2025第二屆衛生健康行業網絡與數據安全技能大賽備賽試題(附答案)_第1頁
2025第二屆衛生健康行業網絡與數據安全技能大賽備賽試題(附答案)_第2頁
2025第二屆衛生健康行業網絡與數據安全技能大賽備賽試題(附答案)_第3頁
2025第二屆衛生健康行業網絡與數據安全技能大賽備賽試題(附答案)_第4頁
2025第二屆衛生健康行業網絡與數據安全技能大賽備賽試題(附答案)_第5頁
已閱讀5頁,還剩137頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第二屆衛生健康行業網絡與數據安全技能大賽備賽試題(附答案)單選題1.縱向加密認證裝置的調試內容不包括()。A、包括縱向管理中心能否管理到裝置B、內網安全監視平臺是否接收到報送信息C、撥號網絡是否正常D、與各個方向的主站縱向設備是否加密報文,是否通信正常,數據網的網管系統是否正常,能否管理到交換機參考答案:C2.重要數據處理者應當按照規定對其處理活動定期開展風險評估,并向有關主管部門報送()。A、風險評估報告B、數據安全風險清單C、應急補救措施D、風險報告單參考答案:A3.制定數據備份方案時,需要重要考慮的兩個因素為適合的備份時間和()。A、備份介質B、備份的存儲位置C、備份數據量D、恢復備份的最大允許時間參考答案:B4.制定《中華人民共和國數據安全法》的目的是為了規范數據處理活動,保障數據安全,促進數據開發和利用,保護個人、組織的(),維護國家主權、安全和()。A、財產權益,發展利益B、財產權益,長遠利益C、合法權益,發展利益D、合法權益,長遠利益參考答案:C5.指定邏輯通道備份主接口使用的命令是()。A、standbylogic-channellogic-channel-number[priority]B、standbyinterfaceinterface-typeinterface-numberC、logic-channellogic-channel-numberD、ialermapprotocolnext-hop-addressdialer-string[logic-channellogic-channel-number]參考答案:A6.在云計算環境中,哪種部署模型只供一個組織使用?()A、公共云B、混合云C、私有云D、社區云參考答案:C7.在網絡安全中,什么是“零日攻擊”?()A、一個在已知的安全漏洞中執行的攻擊B、一個攻擊者在系統中停留了0天的攻擊C、一個在安全漏洞被公開之前就被利用的攻擊D、一個每天都會發生的攻擊參考答案:C8.在網絡安全中,哪個術語描述了一個保護網絡資源的邊界?()A、DMZB、VLANC、網絡接口D、防火墻參考答案:D9.在通信系統的每段鏈路上對數據分別進行加密的方式稱為()。A、鏈路層加密B、節點加密C、端對端加密D、連接加密參考答案:A10.在數字信封中,綜合使用對稱加密算法和公鑰加密算法的主要原因是()。A、混合使用兩種加密方法可以增加破譯者的難度,使其更加難以破譯原文,從而保障信息的保密性B、綜合考慮對稱密鑰算法的密鑰分發難題和公鑰算法加解密效率較低的難題而采取的一種折中做法C、兩種加密算法的混用,可以提高加密的質量,這是我國密碼政策所規定的要求D、數字信封綜合采用這兩種算法為的是為了防止收到信息的一方否認他收到了該信息,即抗接受方抵賴參考答案:B11.在數據庫向因特網開放前,哪個步驟是可以忽略的?()A、安全安裝和配置操作系統和數據庫系統B、應用系統應該在內網試運行3個月C、對應用軟件如Web頁面、ASP腳本等進行安全性檢查D、網絡安全策略已經生效參考答案:B12.在數據庫三級模式間引入二級映象的主要作用是()。A、提高數據與程序的獨立性B、提高數據與程序的安全性C、保持數據與程序的一致性D、提高數據與程序的可移植性參考答案:A13.在數據庫的安全性控制中,授權數據對象的(),授權子系統就越靈活。A、范圍越小B、約束越細致C、范圍越大D、約束范圍大參考答案:A14.在數據安全中,()是數據掩碼?A、一種數據壓縮技術B、數據的加密版本C、用于隱藏原始數據的技術,通常用于測試或匿名D、一種用于恢復數據的備份策略參考答案:C15.在數據安全治理參考框架中,合規管理屬于什么方面的內容?()A、基礎安全B、合作方管理C、數據全生命周期安全D、數據安全戰略參考答案:A16.在數據安全威脅中,入侵者借助安全漏洞等通過網絡遠程入侵系統屬于下面什么威脅?()A、硬盤驅動器損壞B、人為錯誤C、黑客攻擊D、網絡釣魚詐騙參考答案:C17.在數據安全生命周期的諸多步驟中,什么步驟中需要對接收方的數據安全防護能力進行評估?()A、數據內部共享安全B、數據外部共享安全C、數據存儲安全D、數據傳輸安全參考答案:B18.在使用Navicat對數據庫進行管理時,需要新建數據庫連接,這個時候需要填寫的信息不包括?()A、IP地址B、端口C、協議類型D、數據庫名稱參考答案:C19.在設計和構建數據庫時,DBA應牢記以下哪點PRISM設計原則?()A、將數據對象耦合島單個應用程序中B、無需立即檢測報告數據完整性約束的違規行為C、發現存在違規數據安全性約束的情況,先不著急報告違規行為D、確保盡可能快速響應業務流程和新業務需求的變化參考答案:D20.在密碼學中,哪個術語描述了一個不可逆的轉換,從原始數據產生固定大小的輸出?()A、對稱加密B、非對稱加密C、散列D、數字簽名參考答案:C21.在密碼學中,哪個是用來檢查數據是否在傳輸過程中被修改的?()A、對稱加密B、散列函數C、公鑰加密D、數字證書參考答案:B22.在計算機安全中,哪項是一個完整的硬盤加密解決方案?()A、WEPB、itLockerC、KerberosD、RADIUS參考答案:B23.在關系型數據庫系統中通過“視圖(view)”技術,可以實現以下哪一種安全原則?()A、縱深防御原則B、最小權限原則C、職責分離原則D、安全性與便利性平衡原則參考答案:B24.在關系數據庫設計中,設計關系模式是數據庫設計中()階段的任務A、邏輯設計B、概念設計C、物理設計D、需求分析參考答案:A25.在公鑰基礎結構(PKI)中,用于撤銷證書的標準是什么?()A、LDAPB、CRLC、S/MIMED、PGP參考答案:B26.在分組檢索中,要去掉不滿足條件的分組,應當選取哪個操作語句?()A、使用WHERE子句B、使用HAVING子句C、先使用WHERE子句,再使用HAVING子句D、先使用HAVING子句,再使用WHERE子句參考答案:B27.在訪問控制模型中,基于角色的訪問控制(RBAC)是基于什么來授予權限的?()A、用戶的身份B、資源的屬性C、用戶的職責或角色D、訪問請求的環境參考答案:C28.在存儲領域中,下列與HDFS類似的框架是?()A、NTFSB、FAT32C、EXT3D、GFS參考答案:D29.在安全領域中,哪項描述了兩個因素身份驗證?()A、使用兩個不同的密碼B、使用密碼和安全問題C、使用密碼和指紋D、使用兩次密碼驗證參考答案:C30.在安全領域,哪個選項描述了一個系統在面對失敗時仍能繼續運行的能力?()A、故障轉移B、加密C、審計D、沙盒參考答案:A31.在Unix系統中,當用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是()。A、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示其他用戶的訪問權限B、前三位rwx表示文件同組用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限C、前三位rwx表示文件同域用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限D、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示同域用戶的訪問權限參考答案:A32.在SQL語句中,與XBETWEEN20AND30等價的表達式是()。A、X>=20ANDX<30B、X>20ANDX<30C、X>20ANDX<=30D、X>=20ANDX<=30參考答案:D33.在SQL查詢時,使用WHERE子句指出的是()。A、查詢目標B、查詢條件C、查詢視圖D、查詢結果參考答案:B34.在sqlserver數據庫中,substring()函數的作用()。A、獲取字符長度B、進行編碼轉換C、獲取數據庫名D、進行字符串截斷參考答案:D35.在OSPF協議中,數據庫描述報文(DD報文)的作用是()。A、發現并維持鄰居關系B、描述本地LSDB的情況C、向對端請求本端沒有的LSA,或對端主動更新的LSAD、選舉DR、BDR參考答案:B36.在mysql數據中存放系統數據的系統庫是()。A、information庫B、login庫C、root庫D、user庫參考答案:A37.在mysql服務器中,若要創建一個名為pbdev的庫,應執行()數據庫指令。A、CREATETABLEpbdev;B、CREATEDATABASEpbdev;C、DROPTABLEpbdev;D、ROPDATABASEpbdev;參考答案:B38.在DES加密算法加密過程中,需要進行16輪加密,每輪的子密鑰長度為()位?A、16B、32C、48D、64參考答案:C39.元數據架構設計不包含下列什么層次?()A、采集層B、管理層C、網絡層D、應用層參考答案:C40.御劍工具主要功能是()。A、掃描注入B、進行文件上傳C、掃描路徑D、進行數據庫注入參考答案:C41.有關數據庫加密,下面說法不正確的是:()。A、索引字段不能加密B、關系運算的比較字段不能加密C、字符串字段不能加密D、表間的連接碼字段不能加密參考答案:C42.用于在Web應用程序中保護敏感數據,如密碼或信用卡信息的技術是什么?()A、數據掩碼B、數據紅actionC、數據加密D、數據歸檔參考答案:C43.用于檢測和防止惡意軟件的軟件是什么?()A、數據庫管理系統B、網絡監控工具C、防病毒軟件D、文件共享工具參考答案:C44.用于檢測和防止惡意軟件的軟件是()?A、數據庫管理系統B、網絡監控工具C、防病毒軟件D、文件共享工具參考答案:C45.用于創建和管理虛擬機的軟件是什么?()A、操作系統B、防火墻C、虛擬化管理軟件D、入侵檢測系統參考答案:C46.用未被染毒的備份覆蓋染毒文件,這種病毒清除方式適用于()。A、文件型病毒的清除B、引導型病毒的清除C、內存殺毒D、壓縮文件病毒的檢測和清除參考答案:A47.擁有電子資金轉帳銷售點設備的大型連鎖商場,有中央通信處理器連接銀行網絡,對于通信處理機,下面哪一項()是最好的災難恢復計劃。A、每日備份離線存儲B、選擇在線備份程序C、安裝雙通訊設備D、在另外的網絡節點選擇備份程序參考答案:D48.以下有關WHERE子句的敘述中不正確的是()。A、WHERE子句中可以包含子查詢B、連接條件和選擇條件之間應當使用OR邏輯運算C、不包含WHERE子句的SELECT語句進行的是單純的投影操作D、如果FROM子句中引用了N個表,則FROM子句中至少應當包括N-1個連接條件參考答案:B49.以下有關ORDERBY子句的敘述中不正確的是()?A、ORDERBY子句可以對多個列進行排序B、在SELECT語句中,ORDERBY只能在所有其他子句之后,作為最后一個子句出現C、子查詢也可以使用ORDERBY子句D、在視圖中不能使用ORDERBY子句參考答案:C50.以下說法錯誤的是()。A、SMTP默認占用25號端口B、POP3默認占用110端口C、WEB服務默認占用80端口D、主機A無法ping通主機B,說明主機A和主機B無法正常通信參考答案:D51.以下屬于加密軟件的是()。A、CAB、RSAC、PGPD、ES參考答案:C52.以下哪種無線加密標準的安全性最弱()。A、wepB、wpaC、wpa2D、wapi參考答案:A53.以下哪種數據庫存在默認的賬號?()A、microsoftsqlserverB、mysqlC、postgresqlD、oracle參考答案:A54.以下哪種攻擊方式是通過猜測密碼來獲得未經授權的系統訪問權限?()A、DDOS攻擊B、SQL注入C、會話劫持D、字典攻擊參考答案:D55.以下哪些不是常見的Web服務容器?()A、NginxB、ApacheC、DockerD、Tomcat參考答案:C56.以下哪項屬于數據清洗、轉換與加載的技術工具的核心要求?()A、在涉及數據采集的業務系統中建立統一的數據采集流程,以保證組織機構內對數據采集流程實現的一致性和授權過程的有效記錄。B、建立數據的安全分類分級標識工具,能夠支持人工/自動標識和安全規則檢查。C、能夠呈現清洗與轉換前后數據間的映射關系;并建立不同數據源,不同安全域之間采集數據加載安全策略,加載方式和訪問控制機制。D、提供滿足數據傳輸安全策略相應的安全控制技術方案,包括安全通道,可信通道,數據加密等。參考答案:C57.以下哪項是一個常見的無線網絡加密協議?()A、RSAB、SSL/TLSC、WPA2D、SHA-256參考答案:C58.以下哪項不是安全事件的三個關鍵要素之一?()A、機密性B、可用性C、完整性D、靈活性參考答案:D59.以下哪項()是一個常見的無線網絡加密協議?A、RSAB、SSL/TLSC、WPA2D、SHA-256參考答案:C60.以下哪個選項是SQL注入payload中#的作用?()A、閉合前面sql語句B、閉合后面sql語句C、注釋前面sql語句D、注釋后面sql語句參考答案:D61.以下哪個選項不是個人防范弱口令的方式:()。A、口令長度不小于8個字符B、口令復雜度應為大小寫字母、數字和特殊字符組成C、所有軟件使用同一個口令D、至少90天內更換一次口令參考答案:C62.以下哪個網絡協議用于傳輸電子郵件?()A、HTTPB、FTPC、POP5D、NS參考答案:C63.以下哪個是網絡的四層模型中的應用層協議?()A、IPB、TCPC、HTTPD、Ethernet參考答案:C64.以下哪個是防火墻的主要功能?()A、數據備份B、數據恢復C、流量分析D、網絡流量過濾參考答案:D65.以下哪個是安全套接字層(SSL)的后續版本?()A、WPA2B、HTTPSC、TLSD、SFTP參考答案:C66.以下哪個是MSSQL2005中存放所有表表名的系統表?()A、systablesB、sysobjectsC、systableinfoD、sysinfo參考答案:B67.以下哪個不是一種身份驗證因素?()A、用戶知道的東西(如密碼)B、用戶擁有的東西(如智能卡)C、用戶所在的地點D、用戶的生物特征(如指紋)參考答案:C68.以下哪個安全特征和機制是SQL數據庫所特有的()?A、標識和鑒別B、數據恢復C、數據修改D、數據查詢參考答案:B69.以下關于DLP(數據防泄漏)的說法是不正確的是()?A、DLP是DataLossPrevention的縮寫B、DLP是以深度學習技術為核心的安全技術C、DLP檢測的是傳輸中、存儲中、使用中的數據D、LP包括文檔加密、文檔權限控制參考答案:B70.以下關于Cookie錯誤的是()。A、Cookie的大小是受限的B、每次請求一個新的頁面的時候Cookie都會被發送過去C、ookie需要指定作用域,不可以跨域調用D、Cookie是保存在服務器上的參考答案:D71.以下()哪種無線加密標準中哪一項的安全性最弱?A、WepB、wpaC、wpa2D、wapi參考答案:A72.依據GB/T22239-2008,以下哪些條不是三級信息系統對備份和恢復的要求()。A、應提供本地數據備份與恢復功能,重要信息數據備份至少每天一次,備份介質場外存放B、應提供異地數據備份功能,利用通信網絡將關鍵數據定時批量傳送至備用場地C、應該用冗余技術設計網絡拓撲結構,避免關鍵節點存在單點故障D、應提供主要網絡設備,通信線路和數據處理系統的硬件冗余,保證系統的高可用性參考答案:A73.一個可以對任意長度的報文進行加密和解密的加密算法稱為()。A、鏈路加密B、流加密C、端對端加密D、批量加密參考答案:B74.一個公司解雇了一個數據庫管理員,并且解雇時立刻取消了數據庫管理員對公司所有系統的訪問權,但是數據管理員威脅說數據庫在兩個月內將被刪除,除非公司付他一大筆錢。數據管理員最有可能采用下面哪種手段刪除數據庫?A、放置病毒B、蠕蟲感染C、DoS攻擊D、邏輯炸彈攻擊參考答案:D75.一個備份站點包括電線、空調和地板,但不包括計算機和通訊設備,那么它屬于()。A、冷站B、溫站C、直線站點D、鏡像站點參考答案:A76.虛擬化資源指一些可以實現一定操作、具有一定功能但其本身是()的資源,如計算池、存儲池、網絡池和數據庫資源等,通過軟件技術來實現相關的虛擬化功能,包括虛擬環境、虛擬系統和虛擬平臺等。A、虛擬B、真實C、物理D、實體參考答案:A77.信息只能由低安全級的客體流向高安全級的客體,高安全級的客體信息不允許流向低安全級的客戶。這種訪問控制屬于?()A、向下讀向下寫B、向下讀向上寫C、向上讀向上寫D、向上讀向下寫參考答案:B78.信息系統和數據備份要納入公司統一的()。A、災備體系B、容災中心C、數據備份系統D、備份系統參考答案:A79.信息安全風險缺口是指()。A、IT的發展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產生的漏洞C、計算機網絡運行,維護的漏洞D、計算中心的火災隱患參考答案:A80.信息安全的金三角是()。A、可靠性,保密性和完整性B、多樣性,冗余性和模化性C、保密性,完整性和可用性D、多樣性,保密性和完整性參考答案:C81.新安裝SQLSever后,默認有6個內置的數據庫,其中的兩個范例數據庫是Pubs和()。A、MasterB、NorthwindC、MsdbD、Bookdb參考答案:B82.下面選型中不屬于數據庫安全模型的是()。A、自主型安全模型B、強制型安全模型C、基于角色的模型D、訪問控制矩陣參考答案:D83.下面選型中不屬于數據庫安全控制的有()。A、信息流控制B、推論控制C、訪問控制D、隱通道控制參考答案:D84.下面哪一項最好地描述了風險分析的目的?()A、識別用于保護資產的責任義務和規章制度B、識別資產以及保護資產所使用的技術控制措施C、識別資產、脆落性并計算潛在的風險D、識別同責任義務有直接關系的威脅參考答案:C85.下面哪條SQL語句不能為計算列SAL*12生成別名AnnualSalary?A、SELECTename,sal*12‘AnnualSalary’FROMempB、SELECTename,sal*12“AnnualSalary”FROMempC、SELECTename,sal*12ASAnnualSalaryFROMempD、SELECTename,sal*12ASINITCAP(“AnnualSalary”)FROMemp參考答案:D86.下面哪條SQL語句不能為計算列SAL*12生成別名AnnualSalary()?A、SELECTename,sal*12‘AnnualSalary’FROMempB、SELECTename,sal*12“AnnualSalary”FROMempC、SELECTename,sal*12ASAnnualSalaryFROMempD、SELECTename,sal*12ASINITCAP(“AnnualSalary”)FROMemp參考答案:D87.下面哪類訪問控制模型是基于安全標簽實現的?()A、自主訪問控制B、強制訪問控制C、基于規則的訪問控制D、基于身份的訪問控制參考答案:B88.下面哪個不是數據庫脫敏的方式()。A、庫到庫脫敏B、庫到文件脫敏C、文件到文件脫敏D、數據源脫敏參考答案:C89.下面哪個不是數據庫脫敏的步驟()?A、數據發現B、數據抽取C、數據分析D、數據發放參考答案:C90.下面關于密碼的設計原則中不正確的是:()。A、算法公開,密鑰保密B、算法不公開,密鑰也不公開C、算法應能抵御已知攻擊D、算法不公開,密鑰公開參考答案:B91.下面關于加密算法描述錯誤的是()?A、ES的區塊長度固定為128比特,密鑰長度則可以是128,192或256比特B、lowFish算法用來加密64Bit長度的字符串C、AES不是一種安全的加密方法,將由DES逐漸替代掉D、BlowFish算法使用兩個“盒”——ungignedlongpbox[18]和unsignedlongsbox[4256]參考答案:C92.下面關于隔離網閘的說法,正確的是()。A、能夠發現已知的數據庫漏洞B、可以通過協議代理的方法,穿透網閘的安全控制C、任何時刻,網閘兩端的網絡之間不存在物理連接D、在OSI的二層以上發揮作用參考答案:C93.下面關于SQLserver數據庫安全的說法錯誤的是()。A、永遠不要使用SA賬號B、不要設置太多具有管理權限的賬號C、在進行安全配置前,應安裝最新的補丁程序D、設置健壯密碼,并定期更換參考答案:A94.下面各種加密算法中不屬于非對稱密碼算法的是()?A、LUCB、RSAC、DESD、ElGamal參考答案:C95.下面對于數據庫視圖的描述正確的是()。A、數據庫視圖也是物理存儲的表B、可通過視圖訪問的數據不作為獨特的對象存儲,數據庫內實際存儲的是SELECT語句C、數據庫視圖也可以使用UPDATE或DELETE語句生成D、對數據庫視圖只能查詢數據,不能修改數據參考答案:B96.下面不是保護數據庫安全的做法是()?A、確保數據不能被未經過授權的用戶執行存取操作B、防止未經過授權的人員刪除和修改數據C、向數據庫系統開發商索要源代碼,做代碼級檢查D、監視對數據的訪問和更改等使用情況參考答案:C97.下面()不是常用的認證機制?A、基于口令/密碼的認證機制B、口令應答認證機制(挑戰/響應)C、VPN用戶登錄D、公鑰/私鑰認證機制參考答案:C98.下列語言編寫的代碼中,在瀏覽器端執行的是。A、Web頁面中的c#代碼B、Web頁面中的Java代碼C、Web頁面中的PHP代碼D、Web頁面中的JavaScript代碼參考答案:D99.下列敘述不屬于完全備份機制特點描述的是。A、每次備份的數據量較大B、每次備份所需的時間也就校長C、不能進行得太頻繁D、需要存儲空間小參考答案:D100.下列文件屬于Serv-u配置文件的是()。A、ServUAdmin:iniB、ServUDaemon:iniC、Serv-U2:exeD、ServUStartUpLog:txt參考答案:A101.下列特性中,不屬于數據庫事務處理特性的是。A、原子性B、完整性C、隔離性D、持久性參考答案:B102.下列特性中,不屬于數據庫事務處理特性的是()。A、原子性B、完整性C、隔離性D、持久性參考答案:B103.下列算法中屬于非對稱加密算法的是()?A、RSAB、DSAC、ECCD、AES參考答案:A104.下列數據中不屬于國家核心數據的是()。A、關系國家安全的數據B、關系國民經濟命脈的數據C、關系重要民生的數據D、關系公司利益的數據參考答案:D105.下列屬于IIS6解析漏洞分類的是:()。A、目錄解析漏洞和文件解析漏洞B、目錄解析漏洞和php解析漏洞C、文件解析漏洞和JSP解析漏洞D、php解析漏洞和JSP解析漏洞參考答案:A106.下列什么算法不屬于分組加密算法?()A、DESB、3DESC、IDEAD、RC4參考答案:D107.下列什么不屬于數據合規管理的內容?()A、明確負責數據合規管理工作的團隊及職責B、定期梳理國內外法律法規、行業監管等的合規要求,形成組織的合規清單C、針對合規要求落實情況,定期監控審計D、明確合作過程中,對合作方人員賬號、權限等的管理要求參考答案:D108.下列哪一個密碼算法屬于密碼雜湊算法()?A、SM1B、SM2C、SM3D、SM4參考答案:C109.下列哪一個不屬于數據安全審計系統的組成部分?()A、事件采集器B、事件探測及數據采集引擎C、數據管理引擎D、審計引擎參考答案:A110.下列加密算法中,屬于雙鑰加密算法的是()。A、DESB、IDEAC、BlowfishD、RSA參考答案:D111.下列關于數據安全審計常見問題和風險的描述,錯誤的是()。A、數據安全管理的效率與效果低下B、已經實現數據分類分級管理C、缺乏有效的數據加密和訪問控制D、數據銷毀機制不健全或執行不嚴格參考答案:B112.下列關于VRRP說法錯誤的是。A、如果VRRP備份組內的Master路由器壞掉時,備份組內的其它Backup路由器將會通過選舉策略選出一個新的Master路由器接替成為新的Master。B、在非強占方式下,一旦備份組中的某臺路由器成為Master,只要它沒有出現故障,其它路由器即使隨后被配置更高的優先級也不會成為Master。C、如果路由器設置為搶占方式,它一旦發現自己的優先級比當前的Master的優先級高,就會成為Master。D、VRRP僅提供基于簡單字符的認證。參考答案:D113.下列關于SQLSERVER數據庫安全配置的說法,錯誤的是。A、sa用戶需要使用一個非常強壯的密碼B、在條件容許情況下,最好使用SSL來加密協議C、對可進行網絡連接的客戶端進行IP限制D、如果不以sa帳號來管理和使用數據庫的話,即使sa帳號為弱口令也不會對系統安全造成影響參考答案:D114.下列關于Oracle數據庫帳號權限加固說法錯誤的是。A、將Oracle用戶設置為DBA組的成員,撤消public角色的程序包執行權限B、修改所有系統帳戶的默認口令(特別是管理員角色類帳戶)鎖定所有不需要的用戶C、為所有應用用戶配置強口令,并賦予DBA權限D、刪除系統中多余的自建帳號參考答案:C115.下列關于java反序列化描述錯誤的是()。A、序列化就是把對象轉換成字節流,便于保存在內存:文件:數據庫中。B、反序列化即逆過程,由字節流還原成對象。C、Java中的ObjectOutputStream類的readObject()方法可以實現序列化。D、類ObjectInputStream類的readObject()方法用于反序列化。參考答案:C116.下列關于eWebEditor描述錯的是:()。A、eWebEditor默認登錄后臺:eWebEditor/admin_login:aspB、eWebEditor默認數據庫:eWebEditor/db/eWebEditor:mdbC、eWebEditor默認上傳點:eWebEditor/admin_upload:aspD、eWebEditor默認后臺口令:admin/admin參考答案:C117.下列不屬于XSS分類的是()。A、反射型XSSB、存儲型XSSC、注入型XSSD、OMBasedXSS參考答案:C118.下列不屬于sqlserver差異備份獲取webshell的前提條件是?()A、注入點為DB_OWNER以上權限B、數據庫服務器必須開啟存儲過程xp_cmdshell功能C、數據庫服務器支持多行語句D、數據庫當前用戶對web目錄有可寫權限,即可以向web目錄備份參考答案:B119.下列SQL語句中,修改表結構的是()。A、LTERB、CREATEC、UPDATED、ELETE參考答案:A120.下列RAID技術中可以允許兩塊硬盤同時出現故障而仍然保證數據有效的是()。A、RAID3B、RAID4C、RAID5D、RAID6參考答案:D121.下列RAID技術中采用奇偶校驗方式來提供數據保護的是()。A、RAID1B、RAID3C、RAID5D、RAID10參考答案:C122.下列()加密技術在加解密數據時采用的是雙鑰。A、對稱加密B、不對稱加密C、Hash加密D、文本加密參考答案:B123.我國密碼標準定義的橢圓曲線公鑰密碼算法是()。A、SM2B、SM3C、SM4D、SM1參考答案:A124.我國的國家秘密分為幾級?()A、3B、4C、5D、6參考答案:A125.違反《互聯網上網服務營業場所管理辦法》的規定,未記錄上網信息、未按規定保存備份、未落實網絡信息安全管理制度、未履行安全管理責任、未采取安全技術措施的,由()責令限制期改正,并處5000元以上3萬元以下的罰款;情節嚴重或者拒不改正的,責令關閉營業場所,并由有關主管部門撤銷批準文件,吊銷經營許可證和營業執照。A、文化行政部門B、公安機關C、電信管理機構D、工商行政管理部門參考答案:B126.違法國家核心數據管理制度,危害國家主權、安全和發展利益的,由有關主管部門處()萬元以上()萬元以下罰款,并根據情況責令暫停相關業務、停業整頓、吊銷相關業務許可證或者吊銷營業執照;構成犯罪的,依法追究刑事責任。A、100、200B、200、500C、200、1000D、500、1000參考答案:C127.為了數據傳輸時不發生數據截獲和信息泄密,采取了加密機制。這種做法體現了信息安全的()屬性。A、保密性B、完整性C、可靠性D、可用性參考答案:A128.網頁中cookie主要起什么作用()。A、幫助服務器“記住”用戶身份B、顯示客戶端瀏覽器和操作系統類型C、美化網頁D、表明請求內容的編碼類型參考答案:A129.網絡運營者按照網絡安全等級保護制度的要求,采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,按照規定留存相關的網絡日志不少于()。A、二個月B、三個月C、六個月D、十二個月參考答案:C130.網絡服務提供者對在業務活動中收集的公民個人電子信息的做法不對的是()。A、必須嚴格保密B、不得泄露C、可以根據需要修改D、不得出售或非法向他人提供參考答案:C131.通信加密網關啟用syslog遠程日志,服務端口是()。A、TCP514B、UDP514C、TCP253D、ESP50參考答案:B132.通過對稱密碼算法進行安全消息傳輸的必要條件是:()。A、在安全的傳輸信道上進行通信B、通訊雙方通過某種方式,安全且秘密地共享密鑰C、通訊雙方使用不公開的加密算法D、通訊雙方將傳輸的信息夾雜在無用信息中傳輸并提取參考答案:B133.調閱并檢查組織是否制定包括數據服務在內的數據安全管理制度和規范、數據分類分級規范和標準、數據安全人員能力要求及向()提供或共享數據時的安全管理制度和標準。A、第三方B、甲方C、乙方D、管理方參考答案:A134.探測Web服務器開放的服務信息一般使用哪種工具()?A、SQLmapB、NmapC、AwvsD、Burpsuite參考答案:B135.數據脫敏技術是用來保障數據機密性的一種有效手段,以下哪種脫敏方式不屬于假值替換算法?()A、手機號>手機號、身份證號>身份證號:110101********2656C、姓名:梅艷芳->姓名:劉德華D、住址:房山區學院路210號->豐臺區報恩寺路121號參考答案:B136.數據清洗的方法不包括()。A、缺失值處理B、異常值處理C、均值歸一化處理D、重復數據記錄處理參考答案:C137.數據庫中超級賬戶不能被鎖定,其中Oracle的是(),mysql的是(),SQLServer的是()。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa參考答案:C138.數據庫系統與文件系統的最主要區別是()。A、數據庫系統復雜,而文件系統簡單B、文件系統不能解決數據冗余和數據獨立性問題,而數據庫系統可以解決C、文件系統只能管理程序文件,而數據庫系統能夠管理各宗類型的文件D、文件系統管理的數據量較少,而數據庫系統可以管理龐大的數據量參考答案:B139.數據庫恢復的基本原理是()。A、冗余B、審計C、授權D、視圖參考答案:A140.數據庫管理員在檢查數據庫時發現數據庫的性能不理想,他準備通過對部分數據表實施去除規范性(denormanization)操作來提高數據庫性能,這樣做將增加下列哪項風險?()A、訪問的不一致B、死鎖C、對數據的非授權訪問D、數據完整性的損害參考答案:D141.數據庫管理系統的數據操縱語言(DML)所實現的操作一般包括()。A、建立:授權:修改B、建立:授權:刪除C、建立:插入:修改:排序D、插入:修改:刪除參考答案:D142.數據庫管理系統(DBMS)是()。A、一個完整的數據庫應用系統B、一組硬件C、一組系統軟件D、既有硬件,又有軟件參考答案:C143.數據庫的故障是指從保護安全的角度出發,數據庫系統中會發生的各種故障。這些故障主要包括:()、系統故障、介質故障和計算機病毒與黑客。A、丟失修改故障B、不能重復讀故障C、事務內部的故障D、不正確數據讀出故障參考答案:C144.數據庫的概念模型獨立于()。A、具體的機器和DBMSB、E—R圖C、信息世界D、現實世界參考答案:A145.數據庫的()是指數據的正確性和相容性。A、安全性B、完整性C、并發控制D、恢復參考答案:B146.數據管理員職責是確保數據資產得到有效控制和使用,以下哪項職責不包括在內()?A、整理業務術語表B、創建和使用數據的業務流程規范C、參與識別、解決與數據相關的問題D、確保數據戰略與業務戰略一致參考答案:D147.數據安全治理的要點不包括什么?()A、以數據為中心B、多元化主體共同參與C、兼顧發展與安全D、所有用戶全部參與參考答案:D148.數據安全管理工作實行統一領導,納入單位網絡安全管理架構體系,可以分為()個層次?A、2B、3C、4D、5參考答案:B149.數據安全防護技術不包括()。A、終端DLPB、網絡DLPC、下一代防火墻D、備份容災參考答案:C150.數據安全的特點不包括下面的什么?()A、可用性B、完整性C、機密性D、可靠性參考答案:D151.數據安全的目的是實現數據的機密性、()、可控性、不可否認性,并進行數據備份和恢復。A、唯一性B、不可替代性C、完整性D、可確認性參考答案:C152.數據安全包括.數據完整性、數據保密性、()三個基本特性。A、數據備份B、數據機密性C、數據不可否認性D、數據可用性參考答案:D153.使用熱站作為備份的優點是()。A、熱站的費用低B、熱站能夠延長使用時間C、熱站在短時間內可切換D、熱站不需要和主站點兼容的設備和系統軟件參考答案:C154.使用加密軟件加密數據時,往往使用數據庫系統自帶的加密方法加密數據,實施()。A、DACB、DCAC、MACD、CAM參考答案:A155.什么是數據完整性的主要目的?()A、確保數據保密B、確保數據可用性C、確保數據不被未經授權的更改D、確保數據備份參考答案:C156.三重數據加密標準3DES使用了多少位密鑰?()A、32B、64C、128D、256參考答案:C157.如何刪除sales表中產品類型為toys的profits列的列值()?A、UPDATEsalesSETprofits=NULLWHEREproduct_type='TOYS'B、DELETEprofitsFROMsalesWHEREproduct_type='TOYS'C、DELETEFROMsalesWHEREproduct_type='TOYS'D、ELETEFROMsales參考答案:A158.如果一個SQLServer數據庫維護人員,需要具有建立測試性的數據庫的權限,那么應該指派給他哪個權限()?A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators參考答案:A159.如果所有外鍵參考現有的主鍵,則說明一個數據庫具有()。A、參照完整性B、語義完整性C、實體完整性D、關系完整性參考答案:A160.如果數據中心發生災難,下列那一項完整恢復一個關鍵數據庫的策略是最適合的?()A、每日備份到磁帶并存儲到異地B、實時復制到異地C、硬盤鏡像到本地服務器D、實時數據備份到本地網格存儲參考答案:B161.如果查詢表A(有3行數據)和表B(有4行數據),使用select*fromA,b,返回的查詢結果有多少行?()A、7B、1C、0D、12參考答案:D162.企事業單位開展數據活動應當加強風險監測,發現數據安全缺陷、漏洞等風險時,應當()。A、立即銷毀數據B、立即恢復數據C、立即封存數據D、立即采取補救措施參考答案:D163.能從其它客體或主體接收信息的實體稱為?()A、主體B、客體C、程序D、進程參考答案:B164.哪種密碼學方法使用同一個密鑰進行加密和解密?()A、對稱加密B、非對稱加密C、散列函數D、數字簽名參考答案:A165.哪種類型的網絡攻擊主要是通過監聽網絡流量來獲得信息?()A、中間人攻擊B、拒絕服務攻擊C、分散式拒絕服務攻擊D、網絡嗅探參考答案:D166.哪種類型的惡意軟件可以監視用戶的鍵盤輸入以獲取敏感信息?()A、蠕蟲B、木馬C、鍵盤記錄器D、勒索軟件參考答案:C167.哪種技術可以使IP地址私有,并允許多臺設備在Internet上共享一個公共IP地址?()A、網絡尋址B、網絡切片C、網絡地址轉換(NAT)D、網絡接口卡參考答案:C168.哪種攻擊使用多臺計算機同時發起攻擊以增加攻擊的力量?()A、中間人攻擊B、分散式拒絕服務攻擊(DDoS)C、垃圾郵件攻擊D、SQL注入攻擊參考答案:B169.哪種攻擊利用用戶對某網站的信任進行欺騙?()A、垃圾郵件攻擊B、跨站腳本攻擊C、社交工程攻擊D、跨站請求偽造參考答案:D170.哪種安全測試是為了確定組織的員工對安全政策的遵循程度而進行的?()A、網絡滲透測試B、應用程序代碼審查C、安全意識測試D、靜態代碼分析參考答案:C171.哪種()密碼學方法使用同一個密鑰進行加密和解密?A、對稱加密B、非對稱加密C、散列函數D、數字簽名參考答案:A172.哪個安全原則強調最小權限?()A、數據分離B、最小特權原則C、多因素認證D、數據完整性參考答案:B173.目前最有影響力的公鑰加密算法是?()A、DHB、RSAC、DSAD、IDEA參考答案:B174.某管理員在周一對數據進行了完全備份,并在周二、周三、周四分別對數據進行了差異備份,在周五發生了數據丟失,現在想恢復到周四的數據狀態,共需要進行()次恢復操作。A、3B、1C、2D、4參考答案:C175.某管理員在每月3日對數據進行了完全備份,之后每天對數據進行了增量備份,在當月的10日因斷電發生了數據丟失,現在想恢復到前一天的數據狀態,共需要進行()次恢復操作。A、1B、8C、2D、7參考答案:D176.描述數據庫全體數據的全局邏輯結構和特性是()。A、模式B、內模式C、外模式D、用戶模式參考答案:A177.兩個不同的網絡或網絡段之間的連接設備是什么?()A、集線器B、交換機C、路由器D、橋接器參考答案:C178.勒索病毒是一種新型電腦病毒,主要以郵件、程序木馬的形式進行傳播。該病毒性質惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。以下哪種措施并不能有效防范勒索病毒?()A、關閉服務器不需要的端口B、安裝殺毒軟件并更新病毒庫C、使用數據加密技術D、定期備份數據參考答案:C179.可實現xss漏洞挖掘的工具是()。A、wvsB、御劍C、sqlmapD、wwwscan參考答案:A180.凱撒加密法是()。A、變換加密法B、替換加密法C、變換與替換加密法D、都不是參考答案:B181.將數據庫test備份到c盤的sql語句正確的是()。A、?Backupdatabasetesttodisk='c:1:bak'B、ackuplogtesttodisk='c:1:bak'C、Backupdatatesttodisk='c:1:bak'D、Backdatatesttodisk='c:1:bak'參考答案:A182.將數理成為135****8874,這種脫敏方法稱為()。A、截斷B、加密C、掩碼D、重排參考答案:C183.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f.這種算法的密鑰就是5,那么它屬于?()A、對稱加密技術B、分組密碼技術C、公鑰加密技術D、單向函數密碼技術參考答案:A184.假定學生關系是S(S#,SNAME,SEX,AGE),課程關系是C(C#,CNAME,TEACHER),學生選課關系是SC(S#,C#,GRADE),要查找選修“COMPUTER”課程的女學生的姓名,將涉及到關系()。A、SB、SC,CC、S,SCD、S,C,SC參考答案:D185.加強了WLAN的安全性。它采用了802.1x的認證協議、改進的密鑰分布架構以及AES加密。A、802.11iB、802.11jC、802.11nD、802.11e參考答案:A186.加密的基本思想是()。A、偽裝信息B、刪除信息C、添加信息D、攔截信息參考答案:A187.基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是()。A、公鑰認證B、零知識認證C、共享密鑰認證D、口令認證參考答案:C188.黑客經常使用一種叫做“字典劫持”的方法(使用一種程序猜測常用的名字密碼)來破解無線網絡密碼,以下哪項密碼更安全?()A、你的生日B、你的手機號C、既有大小寫字母又有數字和特殊字符的組合D、容易記憶的常見單詞參考答案:C189.國家建立網絡安全監測預警和()制度。國家網信部門應當統籌協調有關部門加強網絡安全信息收集、分析和通報工作,按照規定統一發布網絡安全監測預警信息。A、信息共享B、信息輸送C、信息傳達D、信息通報參考答案:D190.國家大力推進電子政務建設,提高政務數據的(),提升運用數據服務經濟社會發展的能力。A、公益性、準確性、時效性B、科學性、準確性、高效性C、公益性、準確性、高效性D、科學性、準確性、時效性參考答案:D191.關于數據架構類型說法錯誤的是()。A、對于需要大范圍、廣泛使用的數據來說集中式數據庫是最理想的B、分布式數據庫通過掃描大量節點來快速獲取數據C、數據聯邦提供的數據不需要對數據源進行額外復制或持久化D、聯邦數據庫對應類似企業信息集成、數據可視化、模式匹配和主數據管理這一異構和分布式的集成項目非常合適參考答案:A192.關系型數據庫技術的特征由一下哪些元素確定的?()A、行和列B、節點和分支C、Blocks和ArrowsD、父類和子類參考答案:A193.關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的重要數據的出境安全管理,使用()的規定。A、《中華人民共和國憲法》B、《中華人民共和國網絡安全法》C、《中華人民共和國國家安全法》D、《中華人民共和國境外非政府組織境內活動管理法》參考答案:B194.公共安全視頻監控聯網信息安全系統使用的國家密碼管理行政機構批準的非對稱密碼是指()?A、SM1B、SM2C、SM3D、SM4參考答案:B195.根據《中華人民共和國個人信息保護法》規定,違反個人信息處理情節嚴重的,由()履行個人信息保護職責的部門責令改正,沒收違法所得。A、省級以上B、縣級以上C、市級以上D、國務院參考答案:A196.個人信息經過處理,使其在不借助額外信息的情況下無法識別特定自然人的過程稱為()。A、匿名化B、去標識化C、自動化決策D、信息加密參考答案:B197.高級加密標準AES無法支持下面多少位的分組長度?()A、128B、192C、256D、312參考答案:D198.高級加密標準AES采用了多少位的分組長度?()A、32B、64C、128D、256參考答案:C199.概念結構設計是整個數據庫設計的關鍵,它通過對用戶需求進行綜合、歸納與抽象,形成一個獨立于具體DBMS的()。A、數據模型B、概念模型C、層次模型D、關系模型參考答案:B200.分組加密算法的輸入為明文分組及密鑰,明文被分為()個部分?A、兩B、三C、四D、五參考答案:A201.對于賬號的權限管理,應遵循職權明確、()以及最小特權原則。A、操作便捷B、務虛監管C、職責集中D、職責分離參考答案:D202.對于數據庫的描述一下哪項說法是正確的?()A、數據和一系列規則的集合B、一種存儲數據的軟件C、一種存儲數據的硬件D、是存放大量數據的軟件參考答案:A203.對表中的某一行,VARCHAR2列包含數值SMITHY,應用程序在右側填充七個空格。length()函數處理這個列值時,返回什么值?()A、6B、13C、30D、60參考答案:B204.電子公告服務提供者應當記錄在電子公告服務系統中發布的信息內容及其發布時間、互聯網地址或者域名。記錄備份應當保存(),并在國家有關機關依法查詢時,予以提供。A、90日B、60日C、30日D、10日參考答案:B205.等級保護對象基本覆蓋了全部的網絡和信息系統,()以上的網絡安全等級保護對象同時為關基和密評的評估對象。A、第一級B、第二級C、第三級D、第四級參考答案:C206.當get注入和post注入被過濾的時候可以考慮哪種注入方式()?A、字符注入B、整形注入C、ookie注入D、搜索型注入參考答案:C207.單個用戶使用的數據庫視圖的描述為()。A、外模式B、概念模式C、內模式D、存儲模式參考答案:A208.處理個人信息應當遵循()原則,不得通過誤導、欺詐、脅迫等方式處理個人信息。A、合法、正當、必要和誠信B、合理、正當、必要和誠信C、合理、正當、充分和誠信D、合法、正當、充分和誠信參考答案:A209.常見散列算法不包括?()A、MD5B、SHAC、SM3D、H參考答案:D210.查看windows系統中可疑進程外連地址指令為()。A、findportB、netuserC、netuser/domainD、netstat-ano參考答案:D211.采用數字信封時,接收方需要使用()才能打開數字信封得到對稱密鑰。A、自己的密鑰B、對方的密鑰C、重新推算出的密鑰D、雙方重新協商的密鑰參考答案:A212.采用數字簽名時,接收方需要使用()才能解開數字簽名得到數字指紋。A、發送方的公鑰B、發送方的私鑰C、接收方的公鑰D、接收方的私鑰參考答案:A213.部分匹配查詢中有關通配符“%”的敘述中正確的是()。A、“%”代表一個字符B、“%”代表多個字符C、“%”可以代表零個或多個字符D、“%”不能與“_”同使用參考答案:C214.不能防止計算機感染病毒的措施是()。A、定時備份重要文件B、經常更新操作系統C、除非確切知道附件內容,否則不要打開電子郵件附件D、重要部門的計算機盡量專機專用,與外界隔絕參考答案:A215.安全套接字層(SSL)主要用于什么?()A、進行設備身份驗證B、加密網絡連接C、數據備份D、防止病毒入侵參考答案:B216.WAPI采用的是什么加密算法?()A、我國自主研發的公開密鑰體制的橢圓曲線密碼算法B、國際上通行的商用加密標準C、國家密碼管理委員會辦公室批準的流加密標準D、國際通行的哈希算法參考答案:A217.Unix中,默認的共享文件系統在哪個位置?A、/sbin/B、/usr/local/C、/export/D、/usr/參考答案:C218.SSL產生會話密鑰的方式是()。A、從密鑰管理數據庫中請求獲得B、每一臺客戶機分配一個密鑰的方式C、隨機由客戶機產生并加密后通知服務器D、由服務器產生并分配給客戶機參考答案:C219.sql注入中orderby子句的作用是:()。A、查詢字段名B、對字段進行重新規劃C、按照字段進行排序D、判斷條件參考答案:C220.SQL注入是什么類型的攻擊?()A、拒絕服務攻擊B、社交工程攻擊C、代碼注入攻擊D、中間人攻擊參考答案:C221.SQL注入攻擊防范方法是()。A、不對用戶提交的數據做任何處理B、對用戶提交的數據做過濾或者轉義C、提高數據庫帶寬D、增加數據庫內存參考答案:B222.SQL語言中,刪除一個表的命令是()。A、DELETEB、DROPC、LEARD、REMOVE參考答案:B223.SQL語言中,GRANT和REVOKE語句主要用來維護數據庫的()?A、完整性B、可靠性C、安全性D、一致性參考答案:C224.SQL語言集數據定義功能、數據操縱功能和數據控制功能于一體。如下所列語句中,哪一個是屬于數據控制功能的?A、GRANTB、CREATEC、INSERTD、SELECT參考答案:A225.SQLSever是一款基于()體系的關系型數據庫管理系統。A、客戶機/服務器B、主機C、N層D、單機參考答案:A226.SQLSever是一個()的數據庫系統。A、網狀型B、層次型C、關系型D、以上都不是參考答案:C227.SQLServer數據庫使用以下哪種組件來保存真實的數據?()A、SchemasB、表格C、SubschemasD、視圖參考答案:B228.SQLServer服務有一個啟動賬號,默認賬號是屬于administrators組,現在為了安全需要創建一個新的服務啟動賬號,它需要哪些權限既能兼顧安全又能保證啟動數據庫成功,請排除一個錯誤的。()A、數據庫本地目錄的讀寫權限B、啟動本地服務的權限C、讀取注冊表的權限D、通過API訪問WindowsResource參考答案:D229.SQLServer的登錄賬戶信息保存在哪個數據庫中?A、modelB、msdbC、masterD、tempdb參考答案:C230.SQLServer的登錄賬戶信息保存在哪個數據庫中?()A、modelB、msdbC、masterD、tempdb參考答案:C231.sqlmap是用哪種語言開發的?()A、c++B、javaC、pythonD、php參考答案:C232.SESSION會話的值存儲在。A、硬盤上B、網頁中C、客戶端D、服務器端參考答案:D233.SESSION會話的值存儲在()。A、硬盤上B、網頁中C、客戶端D、服務器端參考答案:D234.RSA算法是基于以下哪個數學難題的?A、整數分解難題B、橢圓曲線難題.C、離散對數難題D、NP問題參考答案:A235.RSA算法是基于以下哪個數學難題的?()A、整數分解難題B、橢圓曲線難題.C、離散對數難題D、NP問題參考答案:A236.RBAC模型由用戶、角色和權限3個基礎組成部分,在實際工作中財務人員通常使用借款、存款等操作權限,而不是典型的讀、寫、執行權限,這種原則屬于?()A、最小權限原則B、責任分離原則C、數據抽象原則D、角色配置原則參考答案:C237.RAID技術可以提高讀寫性能,下面選項中,無法提高讀寫性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5參考答案:B238.Raid5中熱備盤何時啟動,以下描述正確的是。A、當有一塊盤掉線時,熱備盤馬上啟動參與重建B、當有二塊盤掉線時,熱備盤馬上啟動參與重建C、當有一塊盤掉線時,熱備盤將于下次系統重啟時啟動參與重建D、當有一塊盤掉線時,熱備盤需要人工確認才會啟動參與重建參考答案:A239.PKI又稱為公鑰基礎設施,它能很好地證明了公鑰是誰的,解決了上述公鑰歸屬問題。PKI在驗證一個數字證書是否已經失效時需要查看?()A、RLB、CRLC、SSD、KMS參考答案:B240.php中以下哪個函數不能用來執行命令()?A、system()B、exec()C、eval()D、shell_exec()參考答案:C241.PGP(PrettyGoodPrivacy)是一個基于()密鑰加密體系的供大眾使用的加密軟件。A、DESB、IDEAC、RSAD、MD5參考答案:C242.OSI模型的哪一層負責確定數據從一個設備傳輸到另一個設備的路徑?()A、傳輸層B、數據鏈路層C、網絡層D、會話層參考答案:C243.Oracle數據庫中,以下()命令可以刪除整個表中的數據,并且無法回滾。A、DropB、DeleteC、TruncateD、Cascade參考答案:C244.Oracle數據庫中,物理磁盤資源包括哪些()。A、控制文件B、重做日志文件C、數據文件D、以上都是參考答案:D245.Oracle當連接遠程數據庫或其它服務時,可以指定網絡服務名,Oracle支持5中命名方法,請選擇錯誤的選項。A、本地命名和目錄命名B、Oracle名稱(OracleNames)C、主機命名和外部命名D、NS和內部命名參考答案:D246.OpenSSL“心臟出血”漏洞,導致攻擊者能獲取多大的內存數據?()A、16KB、32KC、64KD、128K參考答案:C247.Nmap屬于哪種類型的工具?()A、端口掃描工具B、注入工具C、域名解析工具D、代碼編輯工具參考答案:A248.MySQL-hhost-uuser-ppassword命令的含義如下,哪些事正確的?()A、-h后為host為對方主機名或IP地址B、-u后為數據庫用戶名C、-p后為密碼D、以上都對參考答案:D249.linux中查看文件的修改時間需要使用命令為()。A、lsB、dirC、ls-alD、cat[file]參考答案:C250.Linux2.6內核將系統用戶的加密口令存儲在()。A、/etc/grouB、/etc/shadowC、/etc/hostsD、/etc/etc參考答案:B251.IPSec協議中負責對IP數據報加密的部分是()。A、封裝安全負載(ESP)B、鑒別包頭(AH)C、Internet密鑰交換(IKE)D、以上都不是參考答案:A252.IDEA是對稱分組密碼算法,秘鑰為多少位?()A、32B、64C、128D、256參考答案:C253.https使用的默認端口是。A、444B、4399C、445D、443參考答案:D254.https使用的默認端口是()。A、444B、4399C、445D、443參考答案:D255.GM/T0044《SM9標識密碼算法》屬于()?A、密碼基礎類標準B、密碼服務類標準C、密碼應用類標準參考答案:A256.GA/T1781標準關于安全聯網設備互聯網/專網端的網絡訪問控制要求錯誤的是()。A、支持基于網絡協議的控制,只允許管理員用戶進行相關配置;B、支持基于IP地址的訪問控制,只允許IP地址白名單的對象(如社會資源接入平臺等)訪問;C、支持基于用戶身份認證的訪問控制,只允許經過數字證書認證的用戶登錄設備;D、支持基于端口的訪問控制,只允許指定端口的訪問。參考答案:A257.FTP(文件傳輸協議,FileTransferProtocol,簡稱FFP)服務、SMTP(簡單郵件傳輸協議,SimpleMailTransferProtocol,簡稱SMTP)服務、HTTP(超文本傳輸協議,HyperTextTransportProtocol,簡稱HTTP)、HTTPS(加密并通過安全端口傳輸的另一種HTTP)服務分別對應的端口是()。A、252180554B、212580443C、2111080554D、2125443554參考答案:B258.E-R模型用于建立數據庫的。A、概念模型B、結構模型C、物理模型D、邏輯模型參考答案:A259.E-R模型用于建立數據庫的()。A、概念模型B、結構模型C、物理模型D、邏輯模型參考答案:A260.DLP(數據防泄漏)是基于()技術,對傳輸中、存儲中、使用中的數據進行檢測,識別敏感數據,依據預先定義的策略,實施特定響應,敏感數據泄漏達到有效防護效果的解決方案。A、深度內容識別B、內容過濾C、應用識別D、URL過濾參考答案:A261.DES算法屬于加密技術中的()。A、對稱加密B、不對稱加密C、不可逆加密D、以上都是參考答案:A262.DES是一種分組加密算法,輸入的明文為多少位?()A、32B、64C、128D、256參考答案:B263.DES是一種block(塊)密文的加密算法,是把數據加密成的塊。A、32位B、64位C、128位D、256位參考答案:B264.DES是對稱密鑰加密算法,是非對稱公開密鑰密碼算法。A、RSAB、IDEC、HASHD、MD5參考答案:A265.DES加密算法的密文分組長度和有效密鑰長度分別是()。A、56bit,128bitB、64bit,56bitC、64bit,64bitD、64bit,128bit參考答案:B266.DELETEFROMSWHERE年齡>60語句的功能是。A、從S表中刪除年齡大于60歲的記錄B、S表中年齡大于60歲的記錄被更新C、刪除S表D、刪除S表的年齡列參考答案:A267.DELETEFROMSWHERE年齡>60語句的功能是()。A、從S表中刪除年齡大于60歲的記錄B、S表中年齡大于60歲的記錄被更新C、刪除S表D、刪除S表的年齡列參考答案:A268.DBS是采用了數據庫技術的計算機系統。DBS是一個集合體,包含數據庫、計算機硬件、軟件和。A、系統分析員B、程序員C、數據庫管理員D、操作員參考答案:C269.DBS是采用了數據庫技術的計算機系統。DBS是一個集合體,包含數據庫、計算機硬件、軟件和()。A、系統分析員B、程序員C、數據庫管理員D、操作員參考答案:C270.DBeaver是一種基于什么開發、免費開放源碼、使用非常友好ASL協議的通用數據庫管理和開發工具。()A、JavaB、C++C、VBD、GO參考答案:A271.cookie的值存儲在。A、硬盤中B、程序中C、客戶端D、服務器端參考答案:C272.CDM備份一體機功能包括()。A、完全備份、增量備份、差異備份B、實時數據備份C、實時業務接管D、以上均正確參考答案:A273.Benet公司有一個Customer數據庫在SQLServer2008上,Customer數據庫中有個公司表,表中有字段公司名稱、地址、法人等信息。管理員需要在“公司”表中查詢“公司名稱”不是以“公司”結尾的所有公司的記錄,正確的SQL語句是()。(選擇一項)A、Select*from公司where公司名稱notlike‘公司’B、Select*from公司where公司名稱notin‘公司’C、Select*from公司where公司名稱like‘公司’D、Select*from公司where公司名稱notlike‘%公司’參考答案:D274.Backup命令的功能是用于完成UNIX/Linux文件的備份,下面說法不正確的是。A、Backup—c命令用于進行完整備份B、ackup—p命令用于進行增量備份C、Backup—f命令備份由file指定的文件D、Backup—d命令當備份設備為磁帶時使用此選項參考答案:D275.AES和DES是常見的對稱加密算法,AES相對DES而言具有更好的抵抗差分密碼分析及線性密碼分析的能。AES分組長度和密鑰長度設計靈活,支持可變分組長度,以下哪一種不是其可能的密鑰長度?()A、64bitB、128bitC、192bitD、256bit參考答案:A276.3DES是一種加強了的DES加密算法,它的有效密鑰長度是DES算法的()倍。A、2B、3C、4D、5參考答案:B277.2022年7月21日國家互聯網信息辦公室對某公司處以80.26億元罰款,其依據是《中華人民共和國個人信息保護法》第()條。A、35B、47C、58D、66參考答案:D278.2010年,伊朗的核設施遭到了()的攻擊,造成伊朗納坦茲的核工廠里可用的離心機數量急劇下降。A、特洛伊木馬B、APT攻擊C、震網病毒D、熊貓燒香病毒參考答案:C279.《中華人民共和國網絡安全法》規定:網絡運營者應當制定(),及時處置系統漏洞、計算機病毒、網絡攻擊、網絡侵入等安全風險。A、網絡安全事件應急預案B、網絡安全事件補救措施C、網絡安全事件應急演練方案D、網站安全規章制度參考答案:A280.《中華人民共和國網絡安全法》的規定,國家實行網絡安全()保護制度。A、等級B、分層C、行政級別D、結構參考答案:A281.《中華人民共和國數據安全法》中的數據,是指任何以電子或者其他方式對()的記錄。A、數據B、信息C、文件D、知識參考答案:B282.《中華人民共和國數據安全法》屬于()。A、法律法規B、國家標準C、行業標準D、企業標準參考答案:A283.《中華人民共和國數據安全法》經第十三屆人民代表大會常務委員會第二十九次會議通過并正式發布,于()起施行。A、2021年10月1日B、2021年9月1日C、2020年10月1日D、2020年9月1日參考答案:B284.《中華人民共和國數據安全法》從哪個角度設定了合規的要求()?A、信息保護角度B、數據保護角度C、信息安全角度D、數據與安全的角度參考答案:D285.《公共安全視頻監控聯網信息安全技術要求》規定的控制信令認證要求中,在SIP消息頭域中啟用Date域,增加Note域。其中,Note=(Digestnonce=””,algorithm=),nonce的值為雜湊運算結果經過()編碼后的值。A、hashB、sha1C、MD5D、base64參考答案:D286.《公共安全視頻監控聯網信息安全技術要求》(GB35114-2017)標準規定,視頻密鑰加密密鑰是由視頻監控安全管理平臺產生并分發給具有安全功能前端設備的對稱密鑰,按照一定的規律變化,用于對()進行加密,實現其傳輸的機密性保護。A、視頻密鑰B、身份信息C、信令D、設備信息參考答案:A287.《公共安全視頻監控聯網信息安全技術要求》(GB35114-2017)標準規定,公共安全視頻監控聯網信息安全系統中,根據安全保護強弱,()應具備基于數字證書與管理平臺雙向身份認證的能力和對視頻數據簽名的能力,達到身份真實和視頻來源于真實設備,能夠校驗視頻內容是否遭到篡改的目標。A、級B、級C、級D、級參考答案:B288.《公共安全社會視頻資源安全聯網設備技術要求》(GA/T1781-2021)標準中,用戶從互聯網/專網訪問安全聯網設備均應基于數字證書進行用戶身份認證,認證過程應符合()相關規定。A、GB/T25724-2017B、GB35114-2017C、GB/T15843.3-2008D、GM/T0034-2014參考答案:B289.“深度偽裝”技術是用于哪種目的?()A、數據備份B、防火墻配置C、虛擬化D、入侵檢測系統逃逸參考答案:D290./etc/ftpuser文件中出現的賬戶的意義表示()。A、該賬戶不可登錄ftpB、該賬戶可以登錄ftpC、沒有關系D、缺少參考答案:A291.()以上互聯網用戶信息泄露屬于特別重大安全事件。A、100萬B、1000萬C、1億D、2億參考答案:C292.()數據庫備份只記錄自上次數據庫備份后發生更改的數據。A、完整備份B、差異備份C、增量備份D、副本備份參考答案:B293.()手段,可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數據的可用性。A、定期備份B、異地備份C、人工備份D、本地備份參考答案:B294.()是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSec等網絡層安全協議和建立在PKI的加密與簽名技術來獲得私有性。A、SETB、DDNC、VPND、PKIX參考答案:C295.()是一個對稱DES加密系統,它使用一個集中式的專鑰密碼功能,系統的核心是KDC。A、TACACSB、RADIUSC、KerberosD、PKI參考答案:C296.()是加密通信使用的協義與端口。A、TCP50B、UDP50C、ESP50D、TCP514參考答案:C297.()哪種攻擊使用多臺計算機同時發起攻擊以增加攻擊的力量?A、中間人攻擊B、分散式拒絕服務攻擊(DDoS)C、垃圾郵件攻擊D、SQL注入攻擊參考答案:B298.()規定:“密碼管理部門依法組織開展密碼應用、密碼安全監督檢查和執法”。A、《中華人民共和國密碼法》B、《中華人民共和國網絡安全法》第三十九條C、《商用密碼管理條例》D、《中華人民共和國保密法》參考答案:A299.$HOME/.netrc文件包含下列哪種命令的自動登錄信息()?A、rshB、sshC、ftpD、rlogin參考答案:C多選題1.注入語句:http://xxx.xxx.xxx/abC.asp?p=YY’anduser>0--可以判斷服務器的后臺數據庫是否為SQL-SERVER,以下哪些信息不可以得到:()。A、當前連接數據庫的用戶數據B、當前連接數據庫的用戶名C、當前連接數據庫的用戶口令D、當前連接的數據庫名參考答案:ACD2.政務數據共享一直存在著以下痛點問題:()。A、數據量不夠大B、各部門存在系統壁壘,信息難以整合共享C、數據交換風險高,數據交換難度大D、數據交換規范標準不統一參考答案:BCD3.在數據備份及恢復實踐中,需要注意的重要事項包括:()。A、備份是數據持續讀取過程,需要注意備份對于正常業務的影響,應該選擇合適的備份調度策略B、數據能夠恢復到什么程度,應該根據業務可以承受的數據丟失程度、數據的分級分類評估,合理設計數據備份方案C、數據備份需要多長時間才能夠恢復,也就是RTO指標,應該根據業務可以承受的業務服務中斷時間,采用合理的數據備份技術D、備份數據自身的安全性,應該為備份數據做好安全保護,確保備份數據不被泄露參考答案:ABCD4.在數據備份及恢復實踐中,需要注意的重要事項包括:()。A、備份是數據持續讀取過程,需要注意備份對于正常業務的影響,應該選擇合適的備份調度策略B、數據能夠恢復到什么程度,應該根據業務可以承受的數據丟失程度、數據的分級分類評估,合理設計數據備份方案C、數據備份需要多長時間才能夠恢復,也就是RTO指標,應該根據業務可以承受的業務服務中斷時間,采用合話的數據備份技術D、備份數據自身的安全性,應該為備份數據做好安全保護,確保備份數據不被泄露參考答案:ABCD5.在使用數據

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論