版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1网络安全管理员技能竞赛理论考试题库400题(含答案)一、单选题1.国家大力推进电子政务建设,提高政务数据的(),提升运用数据服务经济社会发展的能力。A、公益性、准确性、时效性B、科学性、准确性、高效性C、公益性、准确性、高效性D、科学性、准确性、时效性答案:D2.()数据库备份只记录自上次数据库备份后发生更改的数据。A、完整备份B、差异备份C、增量备份D、副本备份答案:B3.在下列各项中,一个计算机网络的3个主要组成部分是()。1、若干数据库2、一个通信子网3、一系列通信协议4、若干主机5、电话网6、大量终端A、1、2、3B、2、3、4C、3、4、5D、2、4、6答案:B4.下列哪一项不是等保三级信息系统密钥生成的要求?A、应生成密钥审计信息B、密钥应在密码模块内产生C、应具备检查和剔除弱密钥的能力D、密钥生成的随机数应当符合GMT0005要求答案:A5.数字指纹又称为信息摘要,它是指发送方通过什么算法对明文信息计算后得出的数据。()A、DESB、HASHC、AESD、RC4答案:B6.《公安视频图像信息系统安全技术要求第4部分:安全管理平台》(GAT1788.4-2021)标准关于漏洞检测的要求错误的是()。A、检测视频类设备应用系统的安全漏洞B、检测个人热点、随身Wi-Fi的安全漏洞C、检测Windows、Linux操作系统中的高、中危安全漏洞D、检测视频类设备应用系统中与视频应用协议相关的安全漏洞答案:B7.在IT治理框架中,风险防范属于下列哪一个步骤的内容?()A、规划B、建设C、评估D、运营答案:D8.提高数据完整性的办法是()。A、备份B、镜像技术C、分级存储管理D、采用预防性技术和采取有效的恢复手段答案:D9.国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以()为关键要素的数字经济发展。A、信息B、数据C、技术D、创新答案:B10.个人信息保护影响评估报告和处理情况记录应当至少保存()。A、三年B、五年C、二年D、四年答案:A11.https使用的默认端口是()。A、444B、4399C、445D、443答案:D12.下面哪一项最好地描述了风险分析的目的?A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁答案:C13.2022年7月21日国家互联网信息办公室对某公司处以80.26亿元罚款,其依据是《中华人民共和国个人信息保护法》第()条。A、35B、47C、58D、66答案:D14.《中华人民共和国网络安全法》正式生效的时间是()。A、2016年6月1日B、2017年6月1日C、2018年6月1日D、43617答案:B15.在使用CREATEDATABASE命令创建数据库时,FILENAME选项定义的是()。A、文件增长量B、文件大小C、逻辑文件名D、物理文件名答案:D16.数据库管理系统(DBMS)是()。A、一个完整的数据库应用系统B、一组硬件C、一组系统软件D、既有硬件,又有软件答案:C17.数字签名技术是什么加密算法的应用?A、不对称B、对称C、PGPD、SSL答案:A18.下面不是Oracle数据库提供的审计形式的是?A、备份审计B、语句审计C、特权审计D、模式对象设计答案:A19.《公安视频图像信息系统安全技术要求第1部分:通用要求》(GAT1788.1-2021)标准适用于基于建设的视频图像信息系统安全的总体规划、方案设计、工程建设、运维管理、检验验收,以及与之相关的系统设备研发、生产和质量控制。其他视频图像信息系统可参照执行。A、公安信息网B、公安视频传输网C、电子政务外网D、互联网答案:B20.数据安全风险和数据安全事件主要区别是()。A、风险和事件是一回事B、事件可监测,风险不可监测C、事件已发生,风险未发生D、事件不可预防,风险可预防答案:C21.对数据实施脱敏处理前要进行的必要工作是:()。A、梳理数据资产脱敏场景,并针对不同分类分级的数据制定脱敏要求B、制定脱敏评估指标、评估分析和评估方法等,以反映脱敏治理效果。C、对数据脱敏处理过程相应的操作日志进行记录,以满足数据脱敏处理安全审计要要求。D、明确定义数据溯源策略和溯源机制,溯源数据表达方式和格式规范,以及溯汲原数据安全存储与使用的管理制度答案:A22.下面关于加密的说法中,错误的是()。A、数据加密的目的是保护数据的机密性B、加密过程是利用密钥和加密算法将明文转换成密文的过程C、选择密钥和加密算法的原则是保证密文不可能被破解D、加密技术通常分为非对称加密技术和对称密钥加密技术答案:C23.在SQLserver2008服务器中,若要从当前实例中移除bdqn库,应该执行()操作。A、扩展数据库B、收缩数据库C、分离数据库D、附加数据库答案:C24.如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是()。A、其中有一个是DELETEB、一个是SELECT,另一个是UPDATEC、两个都是SELECTD、两个都是UPDATE答案:C25.下列哪一项最好地支持了247可用性?()A、日常备份B、离线存储C、镜像D、定期测试答案:C26.()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、定期备份B、异地备份C、人工备份D、本地备份答案:B27.什么是DMZ在网络安全中的意思?()A、数据迁移区域B、数据管理区C、深度监测区域D、解除武装区答案:D28.不是差异备份前提条件的是?()A、注入点为DB_OWNER以上权限B、数据库服务器支持多行语句(一般都支持)C、数据库当前用户对web目录有可写权限,即可以向web目录备份D、web服务器和数据库服务是分离的答案:D29.对称密钥加密比非对称密钥加密()。A、速度慢B、速度相同C、速度快D、通常较慢答案:C30.以下哪个是非对称加密算法的代表?()A、RSA.B、DESC、AESD、3DES答案:A31.哪种类型的网络攻击主要是通过监听网络流量来获得信息?()A、中间人攻击B、拒绝服务攻击C、分散式拒绝服务攻击D、网络嗅探答案:D32.数据库的概念模型独立于()。A、具体的机器和DBMSB、E—R图C、信息世界D、现实世界答案:A33.IPSEC用于保护传输数据时,需要使用IPSec的()工作模式实现。A、野蛮模式B、传输模式C、隧道模式D、隐通道模式答案:B34.DES加密算法的密文分组长度和有效密钥长度分别是()。A、56bit,128bitB、64bit,56bitC、64bit,64bitD、64bit,128bit答案:B35.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定了公共安全领域视频监控联网()以及控制信令信息安全保护的技术要求。A、视频信息B、设备信息C、身份信息D、密钥信息答案:A36.在OSPF协议中,数据库描述报文(DD报文)的作用是()。A、发现并维持邻居关系B、描述本地LSDB的情况C、向对端请求本端没有的LSA,或对端主动更新的LSA.D.选举DR、BDR答案:B37.全同态加密是指同时满足加同态和()性质。A、减同态B、平方同态C、乘同态D、立方同态答案:C38.DELETEFROMSWHERE年龄>60语句的功能是()。A、从S表中删除年龄大于60岁的记录B、S表中年龄大于60岁的记录被更新C、删除S表D、删除S表的年龄列答案:A39.下列哪项不是Windows的常用文件系统?A、FAT32B、ext4C、NTFSD、FAT16答案:B40.《中华人民共和国数据安全法》经第十三届人民代表大会常务委员会第二十九次会议通过并正式发布,于()起施行。A、2021年10月1日B、2021年9月1日C、2020年10月1日D、2020年9月1日答案:B41.为了防止物理上取走数据库而采取的加强数据库安全的方法是()。A、数据加密B、数据库加密C、口令保护D、数据库审计答案:B42.下列说法正确的是?()A、公钥加密算法速度较快,适用于大量信息的加密B、杂凑算法要具有可逆性,两个不同的消息产生一个摘要信息是计算上不可行的C、数字签名算法用于确认数据的完整性、签名者身份的真实性和签名行为的不可否认性D、对称密码算法速度较慢,适用于少量信息的加密答案:C43.下列属于双密钥加密算法的是()。A、DESB、IDEA.C、GOSTD、RSA.答案:D44.数据库物理设计完成后,进入数据库实施阶段,下述工作中,()一般不属于实施阶段的工作。A、建立库结构B、系统调试C、加载数据D、扩充功能答案:D45.()不是DBA数据库管理员的职责。A、完整性约束说明B、定义数据库模式C、数据库安全D、数据库管理系统设计答案:D46.GMT0044《SM9标识密码算法》属于?A、密码基础类标准B、密码服务类标准C、密码应用类标准答案:A47.DES是一种分组加密算法,输入的明文为多少位?()A、32B、64C、128D、256答案:B48.按照BLP模型规则,以下哪种访问不能被授权?()A、Jeff的安全级别是(机密,{NUC,EUR}),文件的安全级是(绝密,{NUC,EUR,AMC}),Jeff请求写该文件B、Jeff的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{EUR}),Jeff请求读该文件C、Bob的安全级是(机密,{NUC,US}),文件的安全级是(机密,{NUC,US})Bob请求读该文件D、Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,US})Bob请求写该文件答案:D49.以下不能用于测试搜索型注入的是?()A、中国%螨’or‘1’=’1B、中国%’and‘%’=’C、中国%’or1=1--D、中国%’and‘1’=’1’--答案:A50.cookie的值存储在()。A、硬盘中B、程序中C、客户端D、服务器端答案:C51.数据安全及备份恢复涉及到哪3个控制点?A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性不可否认性备份和恢复D、不可否认性数据保密性备份和恢复答案:A52.安全能力为B级应备基于数宇证书与管理平台双向身份认证的能力和对(),达到身份真实和视频來源于真实设备.能够校验视频内容是否遭到篡改的目标。A、视频数据解密能力B、视频数据加密能力C、视频数据签名能力D、视频数据编解码能力答案:C53.《公安视频图像信息系统安全技术要求第1部分:通用要求》(GAT1788.1-2021)标准规定,公安视频传输网应通过()与公安移动信息网、电子政务外网及其他行业专网、互联网等网络实现视频图像信息的交互。A、横向边界安全交互系统B、纵向边界安全交互系统C、网闸D、防火墙答案:A54.在OSI参考模型中,加密是()的功能。A、网络层B、传输层C、会话层D、表示层答案:D55.《公安视频图像信息系统安全技术要求》(GAT1788-2021)系列标准共包括()个部分。A、1B、2C、3D、4答案:D56.在mysql服务器中,若要创建一个名为pbdev的库,应执行()数据库指令。A、CREATETABLEpbdev;B、CREATEDATABASEpbdev;C、DROPTABLEpbdev;D、ROPDATABASEpbdev;答案:B57.下列哪些工具可以探测网站敏感的目录和备份文件?()A、SQLmapB、御剑扫描器C、明小子D、Nmap答案:B58.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,公共安全视频监控联网信息安全系统中,根据安全保护强弱,()应具备基于数字证书与管理平台双向身份认证的能力、视频数据签名能力和视频数据加密能力,达到身份真实和视频来源于真实设备,能够校验视频内容是否遭到篡改,能够达到对视频内容加密保护目标。A、级B、级C、级D、级答案:C59.CDM备份一体机功能包括()。A、完全备份、增量备份、差异备份B、实时数据备份C、实时业务接管D、以上均正确答案:A60.()是加密认证网关之间协商后的传输通道,数据包在其中进行安全传输。A、密道B、隧道C、加密通道D、信道答案:B61.下列属于IIS6解析漏洞分类的是:()。A、目录解析漏洞和文件解析漏洞B、目录解析漏洞和php解析漏洞C、文件解析漏洞和JSP解析漏洞D、php解析漏洞和JSP解析漏洞答案:A62.在以下认证方式中,最常用的认证方式是()。A、基于账户名口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A63.IDEA加密算法采用()位密钥。A、64B、156C、128D、256答案:C64.下面哪条SQL语句不能为计算列SAL∗12生成别名AnnualSalary?A、SELECTename,sal∗12‘AnnualSalary’FROMempB、SELECTename,sal∗12“AnnualSalary”FROMempC、SELECTename,sal∗12ASAnnualSalaryFROMempD、SELECTename,sal∗12ASINITCAP(“AnnualSalary”)FROMemp答案:D65.《关于加强重要领域密码应用的指导意见》提出新建的网络和信息系统应当采用密码进行保护,做到()。A、同步规划、同步建设、同步运行、同步评估B、同步规划、同步建设、同步运行、定期评估C、同步规划、同步建设、定期运行、同步评估答案:B66.信息安全的金三角是()。A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性答案:C67.关于加密桥技术实现的描述正确的是()。A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关答案:A68.定时任务用什么linux指令可以查看()。A、time-alB、crontab-lC、lime-alD、jobs-l答案:B69.加密和解密是对数据进行的某种交换,加密和解密的过程都是在()的控制下进行的。A、明文B、密文C、信息D、密钥答案:D70.L类型网站的环境搭建,具体可使用的是()。A、windows系统+apache+mssql+phpB、windows系统+IIS+mysql+phpC、linux系统+tomcat+mysql+phpD、linux系统+apache+mysql+php答案:D71.完整性检查和控制的防范对象是(),防止它们进入数据库。A、不合语义的数据,不正确的数据B、非法用户C、非法操作D、非法授权答案:A72.下列算法中什么不属于非对称加密算法?()A、DHB、AESC、RSA.D、SA.答案:B73.单个用户使用的数据库视图的描述为()。A、外模式B、概念模式C、内模式D、存储模式答案:A74.所有零信任架构中,最中心的部分都是()。A、交换机B、路由器C、安全网关D、无线路由器答案:C75.DSMM模型将数据生命周期分为几个阶段?()A、3B、4C、5D、6答案:D76.在公钥基础结构(PKI)中,用于撤销证书的标准是什么?()A、LDAPB、CRLC、SMIMED、PGP答案:B77.假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#CNAME,TEACHER),学生选课关系是SC(S#C#,GRADE),要查找选修“COMPUTER”课程的女学生的姓名,将涉及到()关系。A、SB、SCC.C、S,SC.D、SC,SC.答案:D78.公共安全视频监控联网中媒体流的传输应采用?()A、FTP协议B、HTTP协议C、HTTPS协议D、RTP协议答案:D79.如果要制定“动态口令系统密码检测规范”,应属于哪类密码标准()?A、密码检测类标准B、密码管理类标准C、密码应用类标准答案:A80.下列哪一个密码算法属于密码杂凑算法()?A、SM1B、SM2C、SM3D、SM4答案:C81.在下面的加密方法中,哪个加解密的效率最低()?A、记录加密B、属性加密C、元素加密D、表加密答案:C82.主要用于加密机制的协议是()。A、HTTPB、FTPC、TELNETD、SSL答案:D83.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是()。A、tarB、cpioC、umaskD、backup答案:C84.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A、10B、30C、60D、90答案:C85.哪种类型的恶意软件可以监视用户的键盘输入以获取敏感信息?()A、蠕虫B、木马C、键盘记录器D、勒索软件答案:C86.数据安全的目的是实现数据的机密性、()、可控性、不可否认性,并进行数据备份和恢复。A、唯一性B、不可替代性C、完整性D、可确认性答案:C87.以下不是nmap工具的功能?()A、扫描网站注入点B、扫描主机的端口C、测试端口漏洞D、发现主机是否存活答案:A88.数据备份的产品有哪些()?A、数据备份一体机B、存储容灾双活存储C、数据备份软件平台D、以上都是答案:D89.数据库的锁用于提供()。A、改进的性能B、数据的完整性和一致性C、可用性和易于维护D、用户安全答案:B90.IPSec协议中负责对IP数据报加密的部分是()。A、封装安全负载(ESP)B、鉴别包头(AH)C、Internet密钥交换(IKE)D、以上都不是答案:A91.对日志进行大数据分析,发现潜在异常行为属于审计稽核策略中的什么方面的内容?()A、合规性检查B、操作监管C、风险分析与发现D、操作稽核答案:C92.提交审计报告的时间要求属于下列什么步骤的内容?()A、明确数据安全审计业务的报告目标B、确定数据安全审计业务的特征C、考虑影响审计业务的重要因素D、定项目组工作方向答案:A93.掌握超过()万用户个人信息的网络平台运营者赴国外上市,必须向网络安全审查办公室申报网络安全审查。A、100B、200C、400D、500答案:A94.提供与数据和身份识别有关的服务,即认证数据发送和接受者的身份属于加密技术作用中的什么特性?()A、机密性B、完整性C、鉴别性D、不可否认性答案:C95.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的()?A、乙对信息安全不重视,低估了黑客能力,不舍得花钱B、甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费C、甲未充分考虑网游网站的业务与政府网站业务的区别D、乙要综合考虑业务.合规性和风险,与甲共同确定网站安全需求答案:A96.以下关于DLP(数据防泄漏)的说法是不正确的是()?A、DLP是DataLossPrevention的缩写B、DLP是以深度学习技术为核心的安全技术C、DLP检测的是传输中、存储中、使用中的数据D、LP包括文档加密、文档权限控制答案:B97.我国密码标准定义的椭圆曲线公钥密码算法是()。A、SM2B、SM3C、SM4D、SM1答案:A98.哪种技术可以使IP地址私有,并允许多台设备在Internet上共享一个公共IP地址?()A、网络寻址B、网络切片C、网络地址转换(NAT)D、网络接口卡答案:C99.FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是()。A、252180554B、212580443C、2111080554D、2125443554答案:B100.下列哪一项与数据库的安全的直接关系?()A、访问控制的程度B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量答案:A101.DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和()。A、系统分析员B、程序员C、数据库管理员D、操作员答案:C102.下列加密算法中,属于双钥加密算法的是()?A、DESB、IDEAC、BlowfishD、RSA.答案:D103.当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()A、前一天的备份文件和当前的交易磁带B、前一天的交易文件和当前的交易磁带C、当前的交易磁带和当前的交易日志副本D、当前的交易日志副本和前一天的交易交易文件答案:A104.关于SQLserver数据库安全的说法错误的是()。A、永远不要使用SA账号B、不要设置太多具有管理权限的账号C、在进行安全配置前,应安装最新的补丁程序D、设置健壮密码,并定期更换答案:A105.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A、保密性B、完整性C、可靠性D、可用性答案:A106.为了达到组织灾难恢复的要求,备份时间间隔不能超过()。A、服务水平目标(SLO)B、恢复时间目标(RTO)C、恢复点目标(RPO)D、停用的最大可接受程度(MAO)答案:C107.在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A、X>=20ANDX<30B、X>20ANDX<30C、X>20ANDX<=30D、X>=20ANDX<=30答案:D108.以下哪个不是一种身份验证因素?()A、用户知道的东西(如密码)B、用户拥有的东西(如智能卡)C、用户所在的地点D、用户的生物特征(如指纹)答案:C109.数据备份和数据容灾的说法正确的是()。A、数据加密是容灾的基础B、备份是指当系统发生故障时,仍然能够正常地向网络系统提供数据和服务,以使系统不致停顿。C、备份是“将在线数据转移成离线数据的过程”,其目的在于应付系统数据中的逻辑错误和历史数据保存D、备份和容灾本质上没有区别,都是数据安全的技术种类,只是在不同场景使用答案:C110.个人信息的处理目的、处理方式和处理的个人信息种类发生变更的,应当()。A、通知个人,不需要取得个人B、无须告知个人C、重新取得个人同意D、以上做法都可行答案:C111.按照密钥类型,加密算法可以分为()。A、序列算法和分组算法B、序列算法和公用密钥算法C、公用密钥算法和分组算法D、公用密钥算法和对称密钥算法答案:D112.数据库恢复的基本原理是()。A、冗余B、审计C、授权D、视图答案:A113.关于对称和非对称加密比较,关于加解密速度,下面说法正确的是?()A、对称加密加解密速度慢B、对称加密与非对称加密的加解密速度一样C、对称加密加解密速度快D、以上说法都不正确答案:C114.《公共安全社会视频资源安全联网设备技术要求》(GAT1781-2021)标准中,用户从互联网专网访问安全联网设备均应基于数字证书进行用户身份认证,认证过程应符合()相关规定。A、GBT25724-2017B、GB35114-2017C、GBT15843.3-2008D、GMT0034-2014答案:B115.下面哪种是造成个人信息泄露的方式?()A、使用强密码B、随意丢弃快递单、票据C、不参与测试等不明网络小游戏D、不使用个人真实信息进行网上信息填写、注册等答案:B116.OSI模型的哪一层负责确定数据从一个设备传输到另一个设备的路径?()A、传输层B、数据链路层C、网络层D、会话层答案:C117.数据安全治理框架DSG的流程是什么?()A、数据安全状况摸底—数据存储和使用管控—数据治理稽核B、数据安全状况摸底—数据治理稽核—数据存储和使用管控C、数据治理稽核—数据安全状况摸底—数据存储和使用管控D、数据安全状况摸底—数据存储和使用管控—数据治理稽核答案:A118.《中华人民共和国数据安全法》属于()。A、法律法规B、国家标准C、行业标准D、企业标准答案:A119.以下不属于对称式加密算法的是?()A、DESB、RSA.C、GOSTD、IDEA.答案:B120.下列叙述不属于完全备份机制特点描述的是()。A、每次备份的数据量较大B、每次备份所需的时间也就校长C、不能进行得太频繁D、需要存储空间小答案:D121.加密算法若按照密钥的类型划分可以分为哪两种?A、公开密钥加密算法和对称密钥加密算法B、公开密钥加密算法和算法分组密码C、序列密码和分组密码D、序列密码和公开密钥加密算法答案:A122.IDEA是对称分组密码算法,秘钥为多少位?()A、32B、64C、128D、256答案:C123.下列文件属于Serv-u配置文件的是()。A、ServUAdmin:iniB、ServUDaemon:iniC、Serv-U2:exeD、ServUStartUpLog:txt答案:A124.数据库的安全性方面要采取用户标识和鉴定、存取控制、()。A、并发控制B、数据分级以及数据加密C、数据压缩D、数据备份答案:B125.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?A、纵深防御原则B、最小权限原则C、职责分离原则D、安全性与便利性平衡原则答案:B126.在()开展数据处理活动及其安全监管,适用《中华人民共和国数据安全法》。A、我国境内B、我国境内及境外C、我国境外D、我国部分地区答案:A127.数据备份包括哪些方面()?A、数据库备份B、文件备份C、应用备份D、以上都是答案:D128.哪个安全原则强调最小权限?()A、数据分离B、最小特权原则C、多因素认证D、数据完整性答案:B129.安全能力为A级前端设备应基于数字证书与管理平台双向身份认证的能力,达到()目标。A、身份真实B、视频内容真实C、视频来源于真实设备D、视频签名真实答案:A130.以下不属于数据库备份种类的是()?A、冷备B、热备C、混合备D、完全热备答案:C131.《公安视频图像信息系统安全技术要求第2部分:前端设备》(GAT1788.2-2021)标准中规定,前端设备在连续鉴别失败5次后,应锁定该账号不低于()。A、5分钟B、1小时C、24小时D、1分钟答案:A132.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,公共安全视频监控联网信息安全系统中,根据安全保护强弱,将具有安全功能的前端设备的安全能力分为三个等级,由弱到强分别是()。A、级、B级、C级B、C级、B级、A级C、甲级、乙级、丙级D、丙级、乙级、甲级答案:A133.DBeaver是一种基于什么开发、免费开放源码、使用非常友好ASL协议的通用数据库管理和开发工具。()A、JavA.B、C++C、VB.D、GO答案:A134.制度制定、安全检查属于如下什么部门的安全管理角色和分工?()A、业务部门B、安全管理部门C、运维部门D、其他部门答案:B135.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及()还原成明文。A、加密钥匙、解密钥匙B、解密钥匙、解密钥匙C、加密钥匙、加密钥匙D、解密钥匙、加密钥匙答案:A136.下列关于日志数据的问题描述,错误的是?()A、日志数据格式不统一,难于分析B、日志数据膨胀速度快,最后简单丢弃C、缺乏集中查看、分析的有效工具D、日志数据的分析具备关联性答案:D137.E-R模型用于建立数据库的()。A、概念模型B、结构模型C、物理模型D、逻辑模型答案:A138.下列属于mysql基于报错的盲注语句是()。A、nd(selectord(mid(table_name,1,1))frominformation_schema:tableswhereTable_schema=database()>0%23B、and1=casewhen(逻辑表达式)then1else(select1unionselect2)end%23C、and1=casewhen(逻辑表达式)then1elsebenchmark(1000000,md5(‘1’))%23D、and1=if(逻辑表达式,1,benchmark(1000000,sha()))%23答案:B139.操作系统中()文件系统支持加密功能。A、NTFSB、FAT32C、FATD、EFS答案:A140.建立应急响应计划时候第一步应该做什么?()A、建立备份解决方案B、实施业务影响分析C、建立业务恢复计划D、确定应急人员名单答案:B141.两个不同的网络或网络段之间的连接设备是什么?()A、集线器B、交换机C、路由器D、桥接器答案:C142.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险至少()进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、四年B、每年C、两年D、三年答案:B143.因特网上的服务都是基于某一种协议,Web服务是基于什么协议?A、SMTP协议B、SNMP协议C、HTTP协议D、TELNET协议答案:C144.数据库是指数据的正确性,()和相容性。A、安全性B、完整性C、并发控制D、恢复答案:B145.加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D146.下列哪一个数据分析方法可以最醒目地表达各个物理量间的变化关系?()A、作图法B、列表法C、在线数据分析D、离线数据分析答案:A147.常见散列算法不包括?()A、MD5B、SHA.C、SM3D、H答案:D148.数据安全成熟度模型DSMM可以分为几个等级?()A、2B、3C、4D、5答案:D149.PGP(PrettyGoodPrivacy)是一个基于()密钥加密体系的供大众使用的加密软件。A、DESB、IDEA.C、RSA.D、MD5答案:C150.不对称加密通信中的用户认证是通过()确定的。A、数字签名B、数字证书C、消息文摘D、公私钥关系答案:B151.恶意代码采用加密技术的目的是()。A、加密技术是恶意代码自身保护的重要机制B、加密技术可以保证恶意代码不被发现C、加密技术可以保证恶意代码不被破坏D、以上都不正确答案:A152.哪种安全测试是为了确定组织的员工对安全政策的遵循程度而进行的?()A、网络渗透测试B、应用程序代码审查C、安全意识测试D、静态代码分析答案:C153.以下不属于实现数据库系统安全性的主要技术和方法的是()?A、存取控制技术B、视图技术C、审计技术D、出入机房登记和加锁答案:D154.从技术上来分类,数据备份可以分为逻辑备份和物理备份两种,以下说法不正确的是()。A、备份效率上,物理备份直接拷贝数据库文件,所以效率比较高B、恢复效率上,逻辑备份需要逐条地导入到数据库中去,所以效率比较低C、在备份数据大小上,逻辑备份通常会与业务数据的大小一致或者比业务数据更小D、兼容性上,逻辑备份的整体兼容性是比较差的答案:B155.在sqlserver数据库中,substring()函数的作用。A、获取字符长度B、进行编码转换C、获取数据库名D、进行字符串截断答案:D156.以下关于Dos描述错误的是()。A、DoS是DenialofService的简称,造成DoS的攻击行为被称为DoS攻击B、Dos目的是使计算机或网络无法提供正常的服务C、常见的DoS攻击有计算机网络带宽攻击和连通性攻击D、连通性攻击是指通过Dos修改网络配置,导致服务器无法连通答案:D157.下面哪类访问控制模型是基于安全标签实现的?A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制答案:B158.凯撒密码的原理是将26个字母按自然顺序排列,并且首尾相连,明文中的每个字母都用其后的第几个字母代替。()A、2B、3C、4D、5答案:B159.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A、SETB、DDNC、VPND、PKIX答案:C160.判断字符型注入的常用sql语句为以下哪种命令?()A、nd1=1和and1=2B、‘and‘1’=’1和’and‘1’=’2C、%’and1=1and‘%’=’和%’and1=2and‘%’=’D、+1和+0答案:B161.下列哪一个不属于数据安全审计系统的组成部分?()A、事件采集器B、事件探测及数据采集引擎C、数据管理引擎D、审计引擎答案:A162.()是加密通信使用的协义与端口。A、TCP50B、UDP50C、ESP50D、TCP514答案:C163.于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证答案:C164.在下面什么步骤中,需要部署数据处理环境的数据防泄漏工具?()A、数据处理环境安全B、数据内部共享安全C、数据外部共享安全D、数据销毁安全答案:A165.下面不属于商用密码九个专项管理规定范围的是()?A、《商用密码科研管理规定》B、《电子签名》C、《信息安全等级保护商用密码管理办法》答案:B166.在下面的什么步骤中,需要建立数据安全事件管理平台?()A、安全事件应急B、风险与需求分析C、监控审计D、合规管理答案:A167.在mysql数据库注入的过程中,database()函数的主要作用是()。A、获取当前访问网站的库名B、获取mysql所有库的库名C、获取要查询数据所在库的库名D、获取系统库的库名答案:A168.下面对于数据库视图的描述正确的是()。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据答案:B169.()规定:“密码管理部门依法组织开展密码应用、密码安全监督检查和执法”。A、《中华人民共和国密码法》B、《中华人民共和国网络安全法》第三十九条C、《商用密码管理条例》D、《中华人民共和国保密法》答案:A170.数据加密是指通过对网络中()的数据进行加密来保障网络资源的安全性。A、传输B、硬件C、接口D、保存答案:A171.哪种攻击利用用户对某网站的信任进行欺骗?()A、垃圾邮件攻击B、跨站脚本攻击C、社交工程攻击D、跨站请求伪造答案:D172.合法人员使用视频数据,缺乏有效的技防手段,不包括如下哪种?()A、录像截图导出B、拍摄视频C、视频外发D、管理员日志审计答案:D173.数据安全活动的主要驱动因素,以下说法错误的是()。A、组织可能因不遵守法规而被罚款B、数据安全最好在企业级层面开展C、强大的信息安全能够推动交易进行并建立客户的信心D、主数据是管理敏感数据的方法答案:D174.保证信息不被泄漏给非授权的个人、进程等实体的性质为密码的()。A、真实性B、机密性C、完整性答案:B175.小明上网时,突然弹出一个窗口,说点击该窗口就有机会领到1万现金。请问小明该怎么办?()A、果断关闭浏览器B、机不可失,马上点击C、反复思考,然后再点击D、分享给好友答案:A176.当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?()A、防止B、减轻C、恢复D、响应答案:B177.信息系统和数据备份要纳入公司统一的()。A、灾备体系B、容灾中心C、数据备份系统D、备份系统答案:A178.下面哪一项是与数据库管理员(DBA)职责不相容的?A、数据管理B、信息系统管理C、系统安全D、信息系统规划答案:C179.Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是()。A、Backup—c命令用于进行完整备份B、ackup—p命令用于进行增量备份C、Backup—f命令备份由file指定的文件D、Backup—d命令当备份设备为磁带时使用此选项答案:D180.当前(2022年10月),数据安全审计技术已经发展了几代?()A、2B、3C、4D、5答案:B181.当get注入和post注入被过滤的时候可以考虑哪种注入方式()。A、字符注入B、整形注入C、ookie注入D、搜索型注入答案:C182.Hash算法具有一个特点,即很难从输出确定输入,这种特性称为()。A、可逆特性B、单向特性C、双向特性D、多向特性答案:B183.关于开展密码应用安全性评估工作,下列说法正确的是()。A、开展密评是网络运营者和主管部门必须履行的责任B、开展密评是我国网络安全严峻形势的迫切需要C、以上说法均为正确答案:C184.将数据库test备份到c盘的sql语句正确的是()。A、?Backupdatabasetesttodisk='c:1:bak'B、ackuplogtesttodisk='c:1:bak'C、Backupdatatesttodisk='c:1:bak'D、Backdatatesttodisk='c:1:bak'答案:A185.数据库管理员执行以下那个动作可能会产生风险?()A、根据变更流程执行数据库变更B、安装操作系统的补丁和更新C、排列表空间并考虑表合并的限制D、执行备份和恢复流程答案:B186.什么是数据完整性的主要目的?()A、确保数据保密B、确保数据可用性C、确保数据不被未经授权的更改D、确保数据备份答案:C187.关于数字签名,下面说法不正确的是()?A、公钥用于签名,私钥用于验证B、私钥用于签名,公钥用于验证C、数字签名可以实现不可否认性答案:A188.在云计算环境中,哪种部署模型只供一个组织使用?()A、公共云B、混合云C、私有云D、社区云答案:C189.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。()A、RSA和对称加密算法B、Diffie-Hellman和传统加密算法C、Elgamal和传统加密算法D、RSA和Elgamal答案:A190.数据处理安全风险包括说法错误的()。A、平台各存储节点、处理节点间认证机制不完善,有可能恶意节点加入大数据集群,引发数据泄露或业务不可用等安全问题B、存储节点与处理节点间传输不安全,会造成数据泄露C、处理能力层软件安全:软件在设计、来发过程中存在缺陷或漏洞,引发数据泄露或业务不可用的安全问题D、在数据分析、数据交换、数据变现等数据应用过程中,大数据平台应用支撑层对敏感数据未经加密或脱敏,容易造成敏感数据泄露答案:D191.以下关于CSRF攻击的说法错误的是?()A、CSRF属于一种被动的攻击方式,常常需要结合社会工程学来进行利用B、CSRF不能用来获取webshellC、SRF可以利用合法用户的身份进行各种操作,例如转账:购物等等D、CSRF结合XSS利用可以实现更强大的攻击效果答案:B192.以下无线加密标准中哪一项的安全性最弱?A、WepB、wpA.C、wpa2D、wapi答案:A193.下列特性中,不属于数据库事务处理特性的是?A、原子性B、完整性C、隔离性D、持久性答案:B194.哪种数据库是开源技术?A、MysqlB、OracleC、SQLserverD、b2答案:A195.保护数据库,防止未经受或不合法的使用造成的数据泄露、非法更改或破坏,是指数据库的()。A、安全性B、完整性C、并发控制D、恢复答案:A196.下列关于数据管理成熟度评估中,方法描述错误的是?()A、选择DMM框架B、现有基准C、社区参与D、选择CMM框架答案:D197.数据库中存储着各类数据,为了实现基于数据敏感性决定谁可以访问数据,应该使用下列哪一种访问控制措施?()A、基于角色访问控制B、基于内容访问控制C、基于上下文访问控制D、自主访问控制答案:B198.依据GBT22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求?A、应提供本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B、应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C、应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D、应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性答案:A199.定期对系统和数据进行备份,在发生灾难时进行恢复,该机制是为了满足信息安全的()属性。A、真实性B、完整性C、不可否认性D、可用性答案:D200.数据库应用系统中的基本逻辑工作单位是()。A、一个查询B、一个过程C、一个事务D、一个程序答案:C多选题1.《中华人民共和国数据安全法》立法目的()。A、规范数据处理活动,保障数据安全B、促进数据开发利用C、保护个人、组织的合法权益D、维护国家主权、安全和发展利益答案:ABCD2.以下哪些是常见的PHP’一句话木马“?()A、<?phpassert($_POST(value));?>B、<%execute(request("value"))%>C、<%if(request.getParameter("!")!=null)(newjavio.FileOutputStream(application.getRealPath("")+request.getParmeter("!"))).write(request.getParameter("t").getByte())):%>D、<?phpeval($_POST(value)):?>答案:AD3.XSS高级钓鱼攻击的关键点都包含什么?()A、地址栏看到的域名是一样的B、伪造的钓鱼功能是通过JavaScript等动态生成的C、需要攻击者拿下目标网站的服务器权限D、和目标网站环境非常之和谐,用户根本区分不了答案:ABD4.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,具有安全功能的用户终端应具有基于数字证书的()等安全功能。A、用户身份认证B、加密视频解密C、视频签名D、信令加密答案:AB5.SQLServer中关于实例的描述,请选择正确的答案。()A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同B、SQLServer可以在同一台服务器上安装多个实例C、SQLServer只能在一台服务器上安装一个实例D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。答案:ABD6.端口扫描主要有哪几种方式?()A、FIN端口扫描和XMAS端口扫描B、NULL端口扫描C、TCP端口连接扫描D、SYN扫描答案:ABCD7.关于Windows操作系统的哪些说法是错误的?()A、把文件放在“桌面”上没什么不好,很方便。B、文件存储在C盘容易被系统文件覆盖。C、盘比较容易感染病毒木马,最好别放重要文件。D、重装系统可能导致“桌面”和“我的文档”的文件丢失。答案:AB8.关键的云计算特性会带来哪些漏洞?()A、未经授权的管理界面访问B、互联网协议漏洞C、数据恢复漏洞D、逃避计量和计费答案:ABCD9.情报威胁在网络类别方面的漏洞指标包括哪几项()?A、NS服务器B、IP地址C、网址D、域名答案:BCD10.根据《中华人民共和国网络安全法》,以下哪些行为可以受到刑事处罚?()A、故意制作并传播计算机病毒或者其他恶意程序B、未经授权侵入他人计算机信息系统C、在互联网上浏览淫秽色情网站D、利用网络实施诈骗活动答案:ABD11.提供重要互联网平台服务、用户数量巨大、业务类型复杂的个人信息处理者,应当履行哪些义务()?A、按照国家规定建立健全个人信息保护合规制度体系,成立主要由外部成员组成的独立机构对个人信息保护情况进行监督B、遵循公开、公平、公正的原则,制定平台规则,明确平台内产品或者服务提供者处理个人信息的规范和保护个人信息的义务C、对严重违反法律、行政法规处理个人信息的平台内的产品或者服务提供者,停止提供服务D、定期发布个人信息保护社会责任报告,接受社会监督答案:ABCD12.加密的强度主要取决于()。A、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度答案:ABD13.任何组织、个人收集数据,应当采取()的方式,不得窃取或者以其他非法方式获取数据。A、合法B、必要C、正当D、违规答案:AC14.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,公共安全视频监控联网信息安全系统由具有安全功能的以下()等部分组成。各部分以传输网络为基础,通过会话通道协议、媒体流通道协议和证书通道协议连接。A、前端设备B、用户终端C、视频安全密钥服务系统D、视频监控安全管理平台答案:ABCD15.以下哪个不属于Windows平台上出现的漏洞?()A、巴西烤肉B、脏牛C、脏管道D、CVE-2017-18349答案:BC16.根据《中华人民共和国数据安全法》,以下哪些情况下可以共享个人信息?()A、对于公共利益、学术研究、统计调查等合法用途的B、企业的同行需要个人信息进行市场拓展的C、在共同提供产品或者服务的情况下,需要与合作方共享个人信息的D、法律、法规规定或者经过个人信息主体同意需要答案:ACD17.云计算场景中,密评解决方案为云上租户应用系统提供的密码通用服务中,哪些密码服务是必选的?A、数据加解密服务B、签名验签服务C、密钥管理服务D、SSLVPN服务答案:ABD18.dns欺骗攻击什么设备将没有效果?()A、dns服务器B、防火墙C、路由器D、交换机答案:BCD19.APT入侵方式有()。A、水坑攻击B、鱼叉式钓鱼邮件C、0Day漏洞D、供应链答案:ABCD20.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?()A、DROPTABLEtable_name1B、DROPTABLEtable_name1,table_name2C、DROPTABLEIFEXISTStable_name1D、ROPDATABASEDBname1答案:ABCD21.下列哪些函数可用于mysql的报错注入?()A、floor()B、UpdateXml()C、ExtractValue()D、rand()答案:ABC22.关于SQL注入,以下说法正确的是()。A、MySQL5:0版本以下没有information_schema库B、sqlserver默认情况下支持堆叠查询C、MySQL默认情况下支持堆叠查询D、Linux环境下无法利用UNC路径进行OOB.答案:ABD23.SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?()A、展开服务器组,然后展开服务器B、展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令C、若要删除数据文件,单击“常规”选项卡。若要删除日志文件,单击“事务日志”选项卡D、在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件答案:ABCD24.数据库漏洞的防范越来越重视,通过哪些方法可以实施防范?()A、更改数据库名B、更改数据库里面常用字段成复杂字段C、给数据库关键字段加密,对于管理员账户设置复杂密码D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句答案:ABCD25.国家机关委托他人建设、维护电子政务系统,存储、加工政务数据,应当经过严格的批准程序,并应当监督受托方履行相应的数据安全保护义务。受托方应当依照法律、法规的规定和合同约定履行数据安全保护义务,不得擅自采取如下哪些行为?()A、留存B、使用C、泄露D、向他人提供政务数据答案:ABCD26.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?()A、更改数据库名称B、文件组名称C、数据文件D、日志文件的逻辑名称答案:ABCD27.在网络安全等级保护中,以下哪些安全管理措施可用于管理等级保护的信息系统?A、安全策略制定B、安全事件响应C、安全培训D、安全审计答案:ABCD28.SQLServer的取消权限的操作有以下哪些?()A、在“详细信息”窗格中右击要授予拒绝取消其权限的用户定义的角色B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了答案:ABC29.在对SQLServer2000的相关文件、目录进行安全配置时,下面可以采用的措施是:()。A、删除缺省安装时的例子样本库B、将存放数据的库文件,配置权限为administrators组、system和启动SQLServer服务的用户账号及DBA组具有完全控制权限C、对SQLServer安装目录,去除everyone的所有控制权限D、将数据库数据相关的文件,保存在非系统盘的NTFS独立分区答案:ABCD30.利用密码技术,可以实现网络安全所要求的()。A、数据保密性B、数据完整性C、数据可用性D、身份验证答案:ABCD31.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下不属于中间人攻击的是:()。A、DNS欺骗B、社会工程攻击C、ARP欺骗D、旁注攻击答案:BD32.在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,正确的是()。A、使用MySQL自带的命令mysqladmin设置root口令B、使用setroot设置口令C、登录数据库,修改数据库mysql下user表的字段内容设置口令D、登录数据库,修改数据库mysql下的访问控制列表内容设置口令答案:AC33.Windows系统安装完后默认会产生什么账号?()A、rootB、adminC、administratorD、guest答案:CD34.数字签名的作用是()。A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系答案:ACD35.根据《个人信息保护法》有关规定,下列哪些规定情形不需要取得个人同意()。A、为订立、履行个人作为一方当事人的合同所必需,或者按照依法制定的劳动规章制度和依法签订的集体合同实施人力资源管理所必需B、为履行法定职责或者法定义务所必需C、为应对突发公共卫生事件,或者紧急情况下为保护自然人的生命健康和财产安全所必需D、为公共利益实施新闻报道、舆论监督等行为,在合理的范围内处理个人信息;答案:ABCD36.以下哪些是个人信息的例子?()A、手机号码B、生物信息C、IP地址的定位D、健康和健身记录答案:ABCD37.SQLServer的登录认证种类有以下哪些?()A、Windows认证模式B、双因子认证模式C、混合认证模式D、SQLServer认证答案:ACD38.被动攻击通常不包含()。A、拒绝服务攻击B、欺骗攻击C、窃听攻击D、数据驱动攻击答案:ABD39.如果数据库不需要远程访问,可以禁止远程tcpip连接,以增强安全性。可选择的有效方法:()。A、用防火墙封堵数据库侦听端口避免远程连接B、禁止tcpip协议的使用C、在mysqld服务器中参数中添加--skip-networking启动参数来使mysqlD、在f下添加remoteConnnect=disable答案:AC40.XSS可以分为()?A、反射xssB、存储xssC、dom-xssD、弹框xss答案:ABC41.敏感个人信息是一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,包括()、金融账户、行踪轨迹等信息,以及不满十四周岁未成年人的个人信息。A、生物识别B、宗教信仰C、特定身份D、医疗健康、答案:ABCD42.出现以下哪种情况会面临《中华人民共和国数据安全法》进行处罚?()A、不履行《数据安全法》的相关规定B、有问题拒不改造或造成数据大量泄漏的C、违反国家核心数据管理制度,危害国家主权、安全和发展利益的D、拒不配合监管部门数据调取或未经主管机关批准向外国司法或者执法机构提供数据的答案:ABCD43.自然人死亡的,其近亲属为了自身的合法、正当利益,可以对死者的相关个人信息行使本章规定的()等权利;死者生前另有安排的除外。A、查阅B、复制C、更正D、删除答案:ABCD44.《公安视频图像信息系统安全技术要求第1部分:通用要求》(GAT1788.1-2021)标准规定,公安视频图像信息系统安全域分为()。A、前端接入区B、安全交互区C、系统应用区D、安全管理区答案:ABCD45.以下哪些行为属于违法行为?()A、非法侵入计算机信息系统B、窃取计算机数据或者非法控制计算机系统C、制作或者销售用于非法侵入计算机信息系统的工具软件等D、未经有关部门审批,擅自浏览境外网站答案:ABC46.违反本法规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,由履行个人信息保护职责的部门()。A、责令改正B、给予警告C、没收违法所得D、对违法处理个人信息的应用程序,责令暂停或者终止提供服务答案:ABCD47.在SQLServer中创建数据库,如下哪些描述是正确的?()A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户B、创建数据库的用户将成为该数据库的所有者C、在一个服务器上,最多可以创建32,767个数据库D、数据库名称必须遵循标示符规则答案:ABCD48.开展数据处理活动应当依照法律、法规的规定,做到以下几点:()。A、建立健全全流程数据安全管理制度B、组织开展数据安全教育培训C、采取相应的技术措施和其他必要措施,保障数据安全D、利用互联网等信息网络开展数据处理活动,应当在网络安全等级保护制度的基础上,履行上述数据安全保护义务。答案:ABCD49.云计算场景中,攻击溯源通常使用以下哪些主要技术?A、日志及流量分析B、IP地址追踪C、恶意软件分析D、威胁情报分析答案:ABCD50.下列说法属于等级保护三级备份和恢复要求的是:()。A、能够对重要数据进行恢复和备份B、能够提供设备和通讯线路的硬件冗余C、提供数据的异地备份和防止关键节点单点故障的要求D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换答案:ABC51.《公安视频图像信息系统安全技术要求第2部分:前端设备》(GAT1788.2-2021)标准规定,前端设备应支持删除或停用以下哪些帐户?()A、多余的帐户B、过期的帐户C、高权限帐户D、共享帐户答案:ABD52.虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,包括()。A、使用者与设备身份认证技术。B、密钥管理技术C、信息隐藏技术D、身份认证技术答案:ABD53.公安机关、国家安全机关因依法维护国家安全或者侦查犯罪的需要调取数据,应当按照国家有关规定,经过严格的批准手续,依法进行,有关组织、个人应当予以配合。如不配合的,可能面临:()。A、由有关主管部门责令改正,给予警告,并处五万元以上五十万元以下罚款B、由有关主管部门责令改正,给予警告,并处十万以下罚款C、对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款D、对直接负责的主管人员和其他直接责任人员处五十万元以下罚款答案:AC54.一个典型的PKI应用系统包括()。A、认证机构CA.B、册机构RA.C、证书及CRL目录库D、用户端软件答案:ABCD55.以下哪种措施属于《公安视频图像信息系统安全技术要求第2部分:前端设备》(GAT1788.2-2021)标准规定的前端设备应根据使用环境和安全需要采取的物理安全措施?A、防电磁干扰B、防雷C、防水D、稳定电力供应答案:ABCD56.下面哪些措施能缓解CC攻击?A、对关键URL访问进行限速处理B、根据业务场景,拦截海外IP访问C、对于浏览器访问的业务,开启Javascript挑战反爬D、定期修改Web服务器OS的口令密码,并确保长度及复杂度满足安全要求答案:ABC57.相对于对称加密算法,非对称密钥加密算法()。A、加密数据的速率较低B、更适合于现有网络中对所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同答案:ACD58.根据《中华人民共和国数据安全法》,以下哪些行为被禁止?()A、登录境外网站并使用个人信息进行注册、登录B、未得到个人信息主体明示同意的搜集、使用个人信息行为C、恶意篡改、破坏电子数据等D、利用技术手段窃取网络关键信息答案:BCD59.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,具有安全功能的中心信令控制服务器应具有基于数字证书的()等安全功能。A、设备身份认证B、信令安全C、密钥分发D、视频加密答案:ABC60.《公安视频图像信息系统安全技术要求第3部分:安全交互》(GAT1788.3-2021)标准规定,纵向安全防护系统中的安全防护区支持接入()。A、本级接入的有线前端设备B、本级通过专线接入的无线前端设备C、公安移动信息网前端设备D、下级公安视频传输网中的视频图像信息系统答案:ABD61.隐私计算包含三大技术路线:()。A、可信执行环境TEEB、云计算C、多方安全计算MPC.D、联邦学习FL答案:ACD62.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,具有安全功能的媒体服务器应具有基于数字证书的()等安全功能。A、设备身份认证B、视频加密及解密C、信令加密D、密钥加密答案:AB63.国家支持()等开展数据开发利用技术和数据安全相关教育和培训,采取多种方式培养数据开发利用技术和数据安全专业人才,促进人才交流。A、教育B、科研机构C、企业D、个人答案:ABC64.向境外提供重要数据的,将可能里面临:()。A、由有关主管部门责令改正,给予警告,可以并处十万元以上一百万元以下罚款;B、由有关主管部门责令改正,给予警告,并处五万元以上五十万元以下罚款;C、对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款;D、情节严重的,处一百万元以上一千万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处十万元以上一百万元以下罚款。答案:ACD65.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()A、从“模板名称”下拉菜单为你创建跟踪选择一个模板B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来答案:ABCD66.以下哪些工具不可以用来测试SQl注入漏洞?()A、postmanB、中国菜刀C、SQLMAPD、visualstdio答案:ABD67.对于SQL注入攻击,可以采取以下哪些防范措施?A、配置IISB、在Web应用程序中,不要以管理员账号连接数据库C、去掉数据库不需要的函数、存储过程D、检查输入参数答案:ABCD68.以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段。A、利用蜜罐技术B、利用虚假的电子商务网站C、利用假冒网上银行:网上证券网站D、利用计算机病毒:木马。答案:BCD69.《公安视频图像信息系统安全技术要求第1部分:通用要求》(GAT1788.1-2021)标准规定,公安视频图像信息系统的安全交互区包括()。A、横向边界区B、横向防护区C、纵向边界区D、纵向防护区答案:AD70.云计算虚拟化技术可以提高资源的利用率,包括下面哪些方面?A、虚拟机资源调整B、内存复用C、提高服务器利用率D、应用自动部署答案:ABC71.PHP文件包含漏洞与哪些PHP配置选项相关?()A、llow_url_includeB、allow_url_wgetC、allow_url_fopenD、isable_functions答案:AC72.公安视频图像信息系统安全技术要求第4部分:安全管理平台》(GAT1788.4-2021)标准规定,公安视频图像信息系统安全管理平台通过SNMP、()等接入接口,与接入对象(安全设备系统等)进行连接,对其安全数据进行采集。A、SyslogB、JDBC.C、WMID、Netflow答案:ABCD73.符合《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准的公共安全视频监控联网信息安全系统使用的密钥包括()。A、非对称密钥类B、对称密钥类C、杂凑类D、随机密钥类答案:AB74.以下哪些工具可以抓取HTTP数据包?()A、postmanB、wiresharkC、NmapD、xcode答案:AB75.SSL协议包括一个封装更高层安全协议的低层的协议(称为SSL记录协议)。SSL握手协议就是这样封装的一个协议。该协议允许通信方相互认证,并且建立在会话开始阶段建立加密算法和密钥。()A、通信为专用。初次握手使用公钥密钥密码定义一个秘密密钥。对称加密算法使用该秘密密钥对所有的通信进行加密;B、客户端和服务器在握手期间能使用公钥密码进行相互认证;C、受保护的整个通信能够避免遭到篡改和插入数据。各数据报带有一个经由密钥加密的Hash值的报文认证码。D、SSL协议可以被子用在专用端客户机与共有端服务器之间的网络访问答案:ABCD76.公钥密码体质的应用主要在于()。A、数字签名B、加密C、密钥管理D、哈希函数答案:AC77.发生或者可能发生个人信息泄露、篡改、丢失的,个人信息处理者应当立即采取补救措施,并通知履行个人信息保护职责的部门和个人。通知应当包括下列哪些事项()?A、发生或者可能发生个人信息泄露、篡改、丢失的信息种类、原因和可能造成的危害B、个人信息处理者采取的补救措施和个人可以采取的减轻危害的措施C、个人信息处理者的名称D、个人信息处理者的联系方式答案:ABD78.如何防范ICMPFLOOD攻击?()A、使用防火墙B、禁止ping请求C、关闭不用的tcp端口D、过滤icmp报文答案:ABD79.一个密码体系一般分为以下哪几个部分?()A、明文B、加密密钥和解密密钥C、密文D、加密算法和解密算法答案:ABCD80.下列哪些方式对解决xss漏洞有帮助?()A、cspB、html编码C、url编码D、验证码答案:ABC81.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()A、Typical(典型安装)B、Compact(最小安装)C、Full(全部安装)D、Custom(选择安装)答案:ABD82.个人信息的()发生变更的,应当重新取得个人同意。A、处理目的B、处理方式C、保护措施D、处理的个人信息种类答案:ABD83.XSS存储型跨站可以造成的危害性有哪些()?A、获取用户的密码信息B、私自添加管理员账号C、向网站植入木马D、进行提权操作答案:ABCD84.从事数据交易中介服务的机构提供服务,应当做到以下几点:()。A、要求数据提供方说明数据来源B、要求数据提供方说明数据用途C、审核交易双方的身份D、留存审核、交易记录答案:ACD85.以下哪些行为是保障数据安全的重要举措?()A、将涉密的重要数据上传到网络云盘进行备份B、建立网络安全事件应急预案C、对员工进行网络安全培训D、周期性的对系统漏洞进行检测和修复答案:BCD86.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票?()A、应用系统及操作系统的安装与升级B、应用系统退出运行C、设备巡检D、数据库的安装与升级答案:ABD87.与传统网络攻击相比,APT攻击的检测难度主要表现在以下几方面:()。A、先进的攻击方法B、持续性攻击与隐藏C、长期驻留目标系统,保持系统的访问权限D、攻击者来源不定答案:ABCD88.下列哪些情形发生时,个人信息处理者应当主动删除个人信息;个人信息处理者未删除的,个人有权请求删除()。A、处理目的已实现、无法实现或者为实现处理目的不再必要;B、个人信息处理者停止提供产品或者服务,或者保存期限即将届满;C、个人撤回同意D、个人信息处理者违反法律、行政法规或者违反约定处理个人信息;答案:ACD89.根据《网络安全法》,()应当符合相关国家标准的强制性要求。A、网络产品B、网络技术C、网络服务D、网络系统答案:AC90.个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项()。A、个人信息处理者的名称或者姓名和联系方式;B、个人信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学一年级加减法口算100道A4直接打印
- 小学五年级数学上期小数点乘除法计算习题
- 中国中学生心理健康量表共60项-分为10个因子-各因子所包
- 企业财务报表附注
- 《华为管理之道教材》课件
- 电火焊工必知必会知识点
- 食品行业食品安全检测总结
- 健身行业的个人发展规划计划
- 印刷行业印刷排版培训总结
- 纺织业人事工作总结
- 《广东省普通高中学生档案》模板
- GB/T 41120-2021无损检测非铁磁性金属材料脉冲涡流检测
- GB/T 2-2016紧固件外螺纹零件末端
- GB/T 12467.5-2009金属材料熔焊质量要求第5部分:满足质量要求应依据的标准文件
- GB 17740-1999地震震级的规定
- 安全生产事故举报奖励制度
- 冠心病健康教育完整版课件
- 国家开放大学《理工英语1》单元自测8试题答案
- 重症患者的容量管理课件
- 期货基础知识TXT
- 《尖利的物体会伤人》安全教育课件
评论
0/150
提交评论