【单选题】
DLP是一个___
A. 完全体
B. 智能体
C. 综合体
D. 保密体
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
存储和备份设备包括磁带和磁盘还有___
A. 光缆
B. U盘
C. 光盘库
D. 硬盘
【单选题】
以下属于数据安全的要素是?___
A. 安全性、完整性、不可获取性
B. 保密性、完整性、可获取性
C. 完整性、可获得性、可获取性
D. 可靠性、完备性、不可或缺性
【单选题】
导致数据泄露的主要原因包括___
A. 黑客通过网络攻击、木马、病毒窃取
B. 设备丢失或被盗
C. 使用管理不当
D. 以上都是
【单选题】
数据加密的加密方式为___
A. 对称加密
B. 非对称加密
C. Hash
D. 以上都是
【单选题】
把磁性硬盘和闪存集成到一起的是?___
A. 固态硬盘
B. 混合硬盘
C. 可换硬盘
D. 半导体存储器
【单选题】
硬盘数据恢复的第一步为。___
A. 进行诊断,找到故障点
B. 修复硬件故障
C. 修复其他软件故障
D. 恢复数据
【单选题】
无法进入操作系统是什么故障___
A. 电路故障
B. 固件损坏
C. 逻辑故障
D. 盘片损伤
【单选题】
优点是全面、完整的备份方式是哪一个___
A. 增量备份
B. 差异备份
C. 正常备份
D. 以上都不是
【单选题】
硬件基础设施为光纤通道的是___
A. DAS
B. NAS
C. SAN
D. RAID
【单选题】
以下不属于数据安全保护措施的是?___
A. 数据保密
B. 数据不加密
C. 数据完整性
D. 双向强身份认证
【单选题】
下列不属于数据传输安全技术的是。___
A. 旁路控制技术
B. 数据传输加密技术    
C. 数据完整性技术  
D. 防抵赖技术
【单选题】
大数据时代,数据使用的关键是?___
A. 数据存储 
B. 数据再利用 
C. 数据收集
D. 数据分析
【单选题】
下面关于我们使用的网络是否安全的正确表述是___
A. 设置了复杂的密码,网络是安全的
B. 安装了防火墙,网络是安全的
C. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
D. 安装了防火墙和杀毒软件,网络是安全的
【单选题】
重要数据要及时进行()以防出现意外情况导致数据丢失。___
A. 备份
B. 杀毒
C. 加密
D. 格式化
【单选题】
我们日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?___
A. 遵循国家的安全法律
B. 确保个人数据和隐私安全
C. 确保不会忘掉密码
D. 降低安全受损的几率
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为___
A. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络宽带
B. 操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
C. 漏洞是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D. 以前经常感染病毒的机器,现在就不存在什么漏洞了
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式
【单选题】
业务管理就是对()的建模和业务规则的定义 ___
A. 业务流程
B. 业务规则
C. 业务对象
D. 业务交互
【单选题】
以下()哪个无法检索数据?___
A. SQL Server
B. SQL plus
C. MySQL
D. Oracle
【单选题】
()的标准主要是代码的独立性和自我复制性。___
A. 分类恶意代码
B. 独立恶意代码
C. 非独立恶意代码
D. 远程代码 ​
【单选题】
数据库是存储数据的___
A. 工具
B. 组织
C. 仓库
D. 代码
【单选题】
数据库技术是计算机处理与存储数据的有效技术,其典型代表就是()数据库。___​
A. 关系型
B. 有效型
C. 独立型
D. 对象型
【单选题】
以下哪一个是数据库的防护方法?___
A. 加强对脚本文件的代码审计
B. 对扩展存储过程进行处理
C. 过滤特殊字符
D. 禁用高危系统函数
【单选题】
XSS漏洞常见的防护手段___
A. 系统运行阶段的防御
B. 系统开发阶段的防御
C. 过滤特殊字符
D. 使用非实体化编码
【单选题】
以下那句话不正确?___
A. SQL注入漏洞是Web层面最高危的漏洞之一
B. XSS不是常见的Web应用程序安全漏洞之一
C. 基于DOM的XSS是通过修改页面DOM节点数据信息而形成的XSS
D. 远程代码执行漏洞是指攻击者可以随意执行系统命令 ​
【单选题】
()又称为恶意软件。___
A. 恶意代码
B. 执行漏洞
C. 高危系统
D. WebShell危害
【单选题】
以下哪个不是典型恶意代码防范方法?___
A. 服务器安全设置
B. 禁用高危系统函数
C. 应用安全防护
D. 控制文件上传
【单选题】
三层结构类型的物联网不包括___
A. 感知层
B. 传输层
C. 通讯层
D. 应用层
【单选题】
物联网具备三种能力,以下哪个选项不是正确答案?___
A. 全面感知
B. 采集数据
C. 可靠传递
D. 智能处理
【单选题】
云计算是对什么技术的发展与运用。___
A. 并行计算
B. 网格计算
C. 分布式计算
D. 以上三个选项都对
【单选题】
工控系统基础方法不包括___
A. 失泄密防护
B. 主机安全管理
C. 系统安全管理
D. 数据安全管理
【单选题】
下列关于舍恩伯格对大数据特点说法中,错误的是。___
A. 数据价值密度高
B. 数据类型多样
C. 数据处理速度快
D. 数据规模大
【单选题】
从体系架构角度可以将物联网支持的应用分为三类,下列哪个选项是错误的___
A. 具备物理世界认知能力的应用
B. 在网络融合基础上的泛在化应用
C. 在大数据下的推广性应用
D. 基于应用目标的综合信息服务应用
【单选题】
下列对基于主控系统基线的防护方法说法错误的是?___
A. 基线建立
B. 防御建立
C. 实施防御
D. 运行监控
【单选题】
以下哪一个选项不属于大数据的特点?___
A. 多样性
B. 集中化
C. 真实性
D. 快速度
【单选题】
以下关于大数据的理解错误的是___
A. 大数据增加了隐私泄露的风险
B. 大数据下审计工作难度加大
C. 大数据下访问控制难度减小
D. 大数据使攻击者可以更容易地发起攻击
【单选题】
什么是云计算在基础设施应用上的重要组成部分,处于云计算产业链金字塔的底层。___
A. 云主机
B. 云服务
C. 云存储
D. 云桌面
推荐试题
【判断题】
违反治安管理行为事实清楚,证据确凿,处警告的,可以当场作出治安管理处罚决定。
A. 对
B. 错
【判断题】
(17年新增试题)辩护律师向公安机关了解案件有关情况时,公安机关应当将犯罪嫌疑人涉嫌的罪名,以及犯罪嫌疑人被采取、变更、解除强制措施,延长侦查羁押期限等程序方面的情况,予以告知,并记录在案。
A. 对
B. 错
【判断题】
作出收取和没收较高数额的保证金决定前都应当告知犯罪嫌疑人。
A. 对
B. 错
【判断题】
蒋某欲跳楼自杀,朱某大喊"怎么还不跳",蒋某便跳楼而亡。朱某构成故意犯罪。
A. 对
B. 错
【判断题】
民警王某传唤违法嫌疑人黄某时,由于黄某的家属在场,便当场将传唤原因和处所口头告知其家属,并在询问黄某的笔录中注明。
A. 对
B. 错
【判断题】
美国人约翰在我国境内因为故意伤害罪被依法刑事拘留,办案公安机关应当在24小时内层报省级公安机关,同时通报同级人民政府外事办公室
A. 对
B. 错
【判断题】
甲公司在招股说明书、认股书中毫无根据地夸大盈利预测,故意作不合理的虚假陈述,发行股票数额600万元,甲公司构成欺诈发行股票罪。
A. 对
B. 错
【判断题】
人民警察是武装性质的国家治安行政力量和刑事司法力量。
A. 对
B. 错
【判断题】
为谋取不正当利益,给予公司、企业或者其他单位的工作人员以财物,数额较大的,构成对非国家工作人员行贿罪。
A. 对
B. 错
【判断题】
阻碍人民警察依法执行职务的,应当从重处罚。
A. 对
B. 错
【判断题】
侦查人员的回避,由县级以上公安机关办案部门负责人决定。
A. 对
B. 错
【判断题】
对受奖励的人民警察,按照国家有关规定,可以提前晋升警衔,并给予一定的物质奖励。
A. 对
B. 错
【判断题】
张某为某私营企业的会计,一日深夜潜入本单位财务室,用所保管财务室钥匙打开保险柜拿走现金2万元。张某的行为构成盗窃罪。
A. 对
B. 错
【判断题】
根据《治安管理处罚法》的规定,扰乱公共场所秩序行为中的"公共场所",主要是指车站、港口、码头、公园、展览馆、事业单位办公场所等。
A. 对
B. 错
【判断题】
治安管理处罚必须以事实为依据,与违反治安管理行为的性质、情节以及社会危害程度相当。
A. 对
B. 错
【判断题】
犯罪中止可以发生在犯罪的预备阶段、犯罪实施过程中和犯罪行为实施后结果发生前。
A. 对
B. 错
【判断题】
民警在抓捕犯罪嫌疑人刘某的过程中,刘某徒手打向民警,并用脚踢民警。民警经警告无效,使用手枪将其击倒。
A. 对
B. 错
【判断题】
为亲友非法牟利罪的犯罪主体必须是国有公司、企业、事业单位的领导人员。
A. 对
B. 错
【判断题】
怀孕妇女、儿童实施暴力犯罪的,人民警察一律不得对其使用武器。
A. 对
B. 错
【判断题】
甲涉嫌聚众斗殴罪被A县公安局刑事拘留,但因甲不讲真实姓名、住址,身份不明,可以不予通知甲的家属。
A. 对
B. 错
【判断题】
15周岁的张某聚众斗殴并致人死亡,应当追究其刑事责任。
A. 对
B. 错
【判断题】
(17年新增试题)陈某于去年1月起利用电信网络技术手段发布虚假欠费短信,每次骗取受害人10元。今年12月,陈某被公安机关抓获,共有400多人被骗。对陈某的诈骗数额应当累计计算,以诈骗罪追究刑事责任。
A. 对
B. 错
【判断题】
有逃税的行为,经税务机关依法下达追缴通知后,补缴应纳税款,缴纳滞纳金,已受行政处罚的,一律不予追究刑事责任。
A. 对
B. 错
【判断题】
丁邀同事秦某到风景区漂流,在漂流筏转弯时,秦某的安全带突然松开致其摔落河中。丁未下河救人,秦某溺亡,丁构成不作为犯罪。
A. 对
B. 错
【判断题】
在边远、水上、交通不便地区,公安机关及其人民警察依照《治安管理处罚法》的规定作出罚款决定后,被处罚人向指定的银行缴纳罚款确有困难,人民警察可以主动提出当场收缴罚款。
A. 对
B. 错
【判断题】
被决定给予行政拘留处罚的人交纳保证金,暂缓行政拘留后,逃避行政拘留处罚的执行的,已经作出的行政拘留决定仍应执行。
A. 对
B. 错
【判断题】
刑事侦查中制作的扣押清单上没有对物品的名称、特征、数量、质量作详细注明的,经补正并作出合理解释,该清单仍可以作为证据使用。
A. 对
B. 错
【判断题】
人民检察院对于公安机关移送起诉的案件,应当在2个月以内作出决定,重大、复杂的案件,可以延长半个月。补充侦查的期限不计入审查起诉期限。
A. 对
B. 错
【判断题】
犯罪嫌疑人甲在被取保候审期间企图逃跑,应当根据其违反规定的情节,决定没收部分或者全部保证金,也可以提请批准逮捕。
A. 对
B. 错
【判断题】
间歇性的精神病人甲,在不能辨认自己行为的情况下实施了殴打他人的行为,公安机关受理该案件后,应当对甲减轻或者不予处罚。
A. 对
B. 错
【判断题】
犯罪嫌疑人李某涉嫌非法经营罪于2月7日被甲地公安机关冻结存款,到期没有续冻。9月6日乙地公安机关发现李某涉嫌非法吸收公众存款,可以将李某的存款再次冻结。
A. 对
B. 错
【判断题】
对被盘问人的留置时间自被送入候问室之时起不得超过24小时。
A. 对
B. 错
【判断题】
李某明知13周岁的郑某被强迫卖淫,仍与其发生性关系,对李某以强奸罪处罚。
A. 对
B. 错
【判断题】
人民警察依法使用武器,造成不应有的人员伤亡的,应当承担赔偿责任。
A. 对
B. 错
【判断题】
派出所民警李某在办理一起寻衅滋事案件中,其中一方当事人系民警李某的近亲属,民警李某的回避,由其所属的公安机关的上一级公安机关决定。
A. 对
B. 错
【判断题】
公安机关作出罚款决定,被处罚人应当自收到行政处罚决定书之日起30日内,到指定的银行缴纳罚款。
A. 对
B. 错
【判断题】
只要犯罪分子有揭发他人犯罪行为,或者提供重要线索的,应当认定为立功,可以从轻或者减轻处罚。
A. 对
B. 错
【判断题】
对同一宗毒品实施了两种以上犯罪行为并有相应确凿证据的,应当按照所实施的犯罪行为的性质并列确定罪名,毒品数量不重复计算,不实行数罪并罚。
A. 对
B. 错
【判断题】
犯罪嫌疑人取保候审保证金的起点数额为人民币3000元。
A. 对
B. 错
【判断题】
公安机关在办理治安案件过程中,确有必要检查公民住所的,可当场检查,但应立即补办县级以上公安机关开具的检查证明文件。
A. 对
B. 错