文档介绍:该【2025第二届卫生健康行业网络与数据安全技能大赛备赛试题(附答案) 】是由【4223000】上传分享,文档一共【141】页,该文档可以免费在线阅读,需要了解更多关于【2025第二届卫生健康行业网络与数据安全技能大赛备赛试题(附答案) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。1st
2025第二届卫生健康行业网络与数据安全技能大赛备赛试题(附答案)
单选题
()。
A、包括纵向管理中心能否管理到装置
B、内网安全监视平台是否接收到报送信息
C、拨号网络是否正常
D、与各个方向的主站纵向设备是否加密报文,是否通信正常,数据网的网管系统是否正常,能否管理到交换机
参考答案:C
,并向有关主管部门报送()。
A、风险评估报告
B、数据安全风险清单
C、应急补救措施
D、风险报告单
参考答案:A
,需要重要考虑的两个因素为适合的备份时间和()。
A、备份介质
2nd
B、备份的存储位置
C、备份数据量
D、恢复备份的最大允许时间
参考答案:B
《中华人民共和国数据安全法》的目的是为了规范数据处理活动,保障数据安全,促进数据开发和利用,保护个人、组织的(),维护国家主权、安全和()。
A、财产权益,发展利益
B、财产权益,长远利益
C、合法权益,发展利益
D、合法权益,长远利益
参考答案:C
()。
A、standbylogic-channellogic-channel-number[priority]
B、standbyinterfaceinterface-typeinterface-number
C、logic-channellogic-channel-number
D、ialermapprotocolnext-hop-addressdialer-string[logic-channellogic-channel-number]
参考答案:A
,哪种部署模型只供一个组织使用?()
A、公共云
B、混合云
4th
C、私有云
D、社区云
参考答案:C
,什么是“零日攻击”?()
A、一个在已知的安全漏洞中执行的攻击
B、一个攻击者在系统中停留了0天的攻击
C、一个在安全漏洞被公开之前就被利用的攻击
D、一个每天都会发生的攻击
参考答案:C
,哪个术语描述了一个保护网络资源的边界?()
A、DMZ
B、VLAN
C、网络接口
D、防火墙
参考答案:D
()。
A、链路层加密
B、节点加密
C、端对端加密
D、连接加密
参考答案:A
,综合使用对称加密算法和公钥加密算法的主要原因是()。
4th
A、混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息的保密性
B、综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法
C、两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求
D、数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖
参考答案:B
,哪个步骤是可以忽略的?()
A、安全安装和配置操作系统和数据库系统
B、应用系统应该在内网试运行3个月
C、对应用软件如Web页面、ASP脚本等进行安全性检查
D、网络安全策略已经生效
参考答案:B
()。
A、提高数据与程序的独立性
B、提高数据与程序的安全性
C、保持数据与程序的一致性
D、提高数据与程序的可移植性
参考答案:A
5th
,授权数据对象的(),授权子系统就越灵活。
A、范围越小
B、约束越细致
C、范围越大
D、约束范围大
参考答案:A
,()是数据掩码?
A、一种数据压缩技术
B、数据的加密版本
C、用于隐藏原始数据的技术,通常用于测试或匿名
D、一种用于恢复数据的备份策略
参考答案:C
,合规管理属于什么方面的内容?()
A、基础安全
B、合作方管理
C、数据全生命周期安全
D、数据安全战略
参考答案:A
,入侵者借助安全漏洞等通过网络远程入侵系统属于下面什么威胁?()
6th
A、硬盘驱动器损坏
B、人为错误
C、黑客攻击
D、网络钓鱼诈骗
参考答案:C
,什么步骤中需要对接收方的数据安全防护能力进行评估?()
A、数据内部共享安全
B、数据外部共享安全
C、数据存储安全
D、数据传输安全
参考答案:B
,需要新建数据库连接,这个时候需要填写的信息不包括?()
A、IP地址
B、端口
C、协议类型
D、数据库名称
参考答案:C
,DBA应牢记以下哪点PRISM设计原则?()
A、将数据对象耦合岛单个应用程序中
7th
B、无需立即检测报告数据完整性约束的违规行为
C、发现存在违规数据安全性约束的情况,先不着急报告违规行为
D、确保尽可能快速响应业务流程和新业务需求的变化
参考答案:D
,哪个术语描述了一个不可逆的转换,从原始数据产生固定大小的输出?()
A、对称加密
B、非对称加密
C、散列
D、数字签名
参考答案:C
,哪个是用来检查数据是否在传输过程中被修改的?()
A、对称加密
B、散列函数
C、公钥加密
D、数字证书
参考答案:B
,哪项是一个完整的硬盘加密解决方案?()
A、WEP
B、itLocker
8th
C、Kerberos
D、RADIUS
参考答案:B
“视图(view)”技术,可以实现以下哪一种安全原则?()
A、纵深防御原则
B、最小权限原则
C、职责分离原则
D、安全性与便利性平衡原则
参考答案:B
,设计关系模式是数据库设计中()阶段的任务
A、逻辑设计
B、概念设计
C、物理设计
D、需求分析
参考答案:A
(PKI)中,用于撤销证书的标准是什么?()
A、LDAP
B、CRL
C、S/MIME
D、PGP
9th
参考答案:B
,要去掉不满足条件的分组,应当选取哪个操作语句?()
A、使用WHERE子句
B、使用HAVING子句
C、先使用WHERE子句,再使用HAVING子句
D、先使用HAVING子句,再使用WHERE子句
参考答案:B
,基于角色的访问控制(RBAC)是基于什么来授予权限的?()
A、用户的身份
B、资源的属性
C、用户的职责或角色
D、访问请求的环境
参考答案:C
,下列与HDFS类似的框架是?()
A、NTFS
B、FAT32
C、EXT3
D、GFS
参考答案:D
,哪项描述了两个因素身份验证?()
10th
A、使用两个不同的密码
B、使用密码和安全问题
C、使用密码和指纹
D、使用两次密码验证
参考答案:C
,哪个选项描述了一个系统在面对失败时仍能继续运行的能力?()
A、故障转移
B、加密
C、审计
D、沙盒
参考答案:A
,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限