SJAQ青岛复习试题含答案_第1页
SJAQ青岛复习试题含答案_第2页
SJAQ青岛复习试题含答案_第3页
SJAQ青岛复习试题含答案_第4页
SJAQ青岛复习试题含答案_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页SJAQ青岛复习试题含答案1.下列()加密技术在加解密数据时采用的是双钥。A、对称加密B、不对称加密C、Hash加密D、文本加密【正确答案】:B解析:暂无解析2.SQL注入漏洞最常见的危害是哪个()?A、网站运行缓慢B、数据泄露C、网站停止运行D、管理员无法登陆【正确答案】:B解析:暂无解析3.下列不属于sqlserver差异备份获取webshell的前提条件是?()A、注入点为DB_OWNER以上权限B、数据库服务器必须开启存储过程xp_cmdshell功能C、数据库服务器支持多行语句D、数据库当前用户对web目录有可写权限,即可以向web目录备份【正确答案】:B解析:暂无解析4.《中华人民共和国数据安全法》从哪个角度设定了合规的要求()?A、信息保护角度B、数据保护角度C、信息安全角度D、数据与安全的角度【正确答案】:D解析:暂无解析5.以下哪个是网络的四层模型中的应用层协议?()A、IPB、TCPC、HTTPD、Ethernet【正确答案】:C解析:暂无解析6.DES是对称密钥加密算法,是非对称公开密钥密码算法。A、RSAB、IDEC、HASHD、MD5【正确答案】:A解析:暂无解析7.2022年7月21日国家互联网信息办公室对某公司处以80.26亿元罚款,其依据是《中华人民共和国个人信息保护法》第()条。A、35B、47C、58D、66【正确答案】:D解析:暂无解析8.以下属于加密软件的是()。A、CAB、RSAC、PGPDES【正确答案】:C解析:暂无解析9.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A、完整性B、可用性C、保密性D、抗抵赖性【正确答案】:C解析:暂无解析10.根据《中华人民共和国个人信息保护法》规定,违反个人信息处理情节严重的,由()履行个人信息保护职责的部门责令改正,没收违法所得。A、省级以上B、县级以上C、市级以上D、国务院【正确答案】:A解析:暂无解析11.等级保护对象基本覆盖了全部的网络和信息系统,()以上的网络安全等级保护对象同时为关基和密评的评估对象。A、第一级B、第二级C、第三级D、第四级【正确答案】:C解析:暂无解析12.《公共安全社会视频资源安全联网设备技术要求》(GAT1781-2021)标准中,用户从互联网专网访问安全联网设备均应基于数字证书进行用户身份认证,认证过程应符合()相关规定。A、GBT25724-2017B、GB35114-2017C、GBT15843.3-2008D、GMT0034-2014【正确答案】:B解析:暂无解析13.下面选型中不属于数据库安全模型的是()。A、自主型安全模型B、强制型安全模型C、基于角色的模型D、访问控制矩阵【正确答案】:D解析:暂无解析14.虚拟化资源指一些可以实现一定操作、具有一定功能但其本身是()的资源,如计算池、存储池、网络池和数据库资源等,通过软件技术来实现相关的虚拟化功能,包括虚拟环境、虚拟系统和虚拟平台等。A、虚拟B、真实C、物理D、实体【正确答案】:A解析:暂无解析15.SESSION会话的值存储在。A、硬盘上B、网页中C、客户端D、服务器端【正确答案】:D解析:暂无解析16.“深度伪装”技术是用于哪种目的?()A、数据备份B、防火墙配置C、虚拟化D、入侵检测系统逃逸【正确答案】:D解析:暂无解析17.下列关于SQLSERVER数据库安全配置的说法,错误的是。A、sa用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用SSL来加密协议C、对可进行网络连接的客户端进行IP限制D、如果不以sa帐号来管理和使用数据库的话,即使sa帐号为弱口令也不会对系统安全造成影响【正确答案】:D解析:暂无解析18.信息系统的密码应用安全是整体安全,不仅包括密码算法安全、密码协议安全、密码设备安全,还要立足()。A、系统安全、体制安全和动态安全B、系统安全、体系安全和动态安全C、系统安全、体系安全和密钥安全D、系统安全、体制安全和密钥安全【正确答案】:B解析:暂无解析19.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators【正确答案】:A解析:暂无解析20.纵向加密认证装置的调试内容不包括()。A、包括纵向管理中心能否管理到装置B、内网安全监视平台是否接收到报送信息C、拨号网络是否正常D、与各个方向的主站纵向设备是否加密报文,是否通信正常,数据网的网管系统是否正常,能否管理到交换机【正确答案】:C解析:暂无解析21.关于数据架构类型说法错误的是()。A、对于需要大范围、广泛使用的数据来说集中式数据库是最理想的B、分布式数据库通过扫描大量节点来快速获取数据C、数据联邦提供的数据不需要对数据源进行额外复制或持久化D、联邦数据库对应类似企业信息集成、数据可视化、模式匹配和主数据管理这一异构和分布式的集成项目非常合适【正确答案】:A解析:暂无解析22.数据库系统与文件系统的最主要区别是()。A、数据库系统复杂,而文件系统简单B、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C、文件系统只能管理程序文件,而数据库系统能够管理各宗类型的文件D、文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量【正确答案】:B解析:暂无解析23.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理,使用()的规定。A、《中华人民共和国宪法》B、《中华人民共和国网络安全法》C、《中华人民共和国国家安全法》D、《中华人民共和国境外非政府组织境内活动管理法》【正确答案】:B解析:暂无解析24.SQL注入攻击防范方法是()。A、不对用户提交的数据做任何处理B、对用户提交的数据做过滤或者转义C、提高数据库带宽D、增加数据库内存【正确答案】:B解析:暂无解析25.某管理员在每月3日对数据进行了完全备份,之后每天对数据进行了增量备份,在当月的10日因断电发生了数据丢失,现在想恢复到前一天的数据状态,共需要进行()次恢复操作。A、1B、8C、2D、7【正确答案】:D解析:暂无解析26.E-R模型用于建立数据库的()。A、概念模型B、结构模型C、物理模型D、逻辑模型【正确答案】:A解析:暂无解析27.Unix中,默认的共享文件系统在哪个位置?A、sbinB、usrlocalC、exportD、usr【正确答案】:C解析:暂无解析28.数据清洗的方法不包括()。A、缺失值处理B、异常值处理C、均值归一化处理D、重复数据记录处理【正确答案】:C解析:暂无解析29.在OSPF协议中,数据库描述报文(DD报文)的作用是()。A、发现并维持邻居关系B、描述本地LSDB的情况C、向对端请求本端没有的LSA,或对端主动更新的LSAD、选举DR、BDR【正确答案】:B解析:暂无解析30.()数据库备份只记录自上次数据库备份后发生更改的数据。A、完整备份B、差异备份C、增量备份D、副本备份【正确答案】:B解析:暂无解析31.Raid5中热备盘何时启动,以下描述正确的是。A、当有一块盘掉线时,热备盘马上启动参与重建B、当有二块盘掉线时,热备盘马上启动参与重建C、当有一块盘掉线时,热备盘将于下次系统重启时启动参与重建D、当有一块盘掉线时,热备盘需要人工确认才会启动参与重建【正确答案】:A解析:暂无解析32.概念结构设计是整个数据库设计的关键,它通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的()。A、数据模型B、概念模型C、层次模型D、关系模型【正确答案】:B解析:暂无解析33.在存储领域中,下列与HDFS类似的框架是?()A、NTFSB、FAT32C、EXT3D、GFS【正确答案】:D解析:暂无解析34.在sqlserver数据库中,substring()函数的作用()。A、获取字符长度B、进行编码转换C、获取数据库名D、进行字符串截断【正确答案】:D解析:暂无解析35.操作系统中()文件系统支持加密功能。A、NTFSB、FAT32C、FATD、EFS【正确答案】:A解析:暂无解析36.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,视频密钥加密密钥是由视频监控安全管理平台产生并分发给具有安全功能前端设备的对称密钥,按照一定的规律变化,用于对()进行加密,实现其传输的机密性保护。A、视频密钥B、身份信息C、信令D、设备信息【正确答案】:A解析:暂无解析37.一个可以对任意长度的报文进行加密和解密的加密算法称为()。A、链路加密B、流加密C、端对端加密D、批量加密【正确答案】:B解析:暂无解析38.制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。A、备份介质B、备份的存储位置C、备份数据量D、恢复备份的最大允许时间【正确答案】:B解析:暂无解析39.下面关于隔离网闸的说法,正确的是()。A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用【正确答案】:C解析:暂无解析40.Hash算法具有一个特点,即很难从输出确定输入,这种特性称为()。A、可逆特性B、单向特性C、双向特性D、多向特性【正确答案】:B解析:暂无解析41.RSA算法是基于以下哪个数学难题的?A、整数分解难题B、椭圆曲线难题.C、离散对数难题D、NP问题【正确答案】:A解析:暂无解析42.以下哪个选项不是个人防范弱口令的方式:()。A、口令长度不小于8个字符B、口令复杂度应为大小写字母、数字和特殊字符组成C、所有软件使用同一个口令D、至少90天内更换一次口令【正确答案】:C解析:暂无解析43.网页中cookie主要起什么作用()。A、帮助服务器“记住”用户身份B、显示客户端浏览器和操作系统类型C、美化网页D、表明请求内容的编码类型【正确答案】:A解析:暂无解析44.电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存(),并在国家有关机关依法查询时,予以提供。A、90日B、60日C、30日D、10日【正确答案】:B解析:暂无解析45.在设计和构建数据库时,DBA应牢记以下哪点PRISM设计原则?()A、将数据对象耦合岛单个应用程序中B、无需立即检测报告数据完整性约束的违规行为C、发现存在违规数据安全性约束的情况,先不着急报告违规行为D、确保尽可能快速响应业务流程和新业务需求的变化【正确答案】:D解析:暂无解析46.黑客经常使用一种叫做“字典劫持”的方法(使用一种程序猜测常用的名字密码)来破解无线网络密码,以下哪项密码更安全?()A、你的生日B、你的手机号C、既有大小写字母又有数字和特殊字符的组合D、容易记忆的常见单词【正确答案】:C解析:暂无解析47.处理个人信息应当遵循()原则,不得通过误导、欺诈、胁迫等方式处理个人信息。A、合法、正当、必要和诚信B、合理、正当、必要和诚信C、合理、正当、充分和诚信D、合法、正当、充分和诚信【正确答案】:A解析:暂无解析48.哪种()密码学方法使用同一个密钥进行加密和解密?A、对称加密B、非对称加密C、散列函数D、数字签名【正确答案】:A解析:暂无解析49.《公安视频图像信息系统安全技术要求第1部分:通用要求》(GAT1788.1-2021)标准规定,前端设备分类与分级应符合()的规定。A、GAT1788.1—2021B、GAT1788.2—2021C、GAT1788.3—2021D、GAT1788.4—2021【正确答案】:B解析:暂无解析50.通过对称密码算法进行安全消息传输的必要条件是:()。A、在安全的传输信道上进行通信B、通讯双方通过某种方式,安全且秘密地共享密钥C、通讯双方使用不公开的加密算法D、通讯双方将传输的信息夹杂在无用信息中传输并提取【正确答案】:B解析:暂无解析51.《公安视频图像信息系统安全技术要求第1部分:通用要求》(GAT1788.1-2021)标准中规定,公安视频图像信息系统安全域分为前端接入区、()、系统应用区和安全管理区。A、前端设备区B、信息交互区C、安全交互区D、横向交互区【正确答案】:C解析:暂无解析52.《公安视频图像信息系统安全技术要求第3部分:安全交互》(GAT1788.3-2021)标准规定,当无线视频前端通过运营商VPDN网络接入时,应该通过()接入到公安视频传输网。A、互联网横向边界安全交互系统B、其他专网横向边界安全交互系统C、纵向安全防护系统D、公安移动信息网横向边界安全交互系统【正确答案】:C解析:暂无解析53.分组加密算法的输入为明文分组及密钥,明文被分为()个部分?A、两B、三C、四D、五【正确答案】:A解析:暂无解析54.下列哪一个密码算法属于密码杂凑算法()?A、SM1B、SM2C、SM3D、SM4【正确答案】:C解析:暂无解析55.高级加密标准AES采用了多少位的分组长度?()A、32B、64C、128D、256【正确答案】:C解析:暂无解析56.我国的国家秘密分为几级?()A、3B、4C、5D、6【正确答案】:A解析:暂无解析57.《公安视频图像信息系统安全技术要求第2部分:前端设备》(GAT1788:2-2021)标准中定义的前端设备是指应用于现场、具备视频图像等()信息采集、编解码、存储、传输、安全控制等功能的设备或其设备组合。A、视频B、抓拍图片C、安防D、环境【正确答案】:C解析:暂无解析58.IDEA是对称分组密码算法,秘钥为多少位?()A、32B、64C、128D、256【正确答案】:C解析:暂无解析59.用于检测和防止恶意软件的软件是什么?()A、数据库管理系统B、网络监控工具C、防病毒软件D、文件共享工具【正确答案】:C解析:暂无解析60.信息系统和数据备份要纳入公司统一的()。A、灾备体系B、容灾中心C、数据备份系统D、备份系统【正确答案】:A解析:暂无解析61.()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、定期备份B、异地备份C、人工备份D、本地备份【正确答案】:B解析:暂无解析62.《公安视频图像信息系统安全技术要求第1部分:通用要求》(GAT1788.1-2021)标准的提出单位是()。A、公安部科技信息化局B、公安部第一研究所C、全国安全防范报警系统标准化技术委员会(SACTC100)D、公安部特种警用装备质量监督检验中心【正确答案】:A解析:暂无解析63.下列什么不属于数据安全战略中数据安全规划的内容?()A、明确组织的数据安全决策团队及职责分工B、梳理组织面临的内外部数据安全风险C、明确组织负责数据安全管理、数据安全执行、数据安全监督等工作的团队及职责分工D、按照规划内容,落实各团队任务分工及考核【正确答案】:C解析:暂无解析64.数据库管理系统(DBMS)是()。A、一个完整的数据库应用系统B、一组硬件C、一组系统软件D、既有硬件,又有软件【正确答案】:C解析:暂无解析65.以下哪个不是高质量数据具备的特征?()A、单一B、清晰C、准确D、完整【正确答案】:A解析:暂无解析66.以下关于DLP(数据防泄漏)的说法是不正确的是()?A、DLP是DataLossPrevention的缩写B、DLP是以深度学习技术为核心的安全技术C、DLP检测的是传输中、存储中、使用中的数据DLP包括文档加密、文档权限控制【正确答案】:B解析:暂无解析67.安全套接字层(SSL)主要用于什么?()A、进行设备身份验证B、加密网络连接C、数据备份D、防止病毒入侵【正确答案】:B解析:暂无解析68.SQL语言中,删除一个表的命令是()。A、DELETEB、DROPCLEARD、REMOVE【正确答案】:B解析:暂无解析69.《公安视频图像信息系统安全技术要求第2部分:前端设备》(GAT1788:2-2021)标准规定,前端设备的用户行为日志和安全事件日志宜保存()天或支持以syslog等方式上传。A、30天B、90天C、180天D、365天【正确答案】:C解析:暂无解析70.SQLServer的登录账户信息保存在哪个数据库中?A、modelB、msdbC、masterD、tempdb【正确答案】:C解析:暂无解析71.在数据安全威胁中,入侵者借助安全漏洞等通过网络远程入侵系统属于下面什么威胁?()A、硬盘驱动器损坏B、人为错误C、黑客攻击D、网络钓鱼诈骗【正确答案】:C解析:暂无解析72.信息安全的金三角是()。A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性【正确答案】:C解析:暂无解析73.《中华人民共和国数据安全法》属于()。A、法律法规B、国家标准C、行业标准D、企业标准【正确答案】:A解析:暂无解析74.DELETEFROMSWHERE年龄>60语句的功能是。A、从S表中删除年龄大于60岁的记录B、S表中年龄大于60岁的记录被更新C、删除S表D、删除S表的年龄列【正确答案】:A解析:暂无解析75.哪种攻击使用多台计算机同时发起攻击以增加攻击的力量?()A、中间人攻击B、分散式拒绝服务攻击(DDoS)C、垃圾邮件攻击D、SQL注入攻击【正确答案】:B解析:暂无解析76.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A、DropB、DeleteC、TruncateD、Cascade【正确答案】:C解析:暂无解析77.数据脱敏技术是用来保障数据机密性的一种有效手段,以下哪种脱敏方式不属于假值替换算法?()A、手机号>手机号、身份证号>身份证号:110101∗∗∗∗∗∗∗∗2656C、姓名:梅艳芳->姓名:刘德华D、住址:房山区学院路210号->丰台区报恩寺路121号【正确答案】:B解析:暂无解析78.不是DBA数据库管理员的职责。A、完整性约束说明B、定义数据库模式C、数据库安全D、数据库管理系统设计【正确答案】:D解析:暂无解析79.关系型数据库技术的特征由一下哪些元素确定的?()A、行和列B、节点和分支C、Blocks和ArrowsD、父类和子类【正确答案】:A解析:暂无解析80.以下哪项不是安全事件的三个关键要素之一?()A、机密性B、可用性C、完整性D、灵活性【正确答案】:D解析:暂无解析81.哪种数据库是开源技术?()A、MysqlB、OracleC、SQLserverD、db2【正确答案】:A解析:暂无解析82.OSI模型的哪一层负责确定数据从一个设备传输到另一个设备的路径?()A、传输层B、数据链路层C、网络层D、会话层【正确答案】:C解析:暂无解析83.IPSec协议中负责对IP数据报加密的部分是()。A、封装安全负载(ESP)B、鉴别包头(AH)C、Internet密钥交换(IKE)D、以上都不是【正确答案】:A解析:暂无解析84.以下哪种数据库存在默认的账号?()A、microsoftsqlserverB、mysqlC、postgresqlD、oracle【正确答案】:A解析:暂无解析85.在数据库三级模式间引入二级映象的主要作用是()。A、提高数据与程序的独立性B、提高数据与程序的安全性C、保持数据与程序的一致性D、提高数据与程序的可移植性【正确答案】:A解析:暂无解析86.下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制【正确答案】:B解析:暂无解析87.对表中的某一行,VARCHAR2列包含数值SMITHY,应用程序在右侧填充七个空格。length()函数处理这个列值时,返回什么值?()A、6B、13C、30D、60【正确答案】:B解析:暂无解析88.下面关于加密算法描述错误的是()?AES的区块长度固定为128比特,密钥长度则可以是128,192或256比特BlowFish算法用来加密64Bit长度的字符串C、AES不是一种安全的加密方法,将由DES逐渐替代掉D、BlowFish算法使用两个“盒”——ungignedlongpbox[18]和unsignedlongsbox[4256]【正确答案】:C解析:暂无解析89.下列SQL语句中,修改表结构的是()。ALTERB、CREATEC、UPDATEDELETE【正确答案】:A解析:暂无解析90.制定《中华人民共和国数据安全法》的目的是为了规范数据处理活动,保障数据安全,促进数据开发和利用,保护个人、组织的(),维护国家主权、安全和()。A、财产权益,发展利益B、财产权益,长远利益C、合法权益,发展利益D、合法权益,长远利益【正确答案】:C解析:暂无解析91.用未被染毒的备份覆盖染毒文件,这种病毒清除方式适用于()。A、文件型病毒的清除B、引导型病毒的清除C、内存杀毒D、压缩文件病毒的检测和清除【正确答案】:A解析:暂无解析92.能从其它客体或主体接收信息的实体称为?()A、主体B、客体C、程序D、进程【正确答案】:B解析:暂无解析93.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?()A、纵深防御原则B、最小权限原则C、职责分离原则D、安全性与便利性平衡原则【正确答案】:B解析:暂无解析94.什么是DMZ在网络安全中的意思?()A、数据迁移区域B、数据管理区C、深度监测区域D、解除武装区【正确答案】:D解析:暂无解析95.在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A、X>=20ANDX<30B、X>20ANDX<30C、X>20ANDX<=30D、X>=20ANDX<=30【正确答案】:D解析:暂无解析96.将数据库test备份到c盘的sql语句正确的是()。A、?Backupdatabasetesttodisk='c:1:bak'Backuplogtesttodisk='c:1:bak'C、Backupdatatesttodisk='c:1:bak'D、Backdatatesttodisk='c:1:bak'【正确答案】:A解析:暂无解析97.SSL产生会话密钥的方式是()。A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机【正确答案】:C解析:暂无解析98.在云计算环境中,哪种部署模型只供一个组织使用?()A、公共云B、混合云C、私有云D、社区云【正确答案】:C解析:暂无解析99.依据GBT22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求()。A、应提供本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B、应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C、应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D、应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性【正确答案】:A解析:暂无解析100.可实现xss漏洞挖掘的工具是()。A、awvsB、御剑C、sqlmapD、wwwscan【正确答案】:A解析:暂无解析1.linux系统中查看系统历史指令的命令为()。A、psauxB、cat~.bash_historyC、historyD、find-namehistory【正确答案】:BC解析:暂无解析2.SQLServer的取消权限的操作有以下哪些?()A、在“详细信息”窗格中右击要授予拒绝取消其权限的用户定义的角色B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了【正确答案】:ABC解析:暂无解析3.IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,属于专用地址的是()。A、11:0:0:0到11:255:255:255B、255:0:0:0到255:255:255:255C、172:16:0:0到172:31:255:255D、192:168:0:0到192:168:255:255【正确答案】:CD解析:暂无解析4.利用密码技术,可以实现网络安全所要求的()。A、数据保密性B、数据完整性C、数据可用性D、身份验证【正确答案】:ABCD解析:暂无解析5.数据销毁安全中需要对数据销毁进行下列哪些操作?()A、对数据销毁过程进行规划B、对数据销毁过程进行监督C、对数据销毁效果进行评估D、对数据销毁效果进行公示【正确答案】:BC解析:暂无解析6.数据安全治理实践路线中的评估包括什么?()A、私有化评估B、内部评估C、外部评估D、第三方评估【正确答案】:BD解析:暂无解析7.与传统网络攻击相比,APT攻击的检测难度主要表现在以下几方面:()。A、先进的攻击方法B、持续性攻击与隐藏C、长期驻留目标系统,保持系统的访问权限D、攻击者来源不定【正确答案】:ABCD解析:暂无解析8.数据库漏洞的防范越来越重视,通过哪些方法可以实施防范?()A、更改数据库名B、更改数据库里面常用字段成复杂字段C、给数据库关键字段加密,对于管理员账户设置复杂密码D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句【正确答案】:ABCD解析:暂无解析9.以下哪种措施()属于《公安视频图像信息系统安全技术要求第2部分:前端设备》(GAT1788.2-2021)标准规定的前端设备应根据使用环境和安全需要采取的物理安全措施。A、防电磁干扰B、防雷C、防水D、稳定电力供应【正确答案】:ABCD解析:暂无解析10.设置密码时,正确的做法是()。A、密码需要周期性修改B、不能“一个密码走天下”C、使用和用户名相同的密码D、密码长度大于8位,且包含数字、大写字母、小写字母、特殊符号中的三个【正确答案】:ABD解析:暂无解析11.数据脱敏方法包括:()。A、替换B、截断C、加密D、重排【正确答案】:ABCD解析:暂无解析12.典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击,其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱,移去或破坏水印的一类攻击方式。以下属于鲁棒性攻击的是()。A、梯度上升攻击B、敏感性分析攻击C、置乱攻击D、梯度下降攻击【正确答案】:BD解析:暂无解析13.以下属于SQL注入中常见万能密码的是?()A、’or1=1∗B、‘or’=’or’C、‘or1=1#D、‘or1=1【正确答案】:ABC解析:暂无解析14.PHP文件包含漏洞与哪些PHP配置选项相关?()A、allow_url_includeB、allow_url_wgetC、allow_url_fopenD、disable_functions【正确答案】:AC解析:暂无解析15.APT入侵方式有()。A、水坑攻击B、鱼叉式钓鱼邮件C、0Day漏洞D、供应链【正确答案】:ABCD解析:暂无解析16.典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击,其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱,移去或破坏水印的一类攻击方式。以下属于鲁棒性攻击的是()。A、梯度上升攻击B、敏感性分析攻击C、置乱攻击D、梯度下降攻击【正确答案】:BD解析:暂无解析17.在数据备份及恢复实践中,需要注意的重要事项包括:()。A、备份是数据持续读取过程,需要注意备份对于正常业务的影响,应该选择合适的备份调度策略B、数据能够恢复到什么程度,应该根据业务可以承受的数据丢失程度、数据的分级分类评估,合理设计数据备份方案C、数据备份需要多长时间才能够恢复,也就是RTO指标,应该根据业务可以承受的业务服务中断时间,采用合话的数据备份技术D、备份数据自身的安全性,应该为备份数据做好安全保护,确保备份数据不被泄露【正确答案】:ABCD解析:暂无解析18.无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI的描述中,错误的是()A、WAPI系统中,鉴权服务器AS负责证书的颁发:加密和撤销B、WAPI与WIFI认证方式类似,均采用双向加密的认证技术C、WAPI中,WPI采用AES算法进行加解密操作D、WAPI从应用模式上分为单点式:分布式和集中式【正确答案】:ACD解析:暂无解析19.在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,正确的是()。A、使用MySQL自带的命令mysqladmin设置root口令B、使用setroot设置口令C、登录数据库,修改数据库mysql下user表的字段内容设置口令D、登录数据库,修改数据库mysql下的访问控制列表内容设置口令【正确答案】:AC解析:暂无解析20.如果数据库不需要远程访问,可以禁止远程tcpip连接,以增强安全性。可选择的有效方法:()。A、用防火墙封堵数据库侦听端口避免远程连接B、禁止tcpip协议的使用C、在mysqld服务器中参数中添加--skip-networking启动参数来使mysqlD、在f下添加remoteConnnect=disable【正确答案】:AC解析:暂无解析21.关于SQL注入中的盲注,错误的是:()。A、盲注分为基于时间的盲注和基于错误的盲注B、SQLServer数据库中用于延时的函数是sleep()C、sqlmap可以指定注入方式为延时盲注D、MySQL中用于延时的函数是sleep()【正确答案】:AB解析:暂无解析22.以下哪种行为构成侵犯公民个人信息行为罪()?A、出售提供公民个人信息B、窃取其他方法获取个人信息C、业务范围内的正常使用公民个人信息D、提供服务过程中出售公民个人信息【正确答案】:ABD解析:暂无解析23.元数据又可以称为什么?()A、中介数据B、中继数据C、网络数据D、个体数据【正确答案】:AB解析:暂无解析24.以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段。A、利用蜜罐技术B、利用虚假的电子商务网站C、利用假冒网上银行:网上证券网站D、利用计算机病毒:木马。【正确答案】:BCD解析:暂无解析25.证书授权中心(CA)的主要职责包含:()。A、证书伪造B、证书签发C、证书加密D、证书撤销【正确答案】:BD解析:暂无解析26.隐私计算包含三大技术路线:()。A、可信执行环境TEEB、云计算C、多方安全计算MPCD、联邦学习FL【正确答案】:ACD解析:暂无解析27.在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()。A、采取保护公钥完整性的安全措施,例如使用公约证书B、确定签名算法的类型、属性以及所用密钥长度C、用于数字签名的密钥应不同于用来加密内容的密钥D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜【正确答案】:ABCD解析:暂无解析28.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式?()A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入select@@versionC、企业管理器查看服务器属性D、在SQLServer服务管理器里面查看“关于”【正确答案】:ABCD解析:暂无解析29.原始用户打开文件时对EFS加密文件的解密过程包括()。A、通过使用恢复代理的私有密钥,文件加密钥在DRF中解密B、使用文件加密钥随之解密加密文件C、通过使用用户的私有密钥在DDF中对文件加密密钥进行解密D、使用文件加密密钥随之解密加密文件【正确答案】:CD解析:暂无解析30.个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得()或()的同意。A、未成年人的父母B、未成年人其他监护人C、未成年人本人D、未成年人及其监护人【正确答案】:AB解析:暂无解析31.等级保护对象受到破坏后,会对国家安全造成危害的是第()级。A、二B、三C、四D、五【正确答案】:BCD解析:暂无解析32.需对信息机房内的设备进行操作时,以下哪些()操作行为必须填写工作票?A、应用系统及操作系统的安装与升级B、应用系统退出运行C、设备巡检D、数据库的安装与升级【正确答案】:ABD解析:暂无解析33.对称密钥加密的优点包含下列哪些?()A、效率高B、算法简单C、系统开销小D、系统开销大【正确答案】:ABC解析:暂无解析34.公共安全视频监控联网信息安全系统应设置以下()等管理员角色。A、安全管理员B、安全操作员C、安全审计员D、安全监察员【正确答案】:ABC解析:暂无解析35.以下哪种措施属于《公安视频图像信息系统安全技术要求第2部分.前端设备》(GAT1788.2-2021)标准规定的前端设备应根据使用环境和安全需要采取的物理安全措施。()A、防电磁干扰B、防雷C、防水D、稳定电力供应【正确答案】:ABCD解析:暂无解析36.在加密过程中,必须用到的三个主要元素是()。A、所传输的信息(明文)B、加密钥匙(EncryptionKey)C、加密函数D、传输信道【正确答案】:ABC解析:暂无解析37.《公安视频图像信息系统安全技术要求第1部分:通用要求》(GAT1788.1-2021)标准规定,公安视频图像信息系统的安全交互区包括()。A、横向边界区B、横向防护区C、纵向边界区D、纵向防护区【正确答案】:AD解析:暂无解析38.非对称加密中包含的密钥有哪些?()A、公钥B、私钥C、正向密钥D、反向密钥【正确答案】:AB解析:暂无解析39.()属于对称加密算法。A、EIGantalB、DESC、RSAD、AES【正确答案】:BD解析:暂无解析40.《公安视频图像信息系统安全技术要求第2部分:前端设备》(GAT1788.2-2021)标准规定,前端设备应支持删除或停用以下哪些帐户()?A、多余的帐户B、过期的帐户C、高权限帐户D、共享帐户【正确答案】:ABD解析:暂无解析41.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,具有安全功能的中心信令控制服务器应具有基于数字证书的()等安全功能。A、设备身份认证B、信令安全C、密钥分发D、视频加密【正确答案】:ABC解析:暂无解析42.webcat是一个java版的web数据库管理工具,核心功能包括下面哪些?()A、创建B、编辑C、sql分析D、代码生成【正确答案】:ABCD解析:暂无解析43.设置密码时,正确的做法是()。A、密码需要周期性修改B、不能“一个密码走天下”C、使用和用户名相同的密码D、密码长度大于8位,且包含数字、大写字母、小写字母、特殊符号中的三个【正确答案】:ABD解析:暂无解析44.政务数据共享一直存在着以下痛点问题:()。A、数据量不够大B、各部门存在系统壁垒,信息难以整合共享C、数据交换风险高,数据交换难度大D、数据交换规范标准不统一【正确答案】:BCD解析:暂无解析45.基于MD4和MD5设计的SKey口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案不可对抗()。A、恶意代码木马攻击B、拒绝服务攻击C、重放攻击D、协议分析攻击【正确答案】:ABD解析:暂无解析46.设置密码时,正确的做法是()。A、密码需要周期性修改B、不能“一个密码走天下”C、使用和用户名相同的密码D、密码长度大于8位,且包含数字、大写字母、小写字母、特殊符号中的三个【正确答案】:ABD解析:暂无解析47.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、selectfrommaster【正确答案】:ABC解析:暂无解析48.可通过linux系统中以下()文件来查看可疑用户。A、etcpasswdB、etcshadowC、etcsudoersD、etcusers【正确答案】:ABC解析:暂无解析49.等级保护2.0和1.0的主要区别包括()。A、等级保护2.0纳入《中华人民共和国网络安全法》规定的重要事项B、等级保护1.0定级对象主要针对是信息系统C、等级保护2.0把云计算、大数据、物联网等新业态纳入监管D、等级保护2.0把监管对象从体制内拓展到了全社会【正确答案】:ABCD解析:暂无解析50.SQLServer的登录认证种类有以下哪些?()A、Windows认证模式B、双因子认证模式C、混合认证模式D、SQLServer认证【正确答案】:ACD解析:暂无解析51.根据《个人信息保护法》有关规定,下列哪些规定情形不需要取得个人同意()。A、为订立、履行个人作为一方当事人的合同所必需,或者按照依法制定的劳动规章制度和依法签订的集体合同实施人力资源管理所必需B、为履行法定职责或者法定义务所必需C、为应对突发公共卫生事件,或者紧急情况下为保护自然人的生命健康和财产安全所必需D、为公共利益实施新闻报道、舆论监督等行为,在合理的范围内处理个人信息;【正确答案】:ABCD解析:暂无解析52.关于数据库加密,说法不正确的是:()。A、等保三级及以上要求敏感数据加密存储B、加密后,数据库里的数据是明文存储的,存储文件丢失会导致泄漏C、数据库运维人员权限最高,能看到所有数据D、数据库加密后,访问性能无变化【正确答案】:BCD解析:暂无解析53.以下哪些是在MySQL的udf提权中会用到的SQL语句()?A、selectload_file('etcpasswd')B、createfunctionsys_evalreturnsstringsoname'lib_mysqludf_sys:dll'C、selectsys_eval('whoami')D、SELECTnameFROM[database_name]::sysobjectsWHERExtype='U'【正确答案】:BC解析:暂无解析54.公安视频图像信息系统安全技术要求第4部分:安全管理平台》(GAT1788.4-2021)标准规定,公安视频图像信息系统安全管理平台通过SNMP、()等接入接口,与接入对象(安全设备系统等)进行连接,对其安全数据进行采集。A、SyslogB、JDBCC、WMID、Netflow【正确答案】:ABCD解析:暂无解析55.监控系统中,常见的漏洞隐患有哪些?()A、前端网络攻击B、弱口令C、协议漏洞D、技术后门【正确答案】:ABCD解析:暂无解析56.以下关于入侵检测技术的误用检测技术描述,不正确的是()。A、误用检测根据对用户正常行为的了解和掌握来识别入侵行为B、误用检测根据对用户异常行为的了解和掌握来识别入侵行为C、误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为D、误用检测需要建立用户的正常行为特征轮廓【正确答案】:ABD解析:暂无解析57.以下哪些是在MySQL的udf提权中会用到的SQL语句?()A、selectload_file('etcpasswd')B、createfunctionsys_evalreturnsstringsoname'lib_mysqludf_sys:dll'C、selectsys_eval('whoami')D、SELECTnameFROM[database_name]::sysobjectsWHERExtype='U'【正确答案】:BC解析:暂无解析58.以下关于网络流量监测的叙述中,正确的是:()。A、网络流量监测分析的基础是协议行为解析技术B、数据采集探针是专门用于获取网络链路流量数据的硬件设备C、流量监测能够有效实现对敏感数据的过滤D、流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等【正确答案】:ABD解析:暂无解析59.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下不属于中间人攻击的是()。A、DNS欺骗B、社会工程攻击C、ARP欺骗D、旁注攻击【正确答案】:BD解析:暂无解析60.数据访问控制包含了下列哪些?()A、数据访问账号与权限管理B、数据使用C、数据共享D、数据存储【正确答案】:ABCD解析:暂无解析61.数据脱敏方法包括:()。A、替换B、截断C、加密D、重排【正确答案】:ABCD解析:暂无解析62.符合《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准的公共安全视频监控联网信息安全系统使用的密钥包括()。A、非对称密钥类B、对称密钥类C、杂凑类D、随机密钥类【正确答案】:AB解析:暂无解析63.企事业单位应建立数据安全风险、事件报告和风险评估制度,以下说法表述正确的是()。A、发生数据安全事件时,应当立即采取处置措施,按照规定及时告知用户并向有关主管部门报告B、应加强风险监测,发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施C、重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送风险评估报告D、应建立合理的技术手段监测发现数据安风险【正确答案】:ABCD解析:暂无解析64.以下关于cookie的说法正确是?()A、本地cookie会过期B、内存cookie也有过期时间C、cookie中path属性用来指定cookie的作用路径D、cookie被盗取无任何危害,因为cookie会过期【正确答案】:AC解析:暂无解析65.《公安视频图像信息系统安全技术要求第2部分:前端设备》(GAT1788:2-2021)标准规定,重点区域、重点行业或重要部位前端设备的视频流的传输、存储、调看等应做到以下哪项安全措施。()A、数据加密等保密性措施B、数据签名等完整性措施C、信令认证等鉴别措施D、设备身份认证等鉴别措施【正确答案】:ABCD解析:暂无解析66.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select∗frommaster【正确答案】:ABC解析:暂无解析67.以下关于公钥基础设施(PKI)的说法中,错误的是()。A、PKI可以解决公钥可信性问题B、PKI不能解决公钥可信性问题C、PKI只能由政府来建设D、PKI提供数字证书查询服务【正确答案】:BC解析:暂无解析68.基于公开密钥的数字签名算法对消息进行签名和验证时,不正确的签名和验证方式是:()。A、发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证B、发送方用自己的私有密钥签名,接收方用自己的私有密钥验证C、发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证D、发送方用自己的私有密钥签名,接收方用自己的公开密钥验证【正确答案】:ABCD解析:暂无解析69.符合《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准的公共安全视频监控联网信息安全系统使用的密钥包括()。A、非对称密钥类B、对称密钥类C、杂凑类D、随机密钥类【正确答案】:AB解析:暂无解析70.数据加密技术中的完整性可以通过下列哪些方式实现?()A、数据加密B、散列C、数字签名D、数据评估【正确答案】:ABC解析:暂无解析71.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下不属于中间人攻击的是()?A、DNS欺骗B、社会工程攻击C、ARP欺骗D、旁注攻击【正确答案】:BD解析:暂无解析72.隐私计算包含三大技术路线:()。A、可信执行环境TEEB、云计算C、多方安全计算MPCD、联邦学习FL【正确答案】:ACD解析:暂无解析73.数据加密技术中的完整性可以通过下列哪些方式实现?()A、数据加密B、散列C、数字签名D、数据评估【正确答案】:ABC解析:暂无解析74.在对SQLServer2000的相关文件、目录进行安全配置时,下面可以采用的措施是:()。A、删除缺省安装时的例子样本库B、将存放数据的库文件,配置权限为administrators组、system和启动SQLServer服务的用户账号及DBA组具有完全控制权限C、对SQLServer安装目录,去除everyone的所有控制权限D、将数据库数据相关的文件,保存在非系统盘的NTFS独立分区【正确答案】:ABCD解析:暂无解析75.关于数据风险监测,下列表述正确的是:()。A、发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施B、发现数据安全缺陷、漏洞等风险时,不需要告知用户C、发生数据安全事件时,应当立即采取处置措施D、发生数据安全事件时,应按照规定及时告知用户并向有关主管部门报告【正确答案】:ACD解析:暂无解析76.下列关于数据内部共享安全的描述正确的是?()A、建立内部共享清单,明确共享链条B、部署数据脱敏工具C、部署数据溯源工具D、明确共享双方的安全责任,尤其是接收方的安全责任。应在共享全过程中,对接收方的数据安全防护能力进行评估【正确答案】:ABC解析:暂无解析77.SQLServer中关于实例的描述,请选择正确的答案。()A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同B、SQLServer可以在同一台服务器上安装多个实例C、SQLServer只能在一台服务器上安装一个实例D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。【正确答案】:ABD解析:暂无解析78.SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?()A、展开服务器组,然后展开服务器B、展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令C、若要删除数据文件,单击“常规”选项卡。若要删除日志文件,单击“事务日志”选项卡D、在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件【正确答案】:ABCD解析:暂无解析79.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()A、从“模板名称”下拉菜单为你创建跟踪选择一个模板B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来【正确答案】:ABCD解析:暂无解析80.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型不属于()。A、仅知密文攻击B、选择密文攻击C、已知密文攻击D、选择明文攻击【正确答案】:ACD解析:暂无解析81.下列说法属于等级保护三级备份和恢复要求的是:()A、能够对重要数据进行恢复和备份B、能够提供设备和通讯线路的硬件冗余C、提供数据的异地备份和防止关键节点单点故障的要求D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换【正确答案】:ABC解析:暂无解析82.以下哪种行为构成侵犯公民个人信息行为罪()。A、出售提供公民个人信息B、窃取其他方法获取个人信息C、业务范围内的正常使用公民个人信息D、提供服务过程中出售公民个人信息【正确答案】:ABD解析:暂无解析83.哈希加密使用复杂的数字算法来实现有效的加密,其算法包括()。A、MD2B、MD4C、MD5D、Cost256【正确答案】:ABC解析:暂无解析84.PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下会导致证书被撤销的是()。A、密钥泄漏B、系统升级C、更换IPD、从属变更【正确答案】:AD解析:暂无解析85.利用密码技术,可以实现网络安全所要求的。()A、数据保密性B、数据完整性C、数据可用性D、身份验证【正确答案】:ABCD解析:暂无解析86.个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项()。A、个人信息处理者的名称或者姓名和联系方式;B、个人信息的处理目的、处理方式,处理的个人信息种类、保存期限;C、个人行使本法规定权利的方式和程序;D、法律、行政法规规定应当告知的其他事项。【正确答案】:ABCD解析:暂无解析87.下列属于运维管理人员应该做到的是()?A、严格执行账号和权限管理要求B、不随意更改软件及系统配置C、执行漏洞扫描、弱口令检查等日常工作D、执行常见故障类信息安全事件类的处理工作【正确答案】:ABCD解析:暂无解析88.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()A、连接后用USEDB_NAME选择数据库B、连接后用SETDB_NAME选择数据库C、用mysql-hhost-uuser-pDB_NAME连接数据库D、用mysql-hhost-uuser-p-TDB_NAME连接数据库【正确答案】:AC解析:暂无解析89.《公安视频图像信息系统安全技术要求第3部分:安全交互》(GAT1788.3-2021)标准规定,纵向安全防护系统中的安全防护区支持接入()。A、本级接入的有线前端设备B、本级通过专线接入的无线前端设备C、公安移动信息网前端设备D、下级公安视频传输网中的视频图像信息系统【正确答案】:ABD解析:暂无解析90.在SQLServer中可以用来执行系统命令的方法有:()。A、CLRB、xp_cmdshellC、sp_oacreateD、xp_dirtree【正确答案】:ABC解析:暂无解析91.政务数据共享一直存在着以下痛点问题:()。A、数据量不够大B、各部门存在系统壁垒,信息难以整合共享C、数据交换风险高,数据交换难度大D、数据交换规范标准不统一【正确答案】:BCD解析:暂无解析92.个人信息泄露的方式包括()。A、实名参与网络抽奖B、随意丢弃快递单、票据C、积极参与测试不明网络小游戏D、使用个人真实信息进行网上信息填写、注册等【正确答案】:ABCD解析:暂无解析93.注入语句.http.xxx.xxx.xxxabC.asp?p=YY’anduser>0--可以判断服务器的后台数据库是否为SQL-SERVER,以下哪些信息不可以得到?()A、当前连接数据库的用户数据B、当前连接数据库的用户名C、当前连接数据库的用户口令D、当前连接的数据库名【正确答案】:ACD解析:暂无解析94.被动攻击通常不包含()。A、拒绝服务攻击B、欺骗攻击C、窃听攻击D、数据驱动攻击【正确答案】:ABD解析:暂无解析95.数据全生命周期安全包括下列哪些内容?()A、数据采集安全技术B、数据传输安全技术C、数据存储安全技术D、数据使用安全技术【正确答案】:ABCD解析:暂无解析96.下列虚拟化技术属于基础设施虚拟化的是?()A、服务器虚拟化B、存储虚拟化C、桌面虚拟化D、应用虚拟化【正确答案】:AB解析:暂无解析97.以下关于无线技术说法正确的是?()A、wifi采用wep加密可以直接爆破B、Wifi采用wpa-psk加密可以采用字典进行破解C、3G网络下伪基站无法对用户进行语音、短信、数据等攻击D、蓝牙技术不属于无线网络范畴【正确答案】:ABC解析:暂无解析98.SQLServer中关于实例的描述,请选择正确的答案。()A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同B、SQLServer可以在同一台服务器上安装多个实例C、SQLServer只能在一台服务器上安装一个实例D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。【正确答案】:ABD解析:暂无解析99.下列虚拟化技术属于基础设施虚拟化的是?()A、服务器虚拟化B、存储虚拟化C、桌面虚拟化D、应用虚拟化【正确答案】:AB解析:暂无解析100.以下关于公钥基础设施(PKI)的说法中,错误的是:()。A、PKI可以解决公钥可信性问题B、PKI不能解决公钥可信性问题C、PKI只能由政府来建设D、PKI提供数字证书查询服务【正确答案】:BC解析:暂无解析1.3DES算法就是用两个密钥对被加密文执行三次DES算法。A、正确B、错误【正确答案】:A解析:暂无解析2.最小特权、纵深防御是网络安全原则之一。A、正确B、错误【正确答案】:A解析:暂无解析3.Oracle数据库中,Cascade命令可以删除整个表中的数据,并且无法回滚。A、正确B、错误【正确答案】:B解析:暂无解析4.信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面。A、正确B、错误【正确答案】:B解析:暂无解析5.数据溯源是记录和重现原始数据在整个数据生产的生命周期内,从产生、传播或消亡的演变和处理过程。A、正确B、错误【正确答案】:A解析:暂无解析6.审计原则是指导审计工作的基本理论,是组织审计工作、处理审计事项所必须遵循的规律。A、正确B、错误【正确答案】:A解析:暂无解析7.安全审计就是日志的记录。A、正确B、错误【正确答案】:B解析:暂无解析8.Navicat是一套可创建多个连接的数据库管理工具。A、正确B、错误【正确答案】:A解析:暂无解析9.linux被ssh爆破日志,可以去查看varlogsshlog日志文件。A、正确B、错误【正确答案】:B解析:暂无解析10.《中华人民共和国数据安全法》适用于在中华人民共和国境内外开展数据处理活动及其安全监管。A、正确B、错误【正确答案】:B解析:暂无解析11.“一次一密”属于序列密码的一种。A、正确B、错误【正确答案】:A解析:暂无解析12.鉴别与访问步骤主要包括用户身份鉴别与访问控制管理。A、正确B、错误【正确答案】:A解析:暂无解析13.数据采集过程只需要保证数据的准确性即可。A、正确B、错误【正确答案】:B解析:暂无解析14.SQL头注入点有REFERER、COOKIE、IP不包括UA。A、正确B、错误【正确答案】:B解析:暂无解析15.数据安全审计的特点包括改进安全现状的有效途径、揭示安全风险的最佳手段和满足安全合规要求的有力武器。A、正确B、错误【正确答案】:A解析:暂无解析16.Windows本地密码通过LM;以及NTLM两种加密方式保存。A、正确B、错误【正确答案】:A解析:暂无解析17.横向边界安全交互系统中的数据交换链路是不区分安全等级的,省、市、县级在建设时安全能力要求均相同。A、正确B、错误【正确答案】:A解析:暂无解析18.数据治理安全委员会整体框架的愿景是让数据使用更安全。A、正确B、错误【正确答案】:A解析:暂无解析19.“在未获取对方同意的情况下,通过对互联网系统进行渗透测试来发现漏洞,然后提交给厂商,在加强厂商安全意识的同时还能获得报酬。”是不合法的。A、正确B、错误【正确答案】:A解析:暂无解析20.布尔型盲注就是在SQL注入攻击过程中,我们单纯通过服务器返回内容的变化来判断语句执行结果的利用方式。A、正确B、错误【正确答案】:A解析:暂无解析21.在windows中可以用netstat和findstr来寻找查看可疑进程的网络连接情况。A、正确B、错误【正确答案】:A解析:暂无解析22.在Apache中,一个名为“time.asp;1.jpg”的文件会被识别为asp脚本文件,并执行。A、正确B、错误【正确答案】:B解析:暂无解析23.Windows操作系统自带系列安全函数,可以免受缓冲区溢出攻击。A、正确B、错误【正确答案】:B解析:暂无解析24.数据加密标准DES是一种分组密码,将明文分成大小64位的块进行加密,密钥长度为56位。A、正确B、错误【正确答案】:A解析:暂无解析25.数据加密可以防止用户被冒名所欺骗。A、正确B、错误【正确答案】:B解析:暂无解析26.后台修改管理员密码处,原密码显示为`∗∗∗∗∗∗∗∗∗∗∗∗∗∗∗`时,把密码处的password属性改成text就明文显示了。A、正确B、错误【正确答案】:A解析:暂无解析27.公安视频图像信息系统的安全技术防护措施应与相应安全管理措施配合实现对公安视频图像信息系统的安全防护。A、正确B、错误【正确答案】:A解析:暂无解析28.在信息安全领域,CIA通常是指:保密性、完整性和可用性。A、正确B、错误【正确答案】:A解析:暂无解析29.客户端源代码反编译是web渗透测试工作流程的一环。A、正确B、错误【正确答案】:B解析:暂无解析30.DES、RC4均属于对称加密算法。A、正确B、错误【正确答案】:A解析:暂无解析31.在SQLServer安装SP3补丁时不需要系统中已经安装了SP1或SP2。A、正确B、错误【正确答案】:B解析:暂无解析32.Windows操作系统自带系列安全函数,可以免受缓冲区溢出攻击。A、正确B、错误【正确答案】:B解析:暂无解析33.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,公共安全视频监控联网信息安全系统中,视频密钥加密密钥VKEK和视频加密密钥VEK都要进行周期性更新。A、正确B、错误【正确答案】:A解析:暂无解析34.SQL注入原理是由于网站对用户传入的SQL语句过滤不当,导致攻击者通过构造恶意的SQL语句传入到数据库执行,可以导致泄露了数据库中的敏感信息。A、正确B、错误【正确答案】:A解析:暂无解析35.数据完整性是数据安全的三个基本要点之一,指在存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。其只包含数据的存储过程,不含数据的传输过程。A、正确B、错误【正确答案】:B解析:暂无解析36.SelectfromV$version是PosgresSQL的查询语句。A、正确B、错误【正确答案】:B解析:暂无解析37.非对称加密算法也叫传统密码算法。A、正确B、错误【正确答案】:B解析:暂无解析38.数据加密标准DES是一种分组密码,将明文分成大小64位的块进行加密,密钥长度为56位。A、正确B、错误【正确答案】:A解析:暂无解析39.一些端口常常会被攻击者或病毒木马所利用,所以在系统加固中,通常要关闭这些端口。A、正确B、错误【正确答案】:A解析:暂无解析40.cookie存储在服务器,session存储在客户端浏览器。A、正确B、错误【正确答案】:B解析:暂无解析41.MYSQL的报错注入方式,主要使用的函数有floor,updatexml和extractvalue等。A、正确B、错误【正确答案】:A解析:暂无解析42.数据库的强身份认证与强制访问控制是同一概念。A、正确B、错误【正确答案】:B解析:暂无解析43.希望使用对称密钥加密通信的双方,在交换加密数据之前必须先安全地交换密钥。A、正确B、错误【正确答案】:A解析:暂无解析44.mysql表权限里面的权限有增删改查、文件读写、排序、查询、索引等。A、正确B、错误【正确答案】:A解析:暂无解析45.对tar和cpio这些备份工具来说,必须借助于其他工具,才能实施备份级别。A、正确B、错误【正确答案】:A解析:暂无解析46.VPN只能提供身份认证,不能提供加密数据的功能。A、正确B、错误【正确答案】:B解析:暂无解析47.Mysql可以使用UDF进行提权。A、正确B、错误【正确答案】:A解析:暂无解析48.布尔型盲注就是在SQL注入攻击过程中,我们单纯通过服务器返回内容的变化来判断语句执行结果的利用方式。A、正确B、错误【正确答案】:A解析:暂无解析49.demo:do?DATA=AjAxNg==,此处DATA经过了base32编码。A、正确B、错误【正确答案】:B解析:暂无解析50.对于hash运算而言,不同的输入必定对应不同的输出。A、正确B、错误【正确答案】:B解析:暂无解析51.信息安全一体化监管平台中,配置数据库连接数至少为200个会话连接。A、正确B、错误【正确答案】:B解析:暂无解析52.在网络部署中,防火墙和IPS、IDS是可以完全互相替代的。A、正确B、错误【正确答案】:B解析:暂无解析53.攻击者可以通过SQL注入手段获取其他用户的密码。A、正确B、错误【正确答案】:A解析:暂无解析54.mysql的网站注入,5.0版本以上没有information_schema的系统库,只能遍历查询表名。A、正确B、错误【正确答案】:B解析:暂无解析55.公钥加密的优点是从一个密钥推导出另一个密钥在计算上不可行,公钥加密的信息只能用私钥进行解密。A、正确B、错误【正确答案】:A解析:暂无解析56.开展数据处理活动以及研究开发数据新技术,应当有利于促进经济社会发展,增进人民福祉,符合社会公德和伦理。A、正确B、错误【正确答案】:A解析:暂无解析57.Dbeaver无法在多个系统上运行。A、正确B、错误【正确答案】:B解析:暂无解析58.在SQLServer安装SP3补丁时不需要系统中已经安装了SP1或SP2。A、正确B、错误【正确答案】:B解析:暂无解析59.审计系统进行关联分析时不需要关注日志时间。A、正确B、错误【正确答案】:B解析:暂无解析60.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。A、正确B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论