版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页SJAQ青岛复习测试卷1.AES和DES是常见的对称加密算法,AES相对DES而言具有更好的抵抗差分密码分析及线性密码分析的能。AES分组长度和密钥长度设计灵活,支持可变分组长度,以下哪一种不是其可能的密钥长度?()A、64bitB、128bitC、192bitD、256bit【正确答案】:A解析:暂无解析2.如果所有外键参考现有的主键,则说明一个数据库具有()。A、参照完整性B、语义完整性C、实体完整性D、关系完整性【正确答案】:A解析:暂无解析3.信息系统的密码应用安全是整体安全,不仅包括密码算法安全、密码协议安全、密码设备安全,还要立足()。A、系统安全、体制安全和动态安全B、系统安全、体系安全和动态安全C、系统安全、体系安全和密钥安全D、系统安全、体制安全和密钥安全【正确答案】:B解析:暂无解析4.E-R模型用于建立数据库的()。A、概念模型B、结构模型C、物理模型D、逻辑模型【正确答案】:A解析:暂无解析5.我国的国家秘密分为几级?()A、3B、4C、5D、6【正确答案】:A解析:暂无解析6.对于数据库的描述一下哪项说法是正确的?()A、数据和一系列规则的集合B、一种存储数据的软件C、一种存储数据的硬件D、是存放大量数据的软件【正确答案】:A解析:暂无解析7.元数据架构设计不包含下列什么层次?()A、采集层B、管理层C、网络层D、应用层【正确答案】:C解析:暂无解析8.下面关于密码的设计原则中不正确的是:()。A、算法公开,密钥保密B、算法不公开,密钥也不公开C、算法应能抵御已知攻击D、算法不公开,密钥公开【正确答案】:B解析:暂无解析9.定义大数据战略和业务需求,应该考虑提供数据的及时性和范围,许多元素可以实施提供,也可以定时提供快照,甚至可以整合和汇总,其中流式计算越来越成为热点,以下不属于流式计算框架的是()。A、StromB、FlinkC、HadoopD、Spark【正确答案】:C解析:暂无解析10.在数据库向因特网开放前,哪个步骤是可以忽略的?()A、安全安装和配置操作系统和数据库系统B、应用系统应该在内网试运行3个月C、对应用软件如Web页面、ASP脚本等进行安全性检查D、网络安全策略已经生效【正确答案】:B解析:暂无解析11.GMT0044《SM9标识密码算法》属于()?A、密码基础类标准B、密码服务类标准C、密码应用类标准【正确答案】:A解析:暂无解析12.在密码学中,哪个术语描述了一个不可逆的转换,从原始数据产生固定大小的输出?()A、对称加密B、非对称加密C、散列D、数字签名【正确答案】:C解析:暂无解析13.如何删除sales表中产品类型为toys的profits列的列值()?A、UPDATEsalesSETprofits=NULLWHEREproduct_type='TOYS'B、DELETEprofitsFROMsalesWHEREproduct_type='TOYS'C、DELETEFROMsalesWHEREproduct_type='TOYS'DELETEFROMsales【正确答案】:A解析:暂无解析14.下列语言编写的代码中,在浏览器端执行的是。A、Web页面中的c<代码B、Web页面中的Java代码C、Web页面中的PHP代码D、Web页面中的JavaScript代码【正确答案】:D解析:暂无解析15.下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制【正确答案】:B解析:暂无解析16.《公安视频图像信息系统安全技术要求第2部分:前端设备》(GAT1788.2-2021)标准中规定,前端设备在连续鉴别失败5次后,应锁定该账号不低于()。A、5分钟B、1小时C、24小时D、1分钟【正确答案】:A解析:暂无解析17.OSI模型的哪一层负责确定数据从一个设备传输到另一个设备的路径?()A、传输层B、数据链路层C、网络层D、会话层【正确答案】:C解析:暂无解析18.在公钥基础结构(PKI)中,用于撤销证书的标准是什么?()A、LDAPB、CRLC、SMIMED、PGP【正确答案】:B解析:暂无解析19.Hash算法具有一个特点,即很难从输出确定输入,这种特性称为()。A、可逆特性B、单向特性C、双向特性D、多向特性【正确答案】:B解析:暂无解析20.下列什么不属于数据合规管理的内容?()A、明确负责数据合规管理工作的团队及职责B、定期梳理国内外法律法规、行业监管等的合规要求,形成组织的合规清单C、针对合规要求落实情况,定期监控审计D、明确合作过程中,对合作方人员账号、权限等的管理要求【正确答案】:D解析:暂无解析21.RSA算法是基于以下哪个数学难题的?()A、整数分解难题B、椭圆曲线难题.C、离散对数难题D、NP问题【正确答案】:A解析:暂无解析22.违反《互联网上网服务营业场所管理办法》的规定,未记录上网信息、未按规定保存备份、未落实网络信息安全管理制度、未履行安全管理责任、未采取安全技术措施的,由()责令限制期改正,并处5000元以上3万元以下的罚款;情节严重或者拒不改正的,责令关闭营业场所,并由有关主管部门撤销批准文件,吊销经营许可证和营业执照。A、文化行政部门B、公安机关C、电信管理机构D、工商行政管理部门【正确答案】:B解析:暂无解析23.哪种攻击使用多台计算机同时发起攻击以增加攻击的力量?()A、中间人攻击B、分散式拒绝服务攻击(DDoS)C、垃圾邮件攻击D、SQL注入攻击【正确答案】:B解析:暂无解析24.《公安视频图像信息系统安全技术要求第2部分:前端设备》(GAT1788:2-2021)标准中定义的前端设备是指应用于现场、具备视频图像等()信息采集、编解码、存储、传输、安全控制等功能的设备或其设备组合。A、视频B、抓拍图片C、安防D、环境【正确答案】:C解析:暂无解析25.下列()加密技术在加解密数据时采用的是双钥。A、对称加密B、不对称加密C、Hash加密D、文本加密【正确答案】:B解析:暂无解析26.通信加密网关启用syslog远程日志,服务端口是()。A、TCP514B、UDP514C、TCP253D、ESP50【正确答案】:B解析:暂无解析27.()是加密通信使用的协义与端口。A、TCP50B、UDP50C、ESP50D、TCP514【正确答案】:C解析:暂无解析28.用未被染毒的备份覆盖染毒文件,这种病毒清除方式适用于()。A、文件型病毒的清除B、引导型病毒的清除C、内存杀毒D、压缩文件病毒的检测和清除【正确答案】:A解析:暂无解析29.将数理成为135∗∗∗∗8874,这种脱敏方法称为()。A、截断B、加密C、掩码D、重排【正确答案】:C解析:暂无解析30.Oracle数据库中,物理磁盘资源包括哪些()。A、控制文件B、重做日志文件C、数据文件D、以上都是【正确答案】:D解析:暂无解析31.DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和。A、系统分析员B、程序员C、数据库管理员D、操作员【正确答案】:C解析:暂无解析32.概念结构设计是整个数据库设计的关键,它通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的()。A、数据模型B、概念模型C、层次模型D、关系模型【正确答案】:B解析:暂无解析33.用于检测和防止恶意软件的软件是()?A、数据库管理系统B、网络监控工具C、防病毒软件D、文件共享工具【正确答案】:C解析:暂无解析34.制定《中华人民共和国数据安全法》的目的是为了规范数据处理活动,保障数据安全,促进数据开发和利用,保护个人、组织的(),维护国家主权、安全和()。A、财产权益,发展利益B、财产权益,长远利益C、合法权益,发展利益D、合法权益,长远利益【正确答案】:C解析:暂无解析35.如果查询表A(有3行数据)和表B(有4行数据),使用select∗fromA,b,返回的查询结果有多少行?()A、7B、1C、0D、12【正确答案】:D解析:暂无解析36.下列哪一个数据分析方法可以最醒目地表达各个物理量间的变化关系?()A、作图法B、列表法C、在线数据分析D、离线数据分析【正确答案】:A解析:暂无解析37.DES加密算法的密文分组长度和有效密钥长度分别是()。A、56bit,128bitB、64bit,56bitC、64bit,64bitD、64bit,128bit【正确答案】:B解析:暂无解析38.SQL注入漏洞最常见的危害是哪个()?A、网站运行缓慢B、数据泄露C、网站停止运行D、管理员无法登陆【正确答案】:B解析:暂无解析39.SQL语言中,GRANT和REVOKE语句主要用来维护数据库的()?A、完整性B、可靠性C、安全性D、一致性【正确答案】:C解析:暂无解析40.access数据库注入中如果遇到列名无法解析的情况下可以采用?()A、cookie注入技术B、偏移注入技术C、跨库注入技术D、代理注入技术【正确答案】:B解析:暂无解析41.PGP(PrettyGoodPrivacy)是一个基于()密钥加密体系的供大众使用的加密软件。A、DESB、IDEAC、RSAD、MD5【正确答案】:C解析:暂无解析42.《中华人民共和国网络安全法》的规定,国家实行网络安全()保护制度。A、等级B、分层C、行政级别D、结构【正确答案】:A解析:暂无解析43.下面()不是常用的认证机制?A、基于口令密码的认证机制B、口令应答认证机制(挑战响应)C、VPN用户登录D、公钥私钥认证机制【正确答案】:C解析:暂无解析44.对于账号的权限管理,应遵循职权明确、()以及最小特权原则。A、操作便捷B、务虚监管C、职责集中D、职责分离【正确答案】:D解析:暂无解析45.企事业单位开展数据活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时,应当()。A、立即销毁数据B、立即恢复数据C、立即封存数据D、立即采取补救措施【正确答案】:D解析:暂无解析46.以下哪种无线加密标准的安全性最弱()。A、wepB、wpaC、wpa2D、wapi【正确答案】:A解析:暂无解析47.下列SQL语句中,修改表结构的是()。ALTERB、CREATEC、UPDATEDELETE【正确答案】:A解析:暂无解析48.SQLSever是一款基于()体系的关系型数据库管理系统。A、客户机服务器B、主机C、N层D、单机【正确答案】:A解析:暂无解析49.下列关于java反序列化描述错误的是()。A、序列化就是把对象转换成字节流,便于保存在内存:文件:数据库中。B、反序列化即逆过程,由字节流还原成对象。C、Java中的ObjectOutputStream类的readObject()方法可以实现序列化。D、类ObjectInputStream类的readObject()方法用于反序列化。【正确答案】:C解析:暂无解析50.不能防止计算机感染病毒的措施是()。A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝【正确答案】:A解析:暂无解析51.高级加密标准AES采用了多少位的分组长度?()A、32B、64C、128D、256【正确答案】:C解析:暂无解析52.在安全领域,哪个选项描述了一个系统在面对失败时仍能继续运行的能力?()A、故障转移B、加密C、审计D、沙盒【正确答案】:A解析:暂无解析53.信息安全风险缺口是指()。A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患【正确答案】:A解析:暂无解析54.两个不同的网络或网络段之间的连接设备是什么?()A、集线器B、交换机C、路由器D、桥接器【正确答案】:C解析:暂无解析55.()数据库备份只记录自上次数据库备份后发生更改的数据。A、完整备份B、差异备份C、增量备份D、副本备份【正确答案】:B解析:暂无解析56.数据库的()是指数据的正确性和相容性。A、安全性B、完整性C、并发控制D、恢复【正确答案】:B解析:暂无解析57.GAT1781标准关于安全联网设备互联网专网端的网络访问控制要求错误的是()。A、支持基于网络协议的控制,只允许管理员用户进行相关配置;B、支持基于IP地址的访问控制,只允许IP地址白名单的对象(如社会资源接入平台等)访问;C、支持基于用户身份认证的访问控制,只允许经过数字证书认证的用户登录设备;D、支持基于端口的访问控制,只允许指定端口的访问。【正确答案】:A解析:暂无解析58.2022年7月21日国家互联网信息办公室对某公司处以80.26亿元罚款,其依据是《中华人民共和国个人信息保护法》第()条。A、35B、47C、58D、66【正确答案】:D解析:暂无解析59.E-R模型用于建立数据库的。A、概念模型B、结构模型C、物理模型D、逻辑模型【正确答案】:A解析:暂无解析60.下面选型中不属于数据库安全模型的是()。A、自主型安全模型B、强制型安全模型C、基于角色的模型D、访问控制矩阵【正确答案】:D解析:暂无解析61.SQLServer的登录账户信息保存在哪个数据库中?()A、modelB、msdbC、masterD、tempdb【正确答案】:C解析:暂无解析62.DBeaver是一种基于什么开发、免费开放源码、使用非常友好ASL协议的通用数据库管理和开发工具。()A、JavaB、C++C、VBD、GO【正确答案】:A解析:暂无解析63.MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()A、-h后为host为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对【正确答案】:D解析:暂无解析64.下面关于隔离网闸的说法,正确的是()。A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用【正确答案】:C解析:暂无解析65.数据库系统与文件系统的最主要区别是()。A、数据库系统复杂,而文件系统简单B、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C、文件系统只能管理程序文件,而数据库系统能够管理各宗类型的文件D、文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量【正确答案】:B解析:暂无解析66.单个用户使用的数据库视图的描述为()。A、外模式B、概念模式C、内模式D、存储模式【正确答案】:A解析:暂无解析67.数据库管理系统的数据操纵语言(DML)所实现的操作一般包括()。A、建立:授权:修改B、建立:授权:删除C、建立:插入:修改:排序D、插入:修改:删除【正确答案】:D解析:暂无解析68.加密的基本思想是()。A、伪装信息B、删除信息C、添加信息D、拦截信息【正确答案】:A解析:暂无解析69.什么是DMZ在网络安全中的意思?()A、数据迁移区域B、数据管理区C、深度监测区域D、解除武装区【正确答案】:D解析:暂无解析70.《中华人民共和国数据安全法》规定:工业、电信、交通、金融、自然资源、卫生健康、教育、科技等主管部门承担本行业、本领域数据安全监管职责。公安机关、国家安全机关等依照本法和有关法律、行政法规的规定,在各自职责范围内承担数据安全监管职责。()依照本法和有关法律、行政法规的规定,负责统筹协调网络数据安全和相关监管工作。A、工业和信息化部B、国家安全部门C、国家网信部门D、通信主管部门【正确答案】:C解析:暂无解析71.在mysql数据中存放系统数据的系统库是()。A、information库B、login库C、root库D、user库【正确答案】:A解析:暂无解析72.以下有关SELECT子句的叙述中不正确的是?()A、SELECT子句中只能包含表中的列及其构成的表达式B、SELECT子句规定了结果集中的列顺序C、SELECT子句中可以使用别名D、如果FROM子句中引用的两个表中有同名的列,则在SELECT子句中引用它们时必【正确答案】:A解析:暂无解析73.凯撒加密法是()。A、变换加密法B、替换加密法C、变换与替换加密法D、都不是【正确答案】:B解析:暂无解析74.哪种类型的恶意软件可以监视用户的键盘输入以获取敏感信息?()A、蠕虫B、木马C、键盘记录器D、勒索软件【正确答案】:C解析:暂无解析75.哪种技术可以使IP地址私有,并允许多台设备在Internet上共享一个公共IP地址?()A、网络寻址B、网络切片C、网络地址转换(NAT)D、网络接口卡【正确答案】:C解析:暂无解析76.关系型数据库技术的特征由一下哪些元素确定的?()A、行和列B、节点和分支C、Blocks和ArrowsD、父类和子类【正确答案】:A解析:暂无解析77.以下()哪种无线加密标准中哪一项的安全性最弱?A、WepB、wpaC、wpa2D、wapi【正确答案】:A解析:暂无解析78.在OSPF协议中,数据库描述报文(DD报文)的作用是()。A、发现并维持邻居关系B、描述本地LSDB的情况C、向对端请求本端没有的LSA,或对端主动更新的LSAD、选举DR、BDR【正确答案】:B解析:暂无解析79.在密码学中,哪个是用来检查数据是否在传输过程中被修改的?()A、对称加密B、散列函数C、公钥加密D、数字证书【正确答案】:B解析:暂无解析80.下面哪个不是数据库脱敏的步骤()?A、数据发现B、数据抽取C、数据分析D、数据发放【正确答案】:C解析:暂无解析81.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,公共安全视频监控联网信息安全系统中,根据安全保护强弱,()应具备基于数字证书与管理平台双向身份认证的能力和对视频数据签名的能力,达到身份真实和视频来源于真实设备,能够校验视频内容是否遭到篡改的目标。A级B级C级D级【正确答案】:B解析:暂无解析82.DES是一种分组加密算法,输入的明文为多少位?()A、32B、64C、128D、256【正确答案】:B解析:暂无解析83.《中华人民共和国网络安全法》中要求,关键信息基础设施的运营者应对()进行容灾备份。A、关键设备和信息系统B、关键设备和数据库C、重要系统和数据库D、重要系统和信息系统【正确答案】:C解析:暂无解析84.下列什么不属于数据安全战略中数据安全规划的内容?()A、明确组织的数据安全决策团队及职责分工B、梳理组织面临的内外部数据安全风险C、明确组织负责数据安全管理、数据安全执行、数据安全监督等工作的团队及职责分工D、按照规划内容,落实各团队任务分工及考核【正确答案】:C解析:暂无解析85.查看windows系统中可疑进程外连地址指令为()。A、findportB、netuserC、netuserdomainD、netstat-ano【正确答案】:D解析:暂无解析86.操作系统中()文件系统支持加密功能。A、NTFSB、FAT32C、FATD、EFS【正确答案】:A解析:暂无解析87.数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范性(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?()A、访问的不一致B、死锁C、对数据的非授权访问D、数据完整性的损害【正确答案】:D解析:暂无解析88.我国密码标准定义的椭圆曲线公钥密码算法是()。A、SM2B、SM3C、SM4D、SM1【正确答案】:A解析:暂无解析89.关于数据安全需求的来源,以下说法正确的是()。A、数据安全可以适当繁重B、政府法规制定的出发点是保护利益相关方的利益C、合同对数据安全没有影响D、组织在保护数据安全的同时无需启用合法访问【正确答案】:B解析:暂无解析90.以下哪些不是常见的Web服务容器?()A、NginxB、ApacheC、DockerD、Tomcat【正确答案】:C解析:暂无解析91.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:()、系统故障、介质故障和计算机病毒与黑客。A、丢失修改故障B、不能重复读故障C、事务内部的故障D、不正确数据读出故障【正确答案】:C解析:暂无解析92.指定逻辑通道备份主接口使用的命令是()。A、standbylogic-channellogic-channel-number[priority]B、standbyinterfaceinterface-typeinterface-numberC、logic-channellogic-channel-numberD、dialermapprotocolnext-hop-addressdialer-string[logic-channellogic-channel-number]【正确答案】:A解析:暂无解析93.Benet公司有一个Customer数据库在SQLServer2008上,Customer数据库中有个公司表,表中有字段公司名称、地址、法人等信息。管理员需要在“公司”表中查询“公司名称”不是以“公司”结尾的所有公司的记录,正确的SQL语句是()。(选择一项)A、Select*from公司where公司名称notlike‘公司’B、Select*from公司where公司名称notin‘公司’C、Select*from公司where公司名称like‘公司’D、Select*from公司where公司名称notlike‘%公司’【正确答案】:D解析:暂无解析94.审计工作所用的数据以及计算分析要准确指的是数据安全审计原则中的哪一个原则?()A、客观性原则B、准确性原则C、独立性原则D、群众性原则【正确答案】:B解析:暂无解析95.哪种安全测试是为了确定组织的员工对安全政策的遵循程度而进行的?()A、网络渗透测试B、应用程序代码审查C、安全意识测试D、静态代码分析【正确答案】:C解析:暂无解析96.在数据安全生命周期的诸多步骤中,什么步骤中需要对接收方的数据安全防护能力进行评估?()A、数据内部共享安全B、数据外部共享安全C、数据存储安全D、数据传输安全【正确答案】:B解析:暂无解析97.备份的技术分类有()。A、镜像、快照B、脚本拷贝定时备份、实时备份C、差异备份、增量备份、全量备份D、以上都是【正确答案】:D解析:暂无解析98.数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa【正确答案】:C解析:暂无解析99.下列加密算法中,属于双钥加密算法的是()。A、DESB、IDEAC、BlowfishD、RSA【正确答案】:D解析:暂无解析100.https使用的默认端口是。A、444B、4399C、445D、443【正确答案】:D解析:暂无解析1.数据加密技术中的完整性可以通过下列哪些方式实现?()A、数据加密B、散列C、数字签名D、数据评估【正确答案】:ABC解析:暂无解析2.下列哪些()属于常见的数据安全防护技术?A、数据备份B、双机容错C、数据迁移D、异地容灾【正确答案】:ABCD解析:暂无解析3.下列哪几项属于规范数据存储的冗余管理工作机制,以保障数据的高可用性?()A、备份B、恢复C、复制D、存储【正确答案】:AB解析:暂无解析4.下列虚拟化技术属于基础设施虚拟化的是?()A、服务器虚拟化B、存储虚拟化C、桌面虚拟化D、应用虚拟化【正确答案】:AB解析:暂无解析5.SQLServer的登录认证种类有以下哪些?()A、Windows认证模式B、双因子认证模式C、混合认证模式D、SQLServer认证【正确答案】:ACD解析:暂无解析6.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,具有安全功能的中心信令控制服务器应具有基于数字证书的()等安全功能。A、设备身份认证B、信令安全C、密钥分发D、视频加密【正确答案】:ABC解析:暂无解析7.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型不属于()。A、仅知密文攻击B、选择密文攻击C、已知密文攻击D、选择明文攻击【正确答案】:ACD解析:暂无解析8.在SQLServer中创建数据库,如下哪些描述是正确的?()A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户B、创建数据库的用户将成为该数据库的所有者C、在一个服务器上,最多可以创建32,767个数据库D、数据库名称必须遵循标示符规则【正确答案】:ABCD解析:暂无解析9.关于SQL注入中的盲注,错误的是()。A、盲注分为基于时间的盲注和基于错误的盲注B、SQLServer数据库中用于延时的函数是sleep()C、sqlmap可以指定注入方式为延时盲注D、MySQL中用于延时的函数是sleep()【正确答案】:AB解析:暂无解析10.以下哪个不属于Windows平台上出现的漏洞()?A、巴西烤肉B、脏牛C、脏管道D、CVE-2017-18349【正确答案】:BC解析:暂无解析11.下列关于数据内部共享安全的描述正确的是?()A、建立内部共享清单,明确共享链条B、部署数据脱敏工具C、部署数据溯源工具D、明确共享双方的安全责任,尤其是接收方的安全责任。应在共享全过程中,对接收方的数据安全防护能力进行评估【正确答案】:ABC解析:暂无解析12.公安视频图像信息系统安全技术要求第4部分:安全管理平台》(GAT1788.4-2021)标准规定,公安视频图像信息系统安全管理平台通过SNMP、()等接入接口,与接入对象(安全设备系统等)进行连接,对其安全数据进行采集。A、SyslogB、JDBCC、WMID、Netflow【正确答案】:ABCD解析:暂无解析13.下列哪几项属于规范数据存储的冗余管理工作机制,以保障数据的高可用性?()A、备份B、恢复C、复制D、存储【正确答案】:AB解析:暂无解析14.以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段。A、利用蜜罐技术B、利用虚假的电子商务网站C、利用假冒网上银行:网上证券网站D、利用计算机病毒:木马。【正确答案】:BCD解析:暂无解析15.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,具有安全功能的媒体服务器应具有基于数字证书的()等安全功能。A、设备身份认证B、视频加密及解密C、信令加密D、密钥加密【正确答案】:AB解析:暂无解析16.任何组织、个人收集数据,应当采取()的方式,不得窃取或者以其他非法方式获取数据。A、合法B、必要C、正当D、违规【正确答案】:AC解析:暂无解析17.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式?()A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入select@@versionC、企业管理器查看服务器属性D、在SQLServer服务管理器里面查看“关于”【正确答案】:ABCD解析:暂无解析18.常见的网络威胁包括:()。A、中断威胁B、伪造威胁C、修改威胁D、侦听威胁【正确答案】:ABCD解析:暂无解析19.以下关于公钥基础设施(PKI)的说法中,错误的是:()。A、PKI可以解决公钥可信性问题B、PKI不能解决公钥可信性问题C、PKI只能由政府来建设D、PKI提供数字证书查询服务【正确答案】:BC解析:暂无解析20.数据访问控制包含了下列哪些?()A、数据访问账号与权限管理B、数据使用C、数据共享D、数据存储【正确答案】:ABCD解析:暂无解析21.以下哪种行为构成侵犯公民个人信息行为罪()?A、出售提供公民个人信息B、窃取其他方法获取个人信息C、业务范围内的正常使用公民个人信息D、提供服务过程中出售公民个人信息【正确答案】:ABD解析:暂无解析22.关于数据库加密,说法不正确的是:()。A、等保三级及以上要求敏感数据加密存储B、加密后,数据库里的数据是明文存储的,存储文件丢失会导致泄漏C、数据库运维人员权限最高,能看到所有数据D、数据库加密后,访问性能无变化【正确答案】:BCD解析:暂无解析23.以下关于入侵检测技术的误用检测技术描述,不正确的是()。A、误用检测根据对用户正常行为的了解和掌握来识别入侵行为B、误用检测根据对用户异常行为的了解和掌握来识别入侵行为C、误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为D、误用检测需要建立用户的正常行为特征轮廓【正确答案】:ABD解析:暂无解析24.PHP文件包含漏洞与哪些PHP配置选项相关:()。A、allow_url_includeB、allow_url_wgetC、allow_url_fopenD、disable_functions【正确答案】:AC解析:暂无解析25.linux系统中一般查看用户登录事件需要查看日志指令为:()。A、lastlogB、datalogC、catetclastlogD、catetcdatalog【正确答案】:AC解析:暂无解析26.证书授权中心(CA)的主要职责包含:()。A、证书伪造B、证书签发C、证书加密D、证书撤销【正确答案】:BD解析:暂无解析27.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下不属于中间人攻击的是()。A、DNS欺骗B、社会工程攻击C、ARP欺骗D、旁注攻击【正确答案】:BD解析:暂无解析28.以下关于入侵检测技术的误用检测技术描述,不正确的是()。A、误用检测根据对用户正常行为的了解和掌握来识别入侵行为B、误用检测根据对用户异常行为的了解和掌握来识别入侵行为C、误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为D、误用检测需要建立用户的正常行为特征轮廓【正确答案】:ABD解析:暂无解析29.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()A、Typical(典型安装)B、Compact(最小安装)C、Full(全部安装)D、Custom(选择安装)【正确答案】:ABD解析:暂无解析30.利用密码技术,可以实现网络安全所要求的。()A、数据保密性B、数据完整性C、数据可用性D、身份验证【正确答案】:ABCD解析:暂无解析31.被动攻击通常不包含()。A、拒绝服务攻击B、欺骗攻击C、窃听攻击D、数据驱动攻击【正确答案】:ABD解析:暂无解析32.数据全生命周期安全包括下列哪些内容?()A、数据采集安全技术B、数据传输安全技术C、数据存储安全技术D、数据使用安全技术【正确答案】:ABCD解析:暂无解析33.在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,正确的是()。A、使用MySQL自带的命令mysqladmin设置root口令B、使用setroot设置口令C、登录数据库,修改数据库mysql下user表的字段内容设置口令D、登录数据库,修改数据库mysql下的访问控制列表内容设置口令【正确答案】:AC解析:暂无解析34.关于SQL注入中的盲注,错误的是:()。A、盲注分为基于时间的盲注和基于错误的盲注B、SQLServer数据库中用于延时的函数是sleep()C、sqlmap可以指定注入方式为延时盲注D、MySQL中用于延时的函数是sleep()【正确答案】:AB解析:暂无解析35.数据脱敏方法包括:()。A、替换B、截断C、加密D、重排【正确答案】:ABCD解析:暂无解析36.通过加密可保证信息的()。A、机密性B、完整性C、鉴别性D、不可否认性【正确答案】:ABCD解析:暂无解析37.与传统网络攻击相比,APT攻击的检测难度主要表现在以下几方面:()。A、先进的攻击方法B、持续性攻击与隐藏C、长期驻留目标系统,保持系统的访问权限D、攻击者来源不定【正确答案】:ABCD解析:暂无解析38.相对于对称加密算法,非对称密钥加密算法()。A、加密数据的速率较低B、更适合于现有网络中对所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同【正确答案】:ACD解析:暂无解析39.SQLServer中关于实例的描述,请选择正确的答案。()A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同B、SQLServer可以在同一台服务器上安装多个实例C、SQLServer只能在一台服务器上安装一个实例D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。【正确答案】:ABD解析:暂无解析40.在加密过程中,必须用到的三个主要元素是()。A、所传输的信息(明文)B、加密钥匙(EncryptionKey)C、加密函数D、传输信道【正确答案】:ABC解析:暂无解析41.端口扫描主要有哪几种方式:()。A、FIN端口扫描和XMAS端口扫描B、NULL端口扫描C、TCP端口连接扫描D、SYN扫描【正确答案】:ABCD解析:暂无解析42.发生或者可能发生个人信息泄露、篡改、丢失的,个人信息处理者应当立即采取补救措施,并通知履行个人信息保护职责的部门和个人。通知应当包括下列事哪些项()。A、发生或者可能发生个人信息泄露、篡改、丢失的信息种类、原因和可能造成的危害B、个人信息处理者采取的补救措施和个人可以采取的减轻危害的措施C、个人信息处理者的名称D、个人信息处理者的联系方式【正确答案】:ABD解析:暂无解析43.以下关于数字证书的叙述中,正确的是:()。A、证书通常由CA安全认证中心发放B、证书携带持有者的公开密钥C、证书的有效性可以通过验证持有者的公钥D、证书通常携带CA的公开密钥【正确答案】:AB解析:暂无解析44.公共安全视频监控联网信息安全系统应设置以下()等管理员角色。A、安全管理员B、安全操作员C、安全审计员D、安全监察员【正确答案】:ABC解析:暂无解析45.基于MD4和MD5设计的SKey口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案不可对抗()。A、恶意代码木马攻击B、拒绝服务攻击C、重放攻击D、协议分析攻击【正确答案】:ABD解析:暂无解析46.一个典型的PKI应用系统包括()。A、认证机构CAB、册机构RAC、证书及CRL目录库D、用户端软件【正确答案】:ABCD解析:暂无解析47.关于数据风险监测,下列表述正确的是:()。A、发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施B、发现数据安全缺陷、漏洞等风险时,不需要告知用户C、发生数据安全事件时,应当立即采取处置措施D、发生数据安全事件时,应按照规定及时告知用户并向有关主管部门报告【正确答案】:ACD解析:暂无解析48.典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击,其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱,移去或破坏水印的一类攻击方式。以下属于鲁棒性攻击的是()。A、梯度上升攻击B、敏感性分析攻击C、置乱攻击D、梯度下降攻击【正确答案】:BD解析:暂无解析49.PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下会导致证书被撤销的是()。A、密钥泄漏B、系统升级C、更换IPD、从属变更【正确答案】:AD解析:暂无解析50.PHP文件包含漏洞与哪些PHP配置选项相关?()A、allow_url_includeB、allow_url_wgetC、allow_url_fopenD、disable_functions【正确答案】:AC解析:暂无解析51.数据库漏洞的防范越来越重视,通过哪些方法可以实施防范?()A、更改数据库名B、更改数据库里面常用字段成复杂字段C、给数据库关键字段加密,对于管理员账户设置复杂密码D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句【正确答案】:ABCD解析:暂无解析52.下列什么linux命令可以查看进程所占内存以及CPU使用率:()。A、psauxB、topC、psD、psa【正确答案】:AB解析:暂无解析53.常见的网络威胁包括()。A、中断威胁B、伪造威胁C、修改威胁D、侦听威胁【正确答案】:ABCD解析:暂无解析54.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、selectfrommaster【正确答案】:ABC解析:暂无解析55.以下有关单方向HASH函数和加密算法的叙述中,不正确的是()。A、它们都将一个明文转化为非智能的密文B、它们都是可逆的C、它们都不会破坏信息D、它们都使用密钥【正确答案】:BCD解析:暂无解析56.数字信封技术不能够做到的是:()。A、隐藏发送者的真实身份B、保证数据在传输过程中的安全性C、对发送者和接收者的身份进行认证D、防止交易中的抵赖发生【正确答案】:ACD解析:暂无解析57.个人信息泄露的方式包括()。A、实名参与网络抽奖B、随意丢弃快递单、票据C、积极参与测试不明网络小游戏D、使用个人真实信息进行网上信息填写、注册等【正确答案】:ABCD解析:暂无解析58.SSL协议包括一个封装更高层安全协议的低层的协议(称为SSL记录协议)。SSL握手协议就是这样封装的一个协议。该协议允许通信方相互认证,并且建立在会话开始阶段建立加密算法和密钥。()A、通信为专用。初次握手使用公钥密钥密码定义一个秘密密钥。对称加密算法使用该秘密密钥对所有的通信进行加密;B、客户端和服务器在握手期间能使用公钥密码进行相互认证;C、受保护的整个通信能够避免遭到篡改和插入数据。各数据报带有一个经由密钥加密的Hash值的报文认证码。D、SSL协议可以被子用在专用端客户机与共有端服务器之间的网络访问【正确答案】:ABCD解析:暂无解析59.数据加密技术中的完整性可以通过下列哪些方式实现?()A、数据加密B、散列C、数字签名D、数据评估【正确答案】:ABC解析:暂无解析60.以下哪些是在MySQL的udf提权中会用到的SQL语句()?A、selectload_file('etcpasswd')B、createfunctionsys_evalreturnsstringsoname'lib_mysqludf_sys:dll'C、selectsys_eval('whoami')D、SELECTnameFROM[database_name]::sysobjectsWHERExtype='U'【正确答案】:BC解析:暂无解析61.公钥密码体质的应用主要在于()。A、数字签名B、加密C、密钥管理D、哈希函数【正确答案】:AC解析:暂无解析62.注入语句:http:xxx.xxx.xxxabC.asp?p=YY’anduser>0--可以判断服务器的后台数据库是否为SQL-SERVER,以下哪些信息不可以得到:()。A、当前连接数据库的用户数据B、当前连接数据库的用户名C、当前连接数据库的用户口令D、当前连接的数据库名【正确答案】:ACD解析:暂无解析63.下列属于运维管理人员应该做到的是()?A、严格执行账号和权限管理要求B、不随意更改软件及系统配置C、执行漏洞扫描、弱口令检查等日常工作D、执行常见故障类信息安全事件类的处理工作【正确答案】:ABCD解析:暂无解析64.个人信息泄露的方式包括()。A、实名参与网络抽奖B、随意丢弃快递单、票据C、积极参与测试不明网络小游戏D、使用个人真实信息进行网上信息填写、注册等【正确答案】:ABCD解析:暂无解析65.政务数据共享一直存在着以下痛点问题:()。A、数据量不够大B、各部门存在系统壁垒,信息难以整合共享C、数据交换风险高,数据交换难度大D、数据交换规范标准不统一【正确答案】:BCD解析:暂无解析66.设置密码时,正确的做法是()。A、密码需要周期性修改B、不能“一个密码走天下”C、使用和用户名相同的密码D、密码长度大于8位,且包含数字、大写字母、小写字母、特殊符号中的三个【正确答案】:ABD解析:暂无解析67.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式?()A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入select@@versionC、企业管理器查看服务器属性D、在SQLServer服务管理器里面查看“关于”【正确答案】:ABCD解析:暂无解析68.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()A、从“模板名称”下拉菜单为你创建跟踪选择一个模板B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来【正确答案】:ABCD解析:暂无解析69.连接MySQL后选择需要的数据库DB_NAME,以下哪些方法是对的?()A、连接后用USEDB_NAME选择数据库B、连接后用SETDB_NAME选择数据库C、用mysql-hhost-uuser-pDB_NAME连接数据库D、用mysql-hhost-uuser-p-TDB_NAME连接数据库【正确答案】:AC解析:暂无解析70.以下关于cookie的说法正确是?()A、本地cookie会过期B、内存cookie也有过期时间C、cookie中path属性用来指定cookie的作用路径D、cookie被盗取无任何危害,因为cookie会过期【正确答案】:AC解析:暂无解析71.对称密钥加密的优点包含下列哪些?()A、效率高B、算法简单C、系统开销小D、系统开销大【正确答案】:ABC解析:暂无解析72.数据销毁安全中需要对数据销毁进行下列哪些操作?()A、对数据销毁过程进行规划B、对数据销毁过程进行监督C、对数据销毁效果进行评估D、对数据销毁效果进行公示【正确答案】:BC解析:暂无解析73.SSL协议是对称密码和公钥密码技术相结合的协议,该协议能提供的安全服务是:()。A、保密性B、可用性C、完整性D、可认证性【正确答案】:ACD解析:暂无解析74.企事业单位应建立数据安全风险、事件报告和风险评估制度,以下说法表述正确的是()。A、发生数据安全事件时,应当立即采取处置措施,按照规定及时告知用户并向有关主管部门报告B、应加强风险监测,发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施C、重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送风险评估报告D、应建立合理的技术手段监测发现数据安风险【正确答案】:ABCD解析:暂无解析75.基于公开密钥的数字签名算法对消息进行签名和验证时,不正确的签名和验证方式是()。A、发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证B、发送方用自己的私有密钥签名,接收方用自己的私有密钥验证C、发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证D、发送方用自己的私有密钥签名,接收方用自己的公开密钥验证【正确答案】:ABCD解析:暂无解析76.在SQLServer中可以用来执行系统命令的方法有:()。A、CLRB、xp_cmdshellC、sp_oacreateD、xp_dirtree【正确答案】:ABC解析:暂无解析77.以下哪种措施()属于《公安视频图像信息系统安全技术要求第2部分:前端设备》(GAT1788.2-2021)标准规定的前端设备应根据使用环境和安全需要采取的物理安全措施。A、防电磁干扰B、防雷C、防水D、稳定电力供应【正确答案】:ABCD解析:暂无解析78.一个密码体系一般分为以下哪几个部分?()A、明文B、加密密钥和解密密钥C、密文D、加密算法和解密算法【正确答案】:ABCD解析:暂无解析79.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()A、连接后用USEDB_NAME选择数据库B、连接后用SETDB_NAME选择数据库C、用mysql-hhost-uuser-pDB_NAME连接数据库D、用mysql-hhost-uuser-p-TDB_NAME连接数据库【正确答案】:AC解析:暂无解析80.非对称加密中包含的密钥有哪些?()A、公钥B、私钥C、正向密钥D、反向密钥【正确答案】:AB解析:暂无解析81.数据脱敏方法包括:()。A、替换B、截断C、加密D、重排【正确答案】:ABCD解析:暂无解析82.关于数据库加密,说法不正确的是:()。A、等保三级及以上要求敏感数据加密存储B、加密后,数据库里的数据是明文存储的,存储文件丢失会导致泄漏C、数据库运维人员权限最高,能看到所有数据D、数据库加密后,访问性能无变化【正确答案】:BCD解析:暂无解析83.以下属于SQL注入中常见万能密码的是?()A、’or1=1∗B、‘or’=’or’C、‘or1=1#D、‘or1=1【正确答案】:ABC解析:暂无解析84.个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得()或()的同意。A、未成年人的父母B、未成年人其他监护人C、未成年人本人D、未成年人及其监护人【正确答案】:AB解析:暂无解析85.如果数据库不需要远程访问,可以禁止远程tcpip连接,以增强安全性。可选择的有效方法:()。A、用防火墙封堵数据库侦听端口避免远程连接B、禁止tcpip协议的使用C、在mysqld服务器中参数中添加--skip-networking启动参数来使mysqlD、在f下添加remoteConnnect=disable【正确答案】:AC解析:暂无解析86.以下关于无线技术说法正确的是?()A、wifi采用wep加密可以直接爆破B、Wifi采用wpa-psk加密可以采用字典进行破解C、3G网络下伪基站无法对用户进行语音、短信、数据等攻击D、蓝牙技术不属于无线网络范畴【正确答案】:ABC解析:暂无解析87.数据全生命周期安全包括下列哪些内容?()A、数据采集安全技术B、数据传输安全技术C、数据存储安全技术D、数据使用安全技术【正确答案】:ABCD解析:暂无解析88.基于MD4和MD5设计的SKey口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案不可对抗()。A、恶意代码木马攻击B、拒绝服务攻击C、重放攻击D、协议分析攻击【正确答案】:ABD解析:暂无解析89.下列属于运维管理人员应该做到的是()。A、严格执行账号和权限管理要求B、不随意更改软件及系统配置C、执行漏洞扫描、弱口令检查等日常工作D、执行常见故障类信息安全事件类的处理工作【正确答案】:ABCD解析:暂无解析90.以下关于网络流量监测的叙述中,正确的是()。A、网络流量监测分析的基础是协议行为解析技术B、数据采集探针是专门用于获取网络链路流量数据的硬件设备C、流量监测能够有效实现对敏感数据的过滤D、流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等【正确答案】:ABD解析:暂无解析91.在数据备份及恢复实践中,需要注意的重要事项包括:()。A、备份是数据持续读取过程,需要注意备份对于正常业务的影响,应该选择合适的备份调度策略B、数据能够恢复到什么程度,应该根据业务可以承受的数据丢失程度、数据的分级分类评估,合理设计数据备份方案C、数据备份需要多长时间才能够恢复,也就是RTO指标,应该根据业务可以承受的业务服务中断时间,采用合话的数据备份技术D、备份数据自身的安全性,应该为备份数据做好安全保护,确保备份数据不被泄露【正确答案】:ABCD解析:暂无解析92.隐私计算包含三大技术路线:()。A、可信执行环境TEEB、云计算C、多方安全计算MPCD、联邦学习FL【正确答案】:ACD解析:暂无解析93.数据加密的密文是指()。A、按某种算法处理后的不可直接理解的内容B、通过解密才可以理解的内容C、只能在输入相应的密钥之后才能显示出明文D、由明文取反得到,再次取反可以返回到密文【正确答案】:ABC解析:暂无解析94.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select∗frommaster【正确答案】:ABC解析:暂无解析95.数据加密的密文是指()。A、按某种算法处理后的不可直接理解的内容B、通过解密才可以理解的内容C、只能在输入相应的密钥之后才能显示出明文D、由明文取反得到,再次取反可以返回到密文【正确答案】:ABC解析:暂无解析96.数据安全治理实践路线中的评估包括什么?()A、私有化评估B、内部评估C、外部评估D、第三方评估【正确答案】:BD解析:暂无解析97.在日常工作中,哪些行为是提倡的?()A、不借用他人账号,不随意说出自己的密码B、在工作中遇到的敏感数据应该养成加密的习惯C、敏感数据不随意防止、打印,打印、复印的敏感材料妥善处理D、不随意下载、安装软件、防止恶意程序、病毒及后门【正确答案】:ABCD解析:暂无解析98.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?()A、更改数据库名称B、文件组名称C、数据文件D、日志文件的逻辑名称【正确答案】:ABCD解析:暂无解析99.下列说法属于等级保护三级备份和恢复要求的是:()A、能够对重要数据进行恢复和备份B、能够提供设备和通讯线路的硬件冗余C、提供数据的异地备份和防止关键节点单点故障的要求D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换【正确答案】:ABC解析:暂无解析100.设置密码时,正确的做法是()。A、密码需要周期性修改B、不能“一个密码走天下”C、使用和用户名相同的密码D、密码长度大于8位,且包含数字、大写字母、小写字母、特殊符号中的三个【正确答案】:ABD解析:暂无解析1.数据采集过程只需要保证数据的准确性即可。A、正确B、错误【正确答案】:B解析:暂无解析2.“在未获取对方同意的情况下,通过对互联网系统进行渗透测试来发现漏洞,然后提交给厂商,在加强厂商安全意识的同时还能获得报酬。”是不合法的。A、正确B、错误【正确答案】:A解析:暂无解析3.公钥加密方案实现了安全的信息传输,所以所有的加密都需要采用公钥加密。A、正确B、错误【正确答案】:B解析:暂无解析4.数据加密可以防止用户被冒名所欺骗。A、正确B、错误【正确答案】:B解析:暂无解析5.首先是识别关键业务及其运营者,需要明确对经济社会运行具有基础性、全局性支撑作用的关键业务,即“关键基础设施”,在此基础上确定关键基础设施运营者。A、正确B、错误【正确答案】:A解析:暂无解析6.安全审计就是日志的记录。A、正确B、错误【正确答案】:B解析:暂无解析7.在信息安全领域,CIA通常是指:保密性、完整性和可用性。A、正确B、错误【正确答案】:A解析:暂无解析8.鉴别与访问步骤主要包括用户身份鉴别与访问控制管理。A、正确B、错误【正确答案】:A解析:暂无解析9.“一次一密”属于序列密码的一种。A、正确B、错误【正确答案】:A解析:暂无解析10.《公安视频图像信息系统安全技术要求第2部分.前端设备》(GAT1788.2-2021)标准中规定,前端设备应支持授予管理类用户尽可能多的权限。A、正确B、错误【正确答案】:B解析:暂无解析11.Oracle、MSSQL、MySQL三种数据库,最高权限的用户分别是SYS、SA、Root。A、正确B、错误【正确答案】:A解析:暂无解析12.数据完整性是数据安全的三个基本要点之一,指在存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。其只包含数据的存储过程,不含数据的传输过程。A、正确B、错误【正确答案】:B解析:暂无解析13.当服务器设置cookie时,secure标签用于向浏览器发出以下指示:“只应通过HTTPS连接,绝不能通过未加密的HTTP连接重新提交cookie”。A、正确B、错误【正确答案】:A解析:暂无解析14.攻击者提交请求http:www:domain:comnews:asp?id=772’,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误’80040e14’,能够说明该网站该网站存在XSS漏洞。A、正确B、错误【正确答案】:B解析:暂无解析15.Windows操作系统自带系列安全函数,可以免受缓冲区溢出攻击。A、正确B、错误【正确答案】:B解析:暂无解析16.Mysql可以使用UDF进行提权。A、正确B、错误【正确答案】:A解析:暂无解析17.基于公钥加密的优缺点,公钥加密适合对密钥或身份信息等敏感信息加密,从而在安全性上满足用户的需求。A、正确B、错误【正确答案】:A解析:暂无解析18.sql注入时,根据数据库报错信息”MicrosoftJETDatabase….”,通常可以得出数据库的类型是MySQL。A、正确B、错误【正确答案】:B解析:暂无解析19.SQL头注入点有REFERER、COOKIE、IP不包括UA。A、正确B、错误【正确答案】:B解析:暂无解析20.对tar和cpio这些备份工具来说,必须借助于其他工具,才能实施备份级别。A、正确B、错误【正确答案】:A解析:暂无解析21.信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面。A、正确B、错误【正确答案】:B解析:暂无解析22.数据分类分级就是识别敏感数据。A、正确B、错误【正确答案】:B解析:暂无解析23.公钥加密方案实现了安全的信息传输,所以所有的加密都需要采用公钥加密。A、正确B、错误【正确答案】:B解析:暂无解析24.《公安视频图像信息系统安全技术要求第2部分.前端设备》(GAT1788.2-2021)标准中规定前端设备的重要部件应有明显的不易除去的标记。A、正确B、错误【正确答案】:A解析:暂无解析25.在windows中可以用netstat和findstr来寻找查看可疑进程的网络连接情况。A、正确B、错误【正确答案】:A解析:暂无解析26.SQLServer如果设置了不恰当的数据库文件权限,可能导致敏感文件被非法删除或读取,威胁系统安全。A、正确B、错误【正确答案】:A解析:暂无解析27.公钥加密的优点是从一个密钥推导出另一个密钥在计算上不可行,公钥加密的信息只能用私钥进行解密。A、正确B、错误【正确答案】:A解析:暂无解析28.数据溯源是记录和重现原始数据在整个数据生产的生命周期内,从产生、传播或消亡的演变和处理过程。A、正确B、错误【正确答案】:A解析:暂无解析29.数据分类分级应遵循有关法律法规及部门规定要求,优先对国家或行业有专门管理要求的数据进行识别和管理,满足相应的数据安全管理要求。A、正确B、错误【正确答案】:A解析:暂无解析30.《中华人民共和国数据安全法》适用于在中华人民共和国境内外开展数据处理活动及其安全监管。A、正确B、错误【正确答案】:B解析:暂无解析31.在网络部署中,防火墙和IPS、IDS是可以完全互相替代的。A、正确B、错误【正确答案】:B解析:暂无解析32.DES、RC4均属于对称加密算法。A、正确B、错误【正确答案】:A解析:暂无解析33.签订数据保护协议属于合规管理步骤中的内容。A、正确B、错误【正确答案】:B解析:暂无解析34.风险与需求分析需要定期开展需求分析、风险分析。A、正确B、错误【正确答案】:A解析:暂无解析35.SQL注入漏洞只能查账号密码。A、正确B、错误【正确答案】:B解析:暂无解析36.Navicat是一套可创建多个连接的数据库管理工具。A、正确B、错误【正确答案】:A解析:暂无解析37.木马程序以“里应外合”的工作方式工作,服务程序打开并监听特定的端口,这些端口好像“后门”一样,所以,也有人把木马叫做后门工具。A、正确B、错误【正确答案】:A解析:暂无解析38.合规性审计必须与安全策略的制订与落实紧密结合在一起,才能有效地控制风险。A、正确B、错误【正确答案】:A解析:暂无解析39.Oracle数据库中,Cascade命令可以删除整个表中的数据,并且无法回滚。A、正确B、错误【正确答案】:B解析:暂无解析40.布尔型盲注就是在SQL注入攻击过程中,我们单纯通过服务器返回内容的变化来判断语句执行结果的利用方式。A、正确B、错误【正确答案】:A解析:暂无解析41.3DES算法就是用两个密钥对被加密文执行三次DES算法。A、正确B、错误【正确答案】:A解析:暂无解析42.攻击者可以通过SQL注入手段获取其他用户的密码。A、正确B、错误【正确答案】:A解析:暂无解析43.加密是一个过程,它使信息只对正确的接收者可读,其他用户看到的是杂乱无序的信息,使其只能在使用相应的密钥解密之后才能显示出本来内容。A、正确B、错误【正确答案】:A解析:暂无解析44.对于hash运算而言,不同的输入必定对应不同的输出。A、正确B、错误【正确答案】:B解析:暂无解析45.SQL注入时可以代替空格的方法有%0a、%0b、%a0、%26等。A、正确B、错误【正确答案】:B解析:暂无解析46.数据库的强身份认证与强制访问控制是同一概念。A、正确B、错误【正确答案】:B解析:暂无解析47.数据加密可以防止用户被冒名所欺骗A、正确B、错误【正确答案】:B解析:暂无解析48.windows的FTP日志中登录事件号为4626。A、正确B、错误【正确答案】:B解析:暂无解析49.一些端口常常会被攻击者或病毒木马所利用,所以在系统加固中,通常要关闭这些端口。A、正确B、错误【正确答案】:A解析:暂无解析50.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动。A、正确B、错误【正确答案】:A解析:暂无解析51.标准《公共安全视频监控联网信息安全技术要求》(GB35114-2017)是国家强制标准。A、正确B、错误【正确答案】:A解析:暂无解析52.linux被ssh爆破日志,可以去查看varlogsshlog日志文件。A、正确B、错误【正确答案】:B解析:暂无解析53.cookie存储在服务器,session存储在客户端浏览器。A、正确B、错误【正确答案】:B解析:暂无解析54.mysql的网站注入,5.0版本以上没有information_schema的系统库,只能遍历查询表名。A、正确B、错误【正确答案】:B解析:暂无解析55.开展数据处理活动以及研究开发数据新技术,应当有利于促进经济社会发展,增进人民福祉,符合社会公德和伦理。A、正确B、错误【正确答案】:A解析:暂无解析56.mysql表权限里面的权限有增删改查、文件读写、排序、查询、索引等。A、正确B、错误【正确答案】:A解析:暂无解析57.Base64编码会将输入信息编码成可见字符,进而提高传输安全性。A、正确B、错误【正确答案】:B解析:暂无解析58.cookie存储在服务器,session存储在客户端浏览器。A、正确B、错误【正确答案】:B解析:暂无解析59.通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于网络安全审计方法。A、正确B、错误【正确答案】:B解析:暂无解析60.Select∗
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年及未来5年市场数据中国镍钴锰酸锂行业发展潜力分析及投资战略咨询报告
- 2025年高职(商务单证实训)单证实训综合测试试题及答案
- 2025年高职地质调查与找矿(矿产资源勘探)试题及答案
- 2025年中职汽车电子技术(汽车应用)试题及答案
- 2025年高职劳动与社会保障(社会保障基金管理)试题及答案
- 2025年大学水产科学(水产营养研究)试题及答案
- 2025年大学社区卫生服务(社区卫生干预)试题及答案
- 2025年大学二年级(地质工程)地质勘探方法试题及答案
- 2025年中职汽车运用与维修基础(维修基础理论)试题及答案
- 2025年高职第一学年(物业管理法规)物业费收取规范阶段测试试题及答案
- 空调售后外包协议书
- 输电专业十八项反措内容宣贯
- 光伏防火培训课件
- 电视节目编导与制作(全套课件147P)
- 《碳排放管理体系培训课件》
- 2024年人教版八年级历史上册期末考试卷(附答案)
- 区间闭塞设备维护课件:表示灯电路识读
- 压缩空气管道安装工程施工组织设计方案
- 《计算机组成原理》周建敏主编课后习题答案
- 人教版二年级上册数学全册教案(新版教材)
- 人教版数学八年级上册《等边三角形的性质和判定》说课稿
评论
0/150
提交评论