更新时间: 试题数量: 购买人数: 提供作者:

有效期: 个月

章节介绍: 共有个章节

收藏
搜索
题库预览
些问题? 数据的完整性 恢复过程的效率 恢复操作的安全 性 恢复成本的高低AB 275FTP协议通常使用的端口号是()。 80 21 443 22 278 下列命令中,可以同时支持加解密、哈希、数字 签名的是()。 openssl填空题 280在制定数据安全策略时,需要考虑哪些因素? 组织目标 业务需求 法规遵从 员工喜好(  )282 允许用户部署和管理自己的计算资源和服务,同 时保持对计算资源、存储资源和网络资源的完全 控制的服务类型是()。 公有云 私有云 混合云 社区云 285 ()职业作为一种劳动,与一般劳动形式的特点一 样。 正确 错误 288数据库列加密适用于以下场景中的()。 部分数 据敏感 290 在数据保护法规中,匿名化后的数据通常被视为 ()o 敏感数据 个人数据 非个人数据 加密数据 292建立灾备中心,一般选择()主数据中心的地点。 靠近 同一机房 同一大楼 远离 295()md5sum命令只能计算单个文件的MD5值。 正确 错误 298 在数据库审计分析中,()能够自动学习正常和异 常行为模式,以提高安全威胁识别的准确性。 机器学 习 300 在IP协议中,用于确定数据包的优先级的字段 是()。 总长度 服务类型 标识 片偏移 302非对称加密算法中,公钥和私钥的关系是()。 完全相同 相互关联 由公钥可以推出 私钥 由私钥可以推出 公钥 305云计算中的弹性主要指的是:()。 云服务提供商的 定价策略 用户可以根据需 求动态调整资源 的使用量 云平台的地理位 置灵活性 云服务的安全性 308 如果要按照文件修改时间对文件进行排序,应该 使用的命令是()。 sort 填空题 310 数据安全管理员需要定期更新和维护数据加密算 法,以确保数据安全性。 正确 错误 312 数据备份可以替代数据加密,因为它们都旨在保 护数据的完整性和安全性。 正确 错误 315 在操作系统类型中,可以在没有用户直接干预的 情况下运行程序的系统是()。 批处理操作系统交互式操作系统实时操作系统 个人操作系统 318RAID50的主要特点不包括以下描述中的()。 低读写 性能 320 数据泄露事件响应计划应在事件发生后才开始制 定。 正确 错误 322 网站只对外开放80端口,可以避免攻击者以此为 跳板进行横向渗透。 正确 错误 325根据《江苏省公共数据管理办法》,公共数据管 政府统筹 应用牵引 便利服务 成本优先 理工作的原则不包括()。 328VMware虚拟化备份通常采用的方式不包括()。 随机备 份 330 信息安全责任管理遵循的"三同步原则"是指在网 络的设计、建设和运行过程中,应做到同步规 划,同步设计,同步实施。 正确 错误 332 远程接入安全管理关于集中化原则是指远程接入 应尽量减少接入点,通过逐步设置集中的接入 点,为实现对远程访问的集中控管奠定基础。 正确 错误 335道德依靠()来发挥作用。 法律法规、内心 信念、社会舆论 法律法规、传统 习惯、社会舆论 内心信念、传统 习惯、社会舆论 内心信念、传统 习惯、自我意识 338 以下()数据库恢复方法适用于恢复由于误操作删 除少量数据的情况。 使用数 据库的 日志文 件进行 回滚操 作 340 在公司群里发送包含敏感信息的文件,是不需要 保密的o 正确 错误 342 在数据安全管理中,安全意识和培训是次要的, 因为技术防护才是最重要的。 正确 错误 345 ()所有计算机总线都使用相同的电气标准和协 议。 正确 错误 348时间冗余通常表现为()。 数据在 不同时 间点重 复出现 350 重大信息安全事件,指涉及国家安全和社会稳 定、造成较大社会影响和较严重后果,或被中央 有关部门通报的信息安全事件。 正确 错误
些问题? 数据的完整性 恢复过程的效率 恢复操作的安全 性 恢复成本的高低AB 275FTP协议通常使用的端口号是()。 80 21 443 22 278 下列命令中,可以同时支持加解密、哈希、数字 签名的是()。 openssl填空题 280在制定数据安全策略时,需要考虑哪些因素? 组织目标 业务需求 法规遵从 员工喜好(  )282 允许用户部署和管理自己的计算资源和服务,同 时保持对计算资源、存储资源和网络资源的完全 控制的服务类型是()。 公有云 私有云 混合云 社区云 285 ()职业作为一种劳动,与一般劳动形式的特点一 样。 正确 错误 288数据库列加密适用于以下场景中的()。 部分数 据敏感 290 在数据保护法规中,匿名化后的数据通常被视为 ()o 敏感数据 个人数据 非个人数据 加密数据 292建立灾备中心,一般选择()主数据中心的地点。 靠近 同一机房 同一大楼 远离 295()md5sum命令只能计算单个文件的MD5值。 正确 错误 298 在数据库审计分析中,()能够自动学习正常和异 常行为模式,以提高安全威胁识别的准确性。 机器学 习 300 在IP协议中,用于确定数据包的优先级的字段 是()。 总长度 服务类型 标识 片偏移 302非对称加密算法中,公钥和私钥的关系是()。 完全相同 相互关联 由公钥可以推出 私钥 由私钥可以推出 公钥 305云计算中的弹性主要指的是:()。 云服务提供商的 定价策略 用户可以根据需 求动态调整资源 的使用量 云平台的地理位 置灵活性 云服务的安全性 308 如果要按照文件修改时间对文件进行排序,应该 使用的命令是()。 sort 填空题 310 数据安全管理员需要定期更新和维护数据加密算 法,以确保数据安全性。 正确 错误 312 数据备份可以替代数据加密,因为它们都旨在保 护数据的完整性和安全性。 正确 错误 315 在操作系统类型中,可以在没有用户直接干预的 情况下运行程序的系统是()。 批处理操作系统交互式操作系统实时操作系统 个人操作系统 318RAID50的主要特点不包括以下描述中的()。 低读写 性能 320 数据泄露事件响应计划应在事件发生后才开始制 定。 正确 错误 322 网站只对外开放80端口,可以避免攻击者以此为 跳板进行横向渗透。 正确 错误 325根据《江苏省公共数据管理办法》,公共数据管 政府统筹 应用牵引 便利服务 成本优先 理工作的原则不包括()。 328VMware虚拟化备份通常采用的方式不包括()。 随机备 份 330 信息安全责任管理遵循的"三同步原则"是指在网 络的设计、建设和运行过程中,应做到同步规 划,同步设计,同步实施。 正确 错误 332 远程接入安全管理关于集中化原则是指远程接入 应尽量减少接入点,通过逐步设置集中的接入 点,为实现对远程访问的集中控管奠定基础。 正确 错误 335道德依靠()来发挥作用。 法律法规、内心 信念、社会舆论 法律法规、传统 习惯、社会舆论 内心信念、传统 习惯、社会舆论 内心信念、传统 习惯、自我意识 338 以下()数据库恢复方法适用于恢复由于误操作删 除少量数据的情况。 使用数 据库的 日志文 件进行 回滚操 作 340 在公司群里发送包含敏感信息的文件,是不需要 保密的o 正确 错误 342 在数据安全管理中,安全意识和培训是次要的, 因为技术防护才是最重要的。 正确 错误 345 ()所有计算机总线都使用相同的电气标准和协 议。 正确 错误 348时间冗余通常表现为()。 数据在 不同时 间点重 复出现 350 重大信息安全事件,指涉及国家安全和社会稳 定、造成较大社会影响和较严重后果,或被中央 有关部门通报的信息安全事件。 正确 错误
1 2