考试题目附有答案_第1页
考试题目附有答案_第2页
考试题目附有答案_第3页
考试题目附有答案_第4页
考试题目附有答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

考试题目OK[复制]1、下列选项中,与数据安全合规相关的法律是()。[单选题]*A、《中华人民共和国数据安全法》B、《中华人民共和国网络安全法》C、《中华人民共和国个人信息保护法》D、以上都是(正确答案)2、《数据安全法》将数据定义为任何以电子或者其他方式对信息的()。[单选题]*A、记录(正确答案)B、传输C、利用D、公布3、根据《数据安全法》,产业发展与数据安全之间的关系是()。[单选题]*A、条件和保障B、促进与保障(正确答案)C、目的和基础D、无关联4、我国《数据安全法》于2021年()正式实施。[单选题]*A、8月1日B、9月1日(正确答案)C、10月1日D、11月1日5、2022年《政府工作报告》中指出,要“强化网络安全、()和个人信息保护”。[单选题]*A、政府监管B、就业保障C、数据安全(正确答案)D、公共服务1国家对一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。*A、国家安全(正确答案)B、国计民生(正确答案)C、公共利益(正确答案)D、人身安全(正确答案)2下列选项,关于数据销毁的解决安全方案有哪些?*A、建立数据销毁审批机制(正确答案)B、建立数据销毁规定流程(正确答案)C、建立数据删除日志记录(正确答案)D、身份认证鉴权3下列安全能力属于数据传输阶段的有()。*A、数据清洗比对B、数据质量监控C、数据完整性保护(正确答案)D、数据加密传输(正确答案)《数据安全法》在第三十六条中“非经中华人民共和国主管机关批准,境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据”,坚决维护我国的数据主权,体现了属地管辖原则。[判断题]*对(正确答案)错在识别脆弱性的同时,评估人员应对已采取的安全措施的有效性进行确认。[判断题]*对(正确答案)错1《数据安全法》将数据定义为任何以电子或者其他方式对信息的()。[单选题]*A、记录(正确答案)B、传输C、利用D、公布2在组织运营过程中,针对超过生命周期的数据,以下哪种做法最为合理?[单选题]*A、直接删除销毁B、不销毁,也不做任何保护措施C、归档,以防后期需要再次使用D、进行综合评估后,再选择对应的处理措施(正确答案)3《数据安全法》的立法目的是规范数据处理活动,保障数据安全,促进数据(),保护个人、组织的合法权益,维护国家主权、安全和发展利益。[单选题]*A、跨境流动B、开发利用(正确答案)C、快速传输D、规模增长4下列哪一项不属于数据安全管理活动?[单选题]*A、理解数据安全需求及监管要求B、定义数据安全策略C、梳理运维流程(正确答案)D、定义数据安全标准5数据治理是由企业高级管理层的()发起并推行,关于如何制定和实施针对整交术管理的一系列政策和流程。[单选题]*A、数据治理委员会(正确答案)B、数据管理委员会C、数据服务委员会D、教据标准委员会6下列选项,属于数据安全设计原则的有()。*A、经济适用原则(正确答案)B、失败默认安全原则(正确答案)C、权限分离原则(正确答案)D、最小权限原则(正确答案)7数字签名的有效性取决于()等多种因素。*A、算法及其安全实现(正确答案)B、私钥的保密性(正确答案)C、公钥的完整性(正确答案)D、传输的数据8关于个人信息保护合规性,应当注意以下哪些场景?*A、过度的客户信息采集和使用(正确答案)B、合理的客户信息应用反馈(正确答案)C、必要的客户权利主要响应机制(正确答案)D、提高个人信息保护意识(正确答案)9国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施出口管制。[判断题]*对(正确答案)错10数据湖是一个集中式存储库,允许以任意规模存储所有结构化和非结构化数据。[判断题]*对(正确答案)错1如何防范钓鱼网站?()[单选题]*A、不用聊天工具B、安装安全防护软件(正确答案)C、警惕中奖、修改网银密码的通知邮件、短信,不经检查可点击未经核实的陌生链接D、可多人共用的电脑上进行金融业务操作,如网吧等。2在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。[单选题]*A、非对称算法的公钥B、对称算法的密钥(正确答案)C、非对称算法的私钥D、CA中心的公钥3在WEB应用攻击中,对客户端进行攻击的手段是()?[单选题]*A、暴力破解B、越权访问(逻辑漏洞)C、SQL注入攻击D、跨站脚本攻击(正确答案)4做Linux入侵排查时用户排查是不可忽视的一项,/etc/passwd文件为用户信息文件,其显示信息格式为“root:x:0:0:root:/root:/bin/bash”,以下关于其内容解释错误的是()?[单选题]*A、其中字段“:0:0”中,前一个0表示组ID(正确答案)B、GID为0属于超级管理员组C、这里的“/bin/bash”为用户登陆的shell,其为/usr/sbin/nologin时表示不能登陆D、这里的“/bin/bash”为用户登陆的shell,它能判断是否可以登陆5现发现一台Linux服务器被入侵,入侵时间为2020-9-23日当天,这时要找出期间mtime变化过的所有文件,可用命令为()?[单选题]*A、find/-typef\(-startmt'2020-09-2300:00'-a-not-endmt'2020-09-2400:00'\)B、find/-typef\(-startmt'2020-09-2300:00'-endmt'2020-09-2400:00'\)C、find/root-typef\(-newermt'2020-09-2300:00'-a-not-newermt'2020-09-2400:00'\)D、find/-typef\(-newermt'2020-09-2300:00'-a-not-newermt'2020-09-2400:00'\)(正确答案)6建立完善的计算机病毒防范制度,包括()?*A、设置专人负责计算机病毒防范工作,统一组织和实施网络的计算机病毒防范工作(正确答案)B、建立计算机病毒预警机制,严格执行病毒检测及报告措施(正确答案)C、应安装经国家安全部门认证的正版网络防病毒软件(正确答案)D、应及时更新防病毒软件版本、杀毒引擎和病毒库(正确答案)E、建立病毒监控中心对网络内计算机感染病毒的情况进行监控(正确答案)7基于在准备阶段制定好的应急响应报告信息策略,IRT应及时、如实地向权威机构报告。报告的信息一般包括()以及关键时刻的可利用资源?*A、关于事件的基本信息(正确答案)B、关于攻击源的信息(正确答案)C、攻击的结果(正确答案)D、威胁程度(正确答案)E、当前的事态(正确答案)8对于下面的状态码,对应关系有错误的是[单选题]*A、200-请求成功B、404-(禁止)服务器拒绝请求(正确答案)C、500-内部服务器错误D、405-(方法禁用)禁用请求中指定的方法1下面不属于sql注入的危害的是[单选题]*A、数据库信息泄漏(正确答案)B、获取会话信息C、破坏硬盘数据D、网页篡改2下面sql语句解释不正确的是[单选题]*A、SELECT-从数据库表中获取数据B、UPDATE-更新数据库表中的数据C、DELETE-从数据库表中删除数据D、INSERTINTO-向数据库中插入数据(正确答案)3sql注入漏洞防护中,不正确的是哪一个[单选题]*A、数据有效性校验B、后缀校验(正确答案)C、用户权限分离D、去除代码中的敏感信息4sqlmap不支持的数据库有[单选题]*A、mysqlB、mssqlC、oracleD、redis(正确答案)5下面sql语句中,查询当前数据库的是[单选题]*A、CREATEDATABASEdatabase-nameB、select*from[user]C、unionselectdatabase(),2,3,4,5(正确答案)D、SELECT<*,column[alias],…>FROMtable6以下哪个PHP版本环境可能存在0x00截断[单选题]*A、5.2(正确答案)B、5.3C、5.4D、5.57以下不属于主机安全加固的是()[单选题]*A、关闭不必要的端口B、指定操作系统安全策略C、使用虚拟专用网技术(正确答案)D、关闭不必要的服务8关于Weblogic的启动权限正确的认识是()。[单选题]*A、默认是root权限B、需要提前创建WebLogic的管理员用户和对应的用户组(正确答案)C、启动前不需要修改用户配置文件D、启动前需要修改用户配置文件1AES数据分组长度是()比特[单选题]*A、64B、128(正确答案)C、192D、2562关于安全基线,下列哪一项描述是正确的?[单选题]*A、安全基线苗述的是对机构或系统来说必须具备的最低安全水平(正确答案)B、安全基线描述的是对机构或系统来说必须具备的最高安全水平C、安全基线描述的是对机构或系统来说必须具备的平均安全水平D、安全基线对于任何系统都是通用的3某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()[单选题]*A、服务中断的时间间隔B、目标恢复时间(RTO)C、服务交付目标D、目标恢复点(RPO)(正确答案)4导致信息安全事件的原因中,系统故障属于()?[单选题]*A、非人为原因B、人为故意C、人为过失(正确答案)D、自然原因5安全事件应急处理准备阶段要做的是()?[单选题]*A、基于威胁建立合理的安全保障措施(正确答案)B、完全关闭所有系统C、从网络上断开主机或部分网络D、修改所有的防火墙和路由器的过滤规则6Mysql中如何检查查询日志是否开启()?[单选题]*A、showglobalvariableslike'general_log';(正确答案)B、showvariableslike"%audit%C、showvariableslike"log_error"D、showvariableslike'%slow_query_log%'7web应用的主要组件包括*A、浏览器(正确答案)B、中间件(正确答案)C、协议(正确答案)D、web程序(正确答案)8当SQL注入点过滤了单引号时,可以尝试HEX编码绕过过滤。[判断题]*对(正确答案)错1数字签名特点包括可信性、不可重用性、不可改变性、不可伪造性、不可否认性[判断题]*对(正确答案)错2/var/log/httpd/error_log记录用户错误请求的信息[判断题]*对(正确答案)错3使用https技术主要用于存储加密[判断题]*对错(正确答案)4流量分析数据被动攻击的一种[判断题]*对(正确答案)错5SM4属于对称加密的算法[判断题]*对(正确答案)错6httpd是否以root权限运行是能够通过端口来确定的[判断题]*对错(正确答案)7业务连续性管理框架中,理解组织是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系()[判断题]*对(正确答案)错8业务连续性管理框架中,确定BCM战略是指职责的分配在组织中实施和持续管理。()[判断题]*对错(正确答案)9业务连续性管理框架中,确定BCM战略是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。()[判断题]*对错(正确答案)1《数据安全法》适用于在()开展数据处理活动及其安全监管。[单选题]*A、中华人民共和国境外B、中华人民共和国境内(正确答案)C、以上都是D、以上都不是2下列选项中不属于网络攻击方式的是()。[单选题]*A、钓鱼B、DDoSC、APT(高级持续性攻击)D、向系统盘写入日志文件(正确答案)3《个人信息保护法》中个人信息指的是以电子或者其他方式记录的与已识别或者可识别的()有关的各种信息不包括匿名化处理后的信息。[单选题]*A、,自然人(正确答案)B、普通人C、一般人D、个人4数据治理包括管理和保护数据资产所需的()。*A、人员(正确答案)B、流程(正确答案)C、技术(正确答案)D、法律5下列关于数据库加密-应用加密说法正确的是()。*A、应用侧通过代码层改动调用加密设备完成数据加密入库(正确答案)B、优点是技术门槛低(正确答案)C、优点是改造难度低,对应用的侵入性弱,不需要应用进行代码修改D、缺点是改造难度大,对应用的侵入性强,需要应用进行代码修改(正确答案)6下列选项,属于网络攻击方式的有()。*A、钓鱼(正确答案)B、DDoS(正确答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论