版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页SJAQ青岛复习试题1.GAT1781标准关于安全联网设备互联网专网端的网络访问控制要求错误的是()。A、支持基于网络协议的控制,只允许管理员用户进行相关配置;B、支持基于IP地址的访问控制,只允许IP地址白名单的对象(如社会资源接入平台等)访问;C、支持基于用户身份认证的访问控制,只允许经过数字证书认证的用户登录设备;D、支持基于端口的访问控制,只允许指定端口的访问。【正确答案】:A解析:暂无解析2.在数据库系统中,对存取权限的定义称为()。A、命令B、授权C、定义D、审计【正确答案】:B解析:暂无解析3.在数据安全威胁中,入侵者借助安全漏洞等通过网络远程入侵系统属于下面什么威胁?()A、硬盘驱动器损坏B、人为错误C、黑客攻击D、网络钓鱼诈骗【正确答案】:C解析:暂无解析4.哪种攻击使用多台计算机同时发起攻击以增加攻击的力量?()A、中间人攻击B、分散式拒绝服务攻击(DDoS)C、垃圾邮件攻击D、SQL注入攻击【正确答案】:B解析:暂无解析5.()数据库备份只记录自上次数据库备份后发生更改的数据。A、完整备份B、差异备份C、增量备份D、副本备份【正确答案】:B解析:暂无解析6.目前最有影响力的公钥加密算法是?()A、DHB、RSAC、DSAD、IDEA【正确答案】:B解析:暂无解析7.《公安视频图像信息系统安全技术要求第1部分:通用要求》(GAT1788.1-2021)标准中规定,公安视频图像信息系统安全域分为前端接入区、()、系统应用区和安全管理区。A、前端设备区B、信息交互区C、安全交互区D、横向交互区【正确答案】:C解析:暂无解析8.数据管理员职责是确保数据资产得到有效控制和使用,以下哪项职责不包括在内()?A、整理业务术语表B、创建和使用数据的业务流程规范C、参与识别、解决与数据相关的问题D、确保数据战略与业务战略一致【正确答案】:D解析:暂无解析9.以下哪项不是安全事件的三个关键要素之一?()A、机密性B、可用性C、完整性D、灵活性【正确答案】:D解析:暂无解析10.《中华人民共和国网络安全法》的规定,国家实行网络安全()保护制度。A、等级B、分层C、行政级别D、结构【正确答案】:A解析:暂无解析11.下列加密算法中,属于双钥加密算法的是()。A、DESB、IDEAC、BlowfishD、RSA【正确答案】:D解析:暂无解析12.虚拟化资源指一些可以实现一定操作、具有一定功能但其本身是()的资源,如计算池、存储池、网络池和数据库资源等,通过软件技术来实现相关的虚拟化功能,包括虚拟环境、虚拟系统和虚拟平台等。A、虚拟B、真实C、物理D、实体【正确答案】:A解析:暂无解析13.备份的技术分类有()。A、镜像、快照B、脚本拷贝定时备份、实时备份C、差异备份、增量备份、全量备份D、以上都是【正确答案】:D解析:暂无解析14.在访问控制模型中,基于角色的访问控制(RBAC)是基于什么来授予权限的?()A、用户的身份B、资源的属性C、用户的职责或角色D、访问请求的环境【正确答案】:C解析:暂无解析15.以下哪个是网络的四层模型中的应用层协议?()A、IPB、TCPC、HTTPD、Ethernet【正确答案】:C解析:暂无解析16.下面不是保护数据库安全的做法是()?A、确保数据不能被未经过授权的用户执行存取操作B、防止未经过授权的人员删除和修改数据C、向数据库系统开发商索要源代码,做代码级检查D、监视对数据的访问和更改等使用情况【正确答案】:C解析:暂无解析17.加密的基本思想是()。A、伪装信息B、删除信息C、添加信息D、拦截信息【正确答案】:A解析:暂无解析18.在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A、X>=20ANDX<30B、X>20ANDX<30C、X>20ANDX<=30D、X>=20ANDX<=30【正确答案】:D解析:暂无解析19.关系型数据库建立在关系数据模型基础上,借助()等概念和方法来处理数据库中的数据。A、集合代数B、分析方法C、统计分析D、表格【正确答案】:A解析:暂无解析20.描述数据库全体数据的全局逻辑结构和特性是()。A、模式B、内模式C、外模式D、用户模式【正确答案】:A解析:暂无解析21.数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa【正确答案】:C解析:暂无解析22.CDM备份一体机功能包括()。A、完全备份、增量备份、差异备份B、实时数据备份C、实时业务接管D、以上均正确【正确答案】:A解析:暂无解析23.SQLServer数据库使用以下哪种组件来保存真实的数据?()A、SchemasB、表格C、SubschemasD、视图【正确答案】:B解析:暂无解析24.我国的国家秘密分为几级?()A、3B、4C、5D、6【正确答案】:A解析:暂无解析25.以下有关WHERE子句的叙述中不正确的是()。A、WHERE子句中可以包含子查询B、连接条件和选择条件之间应当使用OR逻辑运算C、不包含WHERE子句的SELECT语句进行的是单纯的投影操作D、如果FROM子句中引用了N个表,则FROM子句中至少应当包括N-1个连接条件【正确答案】:B解析:暂无解析26.在OSPF协议中,数据库描述报文(DD报文)的作用是()。A、发现并维持邻居关系B、描述本地LSDB的情况C、向对端请求本端没有的LSA,或对端主动更新的LSAD、选举DR、BDR【正确答案】:B解析:暂无解析27.以下哪个是一种公钥基础结构(PKI)组件?()A、数字签名B、证书颁发机构(CA)C、HTTPSD、会话密钥【正确答案】:B解析:暂无解析28.纵向加密认证装置的调试内容不包括()。A、包括纵向管理中心能否管理到装置B、内网安全监视平台是否接收到报送信息C、拨号网络是否正常D、与各个方向的主站纵向设备是否加密报文,是否通信正常,数据网的网管系统是否正常,能否管理到交换机【正确答案】:C解析:暂无解析29.用于检测和防止恶意软件的软件是什么?()A、数据库管理系统B、网络监控工具C、防病毒软件D、文件共享工具【正确答案】:C解析:暂无解析30.下列哪一个密码算法属于密码杂凑算法()?A、SM1B、SM2C、SM3D、SM4【正确答案】:C解析:暂无解析31.高级加密标准AES采用了多少位的分组长度?()A、32B、64C、128D、256【正确答案】:C解析:暂无解析32.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()。A、DACB、DCAC、MACD、CAM【正确答案】:A解析:暂无解析33.“深度伪装”技术是用于哪种目的?()A、数据备份B、防火墙配置C、虚拟化D、入侵检测系统逃逸【正确答案】:D解析:暂无解析34.以下哪个选项是SQL注入payload中#的作用?()A、闭合前面sql语句B、闭合后面sql语句C、注释前面sql语句D、注释后面sql语句【正确答案】:D解析:暂无解析35.如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是()。A、其中有一个是DELETEB、一个是SELECT,另一个是UPDATEC、两个都是SELECTD、两个都是UPDATE【正确答案】:C解析:暂无解析36.关系型数据库技术的特征由一下哪些元素确定的?()A、行和列B、节点和分支C、Blocks和ArrowsD、父类和子类【正确答案】:A解析:暂无解析37.公共安全视频监控联网信息安全系统使用的国家密码管理行政机构批准的非对称密码是指()?A、SM1B、SM2C、SM3D、SM4【正确答案】:B解析:暂无解析38.《公安视频图像信息系统安全技术要求第3部分:安全交互》(GAT1788.3-2021)标准规定了公安视频传输网的上下级主干网间、主干网与()间,以及公安视频传输网与其他网络互连的安全交互系统架构、安全等级划分、安全策略、设备性能要求。A、接入网B、其他专网C、互联网D、公安网【正确答案】:A解析:暂无解析39.下列RAID技术中可以允许两块硬盘同时出现故障而仍然保证数据有效的是()。A、RAID3B、RAID4C、RAID5D、RAID6【正确答案】:D解析:暂无解析40.网络服务提供者对在业务活动中收集的公民个人电子信息的做法不对的是()。A、必须严格保密B、不得泄露C、可以根据需要修改D、不得出售或非法向他人提供【正确答案】:C解析:暂无解析41.假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE),要查找选修“COMPUTER”课程的女学生的姓名,将涉及到关系()。A、SB、SC,CC、S,SCD、S,C,SC【正确答案】:D解析:暂无解析42.下面关于SQLserver数据库安全的说法错误的是()。A、永远不要使用SA账号B、不要设置太多具有管理权限的账号C、在进行安全配置前,应安装最新的补丁程序D、设置健壮密码,并定期更换【正确答案】:A解析:暂无解析43.一个可以对任意长度的报文进行加密和解密的加密算法称为()。A、链路加密B、流加密C、端对端加密D、批量加密【正确答案】:B解析:暂无解析44.IDEA是对称分组密码算法,秘钥为多少位?()A、32B、64C、128D、256【正确答案】:C解析:暂无解析45.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是【正确答案】:A解析:暂无解析46.《公安视频图像信息系统安全技术要求第1部分:通用要求》(GAT1788.1-2021)标准规定,系统应用区的相关系统应提供应用日志存储能力,日志保存时间不少于()天。A、30B、60C、120D、180【正确答案】:D解析:暂无解析47.GMT0044《SM9标识密码算法》属于()?A、密码基础类标准B、密码服务类标准C、密码应用类标准【正确答案】:A解析:暂无解析48.()是加密通信使用的协义与端口。A、TCP50B、UDP50C、ESP50D、TCP514【正确答案】:C解析:暂无解析49.linux中查看文件的修改时间需要使用命令为()。A、lsB、dirC、ls-alD、cat[file]【正确答案】:C解析:暂无解析50.当get注入和post注入被过滤的时候可以考虑哪种注入方式()?A、字符注入B、整形注入C、cookie注入D、搜索型注入【正确答案】:C解析:暂无解析51.数据安全治理的要点不包括什么?()A、以数据为中心B、多元化主体共同参与C、兼顾发展与安全D、所有用户全部参与【正确答案】:D解析:暂无解析52.https使用的默认端口是。A、444B、4399C、445D、443【正确答案】:D解析:暂无解析53.在发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。A、系统故障B、网络攻击C、介质故障D、软件故障【正确答案】:C解析:暂无解析54.SQL语言中,GRANT和REVOKE语句主要用来维护数据库的()?A、完整性B、可靠性C、安全性D、一致性【正确答案】:C解析:暂无解析55.御剑工具主要功能是()。A、扫描注入B、进行文件上传C、扫描路径D、进行数据库注入【正确答案】:C解析:暂无解析56.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,视频密钥加密密钥是由视频监控安全管理平台产生并分发给具有安全功能前端设备的对称密钥,按照一定的规律变化,用于对()进行加密,实现其传输的机密性保护。A、视频密钥B、身份信息C、信令D、设备信息【正确答案】:A解析:暂无解析57.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A、SETB、DDNC、VPND、PKIX【正确答案】:C解析:暂无解析58.在linux中的grep指令在Windows中可以换成的指令是()。A、grepB、findC、findstrD、search【正确答案】:C解析:暂无解析59.()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、定期备份B、异地备份C、人工备份D、本地备份【正确答案】:B解析:暂无解析60.以下关于DLP(数据防泄漏)的说法是不正确的是()?A、DLP是DataLossPrevention的缩写B、DLP是以深度学习技术为核心的安全技术C、DLP检测的是传输中、存储中、使用中的数据DLP包括文档加密、文档权限控制【正确答案】:B解析:暂无解析61.()以上互联网用户信息泄露属于特别重大安全事件。A、100万B、1000万C、1亿D、2亿【正确答案】:C解析:暂无解析62.以下()哪种无线加密标准中哪一项的安全性最弱?A、WepB、wpaC、wpa2D、wapi【正确答案】:A解析:暂无解析63.DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和。A、系统分析员B、程序员C、数据库管理员D、操作员【正确答案】:C解析:暂无解析64.2022年7月21日国家互联网信息办公室对某公司处以80.26亿元罚款,其依据是《中华人民共和国个人信息保护法》第()条。A、35B、47C、58D、66【正确答案】:D解析:暂无解析65.DBeaver是一种基于什么开发、免费开放源码、使用非常友好ASL协议的通用数据库管理和开发工具。()A、JavaB、C++C、VBD、GO【正确答案】:A解析:暂无解析66.在数据安全治理参考框架中,合规管理属于什么方面的内容?()A、基础安全B、合作方管理C、数据全生命周期安全D、数据安全战略【正确答案】:A解析:暂无解析67.《中华人民共和国数据安全法》从哪个角度设定了合规的要求()?A、信息保护角度B、数据保护角度C、信息安全角度D、数据与安全的角度【正确答案】:D解析:暂无解析68.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()。A、冷站B、温站C、直线站点D、镜像站点【正确答案】:A解析:暂无解析69.对于数据库的描述一下哪项说法是正确的?()A、数据和一系列规则的集合B、一种存储数据的软件C、一种存储数据的硬件D、是存放大量数据的软件【正确答案】:A解析:暂无解析70.下面哪条SQL语句不能为计算列SAL∗12生成别名AnnualSalary()?A、SELECTename,sal∗12‘AnnualSalary’FROMempB、SELECTename,sal∗12“AnnualSalary”FROMempC、SELECTename,sal∗12ASAnnualSalaryFROMempD、SELECTename,sal∗12ASINITCAP(“AnnualSalary”)FROMemp【正确答案】:D解析:暂无解析71.如果所有外键参考现有的主键,则说明一个数据库具有()。A、参照完整性B、语义完整性C、实体完整性D、关系完整性【正确答案】:A解析:暂无解析72.FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是()。A、252180554B、212580443C、2111080554D、2125443554【正确答案】:B解析:暂无解析73.在数据库的安全性控制中,授权数据对象的(),授权子系统就越灵活。A、范围越小B、约束越细致C、范围越大D、约束范围大【正确答案】:A解析:暂无解析74.DES是对称密钥加密算法,是非对称公开密钥密码算法。A、RSAB、IDEC、HASHD、MD5【正确答案】:A解析:暂无解析75.信息系统和数据备份要纳入公司统一的()。A、灾备体系B、容灾中心C、数据备份系统D、备份系统【正确答案】:A解析:暂无解析76.《中华人民共和国数据安全法》属于()。A、法律法规B、国家标准C、行业标准D、企业标准【正确答案】:A解析:暂无解析77.2010年,伊朗的核设施遭到了()的攻击,造成伊朗纳坦兹的核工厂里可用的离心机数量急剧下降。A、特洛伊木马B、APT攻击C、震网病毒D、熊猫烧香病毒【正确答案】:C解析:暂无解析78.《公安视频图像信息系统安全技术要求第1部分:通用要求》(GAT1788.1-2021)标准规定,公安视频传输网应通过()与公安移动信息网、电子政务外网及其他行业专网、互联网等网络实现视频图像信息的交互。A、横向边界安全交互系统B、纵向边界安全交互系统C、网闸D、防火墙【正确答案】:A解析:暂无解析79.违法国家核心数据管理制度,危害国家主权、安全和发展利益的,由有关主管部门处()万元以上()万元以下罚款,并根据情况责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;构成犯罪的,依法追究刑事责任。A、100、200B、200、500C、200、1000D、500、1000【正确答案】:C解析:暂无解析80.LAMP类型网站的环境搭建,具体可使用的是()。A、windows系统+apache+mssql+phpB、windows系统+IIS+mysql+phpC、linux系统+tomcat+mysql+phpD、linux系统+apache+mysql+php【正确答案】:D解析:暂无解析81.OpenSSL“心脏出血”漏洞,导致攻击者能获取多大的内存数据?()A、16KB、32KC、64KD、128K【正确答案】:C解析:暂无解析82.Linux2.6内核将系统用户的加密口令存储在()。A、etcgrouB、etcshadowC、etchostsD、etcetc【正确答案】:B解析:暂无解析83.在使用Navicat对数据库进行管理时,需要新建数据库连接,这个时候需要填写的信息不包括?()A、IP地址B、端口C、协议类型D、数据库名称【正确答案】:C解析:暂无解析84.DES是一种block(块)密文的加密算法,是把数据加密成的块。A、32位B、64位C、128位D、256位【正确答案】:B解析:暂无解析85.在设计和构建数据库时,DBA应牢记以下哪点PRISM设计原则?()A、将数据对象耦合岛单个应用程序中B、无需立即检测报告数据完整性约束的违规行为C、发现存在违规数据安全性约束的情况,先不着急报告违规行为D、确保尽可能快速响应业务流程和新业务需求的变化【正确答案】:D解析:暂无解析86.采用数字签名时,接收方需要使用()才能解开数字签名得到数字指纹。A、发送方的公钥B、发送方的私钥C、接收方的公钥D、接收方的私钥【正确答案】:A解析:暂无解析87.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators【正确答案】:A解析:暂无解析88.下面哪个不是数据库脱敏的步骤()?A、数据发现B、数据抽取C、数据分析D、数据发放【正确答案】:C解析:暂无解析89.国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、信息共享B、信息输送C、信息传达D、信息通报【正确答案】:D解析:暂无解析90.用于检测和防止恶意软件的软件是()?A、数据库管理系统B、网络监控工具C、防病毒软件D、文件共享工具【正确答案】:C解析:暂无解析91.《中华人民共和国国家安全法》、《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》,哪部法律是统领其他法律?()A、国家安全法B、网络安全法C、数据安全法D、个人信息保护法【正确答案】:A解析:暂无解析92.下面()不是常用的认证机制?A、基于口令密码的认证机制B、口令应答认证机制(挑战响应)C、VPN用户登录D、公钥私钥认证机制【正确答案】:C解析:暂无解析93.不能防止计算机感染病毒的措施是()。A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝【正确答案】:A解析:暂无解析94.元数据架构设计不包含下列什么层次?()A、采集层B、管理层C、网络层D、应用层【正确答案】:C解析:暂无解析95.数据库管理系统的数据操纵语言(DML)所实现的操作一般包括()。A、建立:授权:修改B、建立:授权:删除C、建立:插入:修改:排序D、插入:修改:删除【正确答案】:D解析:暂无解析96.SESSION会话的值存储在()。A、硬盘上B、网页中C、客户端D、服务器端【正确答案】:D解析:暂无解析97.PKI又称为公钥基础设施,它能很好地证明了公钥是谁的,解决了上述公钥归属问题。PKI在验证一个数字证书是否已经失效时需要查看?()ARLB、CRLCSSD、KMS【正确答案】:B解析:暂无解析98.下列数据中不属于国家核心数据的是()。A、关系国家安全的数据B、关系国民经济命脉的数据C、关系重要民生的数据D、关系公司利益的数据【正确答案】:D解析:暂无解析99.《公安视频图像信息系统安全技术要求第2部分.前端设备》(GAT1788.2-2021)标准规定,前端设备应保证用户数据不能被()用户查询、修改和删除,以保证数据安全。A、管理用户B、未授权C、审计用户D、普通用户【正确答案】:B解析:暂无解析100.Hash算法具有一个特点,即很难从输出确定输入,这种特性称为()。A、可逆特性B、单向特性C、双向特性D、多向特性【正确答案】:B解析:暂无解析1.下列什么linux命令可以查看进程所占内存以及CPU使用率:()。A、psauxB、topC、psD、psa【正确答案】:AB解析:暂无解析2.一个典型的PKI应用系统包括()。A、认证机构CAB、册机构RAC、证书及CRL目录库D、用户端软件【正确答案】:ABCD解析:暂无解析3.哈希加密使用复杂的数字算法来实现有效的加密,其算法包括()A、MD2B、MD4C、MD5D、Cost256【正确答案】:ABC解析:暂无解析4.政务数据共享一直存在着以下痛点问题:()。A、数据量不够大B、各部门存在系统壁垒,信息难以整合共享C、数据交换风险高,数据交换难度大D、数据交换规范标准不统一【正确答案】:BCD解析:暂无解析5.公钥密码体质的应用主要在于()。A、数字签名B、加密C、密钥管理D、哈希函数【正确答案】:AC解析:暂无解析6.下列属于运维管理人员应该做到的是()。A、严格执行账号和权限管理要求B、不随意更改软件及系统配置C、执行漏洞扫描、弱口令检查等日常工作D、执行常见故障类信息安全事件类的处理工作【正确答案】:ABCD解析:暂无解析7.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,具有安全功能的媒体服务器应具有基于数字证书的()等安全功能。A、设备身份认证B、视频加密及解密C、信令加密D、密钥加密【正确答案】:AB解析:暂无解析8.以下关于无线技术说法正确的是?()A、wifi采用wep加密可以直接爆破B、Wifi采用wpa-psk加密可以采用字典进行破解C、3G网络下伪基站无法对用户进行语音、短信、数据等攻击D、蓝牙技术不属于无线网络范畴【正确答案】:ABC解析:暂无解析9.可通过linux系统中以下()文件来查看可疑用户。A、etcpasswdB、etcshadowC、etcsudoersD、etcusers【正确答案】:ABC解析:暂无解析10.如果数据库不需要远程访问,可以禁止远程tcpip连接,以增强安全性。可选择的有效方法:()。A、用防火墙封堵数据库侦听端口避免远程连接B、禁止tcpip协议的使用C、在mysqld服务器中参数中添加--skip-networking启动参数来使mysqlD、在f下添加remoteConnnect=disable【正确答案】:AC解析:暂无解析11.可通过linux系统中以下()文件来查看可疑用户。A、etcpasswdB、etcshadowC、etcsudoersD、etcusers【正确答案】:ABC解析:暂无解析12.linux系统中查看系统历史指令的命令为()。A、psauxB、cat~.bash_historyC、historyD、find-namehistory【正确答案】:BC解析:暂无解析13.PHP文件包含漏洞与哪些PHP配置选项相关:()。A、allow_url_includeB、allow_url_wgetC、allow_url_fopenD、disable_functions【正确答案】:AC解析:暂无解析14.我国已经实现了密码算法的国产化,主要的密码算法包括()。A、SM1B、SM2C、SM3D、SM4【正确答案】:ABCD解析:暂无解析15.SSL协议是对称密码和公钥密码技术相结合的协议,该协议能提供的安全服务是:()。A、保密性B、可用性C、完整性D、可认证性【正确答案】:ACD解析:暂无解析16.数字签名的作用是()。A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系【正确答案】:ACD解析:暂无解析17.防范钓鱼网站的主要方法包括:()。A、通过查询网站备案信息等方式核实网站资质真伪B、安装防护软件C、警惕中奖、修改网银密码的邮件、短信,不轻易点击未经核实的陌生链接D、不在多人共用的电脑上进行金融业务操作,如网吧等【正确答案】:ABCD解析:暂无解析18.SQLServer的登录认证种类有以下哪些?()A、Windows认证模式B、双因子认证模式C、混合认证模式D、SQLServer认证【正确答案】:ACD解析:暂无解析19.SQLServer的取消权限的操作有以下哪些?()A、在“详细信息”窗格中右击要授予拒绝取消其权限的用户定义的角色B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了【正确答案】:ABC解析:暂无解析20.基于MD4和MD5设计的SKey口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案不可对抗()。A、恶意代码木马攻击B、拒绝服务攻击C、重放攻击D、协议分析攻击【正确答案】:ABD解析:暂无解析21.以下关于数字证书的叙述中,正确的是:()。A、证书通常由CA安全认证中心发放B、证书携带持有者的公开密钥C、证书的有效性可以通过验证持有者的公钥D、证书通常携带CA的公开密钥【正确答案】:AB解析:暂无解析22.在SQLServer中创建数据库,如下哪些描述是正确的?()A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户B、创建数据库的用户将成为该数据库的所有者C、在一个服务器上,最多可以创建32,767个数据库D、数据库名称必须遵循标示符规则【正确答案】:ABCD解析:暂无解析23.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、selectfrommaster【正确答案】:ABC解析:暂无解析24.以下关于cookie的说法正确是?()A、本地cookie会过期B、内存cookie也有过期时间C、cookie中path属性用来指定cookie的作用路径D、cookie被盗取无任何危害,因为cookie会过期【正确答案】:AC解析:暂无解析25.以下哪种措施()属于《公安视频图像信息系统安全技术要求第2部分:前端设备》(GAT1788.2-2021)标准规定的前端设备应根据使用环境和安全需要采取的物理安全措施。A、防电磁干扰B、防雷C、防水D、稳定电力供应【正确答案】:ABCD解析:暂无解析26.非对称加密中包含的密钥有哪些?()A、公钥B、私钥C、正向密钥D、反向密钥【正确答案】:AB解析:暂无解析27.《公安视频图像信息系统安全技术要求第3部分:安全交互》(GAT1788.3-2021)标准规定,纵向安全防护系统中的安全防护区支持接入()。A、本级接入的有线前端设备B、本级通过专线接入的无线前端设备C、公安移动信息网前端设备D、下级公安视频传输网中的视频图像信息系统【正确答案】:ABD解析:暂无解析28.PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下会导致证书被撤销的是()。A、密钥泄漏B、系统升级C、更换IPD、从属变更【正确答案】:AD解析:暂无解析29.在加密过程中,必须用到的三个主要元素是()。A、所传输的信息(明文)B、加密钥匙(EncryptionKey)C、加密函数D、传输信道【正确答案】:ABC解析:暂无解析30.数据加密的密文是指()。A、按某种算法处理后的不可直接理解的内容B、通过解密才可以理解的内容C、只能在输入相应的密钥之后才能显示出明文D、由明文取反得到,再次取反可以返回到密文【正确答案】:ABC解析:暂无解析31.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()A、从“模板名称”下拉菜单为你创建跟踪选择一个模板B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来【正确答案】:ABCD解析:暂无解析32.任何组织、个人收集数据,应当采取()的方式,不得窃取或者以其他非法方式获取数据。A、合法B、必要C、正当D、违规【正确答案】:AC解析:暂无解析33.以下属于SQL注入中常见万能密码的是?()A、’or1=1∗B、‘or’=’or’C、‘or1=1#D、‘or1=1【正确答案】:ABC解析:暂无解析34.公共安全视频监控联网倍息安全系统功能实体之间的通道互联协议包括()。A、会话通道协议B、媒体流通道协议C、证书通道协议D、信令通道协议【正确答案】:ABC解析:暂无解析35.SSL协议包括一个封装更高层安全协议的低层的协议(称为SSL记录协议)。SSL握手协议就是这样封装的一个协议。该协议允许通信方相互认证,并且建立在会话开始阶段建立加密算法和密钥。()A、通信为专用。初次握手使用公钥密钥密码定义一个秘密密钥。对称加密算法使用该秘密密钥对所有的通信进行加密;B、客户端和服务器在握手期间能使用公钥密码进行相互认证;C、受保护的整个通信能够避免遭到篡改和插入数据。各数据报带有一个经由密钥加密的Hash值的报文认证码。D、SSL协议可以被子用在专用端客户机与共有端服务器之间的网络访问【正确答案】:ABCD解析:暂无解析36.关于数据风险监测,下列表述正确的是:()。A、发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施B、发现数据安全缺陷、漏洞等风险时,不需要告知用户C、发生数据安全事件时,应当立即采取处置措施D、发生数据安全事件时,应按照规定及时告知用户并向有关主管部门报告【正确答案】:ACD解析:暂无解析37.个人信息泄露的方式包括()。A、实名参与网络抽奖B、随意丢弃快递单、票据C、积极参与测试不明网络小游戏D、使用个人真实信息进行网上信息填写、注册等【正确答案】:ABCD解析:暂无解析38.设置密码时,正确的做法是()。A、密码需要周期性修改B、不能“一个密码走天下”C、使用和用户名相同的密码D、密码长度大于8位,且包含数字、大写字母、小写字母、特殊符号中的三个【正确答案】:ABD解析:暂无解析39.PHP文件包含漏洞与哪些PHP配置选项相关?()A、allow_url_includeB、allow_url_wgetC、allow_url_fopenD、disable_functions【正确答案】:AC解析:暂无解析40.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()A、连接后用USEDB_NAME选择数据库B、连接后用SETDB_NAME选择数据库C、用mysql-hhost-uuser-pDB_NAME连接数据库D、用mysql-hhost-uuser-p-TDB_NAME连接数据库【正确答案】:AC解析:暂无解析41.数据全生命周期安全包括下列哪些内容?()A、数据采集安全技术B、数据传输安全技术C、数据存储安全技术D、数据使用安全技术【正确答案】:ABCD解析:暂无解析42.以下有关单方向HASH函数和加密算法的叙述中,不正确的是()。A、它们都将一个明文转化为非智能的密文B、它们都是可逆的C、它们都不会破坏信息D、它们都使用密钥【正确答案】:BCD解析:暂无解析43.以下属于古典密码学的加密算法有()。A、CaesarCipherB、Rail-fenceCipherC、DESD、MD5【正确答案】:AB解析:暂无解析44.关于数据库加密,说法不正确的是:()。A、等保三级及以上要求敏感数据加密存储B、加密后,数据库里的数据是明文存储的,存储文件丢失会导致泄漏C、数据库运维人员权限最高,能看到所有数据D、数据库加密后,访问性能无变化【正确答案】:BCD解析:暂无解析45.关于SQL注入中的盲注,错误的是()。A、盲注分为基于时间的盲注和基于错误的盲注B、SQLServer数据库中用于延时的函数是sleep()C、sqlmap可以指定注入方式为延时盲注D、MySQL中用于延时的函数是sleep()【正确答案】:AB解析:暂无解析46.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()A、Typical(典型安装)B、Compact(最小安装)C、Full(全部安装)D、Custom(选择安装)【正确答案】:ABD解析:暂无解析47.在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,正确的是()。A、使用MySQL自带的命令mysqladmin设置root口令B、使用setroot设置口令C、登录数据库,修改数据库mysql下user表的字段内容设置口令D、登录数据库,修改数据库mysql下的访问控制列表内容设置口令【正确答案】:AC解析:暂无解析48.设置密码时,正确的做法是()。A、密码需要周期性修改B、不能“一个密码走天下”C、使用和用户名相同的密码D、密码长度大于8位,且包含数字、大写字母、小写字母、特殊符号中的三个【正确答案】:ABD解析:暂无解析49.个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项()。A、个人信息处理者的名称或者姓名和联系方式;B、个人信息的处理目的、处理方式,处理的个人信息种类、保存期限;C、个人行使本法规定权利的方式和程序;D、法律、行政法规规定应当告知的其他事项。【正确答案】:ABCD解析:暂无解析50.webcat是一个java版的web数据库管理工具,核心功能包括下面哪些?()A、创建B、编辑C、sql分析D、代码生成【正确答案】:ABCD解析:暂无解析51.文件上传时,不安全的检测方法有:()。A、前端js检测文件后缀B、后端文件后缀黑名单C、后端文件后缀白名单D、文件MIME检测【正确答案】:ABD解析:暂无解析52.需对信息机房内的设备进行操作时,以下哪些()操作行为必须填写工作票?A、应用系统及操作系统的安装与升级B、应用系统退出运行C、设备巡检D、数据库的安装与升级【正确答案】:ABD解析:暂无解析53.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下不属于中间人攻击的是()?A、DNS欺骗B、社会工程攻击C、ARP欺骗D、旁注攻击【正确答案】:BD解析:暂无解析54.政务数据共享一直存在着以下痛点问题:()。A、数据量不够大B、各部门存在系统壁垒,信息难以整合共享C、数据交换风险高,数据交换难度大D、数据交换规范标准不统一【正确答案】:BCD解析:暂无解析55.数据销毁安全中需要对数据销毁进行下列哪些操作?()A、对数据销毁过程进行规划B、对数据销毁过程进行监督C、对数据销毁效果进行评估D、对数据销毁效果进行公示【正确答案】:BC解析:暂无解析56.关于SQLServer2000中的SQL账号、角色,下面说法正确的是:()。A、PUBLIC,guest为缺省的账号B、guest不能从master数据库清除C、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患D、SQLServer角色的权限是不可以修改的【正确答案】:ABC解析:暂无解析57.利用密码技术,可以实现网络安全所要求的。()A、数据保密性B、数据完整性C、数据可用性D、身份验证【正确答案】:ABCD解析:暂无解析58.等级保护对象受到破坏后,会对国家安全造成危害的是第()级。A、二B、三C、四D、五【正确答案】:BCD解析:暂无解析59.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式包括()。A、WPA和WPA2B、WEPC、WPA-PSKD、WPA2-PSK【正确答案】:ACD解析:暂无解析60.元数据又可以称为什么?()A、中介数据B、中继数据C、网络数据D、个体数据【正确答案】:AB解析:暂无解析61.在SQLServer中可以用来执行系统命令的方法有:()。A、CLRB、xp_cmdshellC、sp_oacreateD、xp_dirtree【正确答案】:ABC解析:暂无解析62.监控系统中,常见的漏洞隐患有哪些?()A、前端网络攻击B、弱口令C、协议漏洞D、技术后门【正确答案】:ABCD解析:暂无解析63.APT入侵方式有()。A、水坑攻击B、鱼叉式钓鱼邮件C、0Day漏洞D、供应链【正确答案】:ABCD解析:暂无解析64.关于SQL注入中的盲注,错误的是:()。A、盲注分为基于时间的盲注和基于错误的盲注B、SQLServer数据库中用于延时的函数是sleep()C、sqlmap可以指定注入方式为延时盲注D、MySQL中用于延时的函数是sleep()【正确答案】:AB解析:暂无解析65.广义上数据安全治理包括(),以及培养专业人才等。A、完善相关政策法规B、推动政策法规落地C、建设与实施标准体系D、研发并应用关键技术【正确答案】:ABCD解析:暂无解析66.典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击,其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱,移去或破坏水印的一类攻击方式。以下属于鲁棒性攻击的是()。A、梯度上升攻击B、敏感性分析攻击C、置乱攻击D、梯度下降攻击【正确答案】:BD解析:暂无解析67.基于MD4和MD5设计的SKey口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案不可对抗()。A、恶意代码木马攻击B、拒绝服务攻击C、重放攻击D、协议分析攻击【正确答案】:ABD解析:暂无解析68.下列虚拟化技术属于基础设施虚拟化的是?()A、服务器虚拟化B、存储虚拟化C、桌面虚拟化D、应用虚拟化【正确答案】:AB解析:暂无解析69.数据脱敏方法包括:()。A、替换B、截断C、加密D、重排【正确答案】:ABCD解析:暂无解析70.以下哪个不属于Windows平台上出现的漏洞()?A、巴西烤肉B、脏牛C、脏管道D、CVE-2017-18349【正确答案】:BC解析:暂无解析71.数据访问控制包含了下列哪些?()A、数据访问账号与权限管理B、数据使用C、数据共享D、数据存储【正确答案】:ABCD解析:暂无解析72.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,具有安全功能的中心信令控制服务器应具有基于数字证书的()等安全功能。A、设备身份认证B、信令安全C、密钥分发D、视频加密【正确答案】:ABC解析:暂无解析73.公安视频图像信息系统安全技术要求第4部分:安全管理平台》(GAT1788.4-2021)标准规定,公安视频图像信息系统安全管理平台通过SNMP、()等接入接口,与接入对象(安全设备系统等)进行连接,对其安全数据进行采集。A、SyslogB、JDBCC、WMID、Netflow【正确答案】:ABCD解析:暂无解析74.相对于对称加密算法,非对称密钥加密算法()。A、加密数据的速率较低B、更适合于现有网络中对所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同【正确答案】:ACD解析:暂无解析75.典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击,其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱,移去或破坏水印的一类攻击方式。以下属于鲁棒性攻击的是()。A、梯度上升攻击B、敏感性分析攻击C、置乱攻击D、梯度下降攻击【正确答案】:BD解析:暂无解析76.数据治理安全委员会整体框架需求覆盖了下列哪些()方面?A、数据保护B、安全合规C、敏感管理D、数据加密【正确答案】:ABC解析:暂无解析77.下列属于运维管理人员应该做到的是()?A、严格执行账号和权限管理要求B、不随意更改软件及系统配置C、执行漏洞扫描、弱口令检查等日常工作D、执行常见故障类信息安全事件类的处理工作【正确答案】:ABCD解析:暂无解析78.以下服务及其默认端口对应关系正确的是()。A、postgresql--1433B、mysql--3306C、rpc--135D、TermService--43958【正确答案】:BC解析:暂无解析79.原始用户打开文件时对EFS加密文件的解密过程包括()。A、通过使用恢复代理的私有密钥,文件加密钥在DRF中解密B、使用文件加密钥随之解密加密文件C、通过使用用户的私有密钥在DDF中对文件加密密钥进行解密D、使用文件加密密钥随之解密加密文件【正确答案】:CD解析:暂无解析80.常见的网络威胁包括()。A、中断威胁B、伪造威胁C、修改威胁D、侦听威胁【正确答案】:ABCD解析:暂无解析81.非对称加密中包含的密钥有哪些?()A、公钥B、私钥C、正向密钥D、反向密钥【正确答案】:AB解析:暂无解析82.《公安视频图像信息系统安全技术要求第1部分:通用要求》(GAT1788.1-2021)标准规定,公安视频图像信息系统的安全交互区包括()。A、横向边界区B、横向防护区C、纵向边界区D、纵向防护区【正确答案】:AD解析:暂无解析83.《公共安全社会视频资源安全联网设备技术要求》(GAT1781-2021)标准中规定,接入社会视频资源的接入对象主要包括()。A、摄像机、NVRB、出入口控制系统C、停车库(场)安全管理系统D、安全防范管理平台【正确答案】:ABCD解析:暂无解析84.数据访问控制包含了下列哪些()?A、数据访问账号与权限管理B、数据使用C、数据共享D、数据存储【正确答案】:ABCD解析:暂无解析85.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?()A、更改数据库名称B、文件组名称C、数据文件D、日志文件的逻辑名称【正确答案】:ABCD解析:暂无解析86.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式?()A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入select@@versionC、企业管理器查看服务器属性D、在SQLServer服务管理器里面查看“关于”【正确答案】:ABCD解析:暂无解析87.以下关于网络流量监测的叙述中,正确的是()。A、网络流量监测分析的基础是协议行为解析技术B、数据采集探针是专门用于获取网络链路流量数据的硬件设备C、流量监测能够有效实现对敏感数据的过滤D、流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等【正确答案】:ABD解析:暂无解析88.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下不属于中间人攻击的是()。A、DNS欺骗B、社会工程攻击C、ARP欺骗D、旁注攻击【正确答案】:BD解析:暂无解析89.无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI的描述中,错误的是()A、WAPI系统中,鉴权服务器AS负责证书的颁发:加密和撤销B、WAPI与WIFI认证方式类似,均采用双向加密的认证技术C、WAPI中,WPI采用AES算法进行加解密操作D、WAPI从应用模式上分为单点式:分布式和集中式【正确答案】:ACD解析:暂无解析90.关于数据库加密,说法不正确的是:()。A、等保三级及以上要求敏感数据加密存储B、加密后,数据库里的数据是明文存储的,存储文件丢失会导致泄漏C、数据库运维人员权限最高,能看到所有数据D、数据库加密后,访问性能无变化【正确答案】:BCD解析:暂无解析91.设置密码时,正确的做法是()。A、密码需要周期性修改B、不能“一个密码走天下”C、使用和用户名相同的密码D、密码长度大于8位,且包含数字、大写字母、小写字母、特殊符号中的三个【正确答案】:ABD解析:暂无解析92.个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得()或()的同意。A、未成年人的父母B、未成年人其他监护人C、未成年人本人D、未成年人及其监护人【正确答案】:AB解析:暂无解析93.《公安视频图像信息系统安全技术要求第2部分:前端设备》(GAT1788:2-2021)标准规定,重点区域、重点行业或重要部位前端设备的视频流的传输、存储、调看等应做到以下哪项安全措施。()A、数据加密等保密性措施B、数据签名等完整性措施C、信令认证等鉴别措施D、设备身份认证等鉴别措施【正确答案】:ABCD解析:暂无解析94.以下关于网络流量监测的叙述中,正确的是:()。A、网络流量监测分析的基础是协议行为解析技术B、数据采集探针是专门用于获取网络链路流量数据的硬件设备C、流量监测能够有效实现对敏感数据的过滤D、流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等【正确答案】:ABD解析:暂无解析95.符合《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准的公共安全视频监控联网信息安全系统使用的密钥包括()。A、非对称密钥类B、对称密钥类C、杂凑类D、随机密钥类【正确答案】:AB解析:暂无解析96.我国已经实现了密码算法的国产化,主要的密码算法包括()。A、SM1B、SM2C、SM3D、SM4【正确答案】:ABCD解析:暂无解析97.下列哪几项属于规范数据存储的冗余管理工作机制,以保障数据的高可用性?()A、备份B、恢复C、复制D、存储【正确答案】:AB解析:暂无解析98.一个密码体系一般分为以下哪几个部分?()A、明文B、加密密钥和解密密钥C、密文D、加密算法和解密算法【正确答案】:ABCD解析:暂无解析99.在数据备份及恢复实践中,需要注意的重要事项包括:()。A、备份是数据持续读取过程,需要注意备份对于正常业务的影响,应该选择合适的备份调度策略B、数据能够恢复到什么程度,应该根据业务可以承受的数据丢失程度、数据的分级分类评估,合理设计数据备份方案C、数据备份需要多长时间才能够恢复,也就是RTO指标,应该根据业务可以承受的业务服务中断时间,采用合理的数据备份技术D、备份数据自身的安全性,应该为备份数据做好安全保护,确保备份数据不被泄露【正确答案】:ABCD解析:暂无解析100.注入语句.http.xxx.xxx.xxxabC.asp?p=YY’anduser>0--可以判断服务器的后台数据库是否为SQL-SERVER,以下哪些信息不可以得到?()A、当前连接数据库的用户数据B、当前连接数据库的用户名C、当前连接数据库的用户口令D、当前连接的数据库名【正确答案】:ACD解析:暂无解析1.攻击者提交请求http:www:domain:comnews:asp?id=772’,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误’80040e14’,能够说明该网站该网站存在XSS漏洞。A、正确B、错误【正确答案】:B解析:暂无解析2.SQLServer如果设置了不恰当的数据库文件权限,可能导致敏感文件被非法删除或读取,威胁系统安全。A、正确B、错误【正确答案】:A解析:暂无解析3.客户端源代码反编译是web渗透测试工作流程的一环。A、正确B、错误【正确答案】:B解析:暂无解析4.数据加密可以防止用户被冒名所欺骗。A、正确B、错误【正确答案】:B解析:暂无解析5.加密是一个过程,它使信息只对正确的接收者可读,其他用户看到的是杂乱无序的信息,使其只能在使用相应的密钥解密之后才能显示出本来内容。A、正确B、错误【正确答案】:A解析:暂无解析6.客户端源代码反编译是web渗透测试工作流程的一环。A、正确B、错误【正确答案】:B解析:暂无解析7.Redis常用的默认端口是873。A、正确B、错误【正确答案】:B解析:暂无解析8.SSL协议中双方的主密钥是在握手协议中产生的。A、正确B、错误【正确答案】:A解析:暂无解析9.检查组织是否建立与数据服务相关的元数据及其管理规范、与数据服务安全架构相应的安全元数据管理规范和数据访问控制策略,从而明确元数据安全属性建立标记的策略及标记定义和管理机制。A、正确B、错误【正确答案】:B解析:暂无解析10.cookie存储在服务器,session存储在客户端浏览器。A、正确B、错误【正确答案】:B解析:暂无解析11.开展数据处理活动以及研究开发数据新技术,应当有利于促进经济社会发展,增进人民福祉,符合社会公德和伦理。A、正确B、错误【正确答案】:A解析:暂无解析12.隐私计算本质上是在保护数据隐私的前提下,解决数据流通、数据应用等数据服务问题。A、正确B、错误【正确答案】:A解析:暂无解析13.大部分现代加密算法都是基于离散数学。A、正确B、错误【正确答案】:A解析:暂无解析14.mysql的网站注入,5.0版本以上没有information_schema的系统库,只能遍历查询表名。A、正确B、错误【正确答案】:B解析:暂无解析15.公钥加密方案实现了安全的信息传输,所以所有的加密都需要采用公钥加密。A、正确B、错误【正确答案】:B解析:暂无解析16.加密是利用数学方法将明文(需要被隐蔽的数据)转换为密文(不可读的数据)从而达到保护数据的目的。A、正确B、错误【正确答案】:A解析:暂无解析17.任何组织、个人收集数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。A、正确B、错误【正确答案】:A解析:暂无解析18.在数据分类分级的基础上,结合业务场景,明确不同类别和级别数据的加密存储要求,其中无需包括对加密算法的要求和加密密钥的管理要求。A、正确B、错误【正确答案】:B解析:暂无解析19.demo:do?DATA=AjAxNg==,此处DATA经过了base32编码。A、正确B、错误【正确答案】:B解析:暂无解析20.布尔型盲注就是在SQL注入攻击过程中,我们单纯通过服务器返回内容的变化来判断语句执行结果的利用方式。A、正确B、错误【正确答案】:A解析:暂无解析21.Mysql可以使用UDF进行提权。A、正确B、错误【正确答案】:A解析:暂无解析22.在windows中可以用netstat和findstr来寻找查看可疑进程的网络连接情况。A、正确B、错误【正确答案】:A解析:暂无解析23.数据加密可以防止用户被冒名所欺骗A、正确B、错误【正确答案】:B解析:暂无解析24.数据治理安全委员会整体框架的愿景是让数据使用更安全。A、正确B、错误【正确答案】:A解析:暂无解析25.检查组织是否建立与数据服务相关的元数据及其管理规范、与数据服务安全架构相应的安全元数据管理规范和数据访问控制策略,从而明确元数据安全属性建立标记的策略及标记定义和管理机制。A、正确B、错误【正确答案】:B解析:暂无解析26.一切目录和文件的内容都属于入侵系统中需要收集的信息。A、正确B、错误【正确答案】:B解析:暂无解析27.个人信息处理者在合理的范围内处理已公开的个人信息,无需取得个人同意。A、正确B、错误【正确答案】:A解析:暂无解析28.隐私计算本质上是在保护数据隐私的前提下,解决数据流通、数据应用等数据服务问题。A、正确B、错误【正确答案】:A解析:暂无解析29.攻击者可以通过SQL注入手段获取其他用户的密码。A、正确B、错误【正确答案】:A解析:暂无解析30.Vpn的两种实现形式是client-lan和net-lan。A、正确B、错误【正确答案】:B解析:暂无解析31.Oracle、MSSQL、MySQL三种数据库,最高权限的用户分别是SYS、SA、Root。A、正确B、错误【正确答案】:A解析:暂无解析32.linux被ssh爆破日志,可以去查看varlogsshlog日志文件。A、正确B、错误【正确答案】:B解析:暂无解析33.对于hash运算而言,不同的输入必定对应不同的输出。A、正确B、错误【正确答案】:B解析:暂无解析34.在SQLServer安装SP3补丁时不需要系统中已经安装了SP1或SP2。A、正确B、错误【正确答案】:B解析:暂无解析35.Mysqldump是采用SQL级别的备份机制,它将数据表导成SQL脚本文件,在不同的MySQL版本之间升级时相对比较合适,这也是最常见的备份方法。A、正确B、错误【正确答案】:A解析:暂无解析36.《公安视频图像信息系统安全技术要求第3部分:安全交互》(GAT1788.3-2021)标准规定,无线视频前端不论通过何种方式(互联网、VPDN、无线专网)接入,都必须经过横向边界安全交互系统提供接入安全交互隔离。A、正确B、错误【正确答案】:B解析:暂无解析37.Base64编码会将输入信息编码成可见字符,进而提高传输安全性。A、正确B、错误【正确答案】:B解析:暂无解析38.3DES算法就是用两个密钥对被加密文执行三次DES算法。A、正确B、错误【正确答案】:A解析:暂无解析39.图形文件会被DOS病毒感染。A、正确B、错误【正确答案】:B解析:暂无解析40.当服务器设置cookie时,secure标签用于向浏览器发出以下指示:“只应通过HTTPS连接,绝不能通过未加密的HTTP连接重新提交cookie”。A、正确B、错误【正确答案】:A解析:暂无解析41.SQL头注入点有REFERER、COOKIE、IP不包括UA。A、正确B、错误【正确答案】:B解析:暂无解析42.Windows操作系统自带系列安全函数,可以免受缓冲区溢出攻击。A、正确B、错误【正确答案】:B解析:暂无解析43.木马程序以“里应外合”的工作方式工作,服务程序打开并监听特定的端口,这些端口好像“后门”一样,所以,也有人把木马叫做后门工具。A、正确B、错误【正确答案】:A解析:暂无解析44.对web用户输入的数据进行严格的过滤是防范SQL注入攻击有效的手段之一。A、正确B、错误【正确答案】:A解析:暂无解析45.Windows本地密码通过LM;以及NTLM两种加密方式保存。A、正确B、错误【正确答案】:A解析:暂无解析46.合规性审计必须与安全策略的制订与落实紧密结合在一起,才能有效地控制风险。A、正确B、错误【正确答案】:A解析:暂无解析47.SQLServer数据库应禁止使用除tcpip以外的协议,保护数据库通信安全。A、正确B、错误【正确答案】:A解析:暂无解析48.公钥加密的优点是从一个密钥推导出另一个密钥在计算上不可行,公钥加密的信息只能用私钥进行解密。A、正确B、错误【正确答案】:A解析:暂无解析49.数字证书还可以由一个CA颁发给另一个CA,以建立证书层次结构A、正确B、错误【正确答案】:A解析:暂无解析50.Oracle数据库中,Cascade命令可以删除整个表中的数据,并且无法回滚。A、正确B、错误【正确答案】:B解析:暂无解析51.安全合规性审计指在建设与运行IT系统中的过程是否符合相关法律要求的一种检测方法,这里面不包括标准和规范。A、正确B、错误【正确答案】:B解析:暂无解析52.公钥加密的优点是从一个密钥推导出另一个密钥在计算上不可行,公钥加密的信息只能用私钥进行解密。A、正确B、错误【正确答案】:A解析:暂无解析53.CA颁布的证书永不过期。A、正确B、错误【正确答案】:B解析:暂无解析54.VPN是采用加密和认证技术,利用公共通信网络设施的一部分来发送专用信息,为相互通信的节点建立一个相对封闭、逻辑的专用网络。A、正确B、错误【正确答案】:A解析:暂无解析55.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动。A、正确B、错误【正确答案】:A解析:暂无解析56.如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。A、正确B、错误【正确答案】:A解析:暂无解析57.SQL注入原理是由于网站对用户传入的SQL语句过滤不当,导致攻击者通过构造恶意的SQL语句传入到数据库执行,可以导致泄露了数据库中的敏感信息。A、正确B、错误【正确答案】:A解析:暂无解析58.数据加密标准DES是一种分组密码,将明文分成大小64位的块进行加密,密钥长度为56位。A、正确B、错误【正确答案】:A解析:暂无解析59.非对称加密算法也叫传统密码算法。A、正确B、错误【正确答案】:B解析:暂无解析60.《公安视频图像信息系统安全技术要求第2部分.前端设
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 三明学院《材料合成与制备》2025-2026学年期末试卷
- 广东设计素描考试试题及答案
- 南昌理工学院《领导科学》2025-2026学年期末试卷
- 长春工程学院《大众媒介概论》2025-2026学年期末试卷
- 医疗废弃物处理工岗前工作能力考核试卷含答案
- 水泥熟料煅烧工安全文明强化考核试卷含答案
- 电动轮自卸车电气装配工操作评估评优考核试卷含答案
- 金属制粉工岗后考核试卷含答案
- 电子绝缘材料试制工岗前管理综合考核试卷含答案
- 大班体育游戏教案《花果山上摘仙桃》
- 2025年湖北省普通高中学业水平合格性考试模拟一历史试题(含答案)
- 英语专四英语作文范文背诵模板50篇英语专业四级写作
- 公司二道门管理制度
- Ni-Mn-Sn-Ti记忆合金马氏体相变特性研究
- 《正方形的性质》教学课件
- 多孔结构固体储能材料的热传递
- 江左县农村综合性改革试点试验实施方案
- 工程经济学概论(第4版)课件 邵颖红 第9-11章 投资风险分析、资产更新分析、价值工程
- 土地房屋测绘项目 投标方案(技术方案)
- 开封大学单招职业技能测试参考试题库(含答案)
- 采购管理制度及流程采购管理制度及流程
评论
0/150
提交评论