一. 单选题(共177题,100分)
1. (单选题)下列命令中,可以同时支持加解密、哈希、数字签名的是( )。
• A. cksum
• B. md5sum
• C. shalsum
• D. openssl
我的答案::正确答案:D:openssl;
0分
2. (单选题)chmod 命令的数字模式中,数字7代表权限()。
• A. 读权限
• B. 写权限
• C. 执行权限
• D. 读、写、执行权限
我的答案::正确答案:D:读、写、执行权限;
0分
3. (单选题)下列哪些方式不能对交换机操作系统版本进行升级( )。
• A. 交换机若有USB 接口,可以通过该接口上传新版本升级
• B. 使用FTP 工具上传升级
• C. 使用TFTP 工具上传升级
• D. 使用无线或蓝牙模块升级
我的答案::正确答案:D:使用无线或蓝牙模块升级;
0分
4. (单选题)Oracle 数据库连接情况保存的视图是()。
• A. v$process
• B. v$session
• C. v$connection
• D. v$thread
我的答案::正确答案:B:v$session;
0分
5. (单选题)在配置用户名+密码(密文密码)组合登录认证的情况下,至少要配置一个本地用户并设置密码用来 通过SSH 远程登录设备,思科交换机配置本地用户的命令是( )。
• A. Switch(config)#username abc secret 123456
• B. Switch#username abc secret 123456
• C. Switch(config)#username abc password 123456
• D. Switch#username abc password 123456
我的答案:正确答案:A:Switch(config)#username abc secret 123456;
0分
6. (单选题)SSH协议通常使用的端口号是( )。
• A. 21
• B. 22
• C. 23
• D. 25
我的答案::正确答案:B:22;
0分
7. (单选题)在Unix/Linux系统中,用于添加新用户的命令是( )。
• A. add user
• B. net user
• C. useradd
• D. usernew
我的答案::正确答案:C:useradd;
0分
8. (单选题)若要查看HDFS上某个文件的内容,应使用命令()。
• A. hdfs dfs –ls
• B. hdfsdfs-cat
• C. hdfs dfs –mkdir
• D. hdfs dfs-tail
我的答案::正确答案:B:hdfsdfs-cat;
0分
9. (单选题)后门程序与木马程序最主要的区别是( )。
• A. 木马程序具有传染性,后门程序不可自我复制
• B. 后门程序比木马程序更肯人隐蔽性
• C. 木马是一个完整的软件,而后门则体积较小且功能都很单一
• D. 木马程序可以控制电脑,后门程序不能
我的答案::正确答案:C:木马是一个完整的软件,而后门则体积较小且功能都很单一;
0分
10. (单选题)有助于确保只有经过授权的用户才能访问云平台资源的策略是()。
• A. 加密传输
• B. 备份和恢复
• C. 访问控制列表
• D. 防火墙配置
我的答案::正确答案:C:访问控制列表;
0分
11. (单选题)第一个真正意义的宏病毒起源于( )应用程序。
• A. word
• B. excel
• C. PowerPoint
• D. outlook
我的答案::正确答案:A:word;
0分
12. (单选题)以下方法中常用的数据完整性保护方法是( )。
• A. 对称加密
• B. 非对称加密
• C. 哈希算法
• D. 数据备份
我的答案::正确答案:C:哈希算法;
0分
13. (单选题)在SaaS 模型中,负责应用程序的维护、升级和安全性的实体是( )。
• A. 云服务提供商
• B. 最终用户
• C. 第三方软件供应商
• D. 合作伙伴
我的答案::正确答案:A:云服务提供商;
0分
14. (单选题)对于防火墙安全区域的描述下列说法正确的是( )。
• A. 防火墙的不同接口可以属于同一安全区域
• B. 防火墙的自带安全区域可以被删除
• C. 防火墙的不同安全区域,优先级可以相同
• D. 防火墙的同一个接口可以分属不同的安全区域
我的答案::正确答案:A:防火墙的不同接口可以属于同一安全区域;
0分
15. (单选题)Mysql数据库开启通用查询日志功能,可执行( )。
• A. SETGLOBALgeneral_log='ON'
• B. SHOW GLOBAL general_log='ON'
• C. SET GLOBAL bin_log='ON'
• D. SHOW GLOBAL bin_log='ON'
我的答案::正确答案:A:SETGLOBALgeneral_log='ON';
0分
16. (单选题)AES 算法支持的密钥长度不包括()。
• A. 128位
• B. 192位
• C. 256位
• D. 512位
我的答案::正确答案:D:512位;
0分
17. (单选题)在Linux中,用于查看和修改路由表的命令是()。
• A. route
• B. iproute
• C. tracert
• D. netsh
我的答案::正确答案:B:iproute;
0分
18. (单选题)在IP协议中,用于确定数据包的优先级的字段是( )。
• A. 总长度
• B. 服务类型
• C. 标识
• D. 片偏移
我的答案::正确答案:B:服务类型;
0分
19. (单选题)适用于1800MHz宏蜂窝预测传播模型的是( )。
• A. Keenan-Motley
• B. Cost231Walfish-lkegami
• C. Cost231-Hata
• D. Okumura-Hata
我的答案::正确答案:C:Cost231-Hata;
0分
20. (单选题)使用数据库逻辑视图需要关注的是()。
• A. 数据在物理存储设备上的布局
• B. 数据的逻辑结构和关系
• C. 数据库的并发访问控制
• D. 数据库的用户界面
我的答案::正确答案:B:数据的逻辑结构和关系;
0分
21. (单选题)下列选项中不属于数据收集授权管理的主要任务的是()。
• A. 设计并实施用户数据授权流程
• B. 确保用户充分了解数据收集的目的和范围
• C. 监控和记录数据访问日志,以追踪数据使用情况
• D. 实时分析并优化数据存储性能
我的答案::正确答案:D:实时分析并优化数据存储性能;
0分
22. (单选题)数据脱敏主要是指()。
• A. 加密和解密数据以确保传输安全
• B. 修改或删除数据中的敏感信息以降低泄露风险
• C. 使用统计方法分析数据趋势而不涉及具体数据
• D. 在数据库中创建数据的备份和恢复机制
我的答案::正确答案:B:修改或删除数据中的敏感信息以降低泄露风险;
0分
23. (单选题)RAID5 最少需要()硬盘组成。
• A. 2块
• B. 3块
• C. 4块
• D. 5块
我的答案::正确答案:B:3块;
0分
24. (单选题)传输层的主要功能是()
• A. 路由选择和数据包转发
• B. 端到端的可靠数据传输
• C. 确保物理介质的可靠性
• D. 数据加密和解密
我的答案::正确答案:B:端到端的可靠数据传输;
0分
25. (单选题)公钥密码中,可以公开的密钥是()。
• A. 私钥
• B. 主密钥
• C. 解密密钥
• D. 公钥
我的答案::正确答案:D:公钥;
0分
26. (单选题)在创建数据库物理视图时,以下不是必须要考虑的因素是( )。
• A. 数据的物理布局
• B. 数据的安全策略
• C. 用户的操作习惯
• D. 数据的冗余和备份策略
我的答案::正确答案:C:用户的操作习惯;
0分
27. (单选题)SHA-256 算法生成的哈希值长度是()位。
• A. 64 位
• B. 128 位
• C. 256 位
• D. 512 位
我的答案::正确答案:C:256 位;
0分
28. (单选题)如果希望通过防火墙禁止 FTP 服务,应该修改 Windows 防火墙( )设置。
• A. 入站规则
• B. 出站规则
• C. 连接安全规则
• D. 监视
我的答案::正确答案:A:入站规则;
0分
29. (单选题)SSH 协议通常使用的端口号是()。
• A. 21
• B. 22
• C. 23
• D. 25
我的答案::正确答案:B:22;
0分
30. (单选题)当 S1 字节取值为Ox02 时表示( )。
• A. G812 转接局时钟信号
• B. G812本地局时钟信号
• C. 同步质量不可知
• D. G811 时钟信号
我的答案::正确答案:D:G811 时钟信号;
0分
31. (单选题)Mysql数据库开启通用查询日志功能,可执行( )。
• A. SET GLOBALgeneral_log='ON'
• B. SHOW GLOBALgeneral_log='ON'
• C. SET GLOBAL bin_log='ON'
• D. SHOW GLOBAL bin_log='ON'
我的答案::正确答案:A:SET GLOBALgeneral_log='ON';
0分
32. (单选题)PTN 工程中VLAN 规划不应注意( )。
• A. 按照简化配置、便于运维的原则进行VLAN 规划
• B. PTN 网应对承载的基站、集团客户、网管等各种业务进行VLAN 资源的统一规划,应预留VLANID 区 间,便于后续网络扩容和调整
• C. 同一个城域网内,承载重要集团客户的VLAN 资源应与承载其他各类客户的VLAN 资源可重用(网管 除外)
• D. 对于不同PTN 设备厂家 UNI 接口对接时,需配置VLAN 进行业务区分
我的答案:正确答案:C:同一个城域网内,承载重要集团客户的VLAN 资源应与承载其他各类客户的VLAN 资源可重用(网管 除外);
0分
33. (单选题)数据收集完成后,为提升数据质量,通常需要进行()。
• A. 数据存储
• B. 数据清洗
• C. 数据可视化
• D. 数据挖掘
我的答案::正确答案:B:数据清洗;
0分
34. (单选题)根据《数据安全法》,负责统筹协调数据安全工作决策的机构是( )。
• A. 中央国家安全领导机构
• B. 公安机关
• C. 国家安全机关
• D. 国家网信部门
我的答案::正确答案:A:中央国家安全领导机构;
0分
35. (单选题)块存储主要面向的对象是()。
• A. 文件
• B. 数据库
• C. 虚拟机
• D. 应用程序
我的答案::正确答案:C:虚拟机;
0分
36. (单选题)下列场景中更适合采用个人信息去标识化技术的是()。
• A. 当数据需要在公开场合完全匿名发布时
• B. 在企业内部进行数据分析,且数据无需对外共享时
• C. 金融机构在遵守数据保护法规的前提下,向第三方服务提供商提供数据服务
• D. 政府部门在人口普查中收集并处理个人信息
我的答案::正确答案:C:金融机构在遵守数据保护法规的前提下,向第三方服务提供商提供数据服务;
0分
37. (单选题)下列选项中,由于未能妥善管理用户权限和角色,导致合法用户可能滥用其权限访问或修改未经授权的数据安全问题是()。
• A. 数据泄露
C
• B. SQL 注入
• C. 权限滥用
• D.
备份失败
•
•
我的答案::正确答案:C:权限滥用;
0分
38. (单选题)如果一个视图包含聚合函数(如SUM,AVG), 它通常被归类为:( )。
• A. 简单视图
• B. 复杂视图
• C. 索引视图
• D. 物化视图
我的答案::正确答案:B:复杂视图;
0分
39. (单选题)WLAN 设计室外网规时,需要根据每个国家的EIRP限制来考虑覆盖范围,在考虑 MIMO 增益的情况下, 以下一个选项是EIRP的计算方法( )。
• A. AP 发射功率+天线增益-馈线衰减
• B. AP 发射功率-天线增益-馈线衰减
• C. AP发射功率-MIMO 增益+天线增益-馈线衰减
• D. AP 发射功率+MIMO 增益+天线增益-馈线衰减
我的答案::正确答案:D:AP 发射功率+MIMO 增益+天线增益-馈线衰减;
0分
40. (单选题)差分快照的优势在于()。
• A. 占用大量空间
• B. 创建速度慢
• C. 只需记录变化数据
• D. 难以恢复
我的答案::正确答案:C:只需记录变化数据;
0分
41. (单选题)数据容灾的定义是建立一个( )数据系统,以保护数据安全和提高数据的持续可用性。
• A. 本地备份
• B. 异地备份
• C. 备份到磁带
• D. 备份到U 盘
我的答案::正确答案:B:异地备份;
0分
42. (单选题)下面其中( )项认证可以实现快速漫游。
• A. Share-key
• B. WPA+PSK
• C. WPA2+802,1x
• D. WPA2+PSK
我的答案::正确答案:C:WPA2+802,1x;
0分
43. (单选题)下列选项中,可以实时监控Redis服务器上命令执行情况的是( )。
• A. SHOW
• B. MONITOR
• C. WATCH
• D. INFO
我的答案::正确答案:B:MONITOR;
0分
44. (单选题)非对称加密算法的核心原理是()。
• A. 使用不同密钥进行加密和解密
• B. 使用相同密钥进行加密和解密
• C. 公开密钥加密,私有密钥解密
• D. 数字签名
我的答案::正确答案:A:使用不同密钥进行加密和解密;
0分
45. (单选题)高范式的数据库更有利于保证( )。
• A. 数据冗余性
• B. 数据一致性
• C. 查询速度
• D. 存储容量
我的答案::正确答案:B:数据一致性;
0分
46. (单选题)如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,打开/etcmy.cnf 文件,查看是否包含如下设置,选出一个正确的( )。
• A. audit=filename
• B. sys=filename
• C. event=filename
• D. log=filename
我的答案::正确答案:D:log=filename;
0分
47. (单选题)Telent 服务开启的端口是( )
• A. 21
• B. 22
• C. 23
• D. 25
我的答案::正确答案:C:23;
0分
48. (单选题)快照通常是在如下描述层面中的( )实现的。
• A. 硬件层
• B. 操作系统层
• C. 应用层
• D. 网络层
我的答案::正确答案:B:操作系统层;
0分
49. (单选题)数据收集完成后,为提升数据质量,通常需要进行( )。
• A. 数据存储
• B. 数据清洗
• C. 数据可视化
• D. 数据挖掘
我的答案::正确答案:B:数据清洗;
0分
50. (单选题)针对SQL 注入的防范方法,( )是指在编写应用程序时,如果要对数据库进行查询或插入、删除和修改操作,尽量避免直接构建 SQL语句,而是利用服务器编程语言进行相关处理。
• A. 输出验证防御
• B. 输入验证防御
• C. 代码过滤防御
• D. Web应用防御
我的答案::正确答案:D:Web应用防御;
0分
51. (单选题)使用SMTP发送邮件时,通常使用的端口是()。
• A. 21
• B. 25
• C. 80
• D. 443
我的答案::正确答案:B:25;
0分
52. (单选题)非对称加密算法适合用于以下场景中的()。
• A. 大量数据加密
• B. 少量数据加密
• C. 密钥交换
• D. 无需保密的数据加密
我的答案::正确答案:C:密钥交换;
0分
53. (单选题)ZXR10 系列交换机boot密码是( )。
• A. zxr10
• B. zte
• C. zhongxing
• D. 空
我的答案::正确答案:A:zxr10;
0分
54. (单选题)Hyper-V 虚拟化可以实现的功能不包括()。
• A. 资源隔离
• B. 性能优化
• C. 数据加密
• D. 网络共享
我的答案::正确答案:C:数据加密;
0分
55. (单选题)在个人信息分类中,通常涉及个人的基本身份识别,如姓名、身份证号码等的是( )。
• A. 生物识别信息
• B. 个人身份信息
• C. 网络行为信息
• D. 财产信息
我的答案::正确答案:B:个人身份信息;
0分
56. (单选题)以下更可能产生大量的南北向流量的情况是( )。
• A. 虚拟机间的大量文件传输
• B. 虚拟机访问外部Web服务
• C. 虚拟机内部的应用程序处理
• D. 虚拟化平台的管理操作
我的答案::正确答案:B:虚拟机访问外部Web服务;
0分
57. (单选题)数据备份的类别通常不包括以下描述中的()
• A. 完全备份
• B. 增量备份
• C. 差异备份
• D. 随机备份
我的答案::正确答案:D:随机备份;
0分
58. (单选题)AES算法属于的加密类型是()。
• A. 对称加密
• B. 非对称加密
• C. 哈希算法
• D. 数字签名
我的答案::正确答案:A:对称加密;
0分
59. (单选题)实时备份的主要优势在于()。
• A. 节省存储空间
• B. 操作简单
• C. 快速恢复数据
• D. 降低成本
我的答案::正确答案:C:快速恢复数据;
0分
60. (单选题)不属于云主机的常见访问方式的是()。
• A. 基于floatIP的连接
• B. 浏览器访问
• C. 实体键盘连接
• D. 私钥连接
我的答案::正确答案:C:实体键盘连接;
0分
61. (单选题)在分组加密中,通常会进行多轮运算,目的是( )。
• A. 增加加密复杂性
• B. 提高加密速度
• C. 减少密钥使用
• D. 节省存储空间
我的答案::正确答案:A:增加加密复杂性;
0分
62. (单选题)高范式的数据库更有利于保证()。
• A. 数据冗余性
• B. 数据一致性
• C. 查询速度
• D. 存储容量
我的答案::正确答案:B:数据一致性;
0分
63. (单选题)IPsec协议主要用于()。
• A. 文件加密
• B. 网络层安全
• C. 邮件安全
• D. 数据库访问
我的答案::正确答案:B:网络层安全;
0分
64. (单选题)oOS 开销中不包含其中一项开销( )。
• A. 光通道传送单元开销
• B. 光传输段开销
• C. 光通道开销
• D. 光复用段开销
我的答案::正确答案:A:光通道传送单元开销;
0分
65. (单选题)以下关于以太网单板的内部端口属性的描述,错误的是( )。
• A. 对 Access属性的入端口:如果输入数据带有VLANID, 丢弃
• B. 对 TagAware属性的入端口。如果输入数据不带VLANID, 丢弃
• C. 对 TagAware 属性的入端口:如果输入数据带有VLANID, 透传接收数据
• D. 对 Access 属性的入端口:如果输入数据不带VLANID, 直接透传
我的答案:正确答案:D:对 Access 属性的入端口:如果输入数据不带VLANID, 直接透传;
0分
66. (单选题)职业道德行为评价中,能够对职业道德行为的正确与错误进行褒奖或批评,以鼓励和支持正确的,揭露和批判错误的,这是职业道德行为评价的( )。
• A. 激励作用
• B. 裁判作用
• C. 调节作用
• D. 导向作用
我的答案::正确答案:A:激励作用;
0分
67. (单选题)在以下场景中,更适合采用个人信息匿名化技术而不是去标识化的是( )。
• A. 当数据需要在不同组织间共享,且必须严格保护个人隐私时
• B. 在企业内部进行数据分析和业务决策时
• C. 需要对数据进行临时脱敏处理以进行安全测试
• D. 医疗机构内部进行病历管理和诊疗记录
我的答案::正确答案:A:当数据需要在不同组织间共享,且必须严格保护个人隐私时;
0分
68. (单选题)在处理客户投诉时,以下选项中最能体现礼貌待人、尊重客户的行为是( )。
• A. 听取客户意见并表示亲关注,及时记录和反馈
• B. 对客户的投诉表示不满的抵触,以自我为中心
• C. 忽视客户的投诉,认为自己的产品和服务没有问题
• D. 与客户争吵和辩论,试图说服客户接受自己的观点
我的答案::正确答案:A:听取客户意见并表示亲关注,及时记录和反馈;
0分
69. (单选题)记录数据访问和修改的日志是为了实现()。
• A. 保密性
• B. 完整性
• C. 可用性
• D. 审计性
我的答案::正确答案:D:审计性;
0分
70. (单选题)有助于在主机层面实现更细粒度的访问控制的虚拟化技术特性是( )。
• A. 容器化
• B. 微服务架构
• C. 裸机虚拟化
• D. 虚拟机嵌套
我的答案::正确答案:A:容器化;
0分
71. (单选题)HDFS 的数据冗余方式是()。
• A. 镜像
• B. 复制
• C. 奇偶校验
• D. 分布式冗余
我的答案::正确答案:B:复制;
0分
72. (单选题)数据安全管理员在处理敏感数据时,必须严格遵守的行为是()。
• A. 可以在任何公共网络环境下传输敏感数据
• B. 可以将敏感数据备份到个人云存储账户
• C. 必须使用公司提供的加密通信工具进行数据传输
• D. 可以随意将敏感数据透露给非授权人员\
我的答案::正确答案:C:必须使用公司提供的加密通信工具进行数据传输;
0分
73. (单选题)分组加密算法中,每组数据的大小通常是( )。
• A. 8位
• B. 16位
• C. 32位
• D. 64位或128位等固定长度
我的答案::正确答案:D:64位或128位等固定长度;
0分
74. (单选题)社会主义职业道德的核心思想是( )
• A. 集体主义
• B. 爱国主义
• C. 为人民服务
• D. 遵纪守法
我的答案::正确答案:C:为人民服务;
0分
75. (单选题)RAID5 的数据冗余方式是()。
• A. 镜像冗余
• B. 奇偶校验冗余
• C. 复制冗余
• D. 无冗余
我的答案::正确答案:B:奇偶校验冗余;
0分
76. (单选题)在IaaS(基础设施即服务)模型中,用户主要获得控制权的资源是( )。
• A. 应用程序和数据
• B. 完整的计算资源
• C. 应用程序开发和部署平台
• D. 虚拟化层
我的答案::正确答案:B:完整的计算资源;
0分
77. (单选题)FTP 协议通常使用的端口号是()。
• A. 80
• B. 21
• C. 443
• D. 22
我的答案::正确答案:B:21;
0分
78. (单选题)非对称加密算法适合用于以下场景中的( )。
• A. 大量数据加密
• B. 少量数据加密
• C. 密钥交换
• D. 无需保密的数据加密
我的答案::正确答案:C:密钥交换;
0分
79. (单选题)分布式文件系统通常用于()。
• A. 小型企业
• B. 个人用户
• C. 大规模数据存储
• D. 低性能场景
我的答案::正确答案:C:大规模数据存储;
0分
80. (单选题)以下关于Colorless组网的描述,错误的项是( )。
• A. 使用ROADM 单板实现任意波长从任意端口上下的功能
• B. 线路单板光模块可以使用可调波长光模块
• C. 可以使用TM20/TD20 实现相干信号的接入,使用WSM9/WSD9 实现非相干信号的接入
• D. 线路单板光模块不能使用固定波长光模块
我的答案::正确答案:A:使用ROADM 单板实现任意波长从任意端口上下的功能;
0分
81. (单选题)下列常用于表示数据库的逻辑视图的数据模型是( )。
• A. 层次模型
• B. 面向对象模型
• C. 关系模型
• D. 网络模型
我的答案::正确答案:C:关系模型;
0分
82. (单选题)移动设备安全防护不正确的是( )。
• A. 设置复杂的密码策略
• B. 对应用设置可访问性控制
• C. 树立个人的安全意识
• D. 可以将设备密码告诉朋友
我的答案::正确答案:D:可以将设备密码告诉朋友;
0分
83. (单选题)数据库冷备份的优点不包括()。
• A. 简单易行
• B. 不影响数据库运行
• C. 备份速度快
• D. 可随时恢复
我的答案::正确答案:D:可随时恢复;
0分
84. (单选题)互联网网络安全预警信息分为( )级。
• A. 3
• B. 4
• C. 6
• D. 7
我的答案::正确答案:B:4;
0分
85. (单选题)下列选项中,由于未能妥善管理用户权限和角色,导致合法用户可能滥用其权限访问或
修改未经授权的数据安全问题是()。
• A. 数据泄露
• B. SQL注入
• C. 权限滥用
• D. 备份失败
我的答案::正确答案:C:权限滥用;
0分
86. (单选题)块存储的基本存储单元是( )。
• A. 文件
• B. 块
• C. 对象
• D. 记录
我的答案::正确答案:B:块;
0分
87. (单选题)容器化技术中常用的编排工具是()。
• A. Apache
• B. Nginx
• C. Kubernetes
• D. Tomcat
我的答案::正确答案:C:Kubernetes;
0分
88. (单选题)在负载均衡方式下,RADIUS/Portal服务器关于热备的处理方式说法正确的是( )。
• A. 计费、认证报文中填写备份过来的 NAS-IP-Address 和计费session-id
• B. AC 发送的 Radius报文中的srcip 需相同,Radiusserver中配置的COA/DM 的设备地址主管可以不同
• C. 原主节点整机 DOWN/ 上行中断的情况下,该节点收到的 COA/DM 报文需要进行处理并同步到对端, 主设备需要下发授权信息到AP
• D. 原主节点不是整机 DOWN/ 上行中断的情况下,在备节点也配置一个同主节点相同IP 的 Loopback接 口,该接口不直接加入IGP, 而是通过importdirect引入
我的答案::正确答案:A:计费、认证报文中填写备份过来的 NAS-IP-Address 和计费session-id;
0分
89. (单选题)公有云、私有云和混合云的区分依据是()。
• A. 云服务提供商的规模
• B. 云的部署模式和所有权
• C. 使用的虚拟化技术
• D. 云服务的价格
我的答案::正确答案:B:云的部署模式和所有权;
0分
90. (单选题)对称加密算法中,加密过程通常涉及( )。
• A. 代换
• B. 大数的分解
• C. 随机数生成
• D. 哈希函数
我的答案::正确答案:A:代换;
0分
91. (单选题)S/MIME 使用的加密方式是()。
• A. 对称加密
• B. 非对称加密
• C. 对称加密和非对称加密
• D. 哈希算法
我的答案::正确答案:C:对称加密和非对称加密;
0分
92. (单选题)HTTPS协议相比HTTP协议最显著的特征是( )。
• A. 速度更快
• B. 兼容性更好
• C. 安全性更高
• D. 占用资源更少
我的答案::正确答案:C:安全性更高;
0分
93. (单选题)网络设备命名规则中AS表示( )。
• A. 防火墙
• B. 核心交换机
• C. 分布层交换机
• D. 接入层交换机
我的答案::正确答案:D:接入层交换机;
0分
94. (单选题)入侵防御系统的作用不包括( )。
• A. 对常规网络通信中的恶意数据包进行检测
• B. 阻止入侵活动
• C. 预先对攻击性的数据包进行自动拦截
• D. 进行网络访问控制
我的答案::正确答案:D:进行网络访问控制;
0分
95. (单选题)以下关于SMTP 和PGP 协议的说法,错误的是( )。
• A. 都与邮件相关
• B. 都可保障一定安全性
• C. 都是应用层协议
• D. 都提供了加密机制
我的答案::正确答案:D:都提供了加密机制;
0分
96. (单选题)时间冗余通常表现为()。
• A. 数据在不同时间点重复出现
• B. 数据存储时间过长
• C. 数据处理时间过长
• D. 数据传输时间过长
我的答案::正确答案:A:数据在不同时间点重复出现;
0分
97. (单选题)不属于ETL三个主要步骤之一的是()。
• A. 抽取
• B. 汇总
• C. 转换
• D. 加载
我的答案::正确答案:B:汇总;
0分
98. (单选题)关于HDFS中文件修改的描述,正确的是( )。
• A. HDFS支持像传统文件系统那样直接编辑文件
• B. HDFS中的文件是只读的,但可以通过完全重写来修改
• C. hdfsdfs-edit命令用于修改文件
• D. HDFS中的文件可以像数据库记录一样部分更新
我的答案::正确答案:B:HDFS中的文件是只读的,但可以通过完全重写来修改;
0分
99. (单选题)数据库列加密主要针对的是()。
• A. 整个数据库
• B. 数据表
• C. 数据库列
• D. 数据库行
我的答案::正确答案:C:数据库列;
0分
100. (单选题)数据容灾常用的方法不包括()。
• A. 数据备份
• B. 数据加密
• C. 数据复制
• D. 数据压缩
我的答案::正确答案:D:数据压缩;
0分
101. (单选题)一个人的综合素质在社会生活中的体现是( )。
• A. 心理素质
• B. 人格魅力
• C. 交往态度
• D. 沟通能力
我的答案::正确答案:B:人格魅力;
0分
102. (单选题)网络层的主要功能是( )。
• A. 确保数据在相邻节点间可靠传输
• B. 提供端到端的数据传输路径
• C. 选择最佳路由
• D. 数据加密
我的答案::正确答案:C:选择最佳路由;
0分
103. (单选题)数据容灾常用的方法不包括( )。
• A. 数据备份
• B. 数据加密
• C. 数据复制
• D. 数据压缩
我的答案::正确答案:D:数据压缩;
0分
104. (单选题)以下用于在HDFS中创建新目录的命令是( )。
• A. hdfs dfs-mkdir
• B. hdfs dfs-ls
• C. hdfs dfs -create
• D. hdfs dfs –newdir
我的答案::正确答案:A:hdfs dfs-mkdir;
0分
105. (单选题)块存储的基本存储单元是()。
• A. 文件
• B. 块
• C. 对象
• D. 记录
我的答案::正确答案:B:块;
0分
106. (单选题)在Oracle 数据库中,为检查审计功能是否开启,可执行的语句是( )。
• A. SHOW PARAMETER WATCH
• B. SHOW PARAMETER AUDIT
• C. CHECK PARAMETER WATCH
• D. CHECK PARAMETER AUDIT
我的答案::正确答案:B:SHOW PARAMETER AUDIT;
0分
107. (单选题)下列认证方式中安全性最好的是( )。
• A. WEP 认证
• B. WPA2-PSK 认证
• C. WPA2-EAP认证
• D. MAC 认证
我的答案::正确答案:C:WPA2-EAP认证;
0分
108. (单选题)下列关于S/MIME协议的说法中,错误的是( )。
• A. 基于公钥密码学
• B. 可防止邮件篡改
• C. 不支持数字签名
• D. 提供邮件加密
我的答案::正确答案:C:不支持数字签名;
0分
109. (单选题)网络层的主要职责是()。
• A. 数据包的拆分与重组
• B. 数据链路的建立
• C. 路由选择与寻址
• D. 数据流量控制
我的答案::正确答案:C:路由选择与寻址;
0分
110. (单选题)RAID5的数据冗余方式是()。
• A. 镜像冗余
• B. 奇偶校验冗余
• C. 复制冗余
• D. 无冗余
我的答案::正确答案:B:奇偶校验冗余;
0分
111. (单选题)在SQL中,创建视图的命令是()。
• A. CREATE DATABASE
• B. CREATE TABLE
• C. CREATE VIEW
• D. CREATE INDEX
我的答案::正确答案:C:CREATE VIEW;
0分
112. (单选题)在数据被查询或访问时实时进行脱敏处理,而不需要预先修改数据的脱敏类型是( )。
• A. 静态脱敏
• B. 动态脱敏
• C. 不可逆脱敏
• D. 规则脱敏
我的答案::正确答案:B:动态脱敏;
0分
113. (单选题)去标识化后的数据可被视为( )。
• A. 需严格保护的个人数据
• B. 加密数据
• C. 敏感数据
• D. 较低风险的个人数据,但仍需遵守一定的数据保护原则
我的答案::正确答案:D:较低风险的个人数据,但仍需遵守一定的数据保护原则;
0分
114. (单选题)SFTP协议主要用于()。
• A. 文件加密
• B. 文件传输
• C. 网页浏览
• D. 邮件发送
我的答案::正确答案:B:文件传输;
0分
115. (单选题)异地备份通常将数据备份到( )。
• A. 本地硬盘
• B. 同一栋楼的服务器
• C. 不同城市的存储设施
• D. 同一网络中的其他设备
我的答案::正确答案:C:不同城市的存储设施;
0分
116. (单选题)以下不是云主机访问控制实施中常见的安全实践的是( )。
• A. 定期审查和更新访问权限
• B. 使用复杂的密码策略
• C. 禁用所有安全审计日志
• D. 实施多因素认证
我的答案::正确答案:C:禁用所有安全审计日志;
0分
117. (单选题)在关系数据库中,外键的作用是()。
• A. 唯一标识记录
• B. 连接多个表
• C. 定义列的值域
• D. 创建索引
我的答案::正确答案:B:连接多个表;
0分
118. (单选题)非对称加密算法中,公钥和私钥的关系是( )。
• A. 完全相同
• B. 相互关联
• C. 由公钥可以推出私钥
• D. 由私钥可以推出公钥
我的答案::正确答案:B:相互关联;
0分
119. (单选题)关于HDFS中文件修改的描述,正确的是()。
• A. HDFS支持像传统文件系统那样直接编辑文件
• B. HDFS中的文件是只读的,但可以通过完全重写来修改
• C. hdfsdfs-edit命令用于修改文件
• D. HDFS 中的文件可以像数据库记录一样部分更新
我的答案::正确答案:B:HDFS中的文件是只读的,但可以通过完全重写来修改;
0分
120. (单选题)数据脱敏技术最常被应用的场景包括()。
• A. 确保数据传输过程中的加密和解密
• B. 促进数据在遵守隐私法规前提下的合法共享
• C. 分析大数据集以发现商业洞察
• D. 恢复因系统故障而丢失的数据
我的答案::正确答案:B:促进数据在遵守隐私法规前提下的合法共享;
0分
121. (单选题)在操作系统类型中,可以在没有用户直接干预的情况下运行程序的系统是( )。
• A. 批处理操作系统
• B. 交互式操作系统
• C. 实时操作系统
• D. 个人操作系统
我的答案::正确答案:A:批处理操作系统;
0分
122. (单选题)可以实现虚拟机与物理网络之间的安全隔离的虚拟化平台技术是( )。
• A. NAT
• B. VXLAN
• C. vSphere DRS(Distributed ResourceScheduler)
• D. 虚拟机热迁移
我的答案::正确答案:A:NAT;
0分
123. (单选题)LTE 的 eNB 直接是通过什么接口相连的( )。
• A. Abis
• B. X1
• C. X2
• D. S1
我的答案::正确答案:C:X2;
0分
124. (单选题)软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序,这 种情况面临的最主要风险是( )。
• A. 软件中止和黑客入侵
• B. 软件中止和远程监控
• C. 远程维护和黑客入侵
• D. 远程监控和远程维护
我的答案::正确答案:C:远程维护和黑客入侵;
0分
125. (单选题)使用S/MIME协议时,通常需要( )来验证身份。
• A. 数字证书
• B. 密码
• C. 用户名
• D. IP地址
我的答案::正确答案:A:数字证书;
0分
126. (单选题)在Oracle 数据库中,v$session视图描述的是()。
• A. 数据库的每个进程情况
• B. 数据库的每个线程情况
• C. 数据库历史会话的情况
• D. 数据库当前存在会话的情况
我的答案::正确答案:D:数据库当前存在会话的情况;
0分
127. (单选题)完全备份的特点是( )。
• A. 备份速度快
• B. 占用空间小
• C. 占用空间大
• D. 备份频率高
我的答案::正确答案:C:占用空间大;
0分
128. (单选题)在虚拟化环境中,主机访问控制通常不包括( )。
• A. 用户身份验证
• B. 虚拟机隔离
• C. 网络流量监控
• D. 磁盘空间分配
我的答案::正确答案:D:磁盘空间分配;
0分
129. (单选题)下列关于遵纪守法的表述不正确的是( )。
• A. 遵纪守法是全体公民都必须遵循的基本行为准则
• B. 遵纪守法是维护公共生活秩序的重要条件
• C. 每个社会成员都要遵守国家颁布的有关法律、法规,而特定公共场所和单位的有关纪律规定则不一 定必须遵守
• D. 全面依法治国需要每个人都遵纪守法,树立规则意识
我的答案::正确答案:C:每个社会成员都要遵守国家颁布的有关法律、法规,而特定公共场所和单位的有关纪律规定则不一 定必须遵守;
0分
130. (单选题)入侵检测系统中信息收集不包括( )。
• A. 系统和网络日志文件
• B. 目录和文件中的不期望的改变
• C. 程序执行中的正常操作
• D. 物理形式的入侵信息
我的答案::正确答案:C:程序执行中的正常操作;
0分
131. (单选题)使用Redis的info clients可以( )。
• A. 查看当前的活跃连接数
• B. 查看历史的活跃连接数
• C. 查看当前活跃连接的详情
• D. 查看历史活跃连接的详情
我的答案::正确答案:A:查看当前的活跃连接数;
0分
132. (单选题)大数据技术中,主要用于处理大数据的种类(Variety)特性的技术是( )。
• A. 分布式文件系统
• B. NoSQL数据库
• C. 实时流处理框架
• D. 机器学习算法
我的答案::正确答案:B:NoSQL数据库;
0分
133. (单选题)数据容灾的定义是建立一个( )数据系统,以保护数据安全和提高数据的持续可用性。
• A. 本地备份
• B. 异地备份
• C. 备份到磁带
• D. 备份到U盘
我的答案::正确答案:B:异地备份;
0分
134. (单选题)第一个跨 Windows 和 Linux平台的恶意代码是( )。
• A. Lion
• B. W32.Winux
• C. Bliss
• D. Staog
我的答案::正确答案:B:W32.Winux;
0分
135. (单选题)下列不是虚拟化平台主机访问控制中常见的安全风险的是( )。
• A. 未授权的虚拟机访问
• B. 虚拟机逃逸
• C. 虚拟机性能瓶颈
• D. 主机管理接口未加密
我的答案::正确答案:C:虚拟机性能瓶颈;
0分
136. (单选题)下面关于隔离网闸的说法,正确的是( )。
• A. 能够发现已知的数据库漏洞
• B. 可以通过协议代理的方法,穿透网闸的安全控制
• C. 任何时刻,网闸两端的网络之间不存在物理连接
• D. 在 OSI的网络层以上发挥作用
我的答案::正确答案:C:任何时刻,网闸两端的网络之间不存在物理连接;
0分
137. (单选题)关于Ceph, 描述错误的是( )。
• A. 它是一个开源的、分布式的存储系统
• B. 它主要用于处理关系型数据
• C. 它支持对象存储、块存储和文件存储
• D. 它具有高可用性和可扩展性
我的答案::正确答案:B:它主要用于处理关系型数据;
0分
138. (单选题)通过以下一个命令可以创建射频调优模板( )。
• A. [AC-wlan-viewrrm-profilenamewlan-net
• B. [AC-wlan-viewregulatory-domain-profilenamedomain1
• C. [AC-wlan-viewwired-port-profilenamewired-port
• D. [AC-wlan-viewap-system-profilenamemesh-sys
我的答案::正确答案:A:[AC-wlan-viewrrm-profilenamewlan-net;
0分
139. (单选题)在Windows 资源管理器中,简单比较两个文件的修改时间等属性的方法是( )。
• A. 右键属性
• B. 双击打开
• C. 复制文件
• D. 删除文件
我的答案::正确答案:A:右键属性;
0分
140. (单选题)在数据保护法规中,个人信息的定义通常侧重于( )。
• A. 数据的商业价值
• B. 数据的存储方式
• C. 数据与特定个人的关联性
• D. 数据的处理速度
我的答案::正确答案:C:数据与特定个人的关联性;
0分
141. (单选题)对SQL 数据库来说,用户输入( )符号对系统的安全威胁最大,需要在数据输入时进行数据过滤。
• A. --
• B. -
• C. -=
• D. -+
我的答案::正确答案:B:-;
0分
142. (单选题)文件系统的层次结构通常被称为()。
• A. 树形结构
• B. 环形结构
• C. 链表结构
• D. 矩阵结构
我的答案::正确答案:A:树形结构;
0分
143. (单选题)DES 算法属于的加密类型是()。
• A. 对称加密
• B. 非对称加密
• C. 哈希算法
• D. 数字签名
我的答案::正确答案:A:对称加密;
0分
144. (单选题)AD 服务能够把目录中储存的信息提供给管理员、用户、网络服务、或应用程序。以下关于AD 服务器 的描述,错误的一项是( )
• A. 与 DNS 紧密相连
• B. 储存有关网络对象的信息
• C. 可以与其他目录服务互操作
• D. 储存非结构化数据
我的答案::正确答案:D:储存非结构化数据;
0分
145. (单选题)以下哪一项不属于入侵检测系统的功能( )。
• A. 监视网络上的通信数据流
• B. 过滤非法的数据包
• C. 提供安全审计报告
• D. 捕捉可疑的网络活动
我的答案::正确答案:B:过滤非法的数据包;
0分
146. (单选题)md5sum命令计算出的哈希值的十六制位数为()
• A. 32 位
• B. 64位
• C. 128 位
• D. 256位
我的答案::正确答案:A:32 位;
0分
147. (单选题)对于IIS日志文件的访问权限,下列设置是正确的是( )。
• A. SYSTEM (完全控制)Administrator(完全控制)Users(修改)
• B. SYSTEM (完全控制)Administrator(完全控制)Everyone (读取和运行)
• C. SYSTEM (完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)
• D. SYSTEM (完全控制)Administrator(完全控制)
我的答案::正确答案:D:SYSTEM (完全控制)Administrator(完全控制);
0分
148. (单选题)以下用于在HDFS中创建新目录的命令是()
• A. hdfsdfs-mkdir
• B. hdfs dfs -ls
• C. hdfsdfs-create
• D. hdfs dfs –newdir
我的答案::正确答案:A:hdfsdfs-mkdir;
0分
149. (单选题)IPsec 协议包含的主要协议是()。
• A. AH、ESP
• B. SSL、TLS
• C. SSH、FTP
• D. HTTP、HTTPS
我的答案::正确答案:A:AH、ESP;
0分
150. (单选题)需要激活的License文件应该放在( )目录下。
• A. BAM安装目录\FTP\License
• B. LMT 安装目录\FTP\License
• C. BAM 安装目录\License
• D. BAM 安装目录\LoadData
我的答案::正确答案:A:BAM安装目录\FTP\License;
0分
151. (单选题)分布式文件系统的主要特点是()。
• A. 集中存储
• B. 低可靠性
• C. 高扩展性
• D. 单一节点控制
我的答案::正确答案:C:高扩展性;
0分
152. (单选题)为查看活动连接数,可查询MySQL 的information_schema数据库中的数据表是( )
• A. information_schema.process
• B. information_schema.processlist
• C. information_schema.connection
• D. information_schema.connectionlist
我的答案::正确答案:B:information_schema.processlist;
0分
153. (单选题)下列不是数据库访问控制的基本元素的是()。
• A. 用户
• B. 权限
• C. 角色
• D. 索引
我的答案::正确答案:D:索引;
0分
154. (单选题)异地备份通常将数据备份到()。
• A. 本地硬盘
• B. 同一栋楼的服务器
• C. 不同城市的存储设施
• D. 同一网络中的其他设备
我的答案::正确答案:C:不同城市的存储设施;
0分
155. (单选题)WAF 主要解决( )层面的安全问题。
• A. 网络层
• B. 链路层
• C. Web 应用
• D. 应用层
我的答案::正确答案:C:Web 应用;
0分
156. (单选题)以下是Android设备访问控制的一部分,用于确保应用只能访问其被授权的资源的机制是()。
• A. 应用程序签名
• B. 应用程序沙箱化
• C. 用户界面锁定
• D. 外部存储加密
我的答案::正确答案:B:应用程序沙箱化;
0分
157. (单选题)如果一个数据库中有多个敏感列,应选择的加密方式是( )。
• A. 逐个列加密
• B. 批量列加密
• C. 整体数据库加密
• D. 不加密
我的答案::正确答案:A:逐个列加密;
0分
158. (单选题)SHA-256算法生成的哈希值长度是( )位。
• A. 64位
• B. 128位
• C. 256位
• D. 512位
我的答案::正确答案:C:256位;
0分
159. (单选题)下面反映传输系统的主要性能指标有( )。
• A. 误码、抖动
• B. 长度
• C. 速率
• D. 同步
我的答案::正确答案:A:误码、抖动;
0分
160. (单选题)决定了文件是否可以被执行的属性是( )。
• A. r
• B. w
• C. x
• D. t
我的答案::正确答案:C:x;
0分
161. (单选题)下列不是数据库访问控制的基本元素的是( )。
• A. 用户
• B. 权限
• C. 角色
• D. 索引
我的答案::正确答案:D:索引;
0分
162. (单选题)以下常用于保障云存储数据在传输过程中的安全性的协议是()。
• A. HTTP
• B. FTP
• C. SSL/TLS
• D. SSH
我的答案::正确答案:C:SSL/TLS;
0分
163. (单选题)HTTPS协议相比HTTP协议最显著的特征是()。
• A. 速度更快
• B. 兼容性更好
• C. 安全性更高
• D. 占用资源更少
我的答案::正确答案:C:安全性更高;
0分
164. (单选题)以下功能中,()不是路由器的主要功能。
• A. 数据包转发
• B. 网络地址转换
• C. 防火墙
• D. 信号放大
我的答案::正确答案:D:信号放大;
0分
165. (单选题)SSH 协议使用的加密方式是()。
• A. 只支持对称加密
• B. 只支持非对称加密
• C. 对称加密和非对称加密
• D. 哈希算法
我的答案::正确答案:C:对称加密和非对称加密;
0分
166. (单选题)若要限制某个用户对某个文件夹的访问,最合适的做法是( )。
• A. 删除该用户的账户
• B. 修改文件夹的共享设置
• C. 修改文件夹的安全权限,拒绝该用户的访问
• D. 更改文件夹的位置
我的答案::正确答案:C:修改文件夹的安全权限,拒绝该用户的访问;
0分
167. (单选题)EX40 比 X40 增加了以下( )功能。
• A. 合分波个数更多
• B. 支持光层交叉
• C. 占用槽位更少
• D. 支持单通道光功率监控
我的答案::正确答案:D:支持单通道光功率监控;
0分
168. (单选题)关于数据处理者的数据处理活动,下列说法不正确的是( )。
• A. 应当依照法律、法规的规定
• B. 应当建立健全全流程数据安全管理制度
• C. 应该组织开展必要的数据安全教育培训
• D. 根据自己需要,进行数据操作
我的答案::正确答案:D:根据自己需要,进行数据操作;
0分
169. (单选题)RSA 公钥密码属于的加密类型是()。
• A. 对称加密
• B. 非对称加密
• C. 哈希算法
• D. 数字签名
我的答案::正确答案:B:非对称加密;
0分
170. (单选题)某层次的安全措施可以限制用户只能看到他们被授权访问的数据,该层次是( )。
• A. 视图层
• B. 审计层
• C. 加密层
• D. 防火墙层
我的答案::正确答案:A:视图层;
0分
171. (单选题)在数据库模型中,基于节点和边的结构,能够存储复杂数据的数据库是( )。
• A. 关系数据库
• B. 图数据库
• C. 文档数据库
• D. 层次数据库
我的答案::正确答案:B:图数据库;
0分
172. (单选题)与私有云相比,采用云存储进行数据备份的优势不包括()。
• A. 可根据需要灵活扩展规模
• B. 可以较方便实现异地备份
• C. 可降低运维成本
• D. 数据安全性更高
我的答案::正确答案:D:数据安全性更高;
0分
173. (单选题)数据库冷备份的优点不包括()
• A. 简单易行
• B. 不影响数据库运行
• C. 备份速度快
• D. 可随时恢复
我的答案::正确答案:D:可随时恢复;
0分
174. (单选题)以下情况中不属于数据冗余的是()。
• A. 同一数据在多个地方存储
• B. 不同数据之间存在重复部分
• C. 数据经过压缩存储
• D. 数据备份
我的答案::正确答案:C:数据经过压缩存储;
0分
175. (单选题)数据容灾中,数据复制的主要方式不包括()。
• A. 同步复制
• B. 异步复制
• C. 半同步复制
• D. 随机复制
我的答案::正确答案:D:随机复制;
0分
176. (单选题)HTTPS协议主要用于( )。
• A. 加密网页浏览
• B. 文件传输
• C. 邮件发送
• D. 数据库访问
我的答案::正确答案:A:加密网页浏览;
0分
177. (单选题)在数据加密传输中,对称加密和非对称加密通常结合使用的方式是( )。
• A. 先用对称加密,再用非对称加密
• B. 先用非对称加密,再用对称加密
• C. 只使用对称加密
• D. 只使用非对称加密
我的答案::正确答案:B:先用非对称加密,再用对称加密;