?A、基于角色的访问控制(RBAC)B、基于属性的访问控制(ABAC)C、强制访问控制(MAC)D、自主访问控制(DAC)E、所有选项都是信息安全系统中访问控制的实现方式。答案:CE172.在单点登录(SSO)认证过程中,哪个组件负责生成访问票据并将其存放在Cookie中?A、认证服务器B、目标应用系统C、Web拦截器D、客户端浏览器E、统一认证中心答案:AE173.单点登录(SSO)认证过程中,当请求中携带的Cookie无效时,拦截器会怎么处理?A、放行访问请求B、重定向用户到目标应用系统的登录界面C、向统一认证服务器发送验证请求D、检查请求的URL是否在无需保护的列表中E、清除无效的Cookie并要求用户重新登录答案:BC174.零信任安全模型中,以下哪些技术可以用于实施细粒度的访问控制?A、双因素身份验证B、代理服务器C、角色基础访问控制D、防火墙E、强制访问控制答案:ACE175.敏感个人信息是一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,包括()等信息A、特定身份B、生物识别C、宗教信仰D、医疗健康答案:ABCD176.以下哪些是口令安全管理的原则?A、口令长度至少8个字符B、使用强密码复杂度要求C、鼓励用户共享口令D、定期更换口令E、加密存储口令答案:ABDE177.下列说法正确的是()。A、网络中某台主机的IP地址是唯一的B、网络中某台主机的IP地址每位不能全部为1,这个地址是TCP/IP的广播地址C、网络中某台主机的IP地址每位不能全部为0,这个地址是TCP/IP的广播地址D、C类网络默认的子网掩码为答案:AB178.SAN架构基本组成要素包括();A、服务器B、后端存储系统C、交换机D、SAN控制软件E、HBA卡答案:ABCE179.根据《公安机关办理刑事案件电子数据取证规则》的相关规定,冻结电子证据的方法有哪些?()A、计算电子数据的完整性校验值B、锁定网络应用账号C、采取写保护措施;D、网上发布禁用通知答案:ABC180.《中华人民共和国民法典》规定,自然人的个人信息受法律保护。任何组织或者个人需要获取他人个人信息的,应当依法取得并确保信息安全,不得非法收集、使用、()、传输他人个人信息,不得非法买卖、()或者公开他人个人信息。A、加工B、提供C、存储D、删除答案:AB181.开展数据处理活动,下列说法不正确的是.。A、遵守法律、法规,尊重社会公德和伦理B、不用遵守商业道德和职业道德C、履行数据安全保护义务,承担社会责任D、从事数据处理活动时不考虑国家安全答案:BD182.生物识别身份验证包括哪些类型?A、指纹识别B、面部识别C、声纹识别D、虹膜识别E、手写识别答案:ABCDE183.双因素身份验证包括哪些因素?A、用户名和密码B、指纹和密码C、面部识别和密码D、短信验证码E、智能卡答案:BD184.以下违反民法典的有.A、为维护公共利益或者该自然人合法权益,合理利用个人信息B、信息管理者未经自然人同意向他人提供其个人信息C、合理处理该自然人自行公开的或者其他已经合法公开的信息D、公开该自然人明确拒绝或者使该自然人的利益受到重大侵害的信息答案:BD185.履行个人信息保护职责的部门依法履行职责,当事人()A、应当予以协助B、拒绝C、阻挠D、应当予以配合答案:AD186.为了规范数据处理活动,保障数据安全,促进数据开发利用,(),()。A、保护个人、组织的合法权益B、保护个人、组织的财产权益C、维护国家主权、安全和发展利益D、维护国家主权、安全和长远利益答案:AC187.windows2008server服务器管理器能够添加的角色有()A、Web服务器B、DNS服务器C、打印服务器D、HCP服务器答案:ABCD188.处理个人信息的,应当遵循合法、正当、必要原则,不得过度处理,并符合下列条件.A、征得该自然人或者其监护人同意,但是法律、行政法规另有规定的除外B、公开处理信息的规则C、明示处理信息的目的、方式和范围D、不违反法律、行政法规的规定和双方的约定答案:ABCD189.单点登录(SSO)的优点是什么?A、用户只需记住一个用户名和密码,即可访问多个应用程序B、提高了数据安全性C、减少了IT管理工作量D、提高了用户体验E、减少了成本答案:AD190.关键信息基础设施中的密码使用和管理,还应当遵守()。A、密码法律B、行政法规C、安全服务公司从业人员的要求D、以大写字母开头且密码中包含至少一个数字以及特殊字符答案:AB191.4.以下哪些是用户访问管理的主要内容?A、用户登记和认证B、用户权限分配和授权C、访问记录和审计D、权限监测和修改E、用户培训和教育答案:ABCD192.国家鼓励()开展关键信息基础设施安全合作A、政府部门B、运营者C、科研机构D、网络产品答案:ABCD193.以下哪个不是数字证书认证中心(CA)的职责?A、管理密钥和算法B、分发证书C、撤销证书D、提供身份认证服务E、所有选项都是数字证书认证中心(CA)的职责。答案:ADE194.在零信任安全模型中,以下哪些因素可以用于控制用户和设备的访问权限?A、用户的角色和职务B、设备的操作系统C、用户的地理位置D、设备的网络带宽E、用户的血型答案:ABC195.以下哪些主流备份软件支持可以广泛的支持各种开放平台。()A、NetBackupB、ackupExecC、NetWorkerD、Tivoli二、填空题答案:ACD196.个人信息处理者可以采取下列措施确保个人信息处理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露、篡改、丢失A、对个人信息实行分类管理B、采取相应的加密、去标识化等安全技术措施C、制定内部管理制度和操作规程D、合理确定个人信息处理的操作权限,并定期对从业人员进行安全教育和培训答案:ABCD197.关键信息基础设施安全保护条例适用于.在中华人民共和国境内()关键信息基础设施,以及开展关键信息基础设施的安全保护A、规划B、建设C、维护D、售卖答案:ABC198.违反《个人信息保护法》规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,履行个人信息保护职责的部门可做出()决定A、没收违法所得B、给予警告C、对违法处理个人信息的应用程序,责令暂停或终止提供服务D、责令改正答案:ABCD199.Windows系统中,用户登录时会创建一个包含哪些信息的访问令牌?A、用户的安全标识符(SID)B、用户的权限C、用户的会话密钥D、用户的登录时间E、用户的访问历史记录答案:ABC200.开展数据处理活动,下列说法正确的是.A、通过设置钓鱼链接的手段获取数据B、通过攻击其他商业公司数据库获取数据C、通过向用户发送调查问卷的形式获取数据D、通过向有资质从事数据交易中介服务的机构购买数据答案:CD201.实现远程管理的软件有:()A、nywhereB、远程桌面连接C、ServUD、IE浏览器答案:AB202.若数据处理者未按照相应监管要求进行数据跨境传输,视情节轻重可能收到下列哪些处罚?()A、警告B、罚款C、停业整顿D、吊销相关业务许可证或吊销营业执照答案:ABCD203.WindowsServer2003具有如下特点()。A、支持对等式和客户机/服务器网络B、增加网络的软件和硬件变得简便C、与现有网络较强的交互操作能力D、支持分布式应用程序答案:ABCD204.入网访问控制是网络访问的第一层访问控制,主要用于:A、防止非法操作B、控制用户的访问时间和地点C、识别和验证用户名和口令D、检查用户账号的默认限制E、记录用户对网络资源的访问答案:ABCD205.在PKI系统中,以下哪个是数字证书认证中心(CA)的作用?A、创建公钥和私钥B、分发证书C、提供身份认证D、提供访问控制E、提供审计功能答案:BC206.以下行为违法的有.A、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的B、邮寄、托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国家秘密载体出境的C、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的D、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的答案:ABCD207.IPSAN由()组成;A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用;B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率;C、兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构;D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求;答案:ABD208.为了规范数据处理活动,保障数据安全,促进数据开发利用,以下做法正确的是.。A、保护个人、组织的合法权益B、不用考虑个人利益,只要考虑组织的合法利益C、维护国家主权、安全和发展利益D、维护国家主权、安全和长远利益答案:BC209.零信任安全模型强调什么类型的访问控制?A、宽松的访问控制B、临时的访问控制C、随意的访问控制D、强制的访问控制E、开放的访问控制答案:BD210.个人信息保护影响评估应当包括下列内容.A、个人信息的处理目的、处理方式等是否合法、正当、必要B、对个人权益的影响及安全风险C、所采取的保护措施是否合法、有效并与风险程度相适应D、处理敏感个人信息答案:ABC211.对密码系统的攻击类型包括()A、选择明文攻击B、选择密文攻击C、已知明文攻击D、唯密文攻击答案:ABCD212.以下哪些是访问控制的应用场景类型?A、物理访问控制B、网络访问控制C、操作系统访问控制D、数据库/数据访问控制E、应用系统访问控制答案:ABCDE213.在境外存储网络数据,或者向境外提供网络数据的A、由国家有关主管部门依据职责责令改正B、给予警告C、没收违法所得D、处一百万元以上罚款答案:ABC214.具有一定社会知名度,被他人使用足以造成公众混淆的笔名、艺名、网名、译名、字号、姓名和名称的简称等,参照适用()和()保护的有关规定。A、姓名权B、隐私权C、肖像权D、名称权答案:AB215.以下哪些是网络访问控制的应用场景?A、控制网络通信连接B、实现物理访问控制C、管理数据库访问D、控制操作系统的访问权限E、限制应用系统的访问答案:ABCDE216.下列哪些算法属于单表代换密码()A、凯撒密码B、放射密码C、移位密码D、希尔密码答案:ABC217.综合访问控制策略(HAC)的优势包括:A、灵活性B、可维护性C、可管理性D、更细粒度的访问控制性E、更高的安全性答案:ABCDE218.专门安全管理机构具体负责本单位的关键信息基础设施安全保护工作,履行下列职责A、组织推动网络安全防护能力建设,开展网络安全监测、检测和风险评估B、履行个人信息和数据安全保护责任,建立健全个人信息和数据安全保护制度C、照规定报告网络安全事件和重要事项D、建立健全网络安全管理、评价考核制度,拟订关键信息基础设施安全保护计划答案:ABCD219.发生数据安全事件,有关主管部门应当依法启动应急预案,采取相应的应急处置措施,以下做法正确的是.A、及时查清问题原因,防止危害扩大。B、不用查清问题原因C、及时向社会发布与公众有关的警示信息。D、不用向社会发布与公众有关的警示信息。答案:AC220.运营者发生合并、分立、解散等情况,应A、不需要做特别处理B、及时报告保护工作部门C、及时在安全论坛上公开信息以及相关情况D、按照保护工作部门的要求对关键信息基础设施进行处置答案:BD221.发生或者可能发生个人信息泄露、篡改、丢失的,个人信息处理者应当立即采取补救措施,并通知履行个人信息保护职责的部门和个人。通知应当包括下列事项.A、发生或者可能发生个人信息泄露、篡改、丢失的信息种类;B、发生或者可能发生个人信息泄露、篡改、丢失的原因和可能造成的危害;C、个人信息处理者采取的补救措施和个人可以采取的减轻危害的措施D、个人信息泄露者的联系方式答案:ABC222.零信任身份验证的实现需要哪些技术?A、基于用户行为的访问控制技术(UABAC)B、访问控制列表(ACL)C、身份提供者(IdP)D、安全信息和事件管理(SIEM)E、安全套接字层(SSL)答案:ACD223.下列说法正确的是.A、自然人的个人信息受法律保护,任何组织、个人不得侵害自然人的个人信息权益B、个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息C、个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开、删除等D、处理个人信息应当遵循合法、正当、必要和诚信原则,不得通过误导、欺诈、胁迫等方式处理个人信息答案:ABCD224.DHCP服务器可以分配()A、mac地址B、网关C、ip地址D、NS答案:BCD225.以下哪个说法不符合Lan备份的特性:()A、节省投资B、布置简单C、备份速度快D、不占用服务器资源答案:CD226.民法调整平等主体的自然人、法人和非法人组织之间的()和()。A、权力关系B、利益关系C、人身关系D、财产关系答案:CD227.个人信息处理者向中华人民共和国境外提供个人信息的,应当向个人告知.A、境外接收方的联系方式B、境外接收方的名称或者姓名C、境外接收方的处理目的和处理方式D、个人信息的种类以及个人向境外接收方行使本法规定权利的方式和程序答案:ABCD228.履行个人信息保护职责的部门履行个人信息保护职责,可以采取下列措施.A、询问有关当事人,调查与个人信息处理活动有关的情况B、实施现场检查,对涉嫌违法的个人信息处理活动进行调查C、查阅、复制当事人与个人信息处理活动有关的合同、记录、账簿以及其他有关资料D、检查与个人信息处理活动有关的设备、物品;对有证据证明是用于违法个人信息处理活动的设备、物品,向本部门主要负责人书面报告并经批准,可以查封或者扣押答案:ABCD229.什么是单点登录(SSO)的主要优势?A、提高网络用户的效率B、减少网络操作的成本C、增强网络安全性D、集中存储用户身份信息E、提供多个系统的资源答案:ABC230.下列说法中不正确的是.A、任何组织、个人不得非法收集、使用、加工、传输他人个人信息,可以非法买卖、提供或者公开他人个人信息B、不得从事危害国家安全、公共利益的个人信息处理活动C、个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,包括匿名化处理后的信息D、自然人的个人信息受法律保护,任何组织、个人不得侵害自然人的个人信息权益。答案:AC231.当前各界对数据跨境界定仍存在差异,尚未形成统一认知。通常将其理解为“数据从一法域被转移至另一法域的行为”或“跨越国界对存储在计算机中的机器可读数据进行处理”。以“境外实体接触”为标准,数据跨境主要包括?()A、数据跨越国界的传输、转移行为。B、尽管数据尚未跨越国界,但能够被境外的主体进行访问。C、数据跨越国界的提供行为。D、数据跨越国界的服务行为。答案:AB232.单点登录(SSO)的主要目标是什么?A、提高用户体验B、减少系统管理和维护成本C、增加数据安全性D、加快应用系统的响应速度E、实现单一登录凭证的统一管理答案:ABE判断题1.在数据库中,普通用户通常具有创建新数据库的权限。A、正确B、错误答案:B2.访问控制的目标只有一个,即防止非法用户进入系统。A、正确B、错误答案:B解析:访问控制的目标有两个。3.只有管理员或者具有管理员权利的用户才有权设置磁盘配额。A、正确B、错误答案:A4.当对共享文件夹进行复制或移动的操作时,复制或移动后的文件夹仍然是共享文件夹。A、正确B、错误答案:B5.数字签名算法可以检测数据的完整性。()A、正确B、错误答案:A6.物理磁带库相对与虚拟磁带库而言更具稳定性,因为所有部件都是机械化。()A、正确B、错误答案:B7.证书透明度(CT)日志中的信息只能被合法用户访问,不会被攻击者利用。A、正确B、错误答案:B8.数字权限755代表所有者可读写执行,组用户和其他用户可读执行。A、正确B、错误答案:A9.利用组策略,可以为客户端安装操作系统软件()A、正确B、错误答案:B10.数字证书认证中心是PKI系统的最核心部件。()A、正确B、错误答案:A11.中国数据跨境法律法规处于创新制定和持续完善的过程。随着《国家安全法》《数据安全法》《个人信息保护法》(以下简称“个保法”)发布,数据保护相关上位法的“三驾马车”已然形成;相关规范性文件、国家标准等陆续出台构成规则体系。()A、正确B、错误答案:B12.所有的数据库操作都需要直接访问存储设备。A、正确B、错误答案:B13.密码猜测/暴力破解攻击是指攻击者尝试使用各种可能的密码组合来猜测用户的密码。()A、正确B、错误答案:A14.数字证书应由政府机构签发()A、正确B、错误答案:B15.职业道的主要内容包括:爱岗敬业,诚实守信,办事公道,服务群众,奉献社会。()A、正确B、错误答案:A16.Windows系统中,用户的身份标识包含在访问令牌中。A、正确B、错误答案:A17.IPv4地址是32位,IPv6地址是128位。A、正确B、错误答案:A18.DAC模型允许资源的所有者决定其他用户对其资源的访问权限。A、正确B、错误答案:A19.RSA加密算法的安全性基于离散对数困难问题。()A、正确B、错误答案:B20.数据库角色是一组权限的集合,可以简化权限管理。A、正确B、错误答案:A21.与域相比,工作组具有更高的安全级别。A、正确B、错误答案:B22.文件的默认权限可以通过chmod命令来设置。A、正确B、错误答案:B23.数据库架构的设计应该遵循高可用性和可扩展性的原则。A、正确B、错误答案:A24.DLP工具无法对移动设备进行监控和保护。A、正确B、错误答案:B25.同一个域林中所有域都是显式或者隐式的相互信任。A、正确B、错误答案:A26.CA与PKI是两个独立的概念,不会混用。()A、正确B、错误答案:B27.启用DLP工具后,组织可以立即实现全面的数据保护,无需进行任何配置或调整。A、正确B、错误答案:B28.Kerberos认证协议是基于时间同步认证的一种方式。()A、正确B、错误答案:A29.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问和共享服务。()A、正确B、错误答案:A30.ls-a命令用于显示当前目录下所有文件,包括隐藏文件。A、正确B、错误答案:A31.当用户通过网络访问NTFS资源时,会同时受到NTFS权限和共享文件夹权限的限制,此时用户的最终访问权限是二者的累加。A、正确B、错误答案:B32.口令序列认证是基于哈希链的认证,通过双向哈希算法匹配用户的合法性。()A、正确B、错误答案:B33.访问控制的目的是保护系统的机密性,但不包括保护系统的完整性和可用性。A、正确B、错误答案:B34.真正内化于心的职业道德,会自然而然的流露在日常工作中的行为方式、行为水平及行为习惯上。()A、正确B、错误答案:A35.关系数据库和非关系数据库(NoSQL)在数据模型、存储结构和查询语言等方面存在显著差异。A、正确B、错误答案:A36.User_ABC1235可以作为合法账户名。A、正确B、错误答案:A37.在一台WindowsServer2003计算机安装AD后,计算机就成了域控制器。A、正确B、错误答案:A38.数据库的并发控制主要目的是防止数据丢失和保证数据的一致性。A、正确B、错误答案:A39.chgrp命令用于更改文件或目录的所属组。A、正确B、错误答案:A40.WITHGRANTOPTION允许用户将已授予的权限再授予其他用户。A、正确B、错误答案:A41.在云存储服务中存储敏感数据是安全的,不会发生泄露。A、正确B、错误答案:B42.管理员只能在服务器上对整个网络实施管理。A、正确B、错误答案:B43.差异备份相比较增量备份所需要的时间更短。()A、正确B、错误答案:B44.第三方合作伙伴泄露数据的情况比内部员工泄露更
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 青海农牧科技职业学院《室内空间色彩设计》2023-2024学年第一学期期末试卷
- 青海交通职业技术学院《车身CAD》2023-2024学年第一学期期末试卷
- 无线直读智能燃气表行业深度研究报告
- 功率探头行业深度研究报告
- 2024年合金可转位螺旋立铣刀项目可行性研究报告
- 2024至2030年中国微波杀菌机行业投资前景及策略咨询研究报告
- 2024至2030年甘羟铝片项目投资价值分析报告
- 城市大学校园绿色空间规划设计
- 2024至2030年中国六件组装跨栏架行业投资前景及策略咨询研究报告
- 企业经营风险管理与防范汇报
- 校本课程《典籍里的中国》教案
- 最新汽车租赁管理制度
- CNAS-CV03-2022 温室气体 第三部分 温室气体声明审定与核查规范和指南
- 思想政治教育学原理整套课件完整版电子教案课件汇总(最新)
- GB 40560-2021 人民币现金机具鉴别能力技术规范
- 10t单梁起重机安装方案
- 医院支气管镜检查及治疗知情同意书
- 住宿业疫情防控应急预案(通用25篇)
- 巡察情况汇报会领导点评范文(2篇)精选
- 五星级美容院标准接待流程讲义(PPT-28张)课件
- 压疮预防及护理新进展-PPT课件
评论
0/150
提交评论