2025第二届卫生健康行业网络与数据安全技能大赛备赛试题库资料500题(含答案)_第1页
2025第二届卫生健康行业网络与数据安全技能大赛备赛试题库资料500题(含答案)_第2页
2025第二届卫生健康行业网络与数据安全技能大赛备赛试题库资料500题(含答案)_第3页
2025第二届卫生健康行业网络与数据安全技能大赛备赛试题库资料500题(含答案)_第4页
2025第二届卫生健康行业网络与数据安全技能大赛备赛试题库资料500题(含答案)_第5页
已阅读5页,还剩136页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12025第二届卫生健康行业网络与数据安全技能大赛备赛试题库500题(含答案)一、单选题1.PGP(PrettyGoodPrivacy)是一个基于()密钥加密体系的供大众使用的加密软件。A、DESB、IDEAC、RSAD、MD5答案:C2.在通信系统的每段链路上对数据分别进行加密的方式称为()。A、链路层加密B、节点加密C、端对端加密D、连接加密答案:A3.下列SQL语句中,修改表结构的是()。A、LTERB、CREATEC、UPDATED、ELETE答案:A4.《中华人民共和国网络安全法》规定:网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度答案:A5.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,视频密钥加密密钥是由视频监控安全管理平台产生并分发给具有安全功能前端设备的对称密钥,按照一定的规律变化,用于对()进行加密,实现其传输的机密性保护。A、视频密钥B、身份信息C、信令D、设备信息答案:A6.在云计算环境中,哪种部署模型只供一个组织使用?()A、公共云B、混合云C、私有云D、社区云答案:C7.Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是。A、Backup—c命令用于进行完整备份B、ackup—p命令用于进行增量备份C、Backup—f命令备份由file指定的文件D、Backup—d命令当备份设备为磁带时使用此选项答案:D8.SQL注入攻击防范方法是()。A、不对用户提交的数据做任何处理B、对用户提交的数据做过滤或者转义C、提高数据库带宽D、增加数据库内存答案:B9.黑客经常使用一种叫做“字典劫持”的方法(使用一种程序猜测常用的名字密码)来破解无线网络密码,以下哪项密码更安全?()A、你的生日B、你的手机号C、既有大小写字母又有数字和特殊字符的组合D、容易记忆的常见单词答案:C10.下列()加密技术在加解密数据时采用的是双钥。A、对称加密B、不对称加密C、Hash加密D、文本加密答案:B11.常见散列算法不包括?()A、MD5B、SHAC、SM3D、H答案:D12.GM/T0044《SM9标识密码算法》属于()?A、密码基础类标准B、密码服务类标准C、密码应用类标准答案:A13.目前最有影响力的公钥加密算法是?()A、DHB、RSAC、DSAD、IDEA答案:B14.下面()不是常用的认证机制?A、基于口令/密码的认证机制B、口令应答认证机制(挑战/响应)C、VPN用户登录D、公钥/私钥认证机制答案:C15.我国的国家秘密分为几级?()A、3B、4C、5D、6答案:A16.MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()A、-h后为host为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对答案:D17.数据库的概念模型独立于()。A、具体的机器和DBMSB、E—R图C、信息世界D、现实世界答案:A18.一个可以对任意长度的报文进行加密和解密的加密算法称为()。A、链路加密B、流加密C、端对端加密D、批量加密答案:B19.当get注入和post注入被过滤的时候可以考虑哪种注入方式()?A、字符注入B、整形注入C、ookie注入D、搜索型注入答案:C20.某管理员在每月3日对数据进行了完全备份,之后每天对数据进行了增量备份,在当月的10日因断电发生了数据丢失,现在想恢复到前一天的数据状态,共需要进行()次恢复操作。A、1B、8C、2D、7答案:D21.用于检测和防止恶意软件的软件是什么?()A、数据库管理系统B、网络监控工具C、防病毒软件D、文件共享工具答案:C22.DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和。A、系统分析员B、程序员C、数据库管理员D、操作员答案:C23.对表中的某一行,VARCHAR2列包含数值SMITHY,应用程序在右侧填充七个空格。length()函数处理这个列值时,返回什么值?()A、6B、13C、30D、60答案:B24.以下说法错误的是()。A、SMTP默认占用25号端口B、POP3默认占用110端口C、WEB服务默认占用80端口D、主机A无法ping通主机B,说明主机A和主机B无法正常通信答案:D25.linux中查看文件的修改时间需要使用命令为()。A、lsB、dirC、ls-alD、cat[file]答案:C26.加密的基本思想是()。A、伪装信息B、删除信息C、添加信息D、拦截信息答案:A27.网络运营者按照网络安全等级保护制度的要求,采取监测、记录网络运行状态、网络安全事件的技术措施,按照规定留存相关的网络日志不少于()。A、二个月B、三个月C、六个月D、十二个月答案:C28.2022年7月21日国家互联网信息办公室对某公司处以80.26亿元罚款,其依据是《中华人民共和国个人信息保护法》第()条。A、35B、47C、58D、66答案:D29.哪个安全原则强调最小权限?()A、数据分离B、最小特权原则C、多因素认证D、数据完整性答案:B30.制定《中华人民共和国数据安全法》的目的是为了规范数据处理活动,保障数据安全,促进数据开发和利用,保护个人、组织的(),维护国家主权、安全和()。A、财产权益,发展利益B、财产权益,长远利益C、合法权益,发展利益D、合法权益,长远利益答案:C31.SSL产生会话密钥的方式是()。A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机答案:C32.以下哪个网络协议用于传输电子邮件?()A、HTTPB、FTPC、POP5D、NS答案:C33.下面对于数据库视图的描述正确的是()。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据答案:B34.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A、TACACSB、RADIUSC、KerberosD、PKI答案:C35.下列不属于sqlserver差异备份获取webshell的前提条件是?()A、注入点为DB_OWNER以上权限B、数据库服务器必须开启存储过程xp_cmdshell功能C、数据库服务器支持多行语句D、数据库当前用户对web目录有可写权限,即可以向web目录备份答案:B36.以下哪种攻击方式是通过猜测密码来获得未经授权的系统访问权限?()A、DDOS攻击B、SQL注入C、会话劫持D、字典攻击答案:D37.在数据库三级模式间引入二级映象的主要作用是()。A、提高数据与程序的独立性B、提高数据与程序的安全性C、保持数据与程序的一致性D、提高数据与程序的可移植性答案:A38.以下哪个安全特征和机制是SQL数据库所特有的()?A、标识和鉴别B、数据恢复C、数据修改D、数据查询答案:B39.哪种攻击使用多台计算机同时发起攻击以增加攻击的力量?()A、中间人攻击B、分散式拒绝服务攻击(DDoS)C、垃圾邮件攻击D、SQL注入攻击答案:B40.加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。A、802.11iB、802.11jC、802.11nD、802.11e答案:A41.凯撒加密法是()。A、变换加密法B、替换加密法C、变换与替换加密法D、都不是答案:B42.哪种技术可以使IP地址私有,并允许多台设备在Internet上共享一个公共IP地址?()A、网络寻址B、网络切片C、网络地址转换(NAT)D、网络接口卡答案:C43.SQL注入是什么类型的攻击?()A、拒绝服务攻击B、社交工程攻击C、代码注入攻击D、中间人攻击答案:C44.DES是一种分组加密算法,输入的明文为多少位?()A、32B、64C、128D、256答案:B45.电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存(),并在国家有关机关依法查询时,予以提供。A、90日B、60日C、30日D、10日答案:B46.分组加密算法的输入为明文分组及密钥,明文被分为()个部分?A、两B、三C、四D、五答案:A47.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准规定,公共安全视频监控联网信息安全系统中,根据安全保护强弱,()应具备基于数字证书与管理平台双向身份认证的能力和对视频数据签名的能力,达到身份真实和视频来源于真实设备,能够校验视频内容是否遭到篡改的目标。A、级B、级C、级D、级答案:B48.采用数字签名时,接收方需要使用()才能解开数字签名得到数字指纹。A、发送方的公钥B、发送方的私钥C、接收方的公钥D、接收方的私钥答案:A49.什么是数据完整性的主要目的?()A、确保数据保密B、确保数据可用性C、确保数据不被未经授权的更改D、确保数据备份答案:C50.在SQL查询时,使用WHERE子句指出的是()。A、查询目标B、查询条件C、查询视图D、查询结果答案:B51.假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE),要查找选修“COMPUTER”课程的女学生的姓名,将涉及到关系()。A、SB、SC,CC、S,SCD、S,C,SC答案:D52.数据库管理系统(DBMS)是()。A、一个完整的数据库应用系统B、一组硬件C、一组系统软件D、既有硬件,又有软件答案:C53.SQLServer的登录账户信息保存在哪个数据库中?A、modelB、msdbC、masterD、tempdb答案:C54.网页中cookie主要起什么作用()。A、帮助服务器“记住”用户身份B、显示客户端浏览器和操作系统类型C、美化网页D、表明请求内容的编码类型答案:A55.下列不属于XSS分类的是()。A、反射型XSSB、存储型XSSC、注入型XSSD、OMBasedXSS答案:C56.以下哪种无线加密标准的安全性最弱()。A、wepB、wpaC、wpa2D、wapi答案:A57.国家大力推进电子政务建设,提高政务数据的(),提升运用数据服务经济社会发展的能力。A、公益性、准确性、时效性B、科学性、准确性、高效性C、公益性、准确性、高效性D、科学性、准确性、时效性答案:D58.元数据架构设计不包含下列什么层次?()A、采集层B、管理层C、网络层D、应用层答案:C59.在存储领域中,下列与HDFS类似的框架是?()A、NTFSB、FAT32C、EXT3D、GFS答案:D60.在OSPF协议中,数据库描述报文(DD报文)的作用是()。A、发现并维持邻居关系B、描述本地LSDB的情况C、向对端请求本端没有的LSA,或对端主动更新的LSAD、选举DR、BDR答案:B61.下面选型中不属于数据库安全控制的有()。A、信息流控制B、推论控制C、访问控制D、隐通道控制答案:D62.《中华人民共和国网络安全法》的规定,国家实行网络安全()保护制度。A、等级B、分层C、行政级别D、结构答案:A63.下面哪个不是数据库脱敏的步骤()?A、数据发现B、数据抽取C、数据分析D、数据发放答案:C64.调阅并检查组织是否制定包括数据服务在内的数据安全管理制度和规范、数据分类分级规范和标准、数据安全人员能力要求及向()提供或共享数据时的安全管理制度和标准。A、第三方B、甲方C、乙方D、管理方答案:A65.以下哪项()是一个常见的无线网络加密协议?A、RSAB、SSL/TLSC、WPA2D、SHA-256答案:C66.数据安全管理工作实行统一领导,纳入单位网络安全管理架构体系,可以分为()个层次?A、2B、3C、4D、5答案:B67.《中华人民共和国数据安全法》属于()。A、法律法规B、国家标准C、行业标准D、企业标准答案:A68.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,哪一个是属于数据控制功能的?A、GRANTB、CREATEC、INSERTD、SELECT答案:A69.《公共安全视频监控联网信息安全技术要求》规定的控制信令认证要求中,在SIP消息头域中启用Date域,增加Note域。其中,Note=(Digestnonce=””,algorithm=),nonce的值为杂凑运算结果经过()编码后的值。A、hashB、sha1C、MD5D、base64答案:D70.E-R模型用于建立数据库的()。A、概念模型B、结构模型C、物理模型D、逻辑模型答案:A71.在关系数据库设计中,设计关系模式是数据库设计中()阶段的任务A、逻辑设计B、概念设计C、物理设计D、需求分析答案:A72.数据脱敏技术是用来保障数据机密性的一种有效手段,以下哪种脱敏方式不属于假值替换算法?()A、手机号>手机号、身份证号>身份证号:110101********2656C、姓名:梅艳芳->姓名:刘德华D、住址:房山区学院路210号->丰台区报恩寺路121号答案:B73.Linux2.6内核将系统用户的加密口令存储在()。A、/etc/grouB、/etc/shadowC、/etc/hostsD、/etc/etc答案:B74.SQL语言中,GRANT和REVOKE语句主要用来维护数据库的()?A、完整性B、可靠性C、安全性D、一致性答案:C75.在数据安全威胁中,入侵者借助安全漏洞等通过网络远程入侵系统属于下面什么威胁?()A、硬盘驱动器损坏B、人为错误C、黑客攻击D、网络钓鱼诈骗答案:C76.下列什么算法不属于分组加密算法?()A、DESB、3DESC、IDEAD、RC4答案:D77.查看windows系统中可疑进程外连地址指令为()。A、findportB、netuserC、netuser/domainD、netstat-ano答案:D78.我国密码标准定义的椭圆曲线公钥密码算法是()。A、SM2B、SM3C、SM4D、SM1答案:A79.指定逻辑通道备份主接口使用的命令是()。A、standbylogic-channellogic-channel-number[priority]B、standbyinterfaceinterface-typeinterface-numberC、logic-channellogic-channel-numberD、ialermapprotocolnext-hop-addressdialer-string[logic-channellogic-channel-number]答案:A80.SESSION会话的值存储在()。A、硬盘上B、网页中C、客户端D、服务器端答案:D81.数据安全治理的要点不包括什么?()A、以数据为中心B、多元化主体共同参与C、兼顾发展与安全D、所有用户全部参与答案:D82.单个用户使用的数据库视图的描述为()。A、外模式B、概念模式C、内模式D、存储模式答案:A83.下面各种加密算法中不属于非对称密码算法的是()?A、LUCB、RSAC、DESD、ElGamal答案:C84.cookie的值存储在。A、硬盘中B、程序中C、客户端D、服务器端答案:C85.CDM备份一体机功能包括()。A、完全备份、增量备份、差异备份B、实时数据备份C、实时业务接管D、以上均正确答案:A86.数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范性(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?()A、访问的不一致B、死锁C、对数据的非授权访问D、数据完整性的损害答案:D87.在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A、X>=20ANDX<30B、X>20ANDX<30C、X>20ANDX<=30D、X>=20ANDX<=30答案:D88.SQLSever是一款基于()体系的关系型数据库管理系统。A、客户机/服务器B、主机C、N层D、单机答案:A89.SQLSever是一个()的数据库系统。A、网状型B、层次型C、关系型D、以上都不是答案:C90.DES是一种block(块)密文的加密算法,是把数据加密成的块。A、32位B、64位C、128位D、256位答案:B91.下面不是保护数据库安全的做法是()?A、确保数据不能被未经过授权的用户执行存取操作B、防止未经过授权的人员删除和修改数据C、向数据库系统开发商索要源代码,做代码级检查D、监视对数据的访问和更改等使用情况答案:C92.如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()A、每日备份到磁带并存储到异地B、实时复制到异地C、硬盘镜像到本地服务器D、实时数据备份到本地网格存储答案:B93.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A、DropB、DeleteC、TruncateD、Cascade答案:C94.可实现xss漏洞挖掘的工具是()。A、wvsB、御剑C、sqlmapD、wwwscan答案:A95.在mysql服务器中,若要创建一个名为pbdev的库,应执行()数据库指令。A、CREATETABLEpbdev;B、CREATEDATABASEpbdev;C、DROPTABLEpbdev;D、ROPDATABASEpbdev;答案:B96.DELETEFROMSWHERE年龄>60语句的功能是。A、从S表中删除年龄大于60岁的记录B、S表中年龄大于60岁的记录被更新C、删除S表D、删除S表的年龄列答案:A97.RSA算法是基于以下哪个数学难题的?()A、整数分解难题B、椭圆曲线难题.C、离散对数难题D、NP问题答案:A98.《中华人民共和国数据安全法》从哪个角度设定了合规的要求()?A、信息保护角度B、数据保护角度C、信息安全角度D、数据与安全的角度答案:D99.关于数据架构类型说法错误的是()。A、对于需要大范围、广泛使用的数据来说集中式数据库是最理想的B、分布式数据库通过扫描大量节点来快速获取数据C、数据联邦提供的数据不需要对数据源进行额外复制或持久化D、联邦数据库对应类似企业信息集成、数据可视化、模式匹配和主数据管理这一异构和分布式的集成项目非常合适答案:A100.$HOME/.netrc文件包含下列哪种命令的自动登录信息()?A、rshB、sshC、ftpD、rlogin答案:C101.新安装SQLSever后,默认有6个内置的数据库,其中的两个范例数据库是Pubs和()。A、MasterB、NorthwindC、MsdbD、Bookdb答案:B102.对于数据库的描述一下哪项说法是正确的?()A、数据和一系列规则的集合B、一种存储数据的软件C、一种存储数据的硬件D、是存放大量数据的软件答案:A103.下列关于VRRP说法错误的是。A、如果VRRP备份组内的Master路由器坏掉时,备份组内的其它Backup路由器将会通过选举策略选出一个新的Master路由器接替成为新的Master。B、在非强占方式下,一旦备份组中的某台路由器成为Master,只要它没有出现故障,其它路由器即使随后被配置更高的优先级也不会成为Master。C、如果路由器设置为抢占方式,它一旦发现自己的优先级比当前的Master的优先级高,就会成为Master。D、VRRP仅提供基于简单字符的认证。答案:D104.在sqlserver数据库中,substring()函数的作用()。A、获取字符长度B、进行编码转换C、获取数据库名D、进行字符串截断答案:D105.DBeaver是一种基于什么开发、免费开放源码、使用非常友好ASL协议的通用数据库管理和开发工具。()A、JavaB、C++C、VBD、GO答案:A106.RBAC模型由用户、角色和权限3个基础组成部分,在实际工作中财务人员通常使用借款、存款等操作权限,而不是典型的读、写、执行权限,这种原则属于?()A、最小权限原则B、责任分离原则C、数据抽象原则D、角色配置原则答案:C107.使用热站作为备份的优点是()。A、热站的费用低B、热站能够延长使用时间C、热站在短时间内可切换D、热站不需要和主站点兼容的设备和系统软件答案:C108.某管理员在周一对数据进行了完全备份,并在周二、周三、周四分别对数据进行了差异备份,在周五发生了数据丢失,现在想恢复到周四的数据状态,共需要进行()次恢复操作。A、3B、1C、2D、4答案:C109.以下哪项属于数据清洗、转换与加载的技术工具的核心要求?()A、在涉及数据采集的业务系统中建立统一的数据采集流程,以保证组织机构内对数据采集流程实现的一致性和授权过程的有效记录。B、建立数据的安全分类分级标识工具,能够支持人工/自动标识和安全规则检查。C、能够呈现清洗与转换前后数据间的映射关系;并建立不同数据源,不同安全域之间采集数据加载安全策略,加载方式和访问控制机制。D、提供满足数据传输安全策略相应的安全控制技术方案,包括安全通道,可信通道,数据加密等。答案:C110.在数据安全治理参考框架中,合规管理属于什么方面的内容?()A、基础安全B、合作方管理C、数据全生命周期安全D、数据安全战略答案:A111.哪种安全测试是为了确定组织的员工对安全政策的遵循程度而进行的?()A、网络渗透测试B、应用程序代码审查C、安全意识测试D、静态代码分析答案:C112.Unix中,默认的共享文件系统在哪个位置?A、/sbin/B、/usr/local/C、/export/D、/usr/答案:C113.下列RAID技术中采用奇偶校验方式来提供数据保护的是()。A、RAID1B、RAID3C、RAID5D、RAID10答案:C114.DELETEFROMSWHERE年龄>60语句的功能是()。A、从S表中删除年龄大于60岁的记录B、S表中年龄大于60岁的记录被更新C、删除S表D、删除S表的年龄列答案:A115.下列叙述不属于完全备份机制特点描述的是。A、每次备份的数据量较大B、每次备份所需的时间也就校长C、不能进行得太频繁D、需要存储空间小答案:D116.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是答案:A117.公共安全视频监控联网信息安全系统使用的国家密码管理行政机构批准的非对称密码是指()?A、SM1B、SM2C、SM3D、SM4答案:B118.以下哪个选项不是个人防范弱口令的方式:()。A、口令长度不小于8个字符B、口令复杂度应为大小写字母、数字和特殊字符组成C、所有软件使用同一个口令D、至少90天内更换一次口令答案:C119.用于检测和防止恶意软件的软件是()?A、数据库管理系统B、网络监控工具C、防病毒软件D、文件共享工具答案:C120.在密码学中,哪个术语描述了一个不可逆的转换,从原始数据产生固定大小的输出?()A、对称加密B、非对称加密C、散列D、数字签名答案:C121.E-R模型用于建立数据库的。A、概念模型B、结构模型C、物理模型D、逻辑模型答案:A122.在mysql数据中存放系统数据的系统库是()。A、information库B、login库C、root库D、user库答案:A123.()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、定期备份B、异地备份C、人工备份D、本地备份答案:B124.https使用的默认端口是()。A、444B、4399C、445D、443答案:D125.下列加密算法中,属于双钥加密算法的是()。A、DESB、IDEAC、BlowfishD、RSA答案:D126.Nmap属于哪种类型的工具?()A、端口扫描工具B、注入工具C、域名解析工具D、代码编辑工具答案:A127.高级加密标准AES无法支持下面多少位的分组长度?()A、128B、192C、256D、312答案:D128.php中以下哪个函数不能用来执行命令()?A、system()B、exec()C、eval()D、shell_exec()答案:C129.等级保护对象基本覆盖了全部的网络和信息系统,()以上的网络安全等级保护对象同时为关基和密评的评估对象。A、第一级B、第二级C、第三级D、第四级答案:C130.下面关于SQLserver数据库安全的说法错误的是()。A、永远不要使用SA账号B、不要设置太多具有管理权限的账号C、在进行安全配置前,应安装最新的补丁程序D、设置健壮密码,并定期更换答案:A131.OSI模型的哪一层负责确定数据从一个设备传输到另一个设备的路径?()A、传输层B、数据链路层C、网络层D、会话层答案:C132.数据管理员职责是确保数据资产得到有效控制和使用,以下哪项职责不包括在内()?A、整理业务术语表B、创建和使用数据的业务流程规范C、参与识别、解决与数据相关的问题D、确保数据战略与业务战略一致答案:D133.《公共安全社会视频资源安全联网设备技术要求》(GA/T1781-2021)标准中,用户从互联网/专网访问安全联网设备均应基于数字证书进行用户身份认证,认证过程应符合()相关规定。A、GB/T25724-2017B、GB35114-2017C、GB/T15843.3-2008D、GM/T0034-2014答案:B134.关系型数据库技术的特征由一下哪些元素确定的?()A、行和列B、节点和分支C、Blocks和ArrowsD、父类和子类答案:A135.信息安全风险缺口是指()。A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患答案:A136.有关数据库加密,下面说法不正确的是:()。A、索引字段不能加密B、关系运算的比较字段不能加密C、字符串字段不能加密D、表间的连接码字段不能加密答案:C137.数据清洗的方法不包括()。A、缺失值处理B、异常值处理C、均值归一化处理D、重复数据记录处理答案:C138.DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和()。A、系统分析员B、程序员C、数据库管理员D、操作员答案:C139.sqlmap是用哪种语言开发的?()A、c++B、javaC、pythonD、php答案:C140.()规定:“密码管理部门依法组织开展密码应用、密码安全监督检查和执法”。A、《中华人民共和国密码法》B、《中华人民共和国网络安全法》第三十九条C、《商用密码管理条例》D、《中华人民共和国保密法》答案:A141.数据库系统与文件系统的最主要区别是()。A、数据库系统复杂,而文件系统简单B、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C、文件系统只能管理程序文件,而数据库系统能够管理各宗类型的文件D、文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量答案:B142.用于创建和管理虚拟机的软件是什么?()A、操作系统B、防火墙C、虚拟化管理软件D、入侵检测系统答案:C143.下列什么不属于数据合规管理的内容?()A、明确负责数据合规管理工作的团队及职责B、定期梳理国内外法律法规、行业监管等的合规要求,形成组织的合规清单C、针对合规要求落实情况,定期监控审计D、明确合作过程中,对合作方人员账号、权限等的管理要求答案:D144.一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?A、放置病毒B、蠕虫感染C、DoS攻击D、逻辑炸弹攻击答案:D145.SQLServer服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。()A、数据库本地目录的读写权限B、启动本地服务的权限C、读取注册表的权限D、通过API访问WindowsResource答案:D146.哪种安全测试是为了确定组织的员工对安全政策的遵循程度而进行的?()A、网络渗透测试B、应用程序代码审查C、安全意识测试D、静态代码分析答案:C147.数据安全的特点不包括下面的什么?()A、可用性B、完整性C、机密性D、可靠性答案:D148.哪种()密码学方法使用同一个密钥进行加密和解密?A、对称加密B、非对称加密C、散列函数D、数字签名答案:A149.数据库恢复的基本原理是()。A、冗余B、审计C、授权D、视图答案:A150.数据库管理系统的数据操纵语言(DML)所实现的操作一般包括()。A、建立:授权:修改B、建立:授权:删除C、建立:插入:修改:排序D、插入:修改:删除答案:D151.纵向加密认证装置的调试内容不包括()。A、包括纵向管理中心能否管理到装置B、内网安全监视平台是否接收到报送信息C、拨号网络是否正常D、与各个方向的主站纵向设备是否加密报文,是否通信正常,数据网的网管系统是否正常,能否管理到交换机答案:C152.下面哪个不是数据库脱敏的方式()。A、库到库脱敏B、库到文件脱敏C、文件到文件脱敏D、数据源脱敏答案:C153.依据GB/T22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求()。A、应提供本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B、应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C、应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D、应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性答案:A154.SQLServer的登录账户信息保存在哪个数据库中?()A、modelB、msdbC、masterD、tempdb答案:C155.下面哪条SQL语句不能为计算列SAL*12生成别名AnnualSalary?A、SELECTename,sal*12‘AnnualSalary’FROMempB、SELECTename,sal*12“AnnualSalary”FROMempC、SELECTename,sal*12ASAnnualSalaryFROMempD、SELECTename,sal*12ASINITCAP(“AnnualSalary”)FROMemp答案:D156.将数理成为135****8874,这种脱敏方法称为()。A、截断B、加密C、掩码D、重排答案:C157.DES加密算法的密文分组长度和有效密钥长度分别是()。A、56bit,128bitB、64bit,56bitC、64bit,64bitD、64bit,128bit答案:B158.虚拟化资源指一些可以实现一定操作、具有一定功能但其本身是()的资源,如计算池、存储池、网络池和数据库资源等,通过软件技术来实现相关的虚拟化功能,包括虚拟环境、虚拟系统和虚拟平台等。A、虚拟B、真实C、物理D、实体答案:A159.DLP(数据防泄漏)是基于()技术,对传输中、存储中、使用中的数据进行检测,识别敏感数据,依据预先定义的策略,实施特定响应,敏感数据泄漏达到有效防护效果的解决方案。A、深度内容识别B、内容过滤C、应用识别D、URL过滤答案:A160.以下哪个是网络的四层模型中的应用层协议?()A、IPB、TCPC、HTTPD、Ethernet答案:C161.数据安全的目的是实现数据的机密性、()、可控性、不可否认性,并进行数据备份和恢复。A、唯一性B、不可替代性C、完整性D、可确认性答案:C162.下面关于加密算法描述错误的是()?A、ES的区块长度固定为128比特,密钥长度则可以是128,192或256比特B、lowFish算法用来加密64Bit长度的字符串C、AES不是一种安全的加密方法,将由DES逐渐替代掉D、BlowFish算法使用两个“盒”——ungignedlongpbox[18]和unsignedlongsbox[4256]答案:C163.下列关于SQLSERVER数据库安全配置的说法,错误的是。A、sa用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用SSL来加密协议C、对可进行网络连接的客户端进行IP限制D、如果不以sa帐号来管理和使用数据库的话,即使sa帐号为弱口令也不会对系统安全造成影响答案:D164.御剑工具主要功能是()。A、扫描注入B、进行文件上传C、扫描路径D、进行数据库注入答案:C165.以下有关WHERE子句的叙述中不正确的是()。A、WHERE子句中可以包含子查询B、连接条件和选择条件之间应当使用OR逻辑运算C、不包含WHERE子句的SELECT语句进行的是单纯的投影操作D、如果FROM子句中引用了N个表,则FROM子句中至少应当包括N-1个连接条件答案:B166.描述数据库全体数据的全局逻辑结构和特性是()。A、模式B、内模式C、外模式D、用户模式答案:A167.https使用的默认端口是。A、444B、4399C、445D、443答案:D168.下列哪一个不属于数据安全审计系统的组成部分?()A、事件采集器B、事件探测及数据采集引擎C、数据管理引擎D、审计引擎答案:A169.数据安全包括.数据完整性、数据保密性、()三个基本特性。A、数据备份B、数据机密性C、数据不可否认性D、数据可用性答案:D170.在DES加密算法加密过程中,需要进行16轮加密,每轮的子密钥长度为()位?A、16B、32C、48D、64答案:C171.数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa答案:C172.以下有关ORDERBY子句的叙述中不正确的是()?A、ORDERBY子句可以对多个列进行排序B、在SELECT语句中,ORDERBY只能在所有其他子句之后,作为最后一个子句出现C、子查询也可以使用ORDERBY子句D、在视图中不能使用ORDERBY子句答案:C173.下列关于Oracle数据库帐号权限加固说法错误的是。A、将Oracle用户设置为DBA组的成员,撤消public角色的程序包执行权限B、修改所有系统帐户的默认口令(特别是管理员角色类帐户)锁定所有不需要的用户C、为所有应用用户配置强口令,并赋予DBA权限D、删除系统中多余的自建帐号答案:C174.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()。A、DACB、DCAC、MACD、CAM答案:A175.下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制答案:B176.三重数据加密标准3DES使用了多少位密钥?()A、32B、64C、128D、256答案:C177.以下哪个不是一种身份验证因素?()A、用户知道的东西(如密码)B、用户拥有的东西(如智能卡)C、用户所在的地点D、用户的生物特征(如指纹)答案:C178.采用数字信封时,接收方需要使用()才能打开数字信封得到对称密钥。A、自己的密钥B、对方的密钥C、重新推算出的密钥D、双方重新协商的密钥答案:A179.以下哪个是防火墙的主要功能?()A、数据备份B、数据恢复C、流量分析D、网络流量过滤答案:D180.信息只能由低安全级的客体流向高安全级的客体,高安全级的客体信息不允许流向低安全级的客户。这种访问控制属于?()A、向下读向下写B、向下读向上写C、向上读向上写D、向上读向下写答案:B181.将数据库test备份到c盘的sql语句正确的是()。A、?Backupdatabasetesttodisk='c:1:bak'B、ackuplogtesttodisk='c:1:bak'C、Backupdatatesttodisk='c:1:bak'D、Backdatatesttodisk='c:1:bak'答案:A182.AES和DES是常见的对称加密算法,AES相对DES而言具有更好的抵抗差分密码分析及线性密码分析的能。AES分组长度和密钥长度设计灵活,支持可变分组长度,以下哪一种不是其可能的密钥长度?()A、64bitB、128bitC、192bitD、256bit答案:A183.拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项()是最好的灾难恢复计划。A、每日备份离线存储B、选择在线备份程序C、安装双通讯设备D、在另外的网络节点选择备份程序答案:D184.在密码学中,哪个是用来检查数据是否在传输过程中被修改的?()A、对称加密B、散列函数C、公钥加密D、数字证书答案:B185.SQL语言中,删除一个表的命令是()。A、DELETEB、DROPC、LEARD、REMOVE答案:B186.FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是()。A、252180554B、212580443C、2111080554D、2125443554答案:B187.在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是()。A、混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息的保密性B、综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法C、两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求D、数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖答案:B188.下列关于eWebEditor描述错的是:()。A、eWebEditor默认登录后台:eWebEditor/admin_login:aspB、eWebEditor默认数据库:eWebEditor/db/eWebEditor:mdbC、eWebEditor默认上传点:eWebEditor/admin_upload:aspD、eWebEditor默认后台口令:admin/admin答案:C189.RSA算法是基于以下哪个数学难题的?A、整数分解难题B、椭圆曲线难题.C、离散对数难题D、NP问题答案:A190.下面哪条SQL语句不能为计算列SAL*12生成别名AnnualSalary()?A、SELECTename,sal*12‘AnnualSalary’FROMempB、SELECTename,sal*12“AnnualSalary”FROMempC、SELECTename,sal*12ASAnnualSalaryFROMempD、SELECTename,sal*12ASINITCAP(“AnnualSalary”)FROMemp答案:D191.下列关于java反序列化描述错误的是()。A、序列化就是把对象转换成字节流,便于保存在内存:文件:数据库中。B、反序列化即逆过程,由字节流还原成对象。C、Java中的ObjectOutputStream类的readObject()方法可以实现序列化。D、类ObjectInputStream类的readObject()方法用于反序列化。答案:C192.在数据库向因特网开放前,哪个步骤是可以忽略的?()A、安全安装和配置操作系统和数据库系统B、应用系统应该在内网试运行3个月C、对应用软件如Web页面、ASP脚本等进行安全性检查D、网络安全策略已经生效答案:B193.在分组检索中,要去掉不满足条件的分组,应当选取哪个操作语句?()A、使用WHERE子句B、使用HAVING子句C、先使用WHERE子句,再使用HAVING子句D、先使用HAVING子句,再使用WHERE子句答案:B194.以下哪个是MSSQL2005中存放所有表表名的系统表?()A、systablesB、sysobjectsC、systableinfoD、sysinfo答案:B195.PKI又称为公钥基础设施,它能很好地证明了公钥是谁的,解决了上述公钥归属问题。PKI在验证一个数字证书是否已经失效时需要查看?()A、RLB、CRLC、SSD、KMS答案:B196.违法国家核心数据管理制度,危害国家主权、安全和发展利益的,由有关主管部门处()万元以上()万元以下罚款,并根据情况责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;构成犯罪的,依法追究刑事责任。A、100、200B、200、500C、200、1000D、500、1000答案:C197.Raid5中热备盘何时启动,以下描述正确的是。A、当有一块盘掉线时,热备盘马上启动参与重建B、当有二块盘掉线时,热备盘马上启动参与重建C、当有一块盘掉线时,热备盘将于下次系统重启时启动参与重建D、当有一块盘掉线时,热备盘需要人工确认才会启动参与重建答案:A198.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()。A、冷站B、温站C、直线站点D、镜像站点答案:A199.在网络安全中,哪个术语描述了一个保护网络资源的边界?()A、DMZB、VLANC、网络接口D、防火墙答案:D200.sql注入中orderby子句的作用是:()。A、查询字段名B、对字段进行重新规划C、按照字段进行排序D、判断条件答案:C201.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理,使用()的规定。A、《中华人民共和国宪法》B、《中华人民共和国网络安全法》C、《中华人民共和国国家安全法》D、《中华人民共和国境外非政府组织境内活动管理法》答案:B202.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于?()A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术答案:A203.以下哪项不是安全事件的三个关键要素之一?()A、机密性B、可用性C、完整性D、灵活性答案:D204.以下哪项是一个常见的无线网络加密协议?()A、RSAB、SSL/TLSC、WPA2D、SHA-256答案:C205.在数据库的安全性控制中,授权数据对象的(),授权子系统就越灵活。A、范围越小B、约束越细致C、范围越大D、约束范围大答案:A206.()以上互联网用户信息泄露属于特别重大安全事件。A、100万B、1000万C、1亿D、2亿答案:C207.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证答案:C208.“深度伪装”技术是用于哪种目的?()A、数据备份B、防火墙配置C、虚拟化D、入侵检测系统逃逸答案:D209.探测Web服务器开放的服务信息一般使用哪种工具()?A、SQLmapB、NmapC、AwvsD、Burpsuite答案:B210.网络服务提供者对在业务活动中收集的公民个人电子信息的做法不对的是()。A、必须严格保密B、不得泄露C、可以根据需要修改D、不得出售或非法向他人提供答案:C211.下列算法中属于非对称加密算法的是()?A、RSAB、DSAC、ECCD、AES答案:A212.()哪种攻击使用多台计算机同时发起攻击以增加攻击的力量?A、中间人攻击B、分散式拒绝服务攻击(DDoS)C、垃圾邮件攻击D、SQL注入攻击答案:B213.()是加密通信使用的协义与端口。A、TCP50B、UDP50C、ESP50D、TCP514答案:C214.下列属于IIS6解析漏洞分类的是:()。A、目录解析漏洞和文件解析漏洞B、目录解析漏洞和php解析漏洞C、文件解析漏洞和JSP解析漏洞D、php解析漏洞和JSP解析漏洞答案:A215.哪种攻击利用用户对某网站的信任进行欺骗?()A、垃圾邮件攻击B、跨站脚本攻击C、社交工程攻击D、跨站请求伪造答案:D216.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A、保密性B、完整性C、可靠性D、可用性答案:A217.高级加密标准AES采用了多少位的分组长度?()A、32B、64C、128D、256答案:C218.如果查询表A(有3行数据)和表B(有4行数据),使用select*fromA,b,返回的查询结果有多少行?()A、7B、1C、0D、12答案:D219.以下关于Cookie错误的是()。A、Cookie的大小是受限的B、每次请求一个新的页面的时候Cookie都会被发送过去C、ookie需要指定作用域,不可以跨域调用D、Cookie是保存在服务器上的答案:D220.2010年,伊朗的核设施遭到了()的攻击,造成伊朗纳坦兹的核工厂里可用的离心机数量急剧下降。A、特洛伊木马B、APT攻击C、震网病毒D、熊猫烧香病毒答案:C221.下列数据中不属于国家核心数据的是()。A、关系国家安全的数据B、关系国民经济命脉的数据C、关系重要民生的数据D、关系公司利益的数据答案:D222.Oracle数据库中,物理磁盘资源包括哪些()。A、控制文件B、重做日志文件C、数据文件D、以上都是答案:D223.在数据安全生命周期的诸多步骤中,什么步骤中需要对接收方的数据安全防护能力进行评估?()A、数据内部共享安全B、数据外部共享安全C、数据存储安全D、数据传输安全答案:B224.下面哪一项最好地描述了风险分析的目的?()A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁答案:C225.下列特性中,不属于数据库事务处理特性的是。A、原子性B、完整性C、隔离性D、持久性答案:B226.以下哪些不是常见的Web服务容器?()A、NginxB、ApacheC、DockerD、Tomcat答案:C227.DES是对称密钥加密算法,是非对称公开密钥密码算法。A、RSAB、IDEC、HASHD、MD5答案:A228.下列语言编写的代码中,在浏览器端执行的是。A、Web页面中的c#代码B、Web页面中的Java代码C、Web页面中的PHP代码D、Web页面中的JavaScript代码答案:D229.国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、信息共享B、信息输送C、信息传达D、信息通报答案:D230.部分匹配查询中有关通配符“%”的叙述中正确的是()。A、“%”代表一个字符B、“%”代表多个字符C、“%”可以代表零个或多个字符D、“%”不能与“_”同使用答案:C231.IPSec协议中负责对IP数据报加密的部分是()。A、封装安全负载(ESP)B、鉴别包头(AH)C、Internet密钥交换(IKE)D、以上都不是答案:A232.以下属于加密软件的是()。A、CAB、RSAC、PGPD、ES答案:C233.在安全领域,哪个选项描述了一个系统在面对失败时仍能继续运行的能力?()A、故障转移B、加密C、审计D、沙盒答案:A234.根据《中华人民共和国个人信息保护法》规定,违反个人信息处理情节严重的,由()履行个人信息保护职责的部门责令改正,没收违法所得。A、省级以上B、县级以上C、市级以上D、国务院答案:A235.在访问控制模型中,基于角色的访问控制(RBAC)是基于什么来授予权限的?()A、用户的身份B、资源的属性C、用户的职责或角色D、访问请求的环境答案:C236.RAID技术可以提高读写性能,下面选项中,无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5答案:B237.Benet公司有一个Customer数据库在SQLServer2008上,Customer数据库中有个公司表,表中有字段公司名称、地址、法人等信息。管理员需要在“公司”表中查询“公司名称”不是以“公司”结尾的所有公司的记录,正确的SQL语句是()。(选择一项)A、Select*from公司where公司名称notlike‘公司’B、Select*from公司where公司名称notin‘公司’C、Select*from公司where公司名称like‘公司’D、Select*from公司where公司名称notlike‘%公司’答案:D238.在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限答案:A239.在网络安全中,什么是“零日攻击”?()A、一个在已知的安全漏洞中执行的攻击B、一个攻击者在系统中停留了0天的攻击C、一个在安全漏洞被公开之前就被利用的攻击D、一个每天都会发生的攻击答案:C240.数据安全防护技术不包括()。A、终端DLPB、网络DLPC、下一代防火墙D、备份容灾答案:C241.《中华人民共和国数据安全法》经第十三届人民代表大会常务委员会第二十九次会议通过并正式发布,于()起施行。A、2021年10月1日B、2021年9月1日C、2020年10月1日D、2020年9月1日答案:B242.OpenSSL“心脏出血”漏洞,导致攻击者能获取多大的内存数据?()A、16KB、32KC、64KD、128K答案:C243.3DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、2B、3C、4D、5答案:B244.下列文件属于Serv-u配置文件的是()。A、ServUAdmin:iniB、ServUDaemon:iniC、Serv-U2:exeD、ServUStartUpLog:txt答案:A245.信息安全的金三角是()。A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性答案:C246.在设计和构建数据库时,DBA应牢记以下哪点PRISM设计原则?()A、将数据对象耦合岛单个应用程序中B、无需立即检测报告数据完整性约束的违规行为C、发现存在违规数据安全性约束的情况,先不着急报告违规行为D、确保尽可能快速响应业务流程和新业务需求的变化答案:D247.重要数据处理者应当按照规定对其处理活动定期开展风险评估,并向有关主管部门报送()。A、风险评估报告B、数据安全风险清单C、应急补救措施D、风险报告单答案:A248.下列哪一个密码算法属于密码杂凑算法()?A、SM1B、SM2C、SM3D、SM4答案:C249.处理个人信息应当遵循()原则,不得通过误导、欺诈、胁迫等方式处理个人信息。A、合法、正当、必要和诚信B、合理、正当、必要和诚信C、合理、正当、充分和诚信D、合法、正当、充分和诚信答案:A250.信息系统和数据备份要纳入公司统一的()。A、灾备体系B、容灾中心C、数据备份系统D、备份系统答案:A251.下面关于隔离网闸的说法,正确的是()。A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用答案:C252.哪种类型的恶意软件可以监视用户的键盘输入以获取敏感信息?()A、蠕虫B、木马C、键盘记录器D、勒索软件答案:C253.下面关于密码的设计原则中不正确的是:()。A、算法公开,密钥保密B、算法不公开,密钥也不公开C、算法应能抵御已知攻击D、算法不公开,密钥公开答案:B254.在使用Navicat对数据库进行管理时,需要新建数据库连接,这个时候需要填写的信息不包括?()A、IP地址B、端口C、协议类型D、数据库名称答案:C255.以下关于DLP(数据防泄漏)的说法是不正确的是()?A、DLP是DataLossPrevention的缩写B、DLP是以深度学习技术为核心的安全技术C、DLP检测的是传输中、存储中、使用中的数据D、LP包括文档加密、文档权限控制答案:B256.安全套接字层(SSL)主要用于什么?()A、进行设备身份验证B、加密网络连接C、数据备份D、防止病毒入侵答案:B257.用未被染毒的备份覆盖染毒文件,这种病毒清除方式适用于()。A、文件型病毒的清除B、引导型病毒的清除C、内存杀毒D、压缩文件病毒的检测和清除答案:A258.()数据库备份只记录自上次数据库备份后发生更改的数据。A、完整备份B、差异备份C、增量备份D、副本备份答案:B259.如果所有外键参考现有的主键,则说明一个数据库具有()。A、参照完整性B、语义完整性C、实体完整性D、关系完整性答案:A260.哪种类型的网络攻击主要是通过监听网络流量来获得信息?()A、中间人攻击B、拒绝服务攻击C、分散式拒绝服务攻击D、网络嗅探答案:D261.如何删除sales表中产品类型为toys的profits列的列值()?A、UPDATEsalesSETprofits=NULLWHEREproduct_type='TOYS'B、DELETEprofitsFROMsalesWHEREproduct_type='TOYS'C、DELETEFROMsalesWHEREproduct_type='TOYS'D、ELETEFROMsales答案:A262.Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle支持5中命名方法,请选择错误的选项。A、本地命名和目录命名B、Oracle名称(OracleNames)C、主机命名和外部命名D、NS和内部命名答案:D263.WAPI采用的是什么加密算法?()A、我国自主研发的公开密钥体制的椭圆曲线密码算法B、国际上通行的商用加密标准C、国家密码管理委员会办公室批准的流加密标准D、国际通行的哈希算法答案:A264.企事业单位开展数据活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时,应当()。A、立即销毁数据B、立即恢复数据C、立即封存数据D、立即采取补救措施答案:D265.通过对称密码算法进行安全消息传输的必要条件是:()。A、在安全的传输信道上进行通信B、通讯双方通过某种方式,安全且秘密地共享密钥C、通讯双方使用不公开的加密算法D、通讯双方将传输的信息夹杂在无用信息中传输并提取答案:B266.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:()、系统故障、介质故障和计算机病毒与黑客。A、丢失修改故障B、不能重复读故障C、事务内部的故障D、不正确数据读出故障答案:C267.违反《互联网上网服务营业场所管理办法》的规定,未记录上网信息、未按规定保存备份、未落实网络信息安全管理制度、未履行安全管理责任、未采取安全技术措施的,由()责令限制期改正,并处5000元以上3万元以下的罚款;情节严重或者拒不改正的,责令关闭营业场所,并由有关主管部门撤销批准文件,吊销经营许可证和营业执照。A、文化行政部门B、公安机关C、电信管理机构D、工商行政管理部门答案:B268.在安全领域中,哪项描述了两个因素身份验证?()A、使用两个不同的密码B、使用密码和安全问题C、使用密码和指纹D、使用两次密码验证答案:C269.《中华人民共和国数据安全法》中的数据,是指任何以电子或者其他方式对()的记录。A、数据B、信息C、文件D、知识答案:B270.两个不同的网络或网络段之间的连接设备是什么?()A、集线器B、交换机C、路由器D、桥接器答案:C271.制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。A、备份介质B、备份的存储位置C、备份数据量D、恢复备份的最大允许时间答案:B272.在计算机安全中,哪项是一个完整的硬盘加密解决方案?()A、WEPB、itLockerC、KerberosD、RADIUS答案:B273.以下哪个是安全套接字层(SSL)的后续版本?()A、WPA2B、HTTPSC、TLSD、SFTP答案:C274.IDEA是对称分组密码算法,秘钥为多少位?()A、32B、64C、128D、256答案:C275.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A、SETB、DDNC、VPND、PKIX答案:C276.哪种密码学方法使用同一个密钥进行加密和解密?()A、对称加密B、非对称加密C、散列函数D、数字签名答案:A277.下列关于数据安全审计常见问题和风险的描述,错误的是()。A、数据安全管理的效率与效果低下B、已经实现数据分类分级管理C、缺乏有效的数据加密和访问控制D、数据销毁机制不健全或执行不严格答案:B278.个人信息经过处理,使其在不借助额外信息的情况下无法识别特定自然人的过程称为()。A、匿名化B、去标识化C、自动化决策D、信息加密答案:B279.下列特性中,不属于数据库事务处理特性的是()。A、原子性B、完整性C、隔离性D、持久性答案:B280.能从其它客体或主体接收信息的实体称为?()A、主体B、客体C、程序D、进程答案:B281.在公钥基础结构(PKI)中,用于撤销证书的标准是什么?()A、LDAPB、CRLC、S/MIMED、PGP答案:B282.以下哪种数据库存在默认的账号?()A、microsoftsqlserverB、mysqlC、postgresqlD、oracle答案:A283.以下哪个选项是SQL注入payload中#的作用?()A、闭合前面sql语句B、闭合后面sql语句C、注释前面sql语句D、注释后面sql语句答案:D284.对于账号的权限管理,应遵循职权明确、()以及最小特权原则。A、操作便捷B、务虚监管C、职责集中D、职责分离答案:D285.SQLServer数据库使用以下哪种组件来保存真实的数据?()A、SchemasB、表格C、SubschemasD、视图答案:B286./etc/ftpuser文件中出现的账户的意义表示()。A、该账户不可登录ftpB、该账户可以登录ftpC、没有关系D、缺少答案:A287.SESSION会话的值存储在。A、硬盘上B、网页中C、客户端D、服务器端答案:D288.概念结构设计是整个数据库设计的关键,它通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的()。A、数据模型B、概念模型C、层次模型D、关系模型答案:B289.以下()哪种无线加密标准中哪一项的安全性最弱?A、WepB、wpaC、wpa2D、wapi答案:A290.下列RAID技术中可以允许两块硬盘同时出现故障而仍然保证数据有效的是()。A、RAID3B、RAID4C、RAID5D、RAID6答案:D291.通信加密网关启用syslog远程日志,服务端口是()。A、TCP514B、UDP514C、TCP253D、ESP50答案:B292.在数据安全中,()是数据掩码?A、一种数据压缩技术B、数据的加密版本C、用于隐藏原始数据的技术,通常用于测试或匿名D、一种用于恢复数据的备份策略答案:C293.用于在Web应用程序中保护敏感数据,如密码或信用卡信息的技术是什么?()A、数据掩码B、数据红actionC、数据加密D、数据归档答案:C294.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators答案:A295.下面选型中不属于数据库安全模型的是()。A、自主型安全模型B、强制型安全模型C、基于角色的模型D、访问控制矩阵答案:D296.勒索病毒是一种新型电脑病毒,主要以邮件、程序木马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。以下哪种措施并不能有效防范勒索病毒?()A、关闭服务器不需要的端口B、安装杀毒软件并更新病毒库C、使用数据加密技术D、定期备份数据答案:C297.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?()A、纵深防御原则B、最小权限原则C、职责分离原则D、安全性与便利性平衡原则答案:B298.不能防止计算机感染病毒的措施是()。A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝答案:A299.数据库的()是指数据的正确性和相容性。A、安全性B、完整性C、并发控制D、恢复答案:B300.GA/T1781标准关于安全联网设备互联网/专网端的网络访问控制要求错误的是()。A、支持基于网络协议的控制,只允许管理员用户进行相关配置;B、支持基于IP地址的访问控制,只允许IP地址白名单的对象(如社会资源接入平台等)访问;C、支持基于用户身份认证的访问控制,只允许经过数字证书认证的用户登录设备;D、支持基于端口的访问控制,只允许指定端口的访问。答案:A多选题1.需对信息机房内的设备进行操作时,以下哪些()操作行为必须填写工作票?A、应用系统及操作系统的安装与升级B、应用系统退出运行C、设备巡检D、数据库的安装与升级答案:ABD2.在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()。A、采取保护公钥完整性的安全措施,例如使用公约证书B、确定签名算法的类型、属性以及所用密钥长度C、用于数字签名的密钥应不同于用来加密内容的密钥D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜答案:ABCD3.数据安全治理实践路线中的评估包括什么?()A、私有化评估B、内部评估C、外部评估D、第三方评估答案:BD4.个人信息泄露的方式包括()。A、实名参与网络抽奖B、随意丢弃快递单、票据C、积极参与测试不明网络小游戏D、使用个人真实信息进行网上信息填写、注册等答案:ABCD5.数据销毁安全中需要对数据销毁进行下列哪些操作?()A、对数据销毁过程进行规划B、对数据销毁过程进行监督C、对数据销毁效果进行评估D、对数据销毁效果进行公示答案:BC解析:判断6.可通过linux系统中以下()文件来查看可疑用户。A、/etc/passwdB、/etc/shadowC、/etc/sudoersD、/etc/users答案:ABC7.以下哪个不属于Windows平台上出现的漏洞()?A、巴西烤肉B、脏牛C、脏管道D、CVE-2017

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论