2024年全国网络安全行业职业技能大赛(数据安全管理员)考试题库-上(单选题汇总).docx
-
资源ID:1604517
资源大小:36.82KB
全文页数:36页
- 资源格式: DOCX
下载积分:7金币
快捷下载

账号登录下载
微信登录下载
三方登录下载:
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2024年全国网络安全行业职业技能大赛(数据安全管理员)考试题库-上(单选题汇总).docx
2024年全国网络安全行业职业技能大赛(数据安全管理员)考试题库-上(单选题汇总)一'单选题1.在表格处理中下列说法不正确的是。A、能够平均分配行高和列宽B、只能对表格中的数据进行升序排列C、能够拆分表格,也能合并表格0、能够利用公式对表格中的数据进行计算答案:B2 .属性基础访问控制模型(AttribUte-BaSedACCeSScOntro1.ABAC)是基于什么来决定用户对资源的访问权限?A、用户属性B、资源属性C4环境属性D、所有以上答案:D3 .下列RAID技术无法提高读写性能的是:0A、RAIDOBxRAIDIC、RAID3D、RAID5答案:B4 .在EXCe1.中输入身份证号码时,应首先将单元格数据类型设置为O,以保证数据的准确性。A、“数据”B4“文本”C、“视图”Dt“日期”答案:B5 .数字权限755代表什么?A4所有者可读写执行,组用户和其他用户可读执行B4所有者可读写,组用户和其他用户可读写C4所有者可读写执行,组用户可读执行,其他用户可读D、所有者可读写,组用户和其他用户可读答案:A6在Internet中的IP地址由。位二进制数组成。A、8Bt16Cs32D464答案:C7,使用云备份工具时,如何确保数据的安全性?A4选择知名云服务商B、定期更换备份密码C4启用双重认证D4以上都是答案:D8 .国家支持开展数据安全知识宣传普及,下列说法偌误的是,A,只有企业参与数据安全保护工作B、行业组织需要参与数据安全保护工作C4行业组织'科研机构需要参与数据安全保护工作D、有关部门、行业组织、科研机构'企业、个人等共同参与数据安全保护工作答案:A9 .HTTP定义了很多头字段用于描述HTTP信息,可以针对各种类型的头字段进行过滤.AvTRUEBsFA1.SE答案:A10 .违反中华人民共和国数据安全法第三十六条规定,未经主管机关批准向外国司法或者执法机构提供数据的,由有关主管部门绐予警告,可以并处。罚款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款。A、一万元以上十万元以下B4五万元以上一百万元以下C4十万元以上一百万元以下D4二十万元以上二百万元以下答案:C11 .。基础设施在网络安全等级保护制度基础上,实行重点保护Ax商业信息Bv个人身份信息C4关键信息D4军事信息答案:C12 .域森林中的所有域共享了一个。.A、 Orac1.eBxSQ1.CSAMD、全局编录答案:D13 .做好本职工作的基本条件是()。A4经常进行自我反思,增强自律性Bv提高精神境界,努力做到慎独C4努力学习现代科学文化知识和专业技能,提高文化素养D4学习职业道德规范,掌握职业道德知识答案:C14 .在进行数据备份前,首先需要做的是?B、格式化硬盘C4删除不需要的文件D4升级操作系统答案:A15 .RAID5可以由多个磁盘组成,其最多可以经O个实体As1个B、2个C、16个D432个答案:A16 .处理个人信息应当具有明确,合理的目的,并应当与处理目的直接相关,采取对O影响最小的方式Ax个人权益Bs舆论影响Cv经济损失Dx集体利益答案:A17 .从本质上讲,计算机病毒是一种O.A4细菌文本C、程序Dx微生物答案:c18 .实施职业化管理靠的是0.分值1分A4制度B,直觉C、灵活应变Dx领导示范答案:A解析:职业化管理是一种建立在职业道德和职业精神基础上的制度,依靠职业道德、制度和标准,而不是直觉和灵活应变。19访问控制的主体是指什么?A、一个提出请求或要求的实体.是动作的发起者B4接受其他实体访问的被动实体C4主动发起访问请求的实体D4被动接受访问请求的实体答案:A20 .0是本单位关键信息基阴设施安全保护工作第一责任人,负责建立健全网络安全责任制并组织落实,对本单位关键信息基础设施安全保护工作全面负责As运营者主要负责人B4企业法人C,政府部门Dx安全厂商答案:A21 .在网络访问控制中.下面哪个技术可以实现对网络通信连接的细粒度控制?As昉火墙B4VPN(VirtuaIPriVateNetwork)CvIDS(IntrusiOnDetectiOnSystem)D、AC1.(AccessControI1.ist)答案:D22 .国家积极开展。等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,促进数据跨境安全,自由流动。A4数据安全监管'数据开发利用Bv数据安全治理、数据开发利用C4数据安全监管、数据开发存储D4数据安全治理'数据开发存储答案:B23 .在数据库系统中,数据的物理独立性是指什么?Av数据库与数据库管理系统的相互独立B4用户程序与DBMS的相互独立C4用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的D4应用程序与数据库中数据的逻辑结构相互独立答案:C24 .生物特征欺骗攻击是指攻击者使用伪造的指纹'面部图像等来欺骗基于生物特征的身份认证系统。以下哪种是生物特征欺骗攻击的示例?A、密码猜测/暴力破解攻击B、中间人攻击GXSS攻击D4人脸伪造攻击答案:D25 .国家积极开展数据安全治理,数据开发利用等领域的国际交流与合作,参与数据安全相关国际规则和标准的制定,目的是.A、促进数据跨境安全、自由流动B4促进数据跨境安全,安全流动C4促进数据自由经境,自由流动D4促进数据自由跨境,安全流动答案:A26 .以下那个不是数据备份策略制定时应考虑的因素?A、数据重要性Bs恢复时间目标(RT0)C、恢复点目标(RPO)D'员工个人荐好答案:D27 .存储状态下的数据泄露可能由以下哪种情况引起?A4员工通过电子邮件发送敏感数据B4数据库被未授权访问C、视猱会议中的屏幕共享D4公共Wi-Fi网络上的数据传输答案:B28 .强制访问控制模型(MandatOryA.CCeSSCont.roI.MAC)基于什么来确定资源的访问权限?A、资源所有者授权B4用户角色分配Cs固定的安全策略和标签D、用户行为和环境信息答案:C29 .云备份相比传统备份方式的主要优势是什么?A4更高的成本B4更低的存储容量C4更灵活的数据访问和恢复能力D、更低的安全性答案:C30 .在访问控制中,RBAC模型中的用户角色关系是:A、一对一关系一对多关系C4多对多关系D4多对一关系答案:C31 .管理员在WindowsServer2008系统中利用IIS搭建了Web服务,他在默认站点下创建了一个虚拟目录ProdUCts,经测试可以成功访问其中的内容,由于业B、当中断和异常发生并被系统捕捉后,系统将处理机的控制权转交给陷阱处理程序C、在中断服务期间将屏蔽掉其他所有的中断D'系统服务调用也属于异常答案:C167 .完整的计算机系统由O组成.A4运算器、控制器、存储器、输入设备和饰出设备B4主机和外部设备C4硬件系统和软件系统Dv主机箱、显示器、键盘,鼠标、打印机答案:C168 .关于REVOKE语句,以下哪个说法是正确的?A4它会从系统中删除用户B、它会撤销用户的权限,但用户仍保留在系统中C、它会将用户的权限转移给其他用户Dx它会保留用户的权限答案:B169 .在访问控制中.RBAC模型中的角色可以与以下哪个概念对应?A4用户组B4文件权限C4认证凭证Dx审计日志答案:A170 .以下哪种访问控制模型是基于用户的历史行为和环境信息来动态决定用户对资源的访问权限?A、自主访问控制模型(DAC)B、强制访问控制模型(MAC)Cs事实授权访问控制模型(FBA)。、属性基础访问控制模型(ABAC)答案:C171 .O以上的未成年人为限制民事行为能力人实施民事法律行为,由其法定代理人代理或者经其法定代理人同意、追认.A48周岁Bv10周岁G12周岁Dv14周岁答案:A172 .要想进入WindOWSSerVer2008系统的安全模式,需要在计算机启动时完成自检后按0A、F1B、F8CsESCD、Enter答案:B173 .访问控制中的巾计是指:A,对用户行为进行实时监控B、检查和记录用户的访问活动C4对系统进行漏洞扫描D、对网络流量进行流量分析答案:B174,十进制数27对应的二进制数为O°As1011B、 1100C、 10111D111011答案:D175.关于工具栏,以下说法正确的是。A4工具按钮表示命令菜单中没有的命令B、按钮就是命令菜单中的某些常用命令C4使用工具按钮与使用菜单的效果不同D4工具栏的位置不能移动答案:B176访问控制的目的是为了限制什么?A,访问主体对访问客体的访问权限B、访问客体对访问主体的访问权限C、访问主体和客体之间的通信权限B、128位Cv256位D4512位答案:C解析:SHA-256算法生成的哈希值是256位的。317 .Q:在()的领导下建立了国家网络安全审查工作机制.A、:中央网络安全和信息化委员会B':中华人民共和国国家安全部C、:中华人民共和国工业和信息化部D、:中华人民共和国公安部答案:A318 .网络产品提供者未按本规定采取网络产品安全漏洞补救或者报告措施的.由O依据各自职责依法处理。A、工业和信息化部、公安部B4公安部'国家安全委员会C4国家互联网信息办公室'国昉部D4&公安部,国家互联网信息办公室答案:A319 Q:国家大力推进电子政务建设,提高政务数据的科学性、。、时效性,提升运用数据服务经济社会发展的能力>A、&公平性B4创新性C4便民性Dv准确性答案:D320 .实时备份对系统会源的影响通常如何?A4几乎无影响Bs轻微影响C、显著影响D4取决于系统配置和数据量答案:D321 .数据备份的最高级别是第几级?其主要目标是什么?A、第1级,数据介质转移B、第5级,应用系统热备C、第6级,数据零丢失和远程集群支持Dv第4级,应用系统温备答案:C322 .当需要在网络中安全地共享敏感数据时,以下哪个措施最为关键?A、加密存储Bv访问控制C、数据传输的完整性和机密性保护D4定期安全审计答案:C323 .个人信息匿名化和去标识化在数据保护中的作用是什么?A、替代数据加密技术B4降低数据泄露的风险C4完全消除数据泄露的可能性D4提高数据处理效率答案:B324 .在安奘DHCP服务器之前,必须保证这台计算机具有静态的。.A、远程访问服务器的IP地址B4DNS服务器的IP地址GG地址D、VnNS服务翡的IP地址答案:C325 .P。WerPoint演示文档的扩展名是().AvpptB、pwtC、×s1.Dsoc答案:A326 .Q:处理个人信息应当具有明确、合理的目的.并应当与处理目的直接相关.采取对。影响最小的方式A、&:个