2024年全国网络安全行业职业技能大赛(数据安全管理员)考试题库-上(单选题) (一)_第1页
2024年全国网络安全行业职业技能大赛(数据安全管理员)考试题库-上(单选题) (一)_第2页
2024年全国网络安全行业职业技能大赛(数据安全管理员)考试题库-上(单选题) (一)_第3页
2024年全国网络安全行业职业技能大赛(数据安全管理员)考试题库-上(单选题) (一)_第4页
2024年全国网络安全行业职业技能大赛(数据安全管理员)考试题库-上(单选题) (一)_第5页
已阅读5页,还剩163页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年全国网络安全行业职业技能大赛(数据安全管理员)

考试题库-上(单选题汇总)

一、单选题

1.在表格处理中下列说法不正确的是()。

A、能够平均分配行高和列宽

B、只能对表格中的数据进行升序排列

C、能够拆分表格,也能合并表格

D、能够利用公式对表格中的数据进行计算

答案:B

2.属性基础访问控制模型(Attribute-BasedAccessControI,ABAC)是基于什么来

决定用户对资源的访问权限?

A、用户属性

B、资源属性

C、环境属性

D、所有以上

答案:D

3.下列RAID技术无法提高读写性能的是:()

A、RAID0

B、RAID1

C、RAID3

D、RAID5

答案:B

4.在Excel中输入身份证号码时,应首先将单元格数据类型设置为。,以保证

数据的准确性。

A、“数据”

B、“文本”

C、“视图”

D、“日期”

答案:B

5.数字权限755代表什么?

A、所有者可读写执行,组用户和其他用户可读执行

B、所有者可读写,组用户和其他用户可读写

C、所有者可读写执行,组用户可读执行,其他用户可读

D、所有者可读写,组用户和其他用户可读

答案:A

6.在Internet中的IP地址由。位二进制数组成。

A、8

B、16

C、32

D、64

答案:C

7.使用云备份工具时,如何确保数据的安全性?

A、选择知名云服务商

B、定期更换备份密码

C、启用双重认证

D、以上都是

答案:D

8.国家支持开展数据安全知识宣传普及,下列说法错误的是.

A、只有企业参与数据安全保护工作

B、行业组织需要参与数据安全保护工作

C、行业组织、科研机阂需要参与数据安全保护工作

D、有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作

答案:A

9.HTTP定义了很多头字段用于描述HTTP信息,可以针对各种类型的头字段进行

过滤。

A、TRUE

B、FALSE

答案:A

10.违反《中华人民共和国数据安全法》第三十六条规定,未经主管机关批准向

外国司法或者执法机构提供数据的,由有关主管部门给予警告,可以并处。罚

款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚

款。

A、一万元以上十万元以下

B、五万元以上一百万元以下

C、十万元以上一百万元以下

D、二十万元以上二百万元以下

答案:C

11.()基础设施在网络安全等级保护制度基础上,实行重点保护

A、商业信息

B、个人身份信息

C、关键信息

D、军事信息

答案:C

12.域森林中的所有域共享了一个()o

AxOracIe

B、SQL

C、SAM

D、全局编录

答案:D

13.做好本职工作的基本条件是0。

A、经常进行自我反思,增强自律性

B、提高精神境界,努力做到慎独

C、努力学习现代科学文化知识和专业技能,提高文化素养

D、学习职业道德规范,掌握职业道德知识

答案:C

14.在进行数据备份前,首先需要做的是?

A、选择备份工具

B、格式化硬盘

C、删除不需要的文件

D、升级操作系统

答案:A

15.RAID5可以由多个磁盘组成,其最多可以跨()个实体

Ax1个

B、2个

C、16个

D、32个

答案:A

16.处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采

取对。影响最小的方式

A、个人权益

B、舆论影响

C、经济损失

D、集体利益

答案:A

17.从本质上讲,计算机病毒是一种()。

A、细菌

B、文本

C、程序

D、微生物

答案:C

18.实施职业化管理靠的是0。分值1分

A、制度

B、直觉

C、灵活应变

D、领导示范

答案:A

解析:职业化管理是一种建立在职业道德和职业精神基础上的制度,依靠职业道

德、制度和标准,而不是直觉和灵活应变。

19.访问控制的主体是指什么?

A、一个提出请求或要求的实体,是动作的发起者

B、接受其他实体访问的被动实体

C、主动发起访问请求的实体

D、被动接受访问请求的实体

答案:A

20.()是本单位关键信息基础设施安全保护工作第一责任人,负责建立健全网络

安全责任制并组织落实,对本单位关键信息基础设施安全保护工作全面负责

A、运营者主要负责人

B、企业法人

C、政府部门

D、安全厂商

答案:A

21.在网络访问控制中,下面哪个技术可以实现对网络通信连接的细粒度控制?

A、防火墙

B、VPN(VirtuaIPrivateNetwork)

CxIDS(IntrusionDetectionSystem)

D、ACL(AccessControList)

答案:D

22.国家积极开展()等领域的国际交流与合作,参与数据安全相关国际规则和

标准的制定,促进数据跨境安全、自由流动。

A、数据安全监管、数据开发利用

B、数据安全治理、数据开发利用

C、数据安全监管、数据开发存储

D、数据安全治理、数据开发存储

答案:B

23.在数据库系统中,数据的物理独立性是指什么?

A、数据库与数据库管理系统的相互独立

B、用户程序与DBMS的相互独立

C、用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的

D、应用程序与数据库中数据的逻辑结构相互独立

答案:C

24.生物特征欺骗攻击是指攻击者使用伪造的指纹、面部图像等来欺骗基于生物

特征的身份认证系统。以下哪种是生物特征欺骗攻击的示例?

A、密码猜测/暴力破解攻击

B、中间人攻击

C、XSS攻击

D、人脸伪造攻击

答案:D

25.国家积极开展数据安全治理、数据开发利用等领域的国际交流与合作,参与

数据安全相关国际规则和标准的制定,目的是

A、促进数据跨境安全、自由流动

B、促进数据跨境安全,安全流动

C、促进数据自由跨境,自由流动

D、促进数据自由跨境,安全流动

答案:A

26.以下哪个不是数据备份策略制定时应考虑的因素?

A、数据重要性

B、恢复时间目标(RTO)

C、恢复点目标(RPO)

D、员工个人喜好

答案:D

27.存储状态下的数据泄露可能由以下哪种情况引起?

A、员工通过电子邮件发送敏感数据

B、数据库被未授权访问

C、视频会议中的屏幕共享

D、公共Wi-Fi网络上的数据传输

答案:B

28.强制访问控制模型;MandatoryA.ccessContro,MAC)基于什么来确定资源的

访问权限?

A、资源所有者授权

B、用户角色分配

C、固定的安全策略和标签

D、用户行为和环境信息

答案:C

29.云备份相比传统备份方式的主要优势是什么?

A、更高的成本

B、更低的存储容量

C、更灵活的数据访问和恢复能力

D、更低的安全性

答案:C

30.在访问控制中,RBAC模型中的用户角色关系是:

A、一对一关系

B、一对多关系

C、多对多关系

D、多对一关系

答案:C

31.管理员在WindowsServer2008系统中利用IIS搭建了web服务,他在默认站

点下创建了一个虚拟目录Products,经测试可以成功访问其中的内容,由于业

务需要,现在将虚拟目录中的内容移动到了另一个分区中,管理员()能让用户

继续用原来的方法访问其中的内容。

A、对虚拟目录进行重新命名

B、修改虚拟目录的路径

C、更改TCP端口号

D、无需任何操作

答案:B

32.以下哪种访问控制模型是基于一组定义良好的属性规则来确定用户对资源的

访问权限?

A、自主访问控制模型①AC)

B、强制访问控制模型伽AC)

C、事实授权访问控制模型(FBA)

D、基于属性的访问控制模型(ABAC)

答案:D

33.一个社会的可持续发展必须首先重视0。

A、生产技术现代化

B、生产利润最大化

C、人力资源合理的调配

D、生产资源的节约

答案:D

34.在本地差分隐私中,用户数量越多,服务器的聚合结果越准确

A、TRUE

B、FALSE

答案:A

35.职业道德建设与企业的竞争力的关系是()

A、互不相关

B、源泉与动力关系

C、相辅相成关系

D、局部与全局关系

答案:B

36.在Windows中,按住()键可选择多个连续文件。

A、Shift

B、Ctrl

C、trl+Shift

D、Tab

答案:A

37.以下关于“图片”工具栏说法错误的是()o

A、可以用“图片”工具栏上的按钮将图片旋转

B、可以用“图片”工具栏上的按钮将图片的一部分裁剪

C、可以用“图片”工具栏上的按钮将图片设置背景为透明色

D、可以用“图片”工具栏上的按钮将图片等距离排列

答案:D

38.最小特权管理的原则是:

A、每个用户都拥有系统中的最大权限

B、每个用户只拥有完成任务所必要的权限集

C、特权分配应按需使用

D、特权拥有者可以随意使用权限

答案:B

39.以下哪个URL的表示是错误的?

Avhttp://netlab.abc.edu.cn

B、ftp://netIab.abc.edu.cn

C、https://netlab.abc.

D、unix://netIab.abc.edu.cn

答案:D

40.可以使用那一项Windows2000实用程序核查和监视本地和网络上的计算机性

能?

A、系统监视器

B、WINS管理控制台

C、SMTP

D、HCP服务器

答案:A

41.判断下面哪一句话是正确的。

AxInternet中的一台主机只能有一个IP地址

B、一个合法的IP地址在一个时刻只能分配给一台主机

CvInternet中的一台主机只能有一个主机名

D、IP地址与主机名是一一对应的

答案:B

42.数据库中的“角色”主要用于什么?

A、存储数据

B、简化权限管理

C、执行查询

D、加密数据

答案:B

43.以下哪项措施不能有效防止数据泄露?

A、对敏感数据进行加密存储和传输

B、定期对员工进行安全培训

C、在公共电脑上保存个人登录信息

D、实施严格的数据访问控制策略

答案:C

44.备份数据的主要目的是什么?

A、节省存储空间

B、提高数据处理速度

C、确保数据的安全性和可恢复性

D、防止病毒入侵

答案:C

45•域环境中,用户的配置文件有三种,以下不对的是:()

A、临时用户配置文件

B、漫游用户配置文件

C、强制漫游配置文件

D、本地用户配置文件

答案:A

46.计算机存储器中,一个字节由()位二进制位组成。

A、4

B、8

C、16

D、32

答案:B

47.在SQL中,用于定义表结构的语言是什么?

A、数据操纵语言(DML)

B、数据控制语言(DCL)

C、数据定义语言(DDL)

D、事务控制语言(TCL)

答案:C

48.《中华人民共和国民法典》规定,个人信息的处理包括个人信息的收集,存

储、使用、()、传输、提供、公开等。

A、加工

B、修改

C、删除

D、管理

答案:A

49.《个人信息保护法》通过的时间是.

A、2021年8月17日

B、2021年8月18日

C、2021年8月19日

D、2021年8月20日

答案:D

50.镜像备份的主要目的是什么?

A、节省存储空间

B、快速恢复整个系统或磁盘

C、仅备份更改的数据

D、防止数据泄露

答案:B

51.下列RAID组中需要的最小硬盘数为3个的是:()

AvRAID1

B、RAIDO

GRAID5

D、RAID10

答案:C

52.CPU能够直接访问的存储器是()

Ax软盘

B、硬盘

C、RAM

D、CD-ROM

答案:C

53.要启用磁盘配额管理,WindowsServer2003驱动器必须使用()文件系统。

A、FAT16或FAT32

B、只使用NTFS

C、NTFS或FAT32

D、只使用FAT32

答案:B

54.尊师爱徒是传统师徒关系的准则,在现实条件下,正确的选择是0。

A、徒弟尊重师傅,师傅不必尊重徒弟

B、徒弟尊重师傅,师傅也尊重徒弟

C、徒弟不必尊重师傅,师傅也不必尊重徒弟

D、用“哥门”关系取代师徒关系

答案:B

55.Word包含于()组件中。

AvOffice

B、FrontPage

C、ExceI

D、OutIook

答案:A

56.目前哪种硬盘接口传输速率最快()

A、SATA

B、SAS

C、FC

D、IDE

答案:C

57.运营者采购网络产品和服务,可能影响国家安全的,应当按照网络产品和服

务安全审查办法的要求

A、通过网络安全审查,并与提供者签订安全保密协议

B、放弃采购需求

C、直接进行采购

D、提前7个工作日向安全部门提交安全申请,在通过后方可进行采购

答案:A

58.在活动目录中,只有()组的成员才有权执行DHCP授权工作。

A、dministrators

B\EnterpriseAdmins

C、Guests

D、Users

答案:B

59.黑客可能通过哪种方式入侵企业网络并盗取数据?

A、利用社交媒体上的个人信息

B、通过企业官方网站的正常访问

C、利用软件漏洞植入后门程序

D、直接请求企业提供数据

答案:C

60.在Word中,用鼠标双击文档中的图片,产生的结果是。。

A、弹出快捷菜单

B、将该图形上加文本框

C、选中该图形

D、启动图形编辑器进入图形编辑状态,并选中该图形

答案:D

61.《中华人民共和国民法典》规定,信息处理者不得泄露或者篡改其收集、()

的个人信息;未经自然人同意,不得向他人非法提供其个人信息,但是经过加工

无法识别特定个人且不能复原的除外。

A、整合

B、存储

C、获取

D、管理

答案:B

62.《公民道德建设实施纲要》提出在全社会大力倡导。的基本道德规范

A、遵纪守法、诚实守信、团结友善、勤俭自强、敬业奉献

B、爰国守法、诚实守信、团结友善、勤俭自强、敬业奉献

C、遵纪守法、明礼诚信、团结友善、勤俭自强、敬业奉献

D、爱国守法、明礼诚信、团结友善、勤俭自强、敬业奉献

答案:D

63.在WindowsServer2008系统中,对于管理型共享文件夹,下列描述正确的是

()

A、管理型共享文件夹是系统自动创建的

B、可以通过更改共享权限,让任意用户访问管理型共享文件夹

C、管理型共享文件夹在任何情况下都不能被访问

D、无法对管理型共享文件夹执行“停止共享”操作

答案:A

64.下列选项中,()不是职业道德具有的特征。

A、范围的有限性

B、内容的稳定性和连续性

C、行业的多样性

D、形式的多样性

答案:C

65.身份信息在传输过程中需要保证哪些安全性?

A、机密性、完整性、可用性

B、机密性、可复制性、可用性

C、完整性、可变性、可用性

D、完整性、可靠性、可复制性

答案:A

66.《中华人民共和国民法典》规定,网络用户利用网络服务实施侵权行为的,

权利人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。通知应

当包括构成侵权的初步证据及权利人的()o

A、近期行为特征

B、历史浏览记录

C、真实身份信息

D、IP地址

答案:C

67.以下哪个步骤不是数据备份过程中的必要步骤?

A、选择备份源

B、指定备份目标

C、运行病毒扫描

D、确认备份设置

答案:C

68.透明加解密技术的主要特点是什么?

A、需要用户手动加密和解密数据

B、对用户透明,无需用户干预即可完成数据的加密和解密

C、只能用于特定类型的数据

D、会增加数据的存储和传输开销

答案:B

69.18.把硬盘上的数据传送到计算机内存中去的操作称为。。

A、读盘

B、写盘

C、输出

D、存盘

答案:A

70.因业务需要,确需进行境外远程维护的,应事先

A、进行远程调试确保境外网络能进行访问

B、报国家行业主管或监管部门和国务院公安部门

C、进行远程调试确保境外网络无法直接进行访问

D、咨询企业股东

答案:B

71.市场经济条件下,不违反职业道德规范中关于诚实守信要求的是()。

A、通过诚实合法劳动,实现利益最大化

B、打进对手内部,增强竞争优势

C、根据服务对象来决定是否遵守承诺

D、凡是有利于增大企业利益的行为就做

答案:A

72.中文Word中,默认将汉字从小到大分为16级,最大的字号为()o

A、小初号

B、初号

C、八号

D、五号

答案:B

73.违反《中华人民共和国数据安全法》第三十六条规定,未经主管机关批准向

外国司法或者执法机构提供数据并造成严重后果的,处一百万元以上五百万元以

下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营

业执照,对直接负责的主管人员和其他直接责任人员处()罚款。

A、一万元以上十万元以下

B、五万元以上五十万元以下

C、十万元以上一百万元以下

D、二十万元以上二百万元以下

答案:B

74.3.角色基础访问控制模型(Role-BasedAccessControl,RBAC)是基于什么来确

定用户的访问权限?

A、用户属性

B、资源属性

C、用户角色

D、环境属性

答案:C

75.Windows自带的只能处理纯文本的文字编辑工具是()。

A、写字板

B、记事本

C、剪贴板

D、Word

答案:B

76.为了避免WINS服务器的数据库出现故障后无法正常工作,应该经常对WINS

数据库执行Oo

A、自还原

B、清理

C、备份D.压缩

答案:C

77.微型计算机主存储器的基本编址单元的长度为:()

A、32位

B、I位

C、8位

D、16位

答案:C

78.撞库攻击是指攻击者通过获取已经泄露的用户名和密码组合,尝试在其他网

站或服务中使用这些凭据进行身份验证。这种攻击利用了用户倾向于:

A、使用弱密码

B、使用相同的用户名和密码组合

C、喜欢使用公共计算机进行认证

D、在社交媒体上公开个人信息

答案:B

79.当DLP工具检测到敏感数据泄露尝试时,应如何响应?

A、立即阻止数据传输

B、忽略并继续监控

C、仅记录事件而不采取行动

D、发送警告邮件给所有员工

答案:A

80.被授权的DHCP服务器的IP地址会被注册到域控制器的()中。

A、自SAM数据库

B、活动目录数据库

C、WINS数据库

D、NS数据库

答案:B

81.文件权限r一表示什么?

A、可读、可写、不可执行

B、可读、不可写、可执行

C、可读、不可写、不可执行

D、不可读、可写、不可执行

答案:C

82.RAM代表的是()。

A、只读存储器

B、高速缓存器

C、随机存储器

D、软盘存储器

答案:C

83.数据安全风险评估中,哪些因素不是评估的重点?

A、数据泄露的可能性

B、数据处理的合规性

C、企业员工的个人喜好

D、数据访问的控制措施

答案:C

84.以下关于节俭的说法,你认为正确的是()

A、节俭是美德但不利于拉动经济增长

B、节俭是物质匮乏时代的需要,不适应现代社会

C、生产的发展主要靠节俭来实现

D、节俭不仅具有道德价值,也具有经济价值

答案:D

85.()有权对违反本法规定的行为向有关主管部门投诉、举报?

A、只有从事数据安全工作的人员有权

B、只有从事数据安全工作的组织有权

C、只有从事数据安全工作的人员和组织有权

D、任何个人、组织都有权

答案:D

86.身份和访问管理(IAM)的目标是什么?

A、确保正确的人能够以正确方式访问正确的资源

B、保护网络免受攻击

C、保护数据安全

D、保护应用安全

答案:A

87.为解决CPU和主存的速度匹配问题,其实现可采用介于CPU和主存之间的()

A、光盘

B、辅存

C、ache

D、辅助软件

答案:C

88.在WindowsServer2003中,利用()来安装DNS服务器.

A、”配置您的服务器”向导

B、”DNS服务器管理”向导

C、”服务器安装”向导

D、”管理您的DNS服务器”向导

答案:D

89.VLAN技术用于实现什么目的?

A、增强系统安全性

B、提高网络带宽

C、实现网络隔离

D、加速数据传输速度

答案:C

90.一条指令必须包括。

A、操作码和地址码

B、信息和数据

C、时间和信息

D、以上都不是

答案:A

91.在SQLServer中,用户的登录名来源有几种?

A、一种

B、两种(Windows身份验证和SQLServer身份验证)

G三种

D、四种

答案:B

92.SIM卡交换攻击中,攻击者假装丢失原来的电话号码,然后请求什么?

A、重置受害者的MFA设置

B、转移受害者的电话号码到自己的SIM卡上

C、发送恶意软件给受害者的设备

D、窃取受害者的个人信息

答案:B

93.在Windows中,当选择一个Word文件后,不将文件放到“回收站”中而直接

将其删除的操作是()

A、按Del键

B、用鼠标直接将文件拖放到回收站中

C、按Shift+Del键

D、选择“我的电脑>文件”菜单中的“删除”命令

答案:C

94.认证服务器在单点登录(SSO)过程中的主要职责是什么?

A、生成访问票据并存放在Cookie中

B、验证用户的登录请求并确认其合法性

C、建立安全访问通道与应用系统通信

D、检查Cookie的有效性并进行验证

答案:B

95.有一台系统为WindowsServer2008的FTP服务器,其IP地址为192.168.1.8,

要让客户端能使用"”地址访问站点的内容,需将站点端口

配置为OO

A、80

B、21

C、8080

D、2121

答案:B

96.中国现行跨境法律监管体系由“1+3+N”组成,其中“1”代表下列哪项法律?

0

A、《国家安全法》

B、《网络安全法》

C、《数据安全法》

D、《个人信息保护法》

答案:A

97.()负责把文档转换为打印设备所能够理解的格式,以便打印。

A、打印机

B、打印机驱动程序

C、打印机池

D、打印设备

答案:B

98.数据本地化要求数据服务器位于本法域境内,在境内存储或处理数据。目前,

全球多个国家/地区提出了本地化要求,宽严程度有所不同,几种模式交织并行。

下列哪一国家不是采用境内存储、处理模式的?:)

A、美国

B、土耳其

G澳大利亚

D、俄罗斯

答案:D

99.对于NTFS权限描述错误的是()

A、没有文件和文件夹级的安全性

B、内置文件加密和压缩功能

C、拥有磁盘配额功能

D、拥有共享级的安全性

答案:A

100.通过设置(),可以显著提高打印速度。

A、自打印机的可用时间

B、打印优先级

C、打印机池

D、打印设备

答案:C

101.基于身份的攻击通常始于什么类型的活动?

A、网络钓鱼活动

B、恶意软件攻击

C、中间人代理攻击

D、SIM卡交换攻击

答案:A

102.现行PC机中打印机与主机的接口标准大多采用()

A、RS-232-C

B、Centronics

C、IDE

D、IEEE-488

答案:B

103.在创建备份设备时,是否需要指定备份设备占用的空间大小?

A、是

B、否,空间大小由备份内容决定

C、取决于备份软件的类型

D、总是预先分配最大可能空间

答案:B

104.增加/删除k条数据的"DP机制满足(kE)-DP

A、TRUE

B、FALSE

答案:A

105.将一台Windows系统的计算机安装为域控制器时,以下。条件不是必须的。

A、安装者必须具有本地管理员的权限

B、本地磁盘至少有一个分区是NTFS文件系统

C、操作系统必须是WindowsServer2008企业版

D、有相应的DNS服务器

答案:C

106.母版实际上就是一种特殊的幻灯片。它用于设置演示文稿中每张幻灯片的预

设格式,以下说法错误的是()o

A、母版能控制演示文稿有一个统一的内容

B、母版能控制演示文稿有一个统一的颜色

C、母版能控制演示文稿有一个统一的字体

D、母版能控制演示文稿有一个统一的项目符号

答案:A

107.要清除本地DNS缓存,使用的命令是()o

A、Ipconfig/dispIaydns

B、Ipconfig/renew

C、Ipconfig/fIushdns

D、Ipconfig/reIease

答案:C

108.违反本法规定处理个人信息,或者处理个人信息未履行本法规定的个人信息

保护义务的,由履行个人信息保护职责的部门责令改正,给予警告,没收违法所

得,对违法处理个人信息的应用程序,责令暂停或者终止提供服务;拒不改正的,

并处()罚款

A、一百万元以下

B、一百万元以上

C、两百万元以上

D、任意金额

答案:A

109.计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计

算机()

A、软件与数据库

B、服务器、工作站与软件

C、硬件、软件与数据

D、通信子网与资源子网

答案:C

110.组成计算机的CPU的两大部件是()。

A、运算器和控制器

B、控制器和寄存器

C、运算器和内存

D、控制器和内存

答案:A

111.下列说法中,正确反映职业道德特征的是0。分值1分

A、全行业的共同性

B、利益无关性

C、表现形式的多样性

D、高度强制性

答案:C

解析:C.表现形式的多样性职业道德主要具有以下特征:①鲜明的行业性;②

使用范围上的有限性;③表现形式的多样性;④一定的强制性;⑤相对稳定性;

⑥利益相关性。

112.保存Word文档的快捷键是()o

A、CtrI+S

B、Alt+S

C、Shift+S

D、Ctrl+C

答案:A

113.在经济交往活动中,应以0为前提。

A、自己利益的实现

B、自己利益的实现和他人需要的满足

C、自己利益第一,对方利益第二

D、大公无私,照顾对方利益

答案:B

114.以下哪项技术不属于数据脱敏的范畴?

A、匿名化

B、加密

C、泛化

D、扰动

答案:B

115.影响一台计算机性能的关键部件是。。

A、CD-ROM

B、硬盘

C、PU

D、显示器

答案:C

116.以下哪种情况最强调备份的重要性?

A、系统偶尔出现小故障

B、数据量很小且不重要

C、系统频繁遭受恶意攻击

D、所有数据都存储在云端且由供应商负责备份

答案:C

117在Windows的“回收站”中,存放的0o

A、只能是硬盘上被删除的文件或文件夹

B、只能是软盘上被删除的文件或文件夹

C、可以是硬盘或软盘上被删除的文件或文件夹

D、可以是所有外存储器中被删除的文件或文件夹

答案:A

118.在WindowsServer2008中,下列()不是合法的账户名。

A、be123

B、windowsBook

C、dictionar*

D、abdkeofFHEKLLOP

答案:C

119.双因素认证是指结合几种认证方式进行身份认证?()

Ax一种

B、两种

C、三种

D、四种

答案:B

120.SHA-1的输出长度为()比特

A、192

B、128

C、160

D、256

答案:C

121.敬业就是以一种严肃认真的态度对待工作,下列不符合的是()。

A、工作勤奋努力

B、工作精益求精

C、工作以自我为中心

D、工作尽心尽力

答案:C

122.开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业

道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害

国家安全、(),不得损害个人、组织的合法权益。

A、公共利益

B、国家利益

C、私有企业利益

D、国有企事业单位利益

答案:A

123.企业职工具有良好的职业道德,可以使企业

A、促进决策科学化

B、增强员工独立意识

C、模糊企业上级与员工关系

D、提高产品和服务质量

答案:D

124.关于DHCP,下列说法中错误的是()o

A、WindowsServer2008DHCP服务器(有线)默认租用期限是六天

B、DHCP的作用是为客户端动态地分配IP地址

C、客户端发送DHCPDISCOVERY报文请求IP地址

D、HCP提供IP地址到域名的解析

答案:D

125.全量备份是指什么?

A、定期删除旧数据

B、复制所有选定数据到备份介质

C、只备份最近更改的数据

D、复制操作系统到另一台计算机

答案:B

126.在访问控制中,下面哪个措施可以增强系统的身份认证安全性?

A、多因素认证

B、开放注册

C、共享账号和口令

D、强制口令重用

答案:A

127.个人信息处理者在处理个人信息前,无需以显著方式、清晰易懂的语言真实、

准确、完整地向个人告知下列哪些事项.

A、个人信息所有者的名称或者姓名和联系方式

B、个人信息的处理目的、处理方式,处理的个人信息种类、保存期限

C、个人行使本法规定权利的方式和程序

D、法律、行政法规规定应当告知的其他事项

答案:A

128.单点登录(SSO)的主要目标是什么?

A、提高用户体验

B、减少系统管理和维芋成本

C、增加数据安全性

D、加快应用系统的响应速度

答案:A

129.《中华人民共和国民法典》规定,医疗机构及其医务人员应当对患者的隐私

和个人信息保密。泄漏患者的隐私和个人信息,或者未经患者同意。其病历资

料的,应当承担侵权责任。

A、存储

B、传播

C、公开

D、买卖

答案:C

130.在Word中,文本等级分为()。

A、字符和段落两级

B、字符、段落和章节三级

C、字符、行、段落和章节四级

D、字符、段落、章节和文档四级

答案:D

131.GoogleDrive属于哪种类型的数据备份工具?

A、本地备份软件

B、云备份工具

C、数据库备份软件

D、远程磁带库

答案:B

132.能够全屏显示的视图是()o

A、普通视图

B、幻灯片浏览视图

C、幻灯片放映视图

D、大纲视图

答案:C

133.《中华人民共和国民法典》规定,网络用户利用网络服务实施侵权行为的,

权利人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。通知应

当包括构成侵权的()及权利人的真实身份信息。

A、初步证据

B、历史浏览记录

C、具体声明

D、IP地址

答案:A

134.()负责统筹协调个人信息保护工作和相关监督管理工作

A、国家执法部门

B、国家监管机构

C、国家征信机构

D、国家网信部门

答案:D

135.()是操作系统引导记录区的意思,它通常位于硬盘的0磁道1柱面1扇区,

是操作系统可以直接访问的第一个扇区。

A、DIR区

B、DBR区

C、FAT区

D、MBR区

答案:B

136.通道劫持是指攻击者通过什么方式获取受害者的通信信息?

A、中间人代理攻击

B、恶意软件感染

C、网络钓鱼诈骗

D、盗取用户的登录凭据

答案:A

137.SCSI硬盘接口速率发展到320MBps,基本已经达到极限,SCSI硬盘的下一

代产品的接口为:()

A、SAS

B、FCAL

C、SATA

D、PATA

答案:B

138.分布式数据库系统的主要优势是什么?

A、提高数据安全性

B、降低维护成本

C、实现数据共享和负载均衡

D、简化数据库设计

答案:C

139.在Word中,对插入的图片不可以进行()操作。

A、改变大小

B、着色

G剪裁

D、移动

答案:B

140.如果计算机被配置为WINS客户机后,则自动采用()节点。

A、B节点

B、P节点

C、M节点

D、H节点

答案:D

141.在Word环境中,分栏文本在普通视图方式下将()o

A、显示在较窄的一栏

B、保持多栏

C、显示在较宽的一栏

D、不显示内容

答案:A

142.《中华人民共和匡民法典》规定,个人信息的处理包括个人信息的收集、存

储、使用、加工、传输、()、公开等。

A、买卖

B、提供

C、删除

D、管理

答案:B

143.确立正确的人生观是加强职业道德修养的0。

A、主要途径

B、前提

C、基础

D、目的

答案:B

144.在WindowsServer2008系统中,如果要输入DOS命令,则在“运行”对话框

中输入()o

A、CMD

B、MMC

C、AUTOEXE

D、TTY

答案:A

145.小张所使用的计算机的名称为zhang,系统为WindowsServer2008.他共享了

一个文件夹,并将共享名设置为share$.要在其它Windows计算机上访问该文件

夹中的内容,应该通过0提供的方式

A、在【运行】里输入"Wzhang"

B、在【运行】里输入“\\zhang\share$”

C、在【运行】里输入“\\zhang\share”

D、查出该计算机的IP地址,然后在【运行】里输入“\\IP地址”

答案:B

146.以下哪种情况属于传输状态下的数据泄露?

A、员工通过USB驱动器复制敏感数据

B、黑客通过网络监听截取传输中的数据包

C、数据库管理员误删重要数据

D、存储设备在运输过程中丢失

答案:B

147.在关系数据库中,外键的主要作用是什么?

A、唯一标识表中的每一行

B、维护表之间的参照完整性

C、提高查询性能

D、存储非结构化数据

答案:B

148.在WindowsServer2008系统中,配置IP地址后想查看IP地址,可以通过()

命令进行查看。

A、ipconfig/aII

B、ping-t

C、tracert

D、whoami8

答案:A

149.在多个网络中实现DHCP服务的方法有:。。

A、设置IP地址排除

B、设置子网掩码

C、设置RFC1542路由器

D、设置IP地址保留

答案:C

150.在访问控制产品的选择过程中,以下哪个因素应该是最重要的考虑因素。

A、产品的售价

B、产品的品牌知名度

C、产品的功能和特性是否满足需求

D、产品的外观设计和用户界面

答案:C

151.一个数据集中存在Bob的数据,即使数据集的其他部分(除了Bob)是已知

的,差分隐私也能阻止攻击者识别Bob

A、TRUE

B、FALSE

答案:A

152.某企业计划建一个网络化的、开放式数据存储系统,要求对数据操作的时延

短、采用专用网络连接并能管理存储设备和存储管理子系统。针对该应用需求,

采用()存储方式最合适。

A、DAS

B、NAS

C、FCSAN

D、IPSAN

答案:C

153.使用IIS搭建Web服务或FTP服务,都应将文件存储在()分区。

A、FAT16

B、FAT32

C、NTFS

D、UNIX

答案:C

154.布隆过滤器目的是检查某个元素是否存在于集合中。

A、TRUE

B、FALSE

答案:A

155.要构建一台域控制器必须在这台计算机上安装以下哪一种服务()

A、DNS

B、DHCP

C、ActiveDirectory

D、WINS

答案:A

156.新的职业道德观念的核心理念是()。

A、忠孝

B、服务意识

C、公德意识

D、劳动技术

答案:B

157.运营者应当自行或委托网络安全服务机构对关键信息基础设施的安全性和

可能存在的风险隐患每年至少进行。检测评估

A、一次

B、两次

C、三次

D、四次

答案:A

158.要给文件所有者增加执行权限,应使用哪个命令?

A、chmodu+x文件名

B、chmodg+x文件名

C、hmodo+x文件名

D、chmoda+x文件名

答案:A

159.刀片服务器中某块“刀片”擅入了4块500GB的SAS硬盘。若使用RAID5

组建磁盘系统,则系统可用的磁盘容量为0

A、500GB

B、1TB

C、15000GB

D、2TB

答案:C

160.《个人信息保护法》立法宗旨不包括()

A、为了保护个人信息权益

B、规范个人信息处理活动

C、提高个人信息数据质量

D、促进个人信息合理利用

答案:C

161.个人信息处理者利用个人信息进行自动化决策,应当保证决策的()和结果

公平、公正,不得对个人在交易价格等交易条件上实行不合理的差别待遇

A、可行性

B、自动化

C、透明度

D、精准度

答案:C

162.《个人信息保护法》是在第十六届全国人民代表大会常务委员会()会议通

过的

A、第十次

B、第二十次

C、第三十次

D、第五次

答案:C

163.将DNS客户机请求的完全合格域名解析为对应的IP地址的过程被称为()

查询。

A、正向

B、反向

C、递归

D、迭代

答案:A

164.下列国密算法中,那个是哈希算法()

A、SM9

B、SM4

C、SM2

D、SM3

答案:D

165.新建的Excel工作簿中默认有。张工作表。

A、2

B、3

C、4

D、5

答案:B

166.关于WindowsNT的中断和异常,下列描述不正确的是()

A、中断是异步事件,异常是同步事件

B、当中断和异常发生并被系统捕捉后,系统将处理机的控制权转交给陷阱处理

程序

C、在中断服务期间将屏蔽掉其他所有的中断

D、系统服务调用也属于异常

答案:C

167.完整的计算机系统由()组成。

A、运算器、控制器、存储器、输入设备和输出设备

B、主机和外部设备

C、硬件系统和软件系统

D、主机箱、显示器、键盘、鼠标、打印机

答案:C

168.关于REVOKE语句,以下哪个说法是正确的?

A、它会从系统中删除用户

B、它会撤销用户的权限,但用户仍保留在系统中

C、它会将用户的权限转移给其他用户

D、它会保留用户的权限

答案:B

169.在访问控制中,RBAC模型中的角色可以与以下哪个概念对应?

A、用户组

B、文件权限

C、认证凭证

D、审计日志

答案:A

170.以下哪种访问控制模型是基于用户的历史行为和环境信息来动态决定用户

对资源的访问权限?

A、自主访问控制模型①AC)

B、强制访问控制模型:MAC)

C、事实授权访问控制模型(FBA)

D、属性基础访问控制模型(ABAC)

答案:C

171.()以上的未成年人为限制民事行为能力人实施民事法律行为,由其法定代

理人代理或者经其法定代理人同意、追认。

A、8周岁

B、10周岁

C、12周岁

D、14周岁

答案:A

172.要想进入WindowsServer2008系统的安全模式,需要在计算机启动时完成自

检后按()

A、F1

B、F8

C、ESC

D、Enter

答案:B

173.访问控制中的审计是指:

A、对用户行为进行实时监控

B、检查和记录用户的访问活动

C、对系统进行漏洞扫描

D、对网络流量进行流量分析

答案:B

174.十进制数27对应的二进制数为()。

A、1011

B、1100

C、10111

D、11011

答案:D

175.关于工具栏,以下说法正确的是()

A、工具按钮表示命令菜单中没有的命令

B、按钮就是命令菜单中的某些常用命令

C、使用工具按钮与使用菜单的效果不同

D、工具栏的位置不能移动

答案:B

176.访问控制的目的是为了限制什么?

A、访问主体对访问客体的访问权限

B、访问客体对访问主体的访问权限

C、访问主体和客体之间的通信权限

D、访问主体和客体之间的数据传输速度

答案:A

177.在域中,可以使用()对域中的特定对象进行单独的管理。

A、自用户账户

B、组织单位

C、打印机池

D、WINS代理

答案:B

178.在SQL中,DENY语句用于什么目的?

A、授予权限

B、撤销权限

C、明确拒绝权限,即使通过其他方式被授予

D、更改用户密码

答案:C

179.下列关于Novell网的叙述不正确的是()

AvNovell网络服务器也可作为工作站使用

B、工作站硬盘中的文件和数据也能被网上用户所共享

C、NetWare是专门为微机局域网设计的一个多任务操作系统

D、Novell提供了一系列高性能的网络系统软件及其产品

答案:B

180.《中华人民共和国民法典》规定,()应当采取技术措施和其他必要措施,确

保其收集、存储的个人信息安全,防止信息泄露、篡改、丢失;发生或者可能发

生个人信息泄露、篡改、丢失的,应当及时采取补救措施,按照规定告知自然人

并向有关()报告。

A、国防部门

B、政府部门

C、主管部门

D、监管部门

答案:C

181.如果要在单元格中输入分数,可进行的操作是()o

A、直接输入分数

B、在输入的分数前插入0和空格

C、为分数添加括号

D、在分数前添加负号

答案:B

182.以下哪种访问控制模型是基于用户角色分配来确定用户的访问权限?

A、自主访问控制模型①AC)

B、强制访问控制模型:MAC)

C、角色基础访问控制模型(RBAC)

D、属性基础访问控制模型(ABAC)

答案:C

183.下列程序中不是WindowsXP自带程序的是。。

A、“写字板”程序

B、“记事本”程序

C、“画图”程序

D、Word程序

答案:D

184.在Access修改查询中的数据,则数据()。

A、被保存在查询

B、不会改变

C、被保存在创建

D、查询的表中是否保存要根据查询创建的条件决定

答案:C

185.Word中,字号是指文字的大小,字号越大,文字()。

A、越大

B、越小

C、不变

D、越粗

答案:B

186.数据安全风险评估应遵循哪些原则?

A、科学性、公正性、客观性

B、主观性、随意性、灵活性

C、高效性、便捷性、低成本

D、保密性、封闭性、排他性

答案:A

187.下列叙述中不正确的是()

A、Windows2000有四个版本Windows2000ProfessionaI、Windows2000ServerxW

indows2000AdvancedServer和Windows2000datacenterServer

B、Windows2000ProfessionaI和Windows2000datacenterServer属于工作站平

台,主要用于客户端

C、Windows2000Server适用于中小型企业工作组和部门服务器

D、Windows2000AdvancedServer增加了集群服务的功能

答案:B

188.讲义母版包括五大部分,分别是()。

A、页眉区、页脚区、日期区、数字区、虚线占位符

B、标题区、对象区、日期区、页脚区、数字区

C、页眉区、页脚区、日期区、数字区、幻灯片缩略图区

D、页眉区、页脚区、日期区、数字区、备注文本区

答案:A

189.Excel能够自动将最近使用的()文件列在“文件”菜单项下。

A、一个

B、两个

C、三个

D、四个

答案:D

190.可被计算机直接执行的程序由()语言编写的程序。

A、机器

B、汇编

C、局级

D、网络

答案:A

191.根据IS0/IEC27001等相关网络安全标准,访问控制的目的是什么?

A、保护网络免受未经授权的访问

B、加密网络通信

C、监控网络流量

D、提高网络性能

答案:A

192.“天时不如地利,地利不如人和”强调的是

A、地理优势

B、团结互助

C、一团和气

D、领导和群众关系融洽

答案:B

193.K匿名算法中参数K越大,隐私保护效果越好

A、TRUE

B、FALSE

答案:A

194.备份是指什么过程?

A、删除旧数据以节省空间

B、将数据复制到另一个位置以应对数据丢失

C、加密所有敏感数据

D、分析数据以找出异常

答案:B

195.职业活动中,()不符合语言规范具体要求。

A、语感自然,不呆板

B、用尊称,不用忌语

C、语速适中,不快不慢

D、多使用幽默语言,调节气氛

答案:D

196.在PowerPoint中,“格式”下拉菜单中的()命令可以用来改变某一幻灯

片的布局。

A、背景

B、幻灯片版式

C、幻灯片配色方案

D、字体

答案:B

197.个人信息保护影响评估报告和处理情况记录应当至少保存()。

A、一年

B、三年

C、五年

D、十年

答案:B

198.对于谁有权对违反本法规定的行为向有关主管部门投诉、举报,以下说法正

确的是.

A、任何个人、组织

B、只有企事业单位工作人员有

C、只有企事业单位有

D、只有私营企业有

答案:A

199.假设BENET域信任ACCP域,则以下可以实现的是()。

A、BENET域的用户可以在ACCP域中计算机登录

B、ACCP域的用户可以在BENET域中计算机登录

C、BENET域的管理员可以管理ACCP域

D、ACCP域的管理员可以管理BENET域

答案:B

200.在单点登录(SS0)认证过程中,Cookie的作用是什么?

A、存储用户的登录凭据

B、保存用户的个人信息

C、传递访问票据和用户信息

D、加密用户的通信数据

答案:C

201.以下哪项措施不能有效防止数据传输过程中的泄露?

A、使用SSL/TLS协议加密

B、通过不安全的公共Wi-Fi传输敏感数据

C、使用VPN建立加密通道

D、实施数据完整性校险

答案:B

202.《中华人民共和匡民法典》规定,个人信息的处理包括个人信息的收集、存

储、使用、加工、()、提供、公开等。

A、买卖

B、传输

C、删除

D、管理

答案:B

203.以下哪个不是云售份的优点?

A、数据安全

B、访问便捷

C、备份速度快(受网络速度限制)

D、节省本地存储空间

答案:C

204.在Excel工作表的单元格中计算一组数据后出现,这是由于0所致。

A、单元格显示宽度不够

B、计算数据出错

C、计算机公式出错

D、数据格式出错

答案:A

205.访问控制中的MAC(MandatoryA.ccessControl)是一种强制访问控制策略,

它基于:

A、用户的身份进行访问控制

B、角色的权限分配进行访问控制

C、标签或标记进行访问控制

D、访问请求的审计日志进行访问控制

答案:C

206.以下哪种访问控制模型是基于用户的个人身份来授权资源访问权限?

A、自主访问控制模型①AC)

B、强制访问控制模型:MAC)

C、角色基础访问控制模型(RBAC)

D、属性基础访问控制模型(ABAC)

答案:A

207.在具有PCI总线的奔腾机中,二级cache存储器经常通过cache控制器挂在

()

A、ISA总线(AT总线)上

B、CPU局部总线上

C、PCI总线上

D、EISA总线上

答案:B

208.违反本法规定处理个人信息,或者处理个人信息未履行本法规定的个人信息

保护义务的,由履行个人信息保护职责的部门责令改正,给予警告,没收违法所

得,对违法处理个人信息的应用程序,责令暂停或者终止提供服务;拒不改正的,

并处()罚款

A、五十万元以下

B、一百万元以下

C、两百万元以上

D、任意金额

答案:B

209.计算机内部采用的数制是()。

A、十进制

B、二进制

C、八进制

D、十六进制

答案:B

210.访问控制产品的技术指标中,以下哪个指标对性能影响最大?

A、支持的访问控制策略规则类型

B、访问控制规则最大数量

C、访问控制规则检查速度

D、产品自身安全和质量保证级别

答案:C

211.开展数据安全风险评估,以下哪项不是风险评估的主要方法?

A、定性评估

B、定量评估

C、主观臆断

D、综合评估

答案:C

212.《中华人民共和国个人信息保护法》的制定是为了保护()权益

A、个人信息

B、公民利益

C、个人健康

D、集体财富

答案:A

213.在分布式系统中,HBase的数据模型是什么?

A、关系型

B、面向文档

C、列族

D、图形

答案:C

214.以下哪种文件访问控制策略允许用户基于其角色自动获得相应的访问权

限?

A、自主访问控制

B、强制访问控制

C、基于角色的访问控制

D、基于属性的访问控制

答案:C

215.以下那种权限未授予“超级用户”组成员?

A、创建任何用户和用户

B、删除任何用户和用户组

C、创建网络共享

D、创建网络打印机

答案:B

216.Q:开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业

道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国

家安全、,不得损害个人、组织的合法权益。

A、:公共利益

B、:国家利益

C、:私有企业利益

D、:国有企事业单位利益

答案:A

217.在Internet上广泛使用的WWW是一种().

A、浏览服务模式

B、网络主机

C、网络服务器

D、网络模式

答案:A

218.在数据脱敏过程中,以下哪项是必须要考虑的因素?

A、脱敏算法的效率

B、脱敏后数据的可读性

C、数据的敏感性和分类

D、脱敏工具的品牌

答案:C

219.文明礼貌是从业人员中的基本素质,因为它是()的基础。

A、提高员工文化

B、塑造企业形象

C、提高员工素质

D、提高产品质量

答案:B

220.管理员在WindowsServer2008系统中利用IIS搭建了web服务,他在默认站

点下创建了一个虚拟目录Products,经测试可以成功访问其中的内容,由于业

务需要,现在将虚拟目录中的内容移动到了另一个分区中,管理员()能让用户

继续用原来的方法访问其中的内容。

A、对虚拟目录进行重新命名

B、修改虚拟目录的路径

C、更改TCP端口号

D、无需任何操作

答案:B

221.用一个字节最多能编出()不同的码。

A、8个

B、16个

C、128个

D、256个

答案:D

222.职业道德建设中,你认为正确的做法是()。

A、风来一阵忙,风过如往常

B、常抓不懈、持之以恒

C、讲起来重要,干起来次要

D、生产好了,职业道德建设自然也好

答案:B

223.域环境中,用户的配置文件有三种,以下不对的是:()

A、临时用户配置文件

B、漫游用户配置文件

C、强制漫游配置文件

D、本地用户配置文件

答案:A

224.个人信息匿名化和去标识化技术的选择应基于哪些因素?

A、技术实现的难易程度

B、法律法规的要求

C、组织的业务需求

D、以上都是

答案:D

225.安装并启动WindowsXP系统后,由系统安排在桌面上的图标是()。

A、资源管理器

B、回收站

C、MicrosoftWord

DxMicrosoftFoxPro

答案:B

226.哪个部门通常负责制定和完善数据授权管理制度?

A、财务部门

B、人力资源部门

C、数据管理部门

D、市场部门

答案:C

227.通过把多台WINS服务器配置为()伙伴,能够让它们彼此交换自己数据库

中的记录,从而增大查询能力。

A、转发

B、复制

C、查询D.搜索

答案:B

228.Windows是一个多任务操作系统,这是指()。

A、Windows可以供多个用户同时使用

B、Windows可以运行很多种应用程序

C、Windows可以同时运行多个应用程序

D、Windows可以同时管理多种资源

答案:C

229.以下哪个SQL命令用于检查数据表中的约束条件?

A、LTERTABLE

B、CHECKCONSTRAINT

C、DESCRIBETABLE

D、SHOWCONSTRAINTS注意:标准SQL中并没有直接的SHOWCONSTRAINTS命令,

但此题旨在考察对约束检查相关命令的理解。

答案:A

230.若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应

使用()键。

A、Enter

B、Ctrl+Enter

C、Alt+Enter

D、Shift+Enter

答案:C

231.Q:当事人或者网络产品和服务提供者认为审查人员有失客观公正,或者未能

对审查工作中知悉的信息承担保密义务的,可以向或者有关部门举报

A、:网络安全审查办公室

B、:中华人民共和国公安部

C、:中华人民共和国国家安全部

D、:国家市场监督管理总局

答案:A

232.企业员工违反职业纪律,企业()。

A、不能做罚款处罚

B、因员工受劳动合同保护,不能给予处分

C、可以视情节轻重,做出恰当处分

D、警告往往效果不大

答案:C

233.Q:以下行为违反《网络安全审查办法》的是()。

A、:不利用提供产品和服务的便利条件非法获取用户数据

B、:不非法控制和操纵用户设备

C、:不中断产品供应或者必要的技术支持服务

D、:关键信息基础设施运营者采购网络产品和服务不主动申报网络安全审查

答案:D

234.在Word文档窗口进行多次“剪切”操作,并关闭该文档窗口后,剪贴板中

的内容为()。

A、第一次剪切的内容

B、所有剪切的内容

C、最后一次剪切的内容

D、空

答案:C

235.你是一个WindowsServer2008域的管理员,域中有100台成员服务器在一个

0U中,你准备对这100台成员服务器进行一系列相同的配置,应该0

A、配置域的组策略

B、配置域控制器的组策略

C、配置0U的组策略

D、在每台计算机上配置本地安全策略

答案:C

236.通过设置打印机的。,可以实现在不同的时间段内对不同的文档进行打印,

从而充分发挥打印设备的打印能力。

A、可用时间

B、优先级

C、打印机池

D、打印设备动功率控制技术(APC)

答案:A

237.社会主义职业道德建设的核心是()。分值1分

A、坚持以人为本

B、企业和谐发展

C、尊重员工意愿

D、为人民服务

答案:D

解析:为人民服务是社会主义职业道德的核心,集体主义是社会主义职业道德的

原则。

238.Q:《中华人民共和国数据安全法》所称数据,是指任何以电子或者其他方式

对信息的记录。其中数据安全,是指通过采取必要措施,确保数据处于有效保护和

合法利用的状态,以及具备保障状态的能力。

A、:持续安全

B、:持续稳定

C、:部分安全

D、:部分稳定

答案:A

239.个人信息去标识化过程中,如何确保信息的准确性和完整性?

A、无需特别关注,因为去标识化不影响数据内容

B、通过数据校验和恢复机制确保

C、依赖于数据提供方的准确性保证

D、使用专门的去标识化工具和技术

答案:D

240.在Windows中,剪贴板是()。

A、硬盘上的一块区域

B、软盘上的一块区域

C、内存上的一块区域

D、高速缓存中的一块区域

答案:C

241.马克思主义伦理学认为,道德属于()。分值1分

A、经济基础

B、上层建筑

C、管理体制

D、自发现象

答案:B

解析:根据马克思主义理论,上层建筑是指建立在一定经济基础之上的社会意识

形态以及相应的政治法律制度、组织和设施的总和。道德是由经济关系决定的一

种社会意识形态,因此属于社会上层建筑领域。

242.实时备份是否适用于所有类型的数据和应用?

A、是

B、否

答案:B

243.下面哪个软件能用做FTP的客户端。()

A、IE浏览器

B、wuFtpd

C、IISFTP

D、Servll

答案:A

244.以下哪种做法不利于保护数据机密性?

A、使用强密码并定期更换

B、将敏感数据明文存储在公共云存储中

C、对员工进行安全培训

D、实施访问控制策略

答案:B

245.Q:网络安全审查办公室要求提供补充材料的当事人、产品和服务提供者应当

予以配合。提交补充材料的时间()审查时间。

A、&;不计入

B、&;应计入

C、部分计入

D、全部计入

答案:A

246.以下哪种访问控制模型允许资源的所有者自主决定哪些用户可以访问其资

源?

A、自主访问控制(DAC)

B、强制访问控制(MAC)

C、基于角色的访问控制(RBAC)

D、基于规则的访问控制(RBAC)

答案:A

247.关于工具栏,以下说法正确的是()

A、工具按钮表示命令菜单中没有的命令

B、按钮就是命令菜单中的某些常用命令

C、使用工具按钮与使用菜单的效果不同

D、工具栏的位置不能移动

答案:B

248.Q:违反《中华人民共和国数据安全法》规定,给他人造成损害的,并构成犯罪

的,()

A、依法承担民事责任,并追究刑事责任

B、不用承担民事责任,但追究刑事责任

C、既不用承担民事责任,也不追究刑事责任

D、只用承担民事责任,不用追究刑事责任

答案:A

249.要构建一台域控制器必须在这台计算机上安装以下哪一种服务()

A、DNS

B、DHCP

C、ActiveDirectory

D、WINS

答案:A

250.脱敏后的数据通常用于哪些非生产环境?

A、生产数据库

B、公开网站

C、开发、测试、分析或培训

D、客户服务热线

答案:C

251.尊师爱徒是传统师徒关系的准则,在现实条件下,正确的选择是()。

A、徒弟尊重师傅,师傅不必尊重徒弟

B、徒弟尊重师傅,师傅也尊重徒弟

C、徒弟不必尊重师傅,师傅也不必尊重徒弟

D、用“哥门”关系取代师徒关系

答案:B

252.一个社会的可持续发展必须首先重视()o

A、生产技术现代化

B、生产利润最大化

C、人力资源合理的调配

D、生产资源的节约

答案:D

253.使用tail命令时,哪个选项可以实现实时查看文件内容?

Ax-n

B、-f

C、-p

D、-r

答案:B

254.在数据库管理中,触发器(Trigger)通常用于什么目的?

A、数据备份

B、自动化数据更新

C、数据源监测

D、数据分析

答案:C

255.分布式查询处理的查询代价通常基于什么进行优化?

A、传输成本

B、本地处理时间

C、节点数量

D、A和B

答案:D

256.以下哪种技术通常用于实现数据库的实体完整性?

A、数据加密

B、备份与恢复

C、约束(如PRIMARYKEY,UNIQUE)

D、审计日志

答案:C

257.实时备份是否支持对特定数据表的备份?

A、是

B、否

答案:A

258.()均属于应用软件。

A、ExcelxUnix、Word

B\Windows95\PowerPoint、ExceI

C、Windows2000vPowerPoint、DOS

D、WordxPowerPoint%ExceI

答案:D

259.在WindowsServer2008系统中,以下。类型的动态磁盘卷读写效率最高。

A、镜像卷

B、带区卷

C、跨区卷

D、简单卷

答案:B

260.哪种加密技术结合了对称加密和非对称加密的优点?

A、SSL/TLS

B、IPSec

C、混合加密

D、哈希加密

答案:C

解析:混合加密技术结合了对称加密(用于加密大量

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论