数据安全职工组集训试题.docx

上传人:lao****ou 文档编号:1104772 上传时间:2024-11-06 格式:DOCX 页数:14 大小:34.76KB
下载 相关 举报
数据安全职工组集训试题.docx_第1页
第1页 / 共14页
数据安全职工组集训试题.docx_第2页
第2页 / 共14页
数据安全职工组集训试题.docx_第3页
第3页 / 共14页
数据安全职工组集训试题.docx_第4页
第4页 / 共14页
数据安全职工组集训试题.docx_第5页
第5页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《数据安全职工组集训试题.docx》由会员分享,可在线阅读,更多相关《数据安全职工组集训试题.docx(14页珍藏版)》请在第一文库网上搜索。

1、数据安全职工组集训试题单选题共48题,大题得分:0.0,大题满分:48.01 .网络运营者按照网络安全等级保护制度的要求,采取监测、记录网络运行状态、网络安全事件的技术措施,按照规定留存相关的网络日志不少于()。A.二个月B.三个月C.六个月D.十二个月正确答案:C2 .在关系数据库设计中,设计关系模式是数据库设计中()阶段的任务。A.逻辑设计B.概念设计C.物理设计D.需求分析正确答案:A3 .基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证正确答案:c4.不能防止计算机感

2、染病毒的措施是()。A.定时备份重要文件B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用,与外界隔绝正确答案:A5 .通信加密网关启用SyShg远程日志,服务端口是()。A. TCP514B. UDP514C. TCP253D. ESP50正确答案:B6 .当get注入和PoSt注入被过滤的时候可以考虑哪种注入方式()。A.字符注入B.整形注入C.cookie注入D.搜索型注入正确答案:c7 .以下哪种无线加密标准的安全性最弱()。A. wepB. wpaC. wpa2D. wapi正确答案:A8 .在数据安全生命周期的诸多步骤中,什么步骤

3、中需要对接收方的数据安全防护能力进行评估?()A.数据内部共享安全8 .数据外部共享安全C.数据存储安全D.数据传输安全正确答案:B9 .操作系统中()文件系统支持加密功能。A. NTFSB. FAT32C. FATD. EFS正确答案:A10 .以下属于加密软件的是()。A. CAB. RSAC. PGPD. DES正确答案:C11 .下列关于数据安全审计常见问题和风险的描述,错误的是()。A.数据安全管理的效率与效果低下B.已经实现数据分类分级管理C.缺乏有效的数据加密和访问控制D.数据销毁机制不健全或执行不严格正确答案:B12.公安视频图像信息系统安全技术要求第1部分:通用要求(GA/T

4、1788.1-2023)标准适用于基于()建设的视频图像信息系统安全的总体规划、方案设计、工程建设、运维管理、检验验收,以及与之相关的系统设备研发、生产和质量控制。其他视频图像信息系统可参照执行。A.公安信息网B.公安视频传输网C.电子政务外网D.互联网正确答案:B13.定义大数据战略和业务需求,应该考虑提供数据的及时性和范围,许多元素可以实施提供,也可以定时提供快照,甚至可以整合和汇总,其中流式计算越来越成为热点,以下不属于流式计算框架的是()。A. StromB. F1inkC. HadoopD. Spark正确答案:C14.根据中华人民共和国个人信息保护法规定,违反个人信息处理情节严重的

5、,由()履行个人信息保护职责的部门责令改正,没收违法所得。A.省级以上B.县级以上C.市级以上D.国务院正确答案:A15.个人信息经过处理,使其在不借助额外信息的情况下无法识别特定自然人的过程称为()。A.匿名化B.去标识化C.自动化决策D.信息加密正确答案:B16 .中华人民共和国网络安全法的规定,国家实行网络安全()保护制度。A.等级B.分层C.行政级别D.结构正确答案:A17 .中华人民共和国数据安全法中的数据,是指任何以电子或者其他方式对()的记录。A.数据B.信息C.文件D.知识正确答案:B18 .中华人民共和国数据安全法从哪个角度设定了合规的要求()?A.信息保护角度B.数据保护角

6、度C.信息安全角度D.数据与安全的角度正确答案:D19 .在关系数据库设计中,设计关系模式是数据库设计中()阶段的任务。A.逻辑设计B.概念设计C.物理设计D.需求分析正确答案:A20 .以下有关WHERE子句的叙述中不正确的是()?A.WHERE子句中可以包含子查询B.连接条件和选择条件之间应当使用OR逻辑运算C.不包含WHERE子句的SE1ECT语句进行的是单纯的投影操作D.如果FROM子句中引用了N个表,则FRoM子句中至少应当包括NT个连接条件正确答案:B21.对表中的某一行,VARCHAR2列包含数值SMITHY,应用程序在右侧填充七个空格。Iength()函数处理这个列值时,返回什

7、么值?A. 6B. 13C. 30D. 60正确答案:B22 .调阅并检查组织是否制定包括数据服务在内的数据安全管理制度和规范、数据分类分级规范和标准、数据安全人员能力要求及向()提供或共享数据时的安全管理制度和标准。A.第三方B.甲方C.乙方D.管理方正确答案:A23 .当get注入和POSt注入被过滤的时候可以考虑哪种注入方式()?A.字符注入B.整形注入C.cookie注入D.搜索型注入正确答案:C24 .数据安全的特点不包括下面()。A.可用性B.完整性C.机密性D.可靠性正确答案:D25 .通信加密网关启用SySIog远程日志,服务端口是()。A. TCP514B. UDP514C.

8、 TCP253D. ESP50正确答案:B26 .以下关于对称密钥加密说法正确的是()。A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单正确答案:C27 .DES算法一次可用56位密钥把()位明文加密。A. 32B. 48C. 64D. 128正确答案:C28 .以下关于对称加密算法说法正确的是()。A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.加密密钥和解密密钥没有任何关系正确答案:C29 .元数据架构设计不包含下列什么层次?()A.采集层B.管理层C.

9、网络层D.应用层正确答案:c30 .采用数字信封时,接收方需要使用()才能打开数字信封得到对称密钥。A.自己的密钥B.对方的密钥C.重新推算出的密钥D.双方重新协商的密钥正确答案:A31 .为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A.保密性B.完整性C.可靠性D.可用性正确答案:A32 .凯撒加密法是()。A.变换加密法B.替换加密法C.变换与替换加密法D.都不是正确答案:B33 .对于账号的权限管理,应遵循职权明确、()以及最小特权原则。A.操作便捷B.务虚监管C.职责集中D.职责分离正确答案:D34. 1inux系统/etc目录从功能上看相

10、当于Windows的哪个目录?()A. programfi1esB. WindowsC. systemvo1umeinformationD. TEMP正确答案:B35. $HoME/.netrc文件包含下列哪种命令的自动登录信息?()A. rshB. sshC. ftpD. r1ogin正确答案:C36.电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存(),并在国家有关机关依法查询时,予以提供。A. 90日B. 60日C. 30日D. 10日正确答案:B37 .等级保护对象基本覆盖了全部的网络和信息系统,()以上的网络安全等级保护对

11、象同时为关基和密评的评估对象。A.第一级B.第二级C.第三级D.第四级正确答案:c38 .下列数据中不属于国家核心数据的是()。A.关系国家安全的数据B.关系国民经济命脉的数据C.关系重要民生的数据D.关系公司利益的数据正确答案:D39 .在关系型数据库系统中通过“视图(view)技术,可以实现以下哪一种安全原则?()A.纵深防御原则B.最小权限原则C.职责分离原则D.安全性与便利性平衡原则正确答案:B40 .SQ1SeVer是一个()的数据库系统。A.网状型B.层次型C.关系型D.以上都不是正确答案:C41 .以下关于COOkie错误的是()。A.Cookie的大小是受限的B.每次请求一个新

12、的页面的时候Cookie都会被发送过去C. COOkie需要指定作用域,不可以跨域调用D. COOkie是保存在服务器上的正确答案:D42.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A. TACACSB. RADIUSC. KerberosD. PKI正确答案:C43.下列()加密技术在加解密数据时采用的是双钥。A.对称加密B.不对称加密C.Hash加密D.文本加密正确答案:B44 .主要用于加密机制的协议是()。A. SS1B. HTTPC. FTPD. TE1NET正确答案:A45 .黑客经常使用一种叫做“字典劫持”的方法(使用一种程序猜测常用的名字

13、密码)来破解无线网络密码,以下哪项密码更安全?()A.你的生日B.你的手机号C.既有大小写字母又有数字和特殊字符的组合D.容易记忆的常见单词正确答案:C46 .在通信系统的每段链路上对数据分别进行加密的方式称为()。A.链路层加密B.节点加密C.端对端加密D.连接加密正确答案:A47 .下面不是保护数据库安全的做法是()?A.确保数据不能被未经过授权的用户执行存取操作B.防止未经过授权的人员删除和修改数据C.向数据库系统开发商索要源代码,做代码级检查D.监视对数据的访问和更改等使用情况正确答案:C48. access数据库注入中如果遇到列名无法解析的情况下可以采用?()A.cookie注入技术

14、B.偏移注入技术C.跨库注入技术D.代理注入技术正确答案:B多选题共24题,大题得分:0.0,大题满分:48.01 .以下关于公钥基础设施(PKI)的说法中,错误的是()。A. PK1可以解决公钥可信性问题B. PK1不能解决公钥可信性问题C. PK1只能由政府来建设D. PK1提供数字证书查询服务正确答案:BC2 .SS1协议包括一个封装更高层安全协议的低层的协议(称为SS1记录协议)。SS1握手协议就是这样封装的一个协议。该协议允许通信方相互认证,并且建立在会话开始阶段建立加密算法和密钥。()A.通信为专用。初次握手使用公钥密钥密码定义一个秘密密钥。对称加密算法使用该秘密密钥对所有的通信进行加密;B.客户端和服务器在握手期间能使用公钥密码进行相互认证;C.受保护的整个通信能够避免遭到篡改和插入数据。各数据报带有一个经由密钥加密的Hash值的报文认证码。D.SS1协议可以被子用在专用端客户机与共有端服务器之间的网络访问正确答案:ABCD3 .注入语句.http./XXX.XXX.xxx/abC.asp?p=YYanduser0-可以判

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服