版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数据安全管理员(高级技师)职业技能鉴定考试题库-上(单
选题汇总)
一、单选题
1.重要数据的处理者应当明确和管理机构,落实数据安全保护责任。
A、:数据用途
B、:数据处理时间
C、:数据使用人
D、:数据安全负责人
答案:D
2.网络安全审查中涉及的数据处理活动不包括数据的。
A、:公开
B、:存储
C、:加工
D、:售卖
答案:D
3.关于DHCP,下列说法中错误的是()。
A、WindowsServer2008DHCP服务器(有线)默认租用期限是六天
B、DHCP的作用是为客户端动态地分配IP地址
C、客户端发送DHCPDISCOVERY报文请求IP地址
D、HCP提供IP地址到域名的解析
答案:D
4.为了容错,可以在另一台DNS服务器上建立某个主要区域的只读副本,这个副
本被称为()区域,里面的资源记录内容与主要区域中的资源记录内容完全相同。
A、自动备份
B、辅助
C、活动目录集成D.存根
答案:B
5.不连续的几张幻灯片可以被同时选择,方法是先选择第一张幻灯片,然后按下
()键,继续选择其他幻灯片。
A、11
B、Shift
C、Tab
D、Ctrl
答案:D
6.省级以上人民政府应当将发展纳入本级国民经济和社会发展规划.
A、:信息经济
B、:智慧经济
C、:数字经济
D、:数据经济
答案:C
7.你认为职业理想与社会需要的关系是()
A、社会需要前提,离开社会需要就成为空想
B、有了职业理想就会有社会需求
C、职业理想与社会需要相互联系,相互转化
D、职业理想与社会需要互不相关
答案:A
8.域环境中,用户的配置文件有三种,以下不对的是:()
A、临时用户配置文件
B、漫游用户配置文件
C、强制漫游配置文件
D、本地用户配置文件
答案:A
9.你是WindowsServer2008域的管理员,域中有一台打印服务器为用户提供打印
服务,你希望域用户可以在活动目录中搜索到打印机,应该共享打印机并且()。
A、在活动目录中发布打印机
B、启用打印服务器上的guest帐户
C、为everyone设置允许打印的权限
D、在活动目录中创建打印机的快捷方式
答案:A
10.在Excel中,一个工作表最多能够包含()行数据。
A、不限
B、65,536
C、65,535
D、32,768
答案:B
11.CPU能够直接访问的存储器是()
A、软盘
B、硬盘
C、RAM
D、CD-ROM
答案:C
12.应急响应流程中,“初步评估”环节的主要目的是:
A、确定事件是否构成安全威胁
B、立即恢复系统服务
C、分配应急响应资源
D、通知媒体和公众
答案:A
13.win2008支持动态磁盘,以下对动态磁盘的阐述中,正确的是()
A、带区卷的特点之一是读写速度快
B、跨区卷可以把多个磁盘空间组合。
C、镜像卷的磁盘利用率只有50%
D、Raid5卷的利用率只有50%
答案:D
14.Q:《个人信息保护法》施行的时间是:
A、:2021年10月1日
B、:2021年11月1日
C、:2021年11月11日
D、:2021年12月12日
答案:B
15.云环境中的数据安全面临哪些特有挑战?
A、数据主权问题
B、多租户环境下的隔离性
C、数据传输的安全性
D、以上都是
答案:D
16.扩展名为.MOV的文件通常是一个0。
A、音频文件
B、视频文件
C、图片文件
D、文本文件
答案:B
17.以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关
规定确定
A、:省级
B、:市级
C、:县级
D、:区级
答案:C
18.以下适用《中华人民共和国网络安全法》说法正确的是:
A、:关键信息基础设施的运营者在中华人民共和国境外运营中收集和产生的重要
数据的出境安全管理
B、:关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要
数据的出境安全管理
C、:关键信息基础设施的运营者在中华人民共和国境外运营中收集和产生的一般
数据的出境安全管理
D、:关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的一般
数据的出境安全管理
答案:B
19.国家鼓励开发网络数据安全保护和利用技术,促进资源开放,推动技术创新和
经济社会发展。
A、:事业单位数据
B、:国企数据
C、:企业数据
D、:公共数据
答案:D
20.实现完全限定域名的解析方法是()。
A、路由服务
B、DNS月艮务
GDHCP服务
D、远程访问服务自动功率控制技术(APC)
答案:B
21.关于移动应用程序的权限管理,以下哪项描述是错误的?
A、仔细审查应用程序请求的权限
B、允许所有权限以确保应用程序正常运行
C、拒绝不必要的权限请求
D、定期检查和更新应用程序权限设置
答案:B
22.日志分析在数据安全风险识别中的作用是?
A、预测未来攻击趋势
B、发现异常访问模式
C、确保数据传输完整性
D、修复已知安全漏洞
答案:B
23.在一^"bWindows域树中,第—域被称为()。
A、信任域
B、树根域
C、子域
D、被信任域控制面板
答案:B
24.处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取
对()影响最小的方式
A、&;个人权益
B、舆论影响
C\经济损失
D、集体利益
答案:A
25.如果区块链中的某个节点数据丢失,如何恢复?
A、无法恢复,因为数据是唯一的
B、从其他节点同步数据
C、使用传统的数据恢复软件
D、联系区块链平台提供商获取备份
答案:B
26.《个人信息保护法》规定,个人信息处理者处理个人信息应当具有明确'合
理的目的,并应当与处理目的直接相关,遵循什么原则?
A、公开透明原则
B、最小必要原则
C、责任明确原则
D、合法正当必要原则
答案:B
27.关于ICS中的敏感数据,以下哪项做法是正确的?
A、随意存储在公共云平台上
B、未经加密直接通过互联网传输
C、定期备份并进行安全存储
D、允许未经授权的人员访问
答案:C
28.网络平台运营者应当在向国外证券监管机构提出上市申请(),申报网络安全
审查
A、之前
B、期间
C、之后
D、同时
答案:A
29.23.能直接与CPU交换信息的存储器是()。
A、硬盘存储器
B、CD-ROM
C、内存储器
D\软盘存储器
答案:C
30.当前严峻的就业现实要求人们0。
A、尽快跳槽
B、爱岗敬业
C、哪里条件好就去哪里
D、按兵不动
答案:B
31.违反《中华人民共和国密码法》第二十九条规定,未经认定从事电子政务电子
认证服务的,没有违法所得或者违法所得不足三十万元的,可以并处罚款。
A、:三万元以下
B、:三万元以上十万元以下
C、:十万元以上二十万元以下
D、:十万元以上三十万元以下
答案:D
32.以下哪种共识机制旨在减少能源消耗?
A、PoW(工作量证明)
B、PoS(权益证明)
GPBFT(拜占庭容错)
D\Raft
答案:B
33.既是道德修养的一种方法,又是一种崇高的境界的是()。
A、“慎独”
B、“事无不可对人言”
C、“吾日三省吾身”
D、不做任何坏事
答案:A
34.Word属于()o
A、应用软件
B、系统软件
C、操作软件
D、通信软件
答案:A
35.以下哪项是确定评估范围时需要考虑的因素?
A、企业的年度利润
B、需要评估的数据类型
C、评估人员的个人兴趣
D、企业的地理位置
答案:B
36.在Word中,对插入的图片不可以进行()操作。
A、改变大小
B、着色
C、剪裁
D、移动
答案:B
37.下列哪项不属于数据分级时考虑的潜在影响?
A、政治安全
B、经济运行
C、个人隐私
D、数据处理速度
答案:D
38.数据安全管理策略的主要目的是什么?
A、提高数据处理效率
B、确保数据的机密性、完整性和可用性
C、减少数据存储成本
D、方便数据共享
答案:B
39.维护数据安全,应当坚持总体国家安全观,建立健全,提高数据安全保障能力。
A、:信息安全治理体系
B、:数据安全治理体系
C、:信息安全保障体系
D、:数据安全保障体系
答案:B
40.下列哪部法律对云计算数据安全有直接影响?
A、《中华人民共和国网络安全法》
B、《中华人民共和国数据安全法》
C、《中华人民共和国著作权法》
D、《中华人民共和国反不正当竞争法》
答案:B
41.()接口具有多任务、带宽大、CPU占用率低以及可热插拔等优点,但价格较
高,这种接口的硬盘主要用在高端服务器和高档工作站中。
A、IDE
B、SCSI
C、AGP
D、PCI
答案:B
42.在Word中,段落标记符包含了该段落的所有()。
A、控制符
B、字符格式
C、段落格式
D、段落格式及字符格式
答案:C
43.构成CPU的主要部件是()□
A、内存和控制器
B、内存、控制器和运算器
C、高速缓存和运算器
D、控制器和运算器
答案:D
44.以下哪项不是培训需求分析的基础?
A、组织战略
B、员工个人意愿
C、工作任务要求
D、绩效差距
答案:B
45.违反《中华人民共和国数据安全法》规定,给他人造成损害的,并构成犯罪的,
()
A、依法承担民事责任,并追究刑事责任
B、不用承担民事责任,但追究刑事责任
C、既不用承担民事责任,也不追究刑事责任
D、只用承担民事责任,不用追究刑事责任
答案:A
46.下列哪项不是物联网设备在部署前应进行的安全检查内容?
A、固件版本检查
B、访问控制设置检查
C、设备的外观设计检查
D、安全补丁应用情况检查
答案:C
47.如果希望局域网1中的DHCP服务器为局域网2中的DHCP客户机分配IP地址,
则需要在局域网2中配置()。
A、远程访问服务
B、DNS服务
GWINS代理
D、HCP中继代理
答案:D
48.渗透测试与漏洞扫描的主要区别是什么?
A、渗透测试仅发现漏洞,不进行利用尝试
B、漏洞扫描仅发现漏洞,不进行利用尝试
C、两者都是自动化的,无需人工干预
D、两者都没有区别
答案:B
49.Windows是一个多任务操作系统,这是指()。
A、Windows可以供多个用户同时使用
B、Windows可以运行很多种应用程序
C、Windows可以同时运行多个应用程序
D\Windows可以同时管理多种资源
答案:C
50.PowerPoint的用途是()。
A、制作电子表格
B、编辑文本
C、网页设计
D、制作演示文稿
答案:D
51.网络安全审查工作机制成员单位、相关部门意见()的,网络安全审查办公室
以书面形式将审查结论通知当事人
A、&;一致
B、不一致
C、部分一致
D、部分不一致
答案:A
52.数据安全应急预案应定期更新的主要原因是:
A、适应新的威胁和组织变化
B、满足股东分红要求
C、配合年度财务报表审计
D、提升员工福利
答案:A
53.中文Word中默认的文字大小是()。
A、四号字
B、五号字
C、六号字
D、七号字
答案:B
54.如果一个DHCP客户机找不到DHCP服务器,那么它会给自己临时分配一个网
络ID号为()的IP地址。
A、10.0.0.0
B、127.0.0.0
C、131,107.0.0
D、169,254.0.0
答案:D
55.在云计算环境中,访问控制策略的制定应考虑哪些因素?
A、用户需求
B、安全需求
C、性能需求
D、成本需求
答案:B
56.针对同一系统的合规性评价,不同测评机构应得出一致结果,这体现了什么
原则?
A、最小授权原则
B、合法性原则
C、结果一致性原则
D、充分性原则
答案:C
57.ICS的安全防护应遵循哪些法律法规和标准?
A、无需遵循任何法律法规
B、应遵循国家网络安全法、等保标准等相关法律法规和标准
C、仅遵循行业标准
D、遵循企业自行制定的安全规范
答案:B
58.培训预算调整应遵循什么原则?
A、随意调整,以满足实际需求
B、严格审批,确保合理性和必要性
C、仅由管理层决定
D、不进行任何调整
答案:B
59.以下哪种方法通过对系统组件的脆弱性进行全面检查来发现潜在的安全问
题?
A、渗透测试
B、脆弱性扫描
C、安全审计
D、访问控制测试
答案:B
60.违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依
法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警
告、没收违法所得、处违法所得以上以下罚款,没有违法所得的,处以下罚款,对
直接负责的主管人员和其他直接责任人员处以上以下罚款;情节严重的,并可以
责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执
照。
A、:十倍一百倍一百万元十万元一百万元
B、:二倍一百倍十万元一百万元十万元
C、:一倍十倍十万元一万元十万元
D、:一倍十倍一百万元一万元十万元
答案:D
61.国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数
据依法有序自由流动,促进以数据为关键要素的。
A、:数字经济发展
B、:数据经济发展
C、:智慧经济发展
D、:信息经济发展
答案:A
62.当DNS服务器收到DNS客户机查询IP地址的请求后,如果自己无法解析,那
么会把这个请求送给(),继续进行查询。
A、DHCP服务器
B、Internet上的根DNS服务器
C、邮件服务器
D、打印服务器
答案:B
63.用一个字节最多能编出()不同的码。
A、8个
B、16个
C、128个
D、256个
答案:D
64.数字签名在区块链中主要用于什么?
A、加密数据
B、验证数据完整性和发送者身份
C、存储私钥
D、生成区块
答案:B
65.在表格处理中下列说法不正确的是()。
A、能够平均分配行高和列宽
B、只能对表格中的数据进行升序排列
C、能够拆分表格,也能合并表格
D、能够利用公式对表格中的数据进行计算
答案:B
66.如果计算机被配置为阳NS客户机后,则自动采用()节点。
A、B节点
B,P节点
C、M节点
D、H节点
答案:D
67.十进制数27对应的二进制数为()。
A、1011
B、1100
C、10111
D、11011
答案:D
68.网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护
的需要,不得用于其他用途。
A、:信息安全
B、:数据安全
C、:隐私安全
D、:网络安全
答案:D
69.在Windows中,用“创建快捷方式”创建的图标()0
A、可以是任何文件或文件夹
B、只能是可执行程序或程序组
C、只能是单个文件
D、只能是程序文件和文档文件
答案:A
70.网络安全审查重点评估相关对象或者情形的国家安全风险因素不包括()。
A、产品和服务使用后带来的关键信息基础设施被非法控制、遭受干扰或者破坏
的风险
B、产品和服务供应报价对关键信息基础设施业务运维成本的影响
C、产品和服务提供者遵守中国法律、行政法规'部门规章情况
D、核心数据、重要数据或者大量个人信息被窃取、泄露、毁损以及非法利用、
非法出境的风险
答案:B
71.幻灯片放映方式通常有三种,不属于这三种的是()。
A、演讲者放映(全屏幕)
B、在展台浏览(窗口)
C、观众自行浏览(窗口)
D、在展台浏览(全屏幕)
答案:B
72.在Access数据库中,对表的行和列都有特殊的叫法,每一列叫做一个()。
A、字段
B、对象
C、表格
D、图
答案:A
73.拆除或封闭工业主机上不必要的外部设备接口(如USB、光驱等)的主要目
的是什么?
A、节省空间
B、防止恶意软件传播
C、提高设备性能
D、美观
答案:B
74.如果需要排序的对象是字母时,要求按A〜Z的顺序进行排序,下面排序方法
正确的是()。
A、升序排列
B、降序排列
C、自动排序
D、高级排序
答案:A
75.为了防范数据丢失,以下哪项措施是必要的?
A、定期备份重要数据到云存储或外部设备
B、忽略数据备份的重要性
C、仅当设备出现故障时才考虑数据备份
D、依赖设备自带的自动备份功能(虽然有用,但不足以作为唯一措施)
答案:A
76.以下哪个URL的表示是错误的?
Avhttp://netIab.abc.edu.cn
B、ftp://netIab.abc.edu.cn
C、https://netIab.
Dvunix://netlab.abc.
答案:D
77.在下面的服务中,()不属于Internet标准的应用服务.
A、WWW服务
B、EmaiI服务
GFTP服务
D、NetBIOS服务
答案:D
78.在物联网中,哪种类型的攻击试图通过发送大量请求来耗尽目标资源?
A、中间人攻击
B、拒绝服务攻击(DoS/DDoS)
C、SQL注入攻击
D、跨站脚本攻击(XSS)
答案:B
79.以下哪项不属于数据出境风险评估报告应包含的内容?
A、评估方法和过程
B、评估结果和结论
C、企业的年度营销计划
D、风险评估和改进建议
答案:C
80.关于内置账户,以下陈述正确的是:()
A、在缺省情况下,“管理员”账户不能被删除
B、在缺省情况下,“管理员”账户能被删除
C、在缺省情况下,“访客”账户能被删除
D、在缺省情况下,“访客”账户被启用
答案:A
81.在编制培训预算时,以下哪项不是必须考虑的因素?
A、培训需求分析结果
B、组织财务状况
C、员工个人收入
D、预期培训效果
答案:C
82.威胁情报在数据安全风险识别中的作用是什么?
A、提供最新的攻击趋势和漏洞信息
B、自动化修复所有发现的安全问题
C、替代传统的安全控制措施
D、确保数据传输过程中的机密性
答案:A
83.一个基本磁盘上最多有()主分区。
A、
B、二个
G三个
D、四个
答案:D
84.以下哪种技术不是用于保护数据机密性的主要手段?
A、加密
B、访问控制
C、数据备份
D、脱敏处理
答案:C
85.实施《网络安全审查办法》的理念不包括。
A、坚持防范网络安全风险与促进先进技术应用相结合
B、坚持过程公正透明与知识产权保护相结合
C、:坚持事前审查与持续监管相结合
D、坚持政企合作与人们监督相结合
答案:D
86.以下哪种评估方法依赖于专家经验判断?
A、漏洞扫描
B、定量风险评估
C、定性风险评估
D、安全演练
答案:C
87.培训规划应与公司哪个层面紧密相关?
A、个人层面
B、部门层面
C、战略层面
D、操作层面
答案:C
88.数据分类分级流程中,不包括以下哪个步骤?
A、制定数据分类分级规范
B、为分类的数据设定初始安全级别
C、无需评估安全级别是否满足需求
D、确定数据的最终安全级别
答案:C
89.职业活动中,()不符合语言规范具体要求。
A、语感自然,不呆板
B、用尊称,不用忌语
C、语速适中,不快不慢
D、多使用幽默语言,调节气氛
答案:D
90.以下哪项是数据安全风险识别中的关键输入?
A、组织的数据分类分级结果
B、上一年度的财务报告
C、员工的个人背景调查资料
D、竞争对手的市场分析报告
答案:A
91.在Windows中,大部分程序的“复制”操作的快捷键为()。
A、CtrI+A
B、CtrI+X
C、trl+V
DvCtrl+C
答案:D
92.云计算安全是指什么?
A、确保云计算系统的物理安全
B、确保云计算服务的可用性'机密性和完整性
C、提高云计算服务的用户体验
D、减少云计算服务的运营成本
答案:B
93.国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方
面进行合作,提高网络运营者的能力。
A、:数据运行
B、:体系建设
C、:安全保障
D、:安全意识
答案:c
94.在域中,可以使用()对域中的特定对象进行单独的管理。
A、自用户账户
B、组织单位
C、打印机池
D、WINS代理
答案:B
95.为了防范风险,当事人应当在审查期间按照网络安全审查要求采取的()措施
A、预防和消减风险
B、提高服务质量
C、降低服务成本
D、扩展业务
答案:A
96.决算报告应包括哪些主要内容?
A、培训活动照片
B、预算执行情况
C、员工个人感受
D、培训场地布置图
答案:B
97.公司的网络采用WindowsServer2008域模式进行管理,根据工作需要你分别
为域、站点和组织单位设置了组策略,对组织单位内的对象来说,这几个组策略
的执行顺序是()。
A、组织单位>域>站点
B、域站>点>组织单位
G组织单位>站点>域
D、站点>域>组织单位
答案:D
98.第一次保存Word文档时,系统将打开()对话框。
A、保存
B、另存为
C\新建
D、关闭
答案:B
99.开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德
和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国家安
全、,不得损害个人、组织的合法权益。
A、:公共利益
B、:国家利益
C、:私有企业利益
D、:国有企事业单位利益
答案:A
100.在默认情况下,FTP服务器的匿名访问用户是()
A、dministrator
B、Anonymous
C、Guest
D、IUSR_D
答案:B
101.下列哪种备份策略可以最大程度地减少数据丢失?
A、完全备份
B、增量备份
C、差分备份
D、实时备份
答案:D
102.计算机的技术性能指标主要是指()。
A、计算机所配备语言、操作系统、外部设备
B、硬盘的容量和内存的容量
C、显示器的分辨率、打印机的性能等配置
D、字长、运算速度、内外存容量和CPU的时钟频率
答案:D
103.报告撰写前,以下哪项工作不是必须的?
A、收集评估数据
B、确定评估范围
C、设计评估方法
D、发布评估结果预告
答案:D
104.国家支持开展数据安全知识宣传普及,下列说法错误的是:
A、:只有企业参与数据安全保护工作
B、:行业组织需要参与数据安全保护工作
C、:行业组织、科研机构需要参与数据安全保护工作
D、:有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作
答案:A
105.下列哪项不是数据分类分级技术的常见类型?
A、人工手动分
B、系统自动分
C、机器自动学习
D、人工+智能
答案:C
106.网络安全审查工作机制成员单位,意见()的,按照特别审查程序处理,特别
审查程序一般应当在90个工作日内完成。
A、一致
B、不一致
C、部分一致
D、部分不一致
答案:B
107.以下那种权限未授予“超级用户”组成员?
A、创建任何用户和用户
B、删除任何用户和用户组
C、创建网络共享
D、创建网络打印机
答案:B
108.网络安全审查办公室认为需要开展网络安全审查的,如果应情况复杂,可以
延长()个工作日。
A、:15
B、:30
C、:60
D、:90
答案:A
109.在设计培训内容时,如何确保内容的时效性?
A、定期更新培训内容
B、仅参考经典教材
C、完全依赖外部培训机构
D、不考虑行业发展趋势
答案:A
110.你是一个WindowsServer2008域的管理员,域中有一个0U,名为Beijing,
在这个OU下你又创建一个子0U,名为Sales。你为名为BeiJing的0U创建了组
策略GP01,以免设置“在开始菜单中添加注销”选项。你又为名为Sales的0U
创建了组策略GP02,设置“在开始菜单中删除注销”选项,域和站点上的和策
略均为默认设置,则salesOU内的对象会采用()配置。
A、在开始菜单中有注销选项
B、在开始菜单中没有注销选项
C、开始菜单中是否有注销选项取决于域的组策略设置
D、开始菜单中是否有注销选项取决于站点的组策略设置
答案:B
111.智能合约在区块链中可能面临哪种主要安全风险?
A、数据泄露
B、重入攻击和整数溢出漏洞
C、节点故障
D、网络延迟
答案:B
112.()负责制定网络安全审查相关制度规范,组织网络安全审查。
A、:网络安全审查办公室
B、:中华人民共和国工业和信息化部
C、:国家市场监督管理总局
D、:中华人民共和国公安部
答案:A
113.在移动设备上,如何有效防止恶意软件的安装?
A、仅从官方应用商店下载应用
B、允许所有未知来源的安装请求
C、不安装任何第三方应用程序
D、忽略安全警告和提示信息
答案:A
114.培训规划的核心内容不包括?
A、培训目标
B、培训内容
C、培训方式
D、员工福利政策
答案:D
115.核心密码保护信息的最高密级为。—
A、:机密级
B、:秘密级
C、:绝密级
D、:以上都不是
答案:C
116.《网络安全审查办法》自起施行。
A、:2020年5月12日
B、:2020年5月13日
C、:2022年2月15日
D、:2022年2月14日
答案:C
117.在公共Wi-Fi环境下,如何保护移动设备的数据安全?
A、随意连接任何可用的Wi-Fi网络
B、使用虚拟私人网络(VPN)加密数据传输
C、不进行任何敏感操作
D、忽略网络安全警告信息
答案:B
118.违反《中华人民共和国密码法》第二十九条规定,未经认定从事电子政务电
子认证服务的,违法所得的,可以并处违法所得一倍以上三倍以下罚款
A、:十万元以上
B、:二十万元以上
C、:三十万元以上
D、:五十万元以上
答案:C
119.要将Word文档中一部分被选择的文字移动到指定的位置上去,对它进行的
操作是()。
A、单击“编辑>复制”命令
B、单击“编辑>清除”命令
C、单击“编辑>;剪切”命令
D、单击“编辑>粘贴”命令
答案:C
120.物联网中的安全审计主要关注什么?
A、设备的物理安全
B、用户操作行为的记录和分析
C、网络带宽的使用情况
D、设备的电源管理
答案:B
121.违反《中华人民共和国数据安全法》第三十六条规定,未经主管机关批准向
外国司法或者执法机构提供数据的,由有关主管部门给予警告,可以并处罚款,对
直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款。
A、:一万元以上十万元以下
B、:五万元以上一百万元以下
C、:十万元以上一百万元以下
D、:二十万元以上二百万元以下
答案:C
122.Interne!:信息服务在Windows的哪个组件下。()
A、索引服务
B、网络服务
C、应用程序服务器
D、Windows网络服务
答案:D
123.在活动目录中,只有()组的成员才有权执行DHCP授权工作。
Avdministrators
B、EnterpriseAdmins
C、Guests
D、Users
答案:B
124.在使用自动化漏洞扫描工具时,以下哪个步骤通常不是必需的?
A、定义扫描目标和范围
B、手动分析扫描结果
C、配置扫描参数和策略
D、自动执行扫描并收集结果
答案:B
125.《中华人民共和国数据安全法》已由中华人民共和国第十三届全国人民代表
大会常务委员会第二十九次会议于通过。
A、:2020年6月10日
B、:2020年6月11日
C、:2021年6月10日
D、:2021年6月11日
答案:C
126.漏洞扫描主要用于发现什么?
A、系统中的冗余数据
B、系统中的安全漏洞和弱点
C、非法访问记录
D、数据加密算法的强度
答案:B
127.下列哪项不是数据加密的主要目的?
A、保密性
B、完整性
C、可用性
D、不可抵赖性
答案:c
128.以下哪项原则强调在评价过程中避免主观偏见?
A、客观公正原则
B、充分性原则
C、最小授权原则
D、经济性原则
答案:A
129.在物联网环境中,如何确保数据传输的安全性?
A、使用安全的通信协议(如TLS/SSL)
B、对传输数据进行加密处理
C、依赖公共Wi-Fi网络的安全性
D、仅传输非敏感数据
答案:B
130.以下哪种加密技术通常用于保护存储在硬盘上的敏感数据?
A、对称加密
B、非对称加密
C、哈希加密
D、以上均可
答案:A
131.基于TCP/IP协议的网络通信,其主要模式是()
A、层次模式
B、对象模式
C、客户/服务器模式
D、对等模式
答案:C
132.PowerPoint中,()模式可以实现在其他视图中可实现的一切编辑功能。
A、普通视图
B、大纲视图
C、幻灯片视图
D、幻灯片浏览视图
答案:A
133.观察法适用于分析什么类型的培训需求?
A、高层管理决策能力
B、员工日常操作行为
C、跨部门协作流程
D、组织文化建设需求
答案:B
134.在Access数据库的表中作为主键的字段,必须是每个记录的值都()。
A、可能相同
B、可能不同
C、相同
D、不同
答案:D
135.下列哪项不是物联网安全策略的重要组成部分?
A、访问控制和身份认证
B、加密通信和数据保护
C、定期的系统更新和补丁管理
D、依赖用户自行保护设备
答案:D
136.物联网中的访问控制主要包括哪些方面?
A、设备访问控制和用户访问控制
B、网络访问控制和应用程序访问控制
C、存储访问控制和文件访问控制
D、外部访问控制和内部访问控制
答案:A
137.统一资源定位器URL由三部分组成:协议,文件名和()
A、文件属性
B、域名
C、匿名
D、设备名
答案:B
138.日志分析工具在数据安全风险评估中的主要作用是?
A、发现系统漏洞
B、监控网络流量
C、分析用户行为模式
D、以上都是(但各有侧重)
答案:D
139.威胁识别主要关注的是什么?
A、数据本身的敏感性和价值
B、外部攻击者可能采取的手段
C、组织内部员工的数据操作行为
D、以上都是
答案:D
140.决算编制完成后,应提交给哪个部门进行审核?
A、人力资源部门
B、财务部门
C、培训组织部门
D、全体员工大会
答案:B
141.有一台系统为WindowsServer2008的计算机,在其NTFS分区有一个共享文
件夹,用户xiaoli对该文件的共享权限为读取,可是他通过网络访问该文件时
却收到拒绝访问的提示,可能的原因是()
A、用户帐户xiaoIi不属于everyone组
B、用户帐户xiaoli不是该文件的所有者
C、用户帐户xiaoli没有相应的共享权限
D、用户帐户xiaoli没有相应的NTFS权限
答案:D
142.被授权的DHCP服务器的IP地址会被注册到域控制器的()中。
A、自SAM数据库
B、活动目录数据库
GWINS数据库
D、NS数据库
答案:B
143.数据采集阶段,评估团队主要使用哪些工具和技术?
A、问卷调查和访谈
B、漏洞扫描工具和网络流量分析工具
C、安全审计软件和防火墙
D、以上都是(视具体情况而定)
答案:B
144.在Word中,关闭对话框时,可以使用组合键()。
A、It+F
B、Ctrl+F4
C、Shift+F4
D、Alt+F4
答案:D
145.《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式对
信息的记录。其中数据安全,是指通过采取必要措施,确保数据处于有效保护和合
法利用的状态,以及具备保障状态的能力。
A、:持续安全
B、:持续稳定
c、:部分安全
D\:部分稳定
答案:A
146.在Windows中,按住()键可选择多个不连续的文件或文件夹。
A、CtrI
B、Shift
GtrI+Shift
D、Tab
答案:A
147.以下哪项不是ICS安全防护中的最佳实践?
A、定期进行安全自查和风险评估
B、使用未经安全认证的设备和软件
C、对运维人员进行定期的安全培训
D、实施严格的安全配置管理
答案:B
148.在Word的编辑状态下,假如用户输入了一篇很长的文章,现在想观察这篇
文章的总体结构,应当使用()视图方式。
A、主控文档视图
B、页面视图
C、全屏幕视图
D、大纲视图
答案:D
149.数据安全合规性评价中,确保评价活动满足相关标准和要求的广度与深度,
这体现了什么原则?
A、经济性原则
B、合法性原则
C、充分性原则
D、结果一致性原则
答案:C
150.企业职工具有良好的职业道德,可以在促进企业发展方面起到()的作用。
A、增强竞争力
B、促进决策科学化
C、决定经济效益
D、树立员工守业意识
答案:A
151.商用密码检测、认证机构违反《中华人民共和国密码法》第二十五条第二款、
第三款规定开展商用密码检测认证的,违法所得以上的,可以并处违法所得一倍
以上三倍以下罚款。
A、:十万元
B、:二十万元
C、:三十万元
D、:五十万元
答案:C
152.在Internet上,广泛使用()来标识计算机。
A、P节点
B、NetBIOS名
C、域名
D、完全合格域名
答案:D
153.任何程序都必须加载到()中才能被CPU执行。
A、磁盘
B、硬盘
C、内存
D、外存
答案:C
154.微型计算机的内存容量主要指()的容量。
A、RAM
B、ROM
C、MOS
DvCache
答案:A
155.在Word的编辑状态下,“编辑”菜单中的“清除”命令是指()。
A、删除剪贴板中的内容
B、删除当前文本中的所有内容
C、清除屏幕
D、删除所选择的文字和图形
答案:D
156.关键信息基础设施安全保护工作部门可以()制定预判指南。
A、:本领域
B、:部分领域
C、:主流领域
D、:所有领域
答案:A
157.组成计算机的CPU的两大部件是0。
A、运算器和控制器
B、控制器和寄存器
C、运算器和内存
D、控制器和内存
答案:A
158.区块链网络如何应对DDoS攻击?
A、依赖传统防火墙
B、通过去中心化架构分散攻击流量
C、集中资源抵抗攻击
D、自动关闭受攻击节点
答案:B
159.数据分级的主要依据是什么?
A、数据来源
B、数据大小
C、数据的敏感程度及潜在影响
D、数据处理速度
答案:C
160.下列说法中,正确反映职业道德特征的是()。分值1分
A、全行业的共同性
B、利益无关性
C、表现形式的多样性
D、高度强制性
答案:C
解析:C.表现形式的多样性职业道德主要具有以下特征:①鲜明的行业性;②
使用范围上的有限性;③表现形式的多样性;④一定的强制性;⑤相对稳定性;
⑥利益相关性。
161.组建风险评估团队时,通常不包括以下哪种角色?
A、管理层代表
BvIT技术人员
C、市场营销人员
D、相关业务骨干
答案:C
162.以下哪项是制定应急响应策略时应重点考虑的因素?
A、公司的年度销售额
B、可能的数据泄露风险
C、下一年度的招聘计划
D、竞争对手的市场动态
答案:B
163.国家负责统筹协调网络安全工作和相关监督管理工作。
A、:网信部门
B、:公安部门
C、:工业和信息化部门
D、:电信管理部门
答案:A
164.在多个网络中实现DHCP服务的方法有:()。
A、设置IP地址排除
B、设置子网掩码
C、设置RFC1542路由器
D、设置IP地址保留
答案:C
165.你是一台系统为WindowsServer2008的计算机的系统管理员,该计算机的D
分区是FA32格式.为了进行更详细的用户权限设置,你希望在不丢失数据的情况
下,以最快的方式反D分区变为NTFS格式,以下()说法正确.
A、不能把一个FAT32分区转换为NTFS分区
B、在磁盘管理工具中把D分区格式化为NTFS格式
C、利用"convertd:/fs:ntfs"命令把D分区转换为NTFS格式
D、先将D分区中的数据备份到其它地方,然后将该分区格式化为NTFS格式,再将
备份的数据复制到D分区
答案:c
166.相关行业组织按照章程,依法制定,加强行业自律,指导会员加强数据安全保
护,提高数据安全保护水平,促进行业健康发展。
A、:数据安全行为规范和团体标准
B、:数据处理行为规范和团体标准
C、:数据安全行为规范和个人标准
D、:数据处理行为规范和个人标准
答案:A
167.网络安全审查办公室认为需要开展网络安全审查的,如果应情况复杂,可以
延长()个工作日。
A、&;5
B、&;7
C、14
D、15
答案:D
168.个人信息保护影响评估报告和处理情况记录应当至少保存。
A、:半年
B、:一年
C「两年
D、:三年
答案:D
169.在Word中,不可保存的文件类型有0o
A、rtf
B、txt
Cvbmp
Dvoc
答案:c
170.数据出境风险评估中,对“数据出境的目的、范围、方式”的合法性、正当
性、必要性的评估主要依据什么?
A、企业内部规定
B、接收方的要求
C、相关法律法规和行业标准
D、国际惯例
答案:C
171.SRAM指的是()o
A、静态随机存储器
B、静态只读存储器
C、动态随机存储器
D、动态只读存储器
答案:A
172.下列哪项是物联网设备在遭受攻击后应采取的应急响应措施?
A、立即恢复所有服务
B、分析攻击来源和方式,采取补救措施并加强防护
C、忽略攻击,继续正常运行
D、仅向用户通报攻击情况,不采取进一步措施
答案:B
173.网络安全审查办公室应当自收到符合本办法第八条规定的审查申报材料起
10个工作日内,确定是否需要审查并()通知当事人。
A、书面
B、口头
C、电话
D、电子邮件
答案:A
174.决算审核的目的是什么?
A、确认培训活动的合法性
B、确保决算数字的准确性
C、评估培训效果
D、决定未来培训预算
答案:B
175.以下哪项不是培训规划编制的基本步骤?
A、明确培训需求
B、设计培训课程
C、评估培训效果
D、招聘新员工
答案:D
176.在开始数据安全风险评估之前,以下哪项不是必要的准备工作?
A、明确评估目标
B、确定评估范围
C、制定详细的业务连续性计划
D、收集相关的数据和信息
答案:C
177.下列哪项措施不是云计算数据安全防护的常用手段?
A、数据加密
B、访问控制
C、定期备份
D、降低网络带宽11-20题:访问控制与身份认证
答案:D
178.在PowerPoint中,插入新幻灯片的组合键为()。
A、Ctrl+M
B、Shift+Enter
GShift+M
D、Tab+M
答案:A
179.对同一幅照片采用以下格式存储时,占用存储空间最大的格式是0o
A、JPG
B、TIF
C、BMP
D、GIF
答案:c
180.在进行人员层面的培训需求分析时,应考虑哪些因素?
A、员工的年龄和性别
B、员工的工作绩效和职业发展需求
C、员工的家庭背景和兴趣爱好
D、员工的学历和工作经验
答案:B
181.下面哪个软件能用做FTP的客户端。()
A、IE浏览器
B、wuFtpd
GIISFTP
D、Servll
答案:A
182.关键信息基础设施的运营者采购网络产品和服务,可能影响的,应当通过国
家网信部门会同国务院有关部门组织的国家安全审查。
A、:数据安全
B、:信息安全
C、:网络安全
D、:国家安全
答案:D
183.下列关于Word的4种叙述中唯一正确的是()。
A、Word是一种电子表格
B、Word是一种字表处理软件
C、Word是一种数据库管理系统
D、Word是一种操作系统
答案:B
184.数据出境安全评估是否强调数据安全和个人信息权益的充分有效保障?
A\是
B、否,只需关注技术安全性
C、不确定,视评估标准而定
D、无需特别关注个人信息权益
答案:A
185.网络安全审查工作机制成员单位认为影响或者可能影响国家安全的网络产
品和服务以及数据处理活动,由网络安全审查办公室按程序报批准后,依照《网络
安全审查办法》的规定进行审查。
A、:中央网络安全和信息化委员会
B、:中华人民共和国国家安全部
C、:中华人民共和国工业和信息化部
D、:中华人民共和国公安部
答案:A
186.做好本职工作的基本条件是()。
A、经常进行自我反思,增强自律性
B、提高精神境界,努力做到慎独
C、努力学习现代科学文化知识和专业技能,提高文化素养
D、学习职业道德规范,掌握职业道德知识
答案:C
187.下列各存储器中,存取速度最快的是()。
A、CD-ROM
B、内存储器
C、软盘
D、硬盘
答案:B
188.零基预算法的特点是什么?
A、以上一年度预算为基础进行调整
B、不考虑过去预算项目和支出水平
C、仅适用于大型组织
D、主要由财务部门决定
答案:B
189.培训目标应如何设定?
A、模糊且宽泛
B、具体、可衡量且与业务相关
C、仅由管理层决定
D、不考虑员工的个人发展
答案:B
190.对处于还原状态的Windows应用程序窗口,不能实现的操作是()。
A、最小化
B、最大化
C、移动
D、旋转
答案:D
191.在云计算环境中,多因素身份认证比单因素身份认证在安全性上如何?
A、更低
B、相同
C、更高
D、无法比较
答案:C
192.在工作组中,默认时每台Windows计算机的()能够在本地计算机的SAM
数据库中创建并管理本地用户帐户。
A、Guest帐户
B、Guests组帐户
C、普通用户帐户
D、Administrator帐户
答案:D
193.在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息,应当
与相关网络产品提供者共同评估协商,并向工业和信息化部、公安部报告,由组织
评估后进行发布。
A、:工业和信息化部、公安部
B、:公安部'国家安全委员会
c、:公安部、国家互联网信息办公室
D、:国家互联网信息办公室、国防部
答案:A
194.以下哪项不属于数据安全应急预案的组成部分?
A、事件报告机制
B、资源调配计划
C、市场营销策略
D、备份和恢复策略
答案:C
195.下列哪项措施不属于数据安全管理策略?
A、访问控制
B、数据加密
C、定期数据备份
D、随意共享数据
答案:D
196.下列哪项不是风险应对策略?
A、接受风险
B、转移风险
C、隐臧风险
D、减轻风险
答案:C
197.下列各存储器中,存取速度最快的一种是()。
A、Cache
B、动态RAM(DRAM)
C、D-ROM
D、硬盘
答案:A
198.风险评估矩阵主要用于什么?
A、确定数据的安全等级
B、对数据资产和相关威胁进行定性和定量评估
C、监控网络流量
D、修复系统漏洞
答案:B
199.在Word文档中,移动光标到文本开头的组合键为()。
A、CtrI+Pagellp
B、CtrI+PageDown
Cvtrl+Home
D\Ctrl+End
答案:c
200.个人信息处理者在处理个人信息前,无需以显著方式、清晰易懂的语言真实、
准确、完整地向个人告知下列哪些事项:
A、个人信息所有者的名称或者姓名和联系方式
B、&;个人信息的处理目的、处理方式,处理的个人信息种类、保存期限
C、个人行使本法规定权利的方式和程序
D、法律、行政法规规定应当告知的其他事项
答案:A
201.报告在描述数据安全事件时,应包含哪些关键信息?
A、事件发生的具体时间、地点
B、事件对评价对象声誉的影响
C、事件的类型、影响范围、处理措施及结果
D、事件涉及人员的个人信息
答案:C
202.根据《数据安全法》,以下哪项不属于数据处理者的责任?
A、采取必要措施保障数据安全
B、未经用户同意,不得非法收集、使用个人信息
C、对外公开所有处理数据的技术细节
D、配合监管部门的监督检查
答案:C
203.端点安全解决方案通常包括哪些组件?
A、防火墙和入侵检测系统
B、防病毒软件和端点安全代理
C、数据备份和恢复软件
D、访问控制列表和角色管理
答案:B
204.下列哪项是物联网设备防止未授权访问的有效措施?
A、使用强密码
B、启用访问控制列表(ACL)
C、频繁更换设备位置
D、依赖网络防火墙
答案:B
205.第三方应用系统接入ICS时,应通过什么方式接入过程控制层?
A、直接接入
B、通过串行通信卡件接入
答案:B
206.在Excel制表工作中,如果操作错误,按()可撤消最近的一次操作。
A、Ctrl+Z
B、Ctrl+A
C、trl+C
D、Ctrl+V
答案:A
207.在撰写报告时,是否需要包含风险评估的计算方法?
A、不需要,因为计算方法对读者不重要
B、需要,以增加报告的专业性和透明度
C、视评估团队的偏好而定
D、只有当客户要求时才包含
答案:B
208.关键人物访谈法通常与谁进行访谈?
A、组织的高层管理者
B、外部培训专家
C、直接上级和关键岗位员工
D、全体员工代表
答案:C
209.关于Excel单元格描述错误的是()。
A、是Excel的基本结构单位
B、相互之间可以存在数据联系
C、单元格内的文字可以设置多种字体和颜色
D、不能在单元格内部设置斜线分割单元格
答案:D
210.违反《中华人民共和国密码法》第二十九条规定,未经认定从事电子政务电
子认证服务的,由责令改正或者停止违法行为,给予警告,没收违法产品和违法所
得。
A、:国家网信部门
B、:密码管理部门
C、:保密行政管理部门
D、:国务院商务主管部门
答案:B
211.任何组织、个人收集数据,应当采取()的方式,不得窃取或者以其他非法方
式获取数据。
A、:合法、正当
B、:合规'正当
c、:合法、恰当
D、:合规、恰当
答案:A
212.培训预算控制的主要目的是什么?
A、确保培训活动顺利进行
B、尽可能减少培训支出
C、监督培训过程的有效性
D、保证预算与实际支出的一致性
答案:D
213.在同一台DHCP服务器上,针对同一个网络ID号能够建立()个作用域。
A、1
B、2
C、3D,多
答案:A
214.一台系统为WIND0WSSERVER2008的服务器,该服务器上有一个由三块80G
硬盘所组成的RAID-5卷。由于设备老化其中的两块硬盘坏掉了,则下列说法正
确的是()
A、可以换两块硬盘,利用另外一块硬盘来恢复RAID-5卷的数据
B、该RAID-5卷将无法自动修复,卷中的数据只能从备份中恢复
C、可以换两块新硬盘并重新创建一个RAID-5卷,从另外的一块硬盘中恢复损坏
D、不用进行任何操作,RAID-5卷可以自行修复损坏的硬盘
答案:B
215.数据安全的主要目标是保护数据的哪三个属性?
A、完整性、可用性和机密性
B、可靠性、完整性和保密性
C、准确性、及时性和隐私性
D、可访问性、完整性和安全性
答案:A
216.ICS中的账户及口令管理应遵循什么原则?
A、使用默认口令
B、避免使用弱口令,定期更新口令
答案:B
217.为限制密码的复杂程度应采用何种策略?
A、本地策略
B、安全策略
C、密码策略
D、帐户封锁策略
答案:C
218.以下哪种网络攻击方式旨在通过伪装成合法网站或应用来窃取用户信息?
A、拒绝服务攻击(DoS)
B、网络钓鱼攻击
C、SQL注入攻击
D、跨站脚本攻击(XSS)
答案:B
219.进入幻灯片放映的快捷键是()。
A、F5
B、Shift+F5
C、trI+F5
D、Alt+F5
答案:A
220.计算机信息计量单位中的K代表()。
A、102
B、210
C、103
D、28
答案:B
221.有一台系统为WindowsServer2008的文件服务器,该服务器的所有分区都是
NTFS分区,现需要调整该服务器上某些文件夹的位置,如果希望调整文件夹位置
后,用户对该文件夹的NTFS权限保持不变,可以将文件夹().
A、复制到同分区的不同目录
B、移动到同分区的不同目录
C、复制到不同分区的目录
D、移动到不同分区的目录
答案:B
222.数据恢复计划应包括哪些内容?
A、恢复流程,责任分配和测试计划
B、仅包括恢复流程
C、仅包括责任分配
D、仅包括测试计划
答案:A
223.在评估数据出境风险时,是否需要考虑数据出境对国家安全、公共利益的影
响?
A\是
B、否,只需关注企业利益
C、不确定,视数据类型而定
D、无需特别关注国家安全
答案:A
224.为了防范风险,当事人应当在()按照网络安全审查要求采取预防和消减风
险的措施
A、:审查期间
B、:审查申报前
C、:申报审查期间
D、:申报完成后
答案:A
225.Excel中,往单元格内输入的数字显示为#######,是因为()。
A、数据错误
B、单元格宽度不够
C、单元格够宽,数据不正确
D、数据不正确,单元格不够宽
答案:B
226.如果用户的计算机在查询本地NetBIOS名称缓存没有解析成功时希望由WIN
S服务器为其进行NetBIOS名称的解析,那么需要把这些用户的计算机配置为()
客户机。
A、WINS
B、DHCP
C、远程访问
D、NS
答案:A
227.经济性原则在数据安全合规性评价中的应用不包括以下哪项?
A、鼓励使用已有评价结果
B、牺牲评价质量以降低成本
C、优化评价流程以提高效率
D、基于成本效益分析选择评价方法
答案:B
228.创建虚拟目录的用途是()
A、一个模拟主目录的假文件夹
B、以一个假的目录来避免染毒
C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是
不变的
D、以上皆非
答案:c
229.需求分析的结果应如何应用?
A、直接决定培训内容
B、作为制定培训计划的唯一依据
C、作为制定培训计划的参考依据
D、无需特别应用
答案:C
230.为了查看计算机网卡的配置参数,你在一台安装了WindowsServer2008操作
系统的计算机上运行Ipconfig/all命令,但该命令不能查看到下面()配置
A、IP地址
B、MAC地址
C、路由表
D、默认网关
答案:C
231.网络产品提供者未按本规定采取网络产品安全漏洞补救或者报告措施的,由
()依据各自职责依法处理。
A、工业和信息化部、公安部
B、公安部、国家安全委员会
C、国家互联网信息办公室、国防部
D、&;公安部、国家互联网信息办公室
答案:A
232.以下哪种方法常用于数据安全风险识别?
A、德尔菲法
B、SWOT分析
C、威胁建模与脆弱性评估
D、KANO模型
答案:C
233.现场审核过程中,评价人员应重点关注哪些方面?
A、系统的美观性
B、数据的完整性、保密性和可用性
C、员工的个人习惯
D、办公环境的舒适度
答案:B
234.职业道德建设与企业的竞争力的关系是()
A、互不相关
B、源泉与动力关系
C、相辅相成关系
D、局部与全局关系
答案:B
235.要启用磁盘配额管理,WindowsServer2003驱动器必须使用()文件系统。
A、FAT16或FAT32
B、只使用NTFS
GNTFS或FAT32
D、只使用FAT32
答案:B
236.掌握超过100万用户个人信息的网络平台运营者于()上市,必须向网络安
全审查办公室申报网络安全审查。
A、国内
B、国外
C、香港
D、上海
答案:B
237.一般数据是指什么之外的其他数据?
A、核心数据和重要数据
B、公开数据和内部数据
C、结构化数据和非结构化数据
D、个人数据和企业数据
答案:A
238.如果用户的计算机在查询本地解析程序缓存没有解析成功时希望由DNS服
务器为其进行完全合格域名的解析,那么需要把这些用户的计算机配置为()客
户机。
A、WINS
B、DHCP
C、远程访问
D、NS
答案:D
239.以下哪种方法侧重于分析数据在传输、存储和处理过程中的流动路径和潜在
风险?
A、数据流分析
B、漏洞利用分析
C\入侵检〉则
D、安全审计
答案:A
240.风险评估的主要步骤不包括以下哪项?
A、资产识别
B、威胁识别
C、风险评价
D、数据备份
答案:D
241.Word编辑文档时,所见即所得的视图是0。
A、普通视图
B、页面视图
C、大纲视图
D、Web视图
答案:B
242.报告应明确指出的核心要素不包括?
A、评价对象的基本信息
B、评价过程中发现的所有问题
C、评价团队的个人简历
D、风险评估结果及建议
答案:C
243.报告是否需要经过内部审核才能发布?
A、不需要,评估团队直接负责报告的准确性和完整性
B、需要,以确保报告符合组织标准和法律法规要求
C、视组织政策而定
D、只有当客户提出要求时才进行内部审核
答案:B
244.能调出数据透视表的“自动套用格式”对话框的方式是()。
A、单击菜单栏中的“格式>自动套用格式”命令
B、单击工具栏中的“格式刷”按钮
C、单击“数据透视表”工具栏中的“设置报告格式”按钮
D、单击“数据透视表”工具栏中的“图表向导”按钮
答案:C
245.安全审计的主要目的是什么?
A、监控网络流量
B、记录和分析安全事件
C、优化系统性能
D、防止黑客入侵
答案:B
246.报告撰写前,首先需要完成哪项工作?
A、确定评价范围和方法
B、收集所有员工的个人信息
C、编制详细的技术解决方案
D、发布评价预告
答案:A
247.在制定数据安全应急预案时,首先应进行:
A、风险评估
B、应急演练
C、法规遵从性检查
D、技术选型
答案:A
248.安全体检通常包括哪些内容?
A、配置审计、安全策略审计、日志分析
B、系统性能测试、压力测试
C、数据备份恢复演练
D、用户行为分析
答案:A
249.确立正确的人生观是加强职业道德修养的Oo
A、主要途径
B、前提
C、基础
D、目的
答案:B
250.下列哪项不是物联网设备安全漏洞的常见来源?
A、不安全的固件版本
B、过时的操作系统
C、用户界面的美观性
D、不当的访问控制设置
答案:C
251.以下哪项不属于数据出境风险评估的内容?
A、接收方的安全保护措施和能力
B、数据出境后的使用目的和方式
C、数据出境企业的年度财务报告
D、数据出境及再转移后的风险
答案:C
252.从本质上讲,计算机病毒是一种0。
A、细菌
B、文本
C、程序
D、微生物
答案:C
253.《网络安全审查办法》所称网络产品和服务不包括。
A、:重要通信产品
B、:云计算服务
C\:核心网络设备
D、:个人通信设备
答案:D
254.()均属于应用软件。
A、ExceIxUnix、Word
B、Windows95\PowerPointKExceI
C、Windows2000xPowerPoint、DOS
DvWordvPowerPoint、ExceI
答案:D
255.当DNS服务器收到DNS客户机查询IP地址的请求后,如果自己无法解析,
那么会把这个请求送给(),继续进行查询。
A、自转发器
B、DHCP服务器
C、邮件服务器
D、打印服务器
答案:A
256.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络
的安全性和可能存在的风险检测评估。
A、:至少半年两次
B、:至少一年一次
C、:至少两年一次
D、:至少每年两次
答案:B
257.关系数据库中的数据逻辑结构是0。
A、层次结构
B、树形结构
C、网状结构
D、二维表格
答案:D
258.常用的DNS测试的命令包括()。
A、NsIookup
B、Hosts
CvEbug
DvTrace
答案:A
259.当DNS服务器收到DNS客户机查询IP地址的请求后,如果自己无法解析,
那么会把这个请求送给(),继续进行查询。
A、邮件服务器
B、DHCP服务器
C、打印服务器
D\Internet上的根DNS服务器
答案:D
260.关于数据处理活动的合规性评价,报告应重点关注哪些方面?
A、处理效率
B、处理的准确性
C、合规性措施的执行情况
D、处理成本
答案:C
261.下列程序中不是WindowsXP自带程序的是()。
A、“写字板”程序
B、“记事本”程序
C、“画图”程序
D、Word程序
答案:D
262.以下哪项原则鼓励使用已有评价结果来降低成本?
A、客观公正原则
B、合法性原则
C、经济性原则
D、结果一致性原则
答案:C
263.大数据分析在数据安全风险评估中的作用不包括?
A、在海量数据中提取有价值的信息
B、实时监控网络流量
C、修复已发现的系统漏洞
D、发现潜在的安全威胁
答案:C
264.负责网络产品安全漏洞综合管理,承担电信和互联网行业网络产品安全漏洞
监督管理。
A、:国家互联网信息办公室
B、:公安部
C、:工业和信息化部
D、:国安局
答案:C
265.报告是否应对评价对象的数据分类分级情况进行详细描述?
A、是,因为这是数据安全合规性的重要方面
B、否,这部分内容应由评价对象自行管理
C、可选,根据评价范围决定
D、不确定
答案:A
266.WindowsXP的文件格式不包括的是()。
A、NTFS
B、FAT32
C、FAT
D、Ext3
答案:D
267.负责网络产品安全漏洞监督管理,依法打击利用网络产品安全漏洞实施的违
法犯罪活动。
A、:国家互联网信息办公室
B、:工业和信息化部
C、:公安部
D、:国安局
答案:C
268.数据脱敏是指什么?
A、删除数据中的所有敏感信息
B、对敏感数据进行变形处理,以保护其隐私性
C、将数据存储在安全的物理位置
D、使用加密技术保护数据
答案:B
269.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后
用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用()
A、数字签名技术
B、消息认证技术
C、数据加密技术
D、身份认证技术
答案:A
270.对资源所进行成功审核或失败审核,会写入下列哪种类型的日志中?()
A、系统日志
B、安全日志
C、应用程序日志
D、NS日志
答案:A
271.《中华人民共和国数据安全法》的主要立法目的是什么?
A、促进数据产业发展
B、保障数据安全
C、规范数据处理活动
D、以上都是
答案:D
272.任何组织或者个人设立的网络产品安全漏洞收集平台,应当向备案。
A、:国家互联网信息办公室
B、:工业和信息化部
C、:公安部
D、:国安局
答案:B
273.用PowerPoint制作的演示文稿默认的扩展名是0。
A、pwp
B、ppt
C、ppn
D\pop
答案:B
274.在打印Excel工作簿时,如果将工作表页面的打印方向指定为“横向”,应
选择()菜单下的“页面设置”命令。
A、文件
B、工具
C、编辑
D、视图
答案:A
275.违反《中华人民共和国密码法》规定,给他人造成损害的,依法承担。
A、:刑事责任
B、:民事责任
C、:刑事诉讼
D、:民事诉讼
答案:B
276.讲义母版包括五大部分,分别是()。
A、页眉区、页脚区、日期区'数字区、虚线占位符
B、标题区、对象区、日期区、页脚区、数字区
C、页眉区、页脚区、日期区、数字区、幻灯片缩略图区
D、页眉区'页脚区、日期区'数字区、备注文本区
答案:A
277.简单的域森林中只包含(A)个树。
A、1
B、2
C、3
D、4
答案:A
278.以下哪项是评估接收方数据保护水平时需要考虑的因素?
A、接收方的年度销售额
B、接收方所在国家的GDP
C、接收方是否达到中国法律'行政法规规定的数据保护标准
D、接收方的员工福利
答案:C
279.下列关于数据分级的说法,错误的是?
A、核心数据应受到最高级别的保护
B、一般数据无需特殊保护
C、数据分级是一成不变的
D、数据分级应基于数据的敏感性和潜在影响
答案:C
280.在物联网中,哪种加密方式最为简单且常用?
A、对称密钥加密
B、非对称密钥加密
C、哈希加密
D、RSA力口密
答案:A
281.下列哪种访问控制模型基于用户的身份和角色进行访问控制?
A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色的访问控制(RBAC)
D、基于属性的访问控制(ABAC)
答案:C
282.打印页码“470,16,20”表示打印的是()□
A、第4〜10页'第16页'第20页
B、第4〜10页、第16〜20页
C、第4页、第10页、第16页、第20页
D、第4页,第10页、第16〜20页
答案:A
283.数据安全风险评估的首要步骤是什么?
A、收集数据和信息
B、确定评估范围和目标
C、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版光伏基站场地租赁与能源合作合同2篇
- 2024版二手房产转让合同书
- 2024版硅酮密封胶买卖合同书
- 二零二五版360有钱联盟会员积分兑换及奖励机制合同2篇
- 2025年度钢筋套筒保险服务合同3篇
- 2024年砂石材料行业投资与并购合作合同范本3篇
- 二零二五版不锈钢材料加工中心建设与运营合同3篇
- 2025年度环保设备采购合同范本及环境效益评估3篇
- 二手住宅装修升级2024版协议范本版
- 西安翻译学院《体育场地与设施》2023-2024学年第一学期期末试卷
- 质量总监炼成记
- 学校突发安全事件应急预案目录
- 食品欺诈预防控制程序
- YB/T 037-1993优质结构钢冷拉扁钢
- GB/T 15945-1995电能质量电力系统频率允许偏差
- GB 32311-2015水电解制氢系统能效限定值及能效等级
- 初级社工师培训
- 穿脱隔离衣专业知识讲座培训课件
- 国家重点支持高新技术领域(三级目录)08
- 腔镜下腹股沟区解剖课件
- 实验室清洁、消毒记录登记表
评论
0/150
提交评论