物联网测试试题题库

以下不属于数据库数据安全的是()。

A.审计追踪

B.防止电磁信息泄露

C.用户有连接数据库的授权

D.用户访问权限控制


答案:B

解析:数据库安全技术包括用户身份鉴别、自主存取控制和强制存取控制、视图、审计、数据加密,实现数据库安全性控制的常用方法和技术 用户身份鉴别 该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。 多层存取控制 通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC) 视图机制 为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护 审计 建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中, DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等 数据加密 对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。


下列关于大数据应用现状及问题的相关说法错误的是()。

A.交通部门:大数据助力杭州“治堵”

B.工商部门:中小企业平台精准服务企业

C.规划部门:运营商大数据助力城市规划

D.以上说法均不正确


正确答案:D


数据库设计的根本目标是要解决________。

A.数据共享问题

B.数据安全问题

C.大量数据存储问题

D.简化数据维护


正确答案:A
解析:由于数据的集成性使得数据可为多个应用所共享,特别是在网络发达的今天,数据库与网络的结合扩大了数据关系的应用范围。数据的共享本身又可极大地减少数据冗余性,不仅减少了不必要的存储空间,更为重要的是可以避免数据的不一致性。因此,数据库设计的根本目标是要解决数据共享问题。


下列关于防火墙的错误说法是____。

A.防火墙工作在网络层

B.对IP数据包进行分析和过滤

C.重要的边界保护机制

D.部署防火墙,就解决了网络安全问题


正确答案:D


下列关于大数据说法错误的是:()。

A.处理大数据需采用新型计算架构和智能算法等新技术

B.大数据具有体量大、结构单一、时效性强的特征

C.大数据的目的在于发现新的知识与洞察并进行科学决策

D.大数据的应用注重因果分析而不是相关分析


参考答案:BD


安全技术1.()不属于对称加密算法正确答案:AA.RSAB.RC5C.DESD.IDEA2.以下说法中错误的是:正确答案:AA.物联网终端类型太多,很难被黑 B.由于物联网的设备的数量巨大使客利用得常规的更新和维护操作面临挑战C.物联网中智能设备接入方式多D.智能设备种类多、数量大且相互样,安全水平不一,接入过程容|连接,任何安全问题都可能被放易被利用,存在接入认证统过风 大到全网范围,引起连锁反应3.网络安全法律体系中可法解释有几部?正确搜案:AA.6B.7C.8D.94.以下说法中错误的是:正确答案:DA.大数据环境下,数据已经成为网 B.大数据安全问题已成为阻碍大数络犯罪的攻击目标据业务发展的核心问题C.通信运营商的数据泄露问题敲响 D.数据泄露不会危及到人身安全了大数据安全警钟5.安全审计通常是基于0所进行的活动。正确管案:BA.算法B.日志C.数据模型D.分析方法6.下列说法错误的是:A.新的漏洞与攻击方法不断被发现B.安全评测只能证明特定环境与特正确答案:D定配置下的安全C.信息安全是一项系统工程,需要D.攻击发起的时间、攻击者、攻击技术的和非技术的手段目标和攻击发起的地点可以提前预测7.在云计算的安全需求中,用户处在哪一层?正确答案:AA.接入层B.能力层C.管理层D.外部层8.关于安全三要素下列说法不正确的是:正确答案:DA.保密性:网络信息不被泄婚给非B.完整性:信息在存储或者传输过授权的用户、实体或过程程中保持未经授权不能改变的特C.可用性:信息可被授权者访问并 D.完整性:不能把信息泄露给未经按需求使用的特性允许的人(主机、程序)看9.非对称密码算法指的是什么?正确答案:BA.加密算法解密算法不同的加密方B.加密密钥和解密密钢不同的加密方法C.加密密钥和解密密钥相同的加密D.加密算法解密算法可以公开的加方法密方10.云计算安全需求的能力层不包括哪些?A.网络安全正确管案:DB.虚拟化安全C.数据安全D.安全管理11.关于计算机漏洞的说法错误的是:正确答案:DA.是计算机系统安全方面的缺陷 B.0-day漏洞是指还没有补丁的安全漏洞C.1-day漏洞是指已经发过补丁的漏 D.更多罪犯选择攻击的是0-day漏洞洞12.下列说法错误的是 正确答案:DA.网络信息安全是一门涉及到多种 B.信息安全目的是网络服务不中断学科的综合性学科C.确保组织业务运行的连续性 D.现代信息系统,其安全定义与计算机网络安全基本不一致13.在以下网络威胁中,()不属于信息泄露正确答案:DA.流量分析B.偷窃用户账户C.数据窃听D.暴力破解14.在云计算的安全需求中,安全管理属于哪一层?正确答案:CA.接入层B.能力层C.管理层D.外部层15.关于口令安全说法不正确的是:正确管案:DA.口令是抵御网络攻击的最后一道B.针对口令的攻击简便易行,口令防线破解快速有效C.用户名+口令是最简单也最常用的D.口令是最保险的安全环节(我的答案:D身份认证方式16.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件正确答案:DA.程序B.网页C.会话D.纯文本17.信息安全管理体系中的“管理”是指:正确答案:DA.对组织人、财、物以及生产流程 B.对信息、网络、软硬件等进行管的管辖C.通过行政管理的手段,以期有效D.通过计划、组织、领导、控制等达到组织信息安全目标的活动环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动18.以下关于网络钓鱼的说法中,不正确的是()。正确答案:AA.网络钓鱼与Web服务没有关系 B.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站C.网络钓鱼融合了伪装、欺骗等多 D.网络钓鱼属于社会工程攻击种攻击方式19.安全审计主要是对信息系统的各种事件及行为进行:A.监测B.信息采集C.分析D.对特定事件及行为采取相应响应动作20.攻击方式的转变有哪些特点正确答案:ABCDA.越来越不对称的威胁B.自动化和攻击速度提高21.关于安全三要素下列说法正确的是:正确答案:ADA.保密性:网络信息不被泄需给非B.完整性:信息不能把信息泄需给授权的用户、实体或过程未经允许的人(主机、程序)看权者访问并按需求使用的特性须是可用的,也就是说信息系统不能拒绝服C.可用性:信息在存储或者传输过D.可用性:无论何时,只要用户需程中保持未经授权不能改变的特22.安全有哪三要素?正确答案:ABCA.保密性B.完整性C.可用性D.独立性23.下列说法正确的是:正确答案:ABCDA.0-DAY漏洞:通常是指还没有丁的安RR漏洞B.1-DAY漏洞:已经发布过补丁的C.0-DAY漏洞破坏力大D.1-DAY漏洞同样可能对未打补丁的系统造成重要威胁24.关于GDPR说法正确的是:正确答案:ABCDA.一般数据保护法案)B.适用于处理欧盟公民和居民个人数据的所有外国主体C.GDPR赋予了个人对其信息非常广D.违规处罚更严厉泛的控制权利25.关于CLOUD法案说法正确的是:正确管案:ABCDA.澄清域外合法使用数报法B.可跨境调取公民海外信息的法案C.授权美国联邦调查局收集来自海 D.允许外国政府将非美国公民的个外的电子邮件和任何个人信息 人数据存储在美国等26.我国现行的信息安全法律体系框架分为哪三个层面?正确答案:ABCA.信息安全相关的国家法律B.信息安全相关的行政法规和部门规章C.信息安全相关的地方法规/规章和D.信息安全相关的个人职业素养行业规定27.Hash函数指的是:正确答案:ABCA.哈希函数B.散列函数C.摘要函数D.排序函数28.用户的安全需求主要包括哪些?正确答案:ABCDA.终端安全B.应用安全C.身份管理D.主机安全29.云计算面临的安全威胁主要来源于:正确答案:ABCDA.虚拟化B.接口和APIC.多租户配置D.数据隔离30.我国对于信息安全发展做出哪些举措正确答案:ABCDA.出台国家信息化领导小组关于|B.党的十八大报告高度关注网络空加强信息安全保障工作的意见间安全C.中央网络安全和信息化领导小组D.信息通信网络与信息安全规划我的答案:ABCD1.实现信息安全目标的途径是:正确答案:BDA.提高技术B.技管并重C.七分技术三分管理D.三分技术七分管理2.在风险分析中,以下哪些步骤可以帮助计算出风险值?正确答案:BCDA.确定风险范围B.确定使用哪种风险分析方法C.了解风险计算原理D.确定具体的风险计算方法3.信息安全审计的作用包括:正确答案:ABDA、.取证B.威摄C.修补系统漏洞D.发现系统运行异常感功避开“出题陷4.关于Hash函数说法正确的是:正确答案:ACA.是将任意长度的信息息映射成一个较短的定长输出信息的函数B.是将信息加密的函数C.h=H(M),M是变长的报文,h是不定长的散列值D.h=H(M),M是变长的报文,h是定长的散列值5.以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段正确答案:ABCA.利用虚假的电子商务网站B.利用假置网上银行、网上证券网C.利用社会工程学D.利用密罐1.以下说法中错误的是正确答案:AA.物联网终端类型太多,很难被B.由于物联网的设备的数量巨大黑客利用使得常规的更新和维护操作面临挑战C.物联、网中智能设备接入方式多D.智能设备种类多、数量大且相样,安全水平不一,接入过程 互连接,任何安全问题都可能容易被利用,存在接入认证绕被放大到全网范围,引起连锁过风险反应2.以下关于日志的说法中,错误的是:正确答案:DA.大多数的多用户操作系统、正B.日志通常用于检查用户的登规的大型软件、多数安全设备录、分析故障、进行收费管理都有日志功能。统计流量、检查软件运行状况和调试软件。C.日志是指系统或软件生成的记 D.日志仅支持单个进行查看录文件3.()不属于对称加密算法正确答案:AA.RSAB.RC5C.DESD.IDEA4.在云计算的安全需求中,网络安全屋于哪一层正确答案:BA.接入层B.能力层C

关于大数据多样性的说法正确的有( )。

A.大数据包括半结构化数据

B.大数据必须是结构规则、完整的数据

C.大数据包括结构化数据

D.大数据包括非结构化数据

E.地理位置是大数据的一种类型


参考答案:ACDE


计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。

A.错误

B.正确


参考答案:B


关于UOMCB后台提供的数据版本升级功能,以下说法错误的有()

A.数据版本升级用于跨大版本升级时将后台已配置数据升级到新版本的数据表结构,与前台适配

B.跨大版本升级失败后需要回退时,可以通过数据版本升级功能进行数据库表结构回退

C.后台可以批量对多个网元同时进行批量数据版本升级

D.进行数据版本升级后,版本管理中对应的版本管理网元也切换为新的大版本


参考答案:B


以下哪项数据中涉及安全保密的最主要问题()。

A.访问控制问题

B.数据完整性

C.数据正确性

D.数据安全性


正确答案:A


数据库设计的根本目标是要解决

A.数据共享问题

B.数据安全问题

C.大量数据存储问题

D.倘化数据维护


正确答案:A
解析:数据库技术的根本目标就是要解决数据的共享问题,选项A正确。

更多 “物联网测试试题题库” 相关考题
考题 下列各项关于大数据的说法正确的是(  )。A.大数据决策模式中,企业管理者大多会根据自身的经验作出决策 B.大数据决策模式中,只有高层管理者才能参与决策 C.大数据时代的分析是向前分析,具有预测性 D.大数据价值巨大,价值密度高 答案:C解析:在传统管理决策模式中,企业管理者大多会根据自身的经验及判断能力,对企业适应市场环境变化的措施做出判断。所以A选项错误。大数据的应用使得企业的管理决策活动从原本的管理层独立决策模式转化成全员决策模式。所以B选项错误。大数据的价值性是指大数据价值巨大,但价值密度低。所以D选项错误。C选项表述正确。

考题 MySQL保证数据安全的方法有( )。A.数据库备份B.二进制日志文件C.数据审计D.数据库复制正确答案:ABCD

考题 单选题关于隐私信息,以下说法错误的是()。A 信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革B 当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大C 移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题D 要保护隐私就要牺牲安全和便利正确答案:A解析:暂无解析

考题 下列关于大数据的表述中,正确的是( )。A.大数据的价值产生于应用过程 B.大数据时代数据分析是“向前分析” C.大数据决策模式是一种全员决策模式 D.数据的存储是大数据时代企业战略转型困难之一 答案:B,C,D解析:数据分析是大数据处理流程的核心。大数据的价值产生于分析过程,从规模巨大的数据中挖掘隐藏的、有价值信息所进行的分析过程就是大数据分析,选项A错误。

考题 下列选项中,关于大数据时代数据分析表述错误的是( )。A.大数据价值巨大,但价值密度低 B.数据分析是大数据处理流程的核心 C.大数据时代,数据分析是“向前分析” D.大数据分析和传统数据分析最重要的区别在于数据技术答案:D解析:大数据分析和传统数据分析最重要的区别在于数据量,选项D错误。

考题 下列有关数据分析的说法中,不正确的有(  )。A.数据分析主要通过数据记录的格式进行数据提取 B.审计准则需要彻底的变革以反映数据分析技术的发展 C.注册会计师可以对提取的数据进行转换,但不应对数据做出改变 D.数据分析的价值在于可以提高审计质量,这种价值来自于数据分析工具本身及对数据进行的转换 答案:A,B,C,D解析:数据分析是教材2017年新增的考点,同学们应当借助本题对基本观点做出辨析。

考题 下列属于大数据时代企业战略转型面临的困难有( )。A.数据容量问题 B.数据来源问题 C.数据安全问题 D.数据分析与处理问题答案:A,C,D解析:大数据时代企业战略转型面临的困难:(1)数据容量问题。(2)数据安全问题。(3)数据分析与处理问题。

考题 单选题根据涂子沛先生所讲,以下说法错误的是哪项()A 大数据等于小数据加上大信息B 大数据等于大容量加上大价值C 大数据等于非结构化数据加上结构化数据D 大数据就等于非结构化数据正确答案:D解析:暂无解析

考题 下列对于大数据及其分析认识正确的有( )。A.大数据分析与传统数据分析最重要的区别在于数据量 B.大数据可使企业全员参与到决策中来 C.大数据可以史为鉴,属于“向后分析” D.在明确目的和假设的前提下,数据挖掘是大数据分析的利器答案:A,B解析:在大数据时代,数据分析是“向前分析”,具有预测性,选项C错误。数据挖掘是在没有明确假设的前提下去挖掘信息、发现知识,用于指导以后的行动,选项D错误。 本题考查:大数据时代的数据分析

考题 下列关于大数据分析和传统数据分析的区别中,说法正确的有( )。A.传统的数据分析是“向后分析”,分析的是已经发生的情况 B.大数据分析是“向前分析”,具有预测性 C.传统的数据分析主要针对结构化数据 D.大数据分析建立在海量原始数据基础上,不需要预先设定研究目的和方法答案:A,B,C,D解析:传统的数据分析是“向后分析”,分析的是已经发生的情况。而在大数据时代,数据分析是“向前分析”,具有预测性。传统的数据分析主要针对结构化数据。大数据不仅包括传统的以文本资料为主的结构化数据,还包括信息化时代所有的文本、图片、音频、视频等半结构数据和非结构化数据,且以半结构化和非结构化数据为主。大数据分析建立在海量原始数据基础上,不需要预先设定研究目的和方法,而要从大量数据中通过数据挖掘技术找到数据之间的关系并建立模型,寻找导致现实情况的根源因素,甚至形成理论和新的认知,在此基础上对未来进行预测和优化,以实现社会运行中各个领域的持续改善与创新,选项A、B、C、D均正确。