江苏省第二届数据安全技术应用职业技能竞赛理论考试题及答案.doc

江苏省第二届数据安全技术应用职业技能竞赛理论考试题及答案.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共384页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

PAGE

PAGE1

江苏省第二届数据安全技术应用职业技能竞赛理论考试题及答案

单选题

1.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?

A、软件在Linux下按照时,设定运行时使用nobody用户运行实例

B、软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库

C、软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限

D、为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误(正确答案)

参考答案:D

2.最小特权管理的原则是:

A、每个用户都拥有系统中的最大权限

B、每个用户只拥有完成任务所必要的权限集

C、特权分配应按需使用

D、特权拥有者可以随意使用权限

参考答案:B

3.组织建立业务连续性计划(BCP)的作用包括:

A、在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;

B、提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;

C、保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;

D、以上都是。

参考答案:D

4.组织建立信息安全管理体系并持续运行,其中错误的是()

A、建立文档化的信息安全管理规范,实现有章可循

B、强化员工的信息安全意识,培育组织的信息安全企业文化

C、对服务供应商要求提供证明其信息安全合规的证明

D、使组织通过国际标准化组织的ISO9001认证

参考答案:D

5.组织第一次建立业务连续性计划时,最为重要的活动是:

A、制定业务连续性策略

B、进行业务影响分析

C、进行灾难恢复演练

D、构建灾备系统

参考答案:A

6.字典攻击是指攻击者使用常见的用户名和密码组合进行尝试,以猜测用户的凭据。以下哪种是字典攻击的示例?

A、密码猜测/暴力破解攻击

B、社会工程学攻击

C、中间人攻击

D、撞库攻击

参考答案:A

7.自主访问控制模型(DAC)的访问控制可以用访问控制表(ACL)来表示,下面选项中说法正确的是()。

A、CL是Bell-LaPadula模型的一种具体实现

B、ACL在删除用户时,去除该用户所有的访问权限比较方便

C、ACL对于统计某个主体能访问哪些客体比较方便

D、ACL管理或增加客体比较方便

参考答案:B

8.自然人死亡的,其近亲属为了自身的合法正当利益,可以对死者的相关个人信息行使()权利;死者生前另有安排的除外。

A、查阅

B、复制

C、更正

D、删除

参考答案:D

9.准备登陆电脑系统时,发现有人在您的旁边看着,正确做法是()

A、不理会对方

B、提示对方避让

C、报警

D、关机后离开

参考答案:B

10.撞库攻击是指攻击者通过获取已经泄露的用户名和密码组合,尝试在其他网站或服务中使用这些凭据进行身份验证。这种攻击利用了用户倾向于:

A、使用弱密码

B、使用相同的用户名和密码组合

C、喜欢使用公共计算机进行认证

D、在社交媒体上公开个人信息

参考答案:B

11.重要数据的处理者应当明确()和管理机构,落实数据安全保护责任。

A、数据用途

B、数据处理时间

C、数据使用人

D、数据安全负责人

参考答案:D

12.重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送数据清单。

A、对

B、错

参考答案:B

13.重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送()。

A、数据安全风险清单

B、风险报告单

C、风险评估报告

D、应急补救措施

参考答案:C

14.重要涉密部门的人员选配,应当坚持()的原则,并定期进行考核,不适合的应及时调整。

A、谁选配谁负责

B、先审后用

C、先选后训D边审边用

参考答案:B

15.重放攻击是指攻击者截获合法用户的身份验证流量,并在稍后的时间重新发送该流量,以冒充合法用户进行身份验证。以下哪种是重放攻击的示例?

A、跨站点脚本(XSS)攻击

B、令牌劫持攻击

C、生物特征欺骗攻击

D、社会工程学攻击

参考答案:B

16.中间人攻击是指攻击者在用户和身份验证服务器之间插入自己的设备或软件,以截获和篡改身份验证信息。以下哪种是中间人攻击的示例?

A、密码猜测/暴力破解攻击

B、跨站点脚本(XSS)攻击

C、侧信道攻击

D、令牌劫持攻击

参考答案:D

17.中间人代理攻击是指什么?

A、攻击者通过感染恶意软件接管用户通道

B、攻击者通过网络钓鱼诱骗用户输入凭据

C、攻击者利用漏洞绕过MFA

D、攻击者冒充合法软件与用

文档评论(0)

服务者 + 关注
实名认证
服务提供商

服务项目包括视频、章测试、见面课(直播)、学习行为分(习惯分)等,纯手工

1亿VIP精品文档

相关文档