数据安全职工组集训试题.docx
《数据安全职工组集训试题.docx》由会员分享,可在线阅读,更多相关《数据安全职工组集训试题.docx(14页珍藏版)》请在第一文库网上搜索。
1、数据安全职工组集训试题单选题共48题,大题得分:0.0,大题满分:48.01 .网络运营者按照网络安全等级保护制度的要求,采取监测、记录网络运行状态、网络安全事件的技术措施,按照规定留存相关的网络日志不少于()。A.二个月B.三个月C.六个月D.十二个月正确答案:C2 .在关系数据库设计中,设计关系模式是数据库设计中()阶段的任务。A.逻辑设计B.概念设计C.物理设计D.需求分析正确答案:A3 .基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证正确答案:c4.不能防止计算机感
2、染病毒的措施是()。A.定时备份重要文件B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用,与外界隔绝正确答案:A5 .通信加密网关启用SyShg远程日志,服务端口是()。A. TCP514B. UDP514C. TCP253D. ESP50正确答案:B6 .当get注入和PoSt注入被过滤的时候可以考虑哪种注入方式()。A.字符注入B.整形注入C.cookie注入D.搜索型注入正确答案:c7 .以下哪种无线加密标准的安全性最弱()。A. wepB. wpaC. wpa2D. wapi正确答案:A8 .在数据安全生命周期的诸多步骤中,什么步骤
3、中需要对接收方的数据安全防护能力进行评估?()A.数据内部共享安全8 .数据外部共享安全C.数据存储安全D.数据传输安全正确答案:B9 .操作系统中()文件系统支持加密功能。A. NTFSB. FAT32C. FATD. EFS正确答案:A10 .以下属于加密软件的是()。A. CAB. RSAC. PGPD. DES正确答案:C11 .下列关于数据安全审计常见问题和风险的描述,错误的是()。A.数据安全管理的效率与效果低下B.已经实现数据分类分级管理C.缺乏有效的数据加密和访问控制D.数据销毁机制不健全或执行不严格正确答案:B12.公安视频图像信息系统安全技术要求第1部分:通用要求(GA/T
4、1788.1-2023)标准适用于基于()建设的视频图像信息系统安全的总体规划、方案设计、工程建设、运维管理、检验验收,以及与之相关的系统设备研发、生产和质量控制。其他视频图像信息系统可参照执行。A.公安信息网B.公安视频传输网C.电子政务外网D.互联网正确答案:B13.定义大数据战略和业务需求,应该考虑提供数据的及时性和范围,许多元素可以实施提供,也可以定时提供快照,甚至可以整合和汇总,其中流式计算越来越成为热点,以下不属于流式计算框架的是()。A. StromB. F1inkC. HadoopD. Spark正确答案:C14.根据中华人民共和国个人信息保护法规定,违反个人信息处理情节严重的
5、,由()履行个人信息保护职责的部门责令改正,没收违法所得。A.省级以上B.县级以上C.市级以上D.国务院正确答案:A15.个人信息经过处理,使其在不借助额外信息的情况下无法识别特定自然人的过程称为()。A.匿名化B.去标识化C.自动化决策D.信息加密正确答案:B16 .中华人民共和国网络安全法的规定,国家实行网络安全()保护制度。A.等级B.分层C.行政级别D.结构正确答案:A17 .中华人民共和国数据安全法中的数据,是指任何以电子或者其他方式对()的记录。A.数据B.信息C.文件D.知识正确答案:B18 .中华人民共和国数据安全法从哪个角度设定了合规的要求()?A.信息保护角度B.数据保护角
6、度C.信息安全角度D.数据与安全的角度正确答案:D19 .在关系数据库设计中,设计关系模式是数据库设计中()阶段的任务。A.逻辑设计B.概念设计C.物理设计D.需求分析正确答案:A20 .以下有关WHERE子句的叙述中不正确的是()?A.WHERE子句中可以包含子查询B.连接条件和选择条件之间应当使用OR逻辑运算C.不包含WHERE子句的SE1ECT语句进行的是单纯的投影操作D.如果FROM子句中引用了N个表,则FRoM子句中至少应当包括NT个连接条件正确答案:B21.对表中的某一行,VARCHAR2列包含数值SMITHY,应用程序在右侧填充七个空格。Iength()函数处理这个列值时,返回什
7、么值?A. 6B. 13C. 30D. 60正确答案:B22 .调阅并检查组织是否制定包括数据服务在内的数据安全管理制度和规范、数据分类分级规范和标准、数据安全人员能力要求及向()提供或共享数据时的安全管理制度和标准。A.第三方B.甲方C.乙方D.管理方正确答案:A23 .当get注入和POSt注入被过滤的时候可以考虑哪种注入方式()?A.字符注入B.整形注入C.cookie注入D.搜索型注入正确答案:C24 .数据安全的特点不包括下面()。A.可用性B.完整性C.机密性D.可靠性正确答案:D25 .通信加密网关启用SySIog远程日志,服务端口是()。A. TCP514B. UDP514C.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 安全 职工 集训 试题