2025年数据库系统工程师考试数据库系统安全防护与合规性试卷及答案.docxVIP

2025年数据库系统工程师考试数据库系统安全防护与合规性试卷及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年数据库系统工程师考试数据库系统安全防护与合规性试卷及答案

一、单项选择题(共10题,每题2分,共20分)

1.以下哪项是数据库静态加密的典型应用场景?()

A.数据库与应用服务器间传输数据

B.数据库存储介质中的数据文件

C.数据库缓存中的临时会话数据

D.数据库日志实时写入过程

答案:B

解析:静态加密指数据在非传输状态下的加密,主要针对存储介质中的数据文件、备份文件等。传输加密(A)和使用中加密(C、D)属于动态加密场景。

2.依据GDPR规定,数据控制者对个人数据泄露事件的最长报告时限是?()

A.24小时

B.48小时

C.72小时

D.1周

答案:C

解析:GDPR要求数据控制者在意识到数据泄露后72小时内报告监管机构,若延迟报告需说明合理理由。

3.以下哪种访问控制模型最适合大型企业复杂权限管理场景?()

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:C

解析:RBAC通过角色关联权限,支持批量用户管理和权限继承,适合大型企业层级化组织架构;ABAC虽更灵活但实现复杂度高,通常作为RBAC的扩展。

4.数据库审计日志中必须记录的核心信息不包括?()

A.操作时间戳

B.客户端IP地址

C.数据库版本号

D.执行的SQL语句

答案:C

解析:审计日志需记录操作主体(用户、IP)、操作时间、操作内容(SQL语句)、操作结果等,数据库版本号属于系统元数据,非审计必要信息。

5.以下哪种数据脱敏技术属于“隐式脱敏”?()

A.将身份证号后四位替换为“****”

B.对手机号进行哈希处理生成随机字符串

C.根据用户角色动态显示部分数据字段

D.在测试环境使用虚构的仿真数据

答案:C

解析:隐式脱敏通过访问控制动态限制数据可见性,如角色A可见完整姓名,角色B仅见姓氏;显式脱敏直接修改数据内容(A、B、D)。

6.可信计算基(TCB)在数据库安全中的核心作用是?()

A.实现数据库性能优化

B.确保关键安全功能的正确性

C.提供多租户隔离机制

D.支持跨云数据迁移

答案:B

解析:TCB是系统中所有保护机制的集合,包括硬件、固件和软件,其核心作用是确保认证、授权、加密等安全功能的正确性和不可绕过性。

7.依据《信息安全技术数据库管理系统安全技术要求》(GB/T20273-2019),三级安全要求中强制访问控制的最小粒度是?()

A.数据库级

B.模式级

C.表级

D.字段级

答案:D

解析:三级安全要求(结构化保护级)要求强制访问控制粒度达到字段级,支持对敏感字段的细粒度权限控制。

8.以下哪项属于数据库逻辑漏洞?()

A.磁盘阵列故障导致数据丢失

B.SQL注入攻击利用的代码缺陷

C.冷却系统失效引发的硬件损坏

D.管理员误删除关键表数据

答案:B

解析:逻辑漏洞指数据库系统或应用程序在设计、实现中的安全缺陷(如未正确过滤用户输入导致SQL注入);A、C属于物理安全问题,D属于操作失误。

9.隐私计算技术在数据库安全中的主要应用是?()

A.实现跨机构数据联合计算而不泄露原始数据

B.提升数据库事务处理的并发性能

C.增强数据库备份的加密强度

D.优化查询语句的执行计划

答案:A

解析:隐私计算(如联邦学习、安全多方计算)允许不同机构在不共享原始数据的前提下进行联合建模或分析,解决数据“可用不可见”问题。

10.零信任架构(ZeroTrust)对数据库访问的核心要求是?()

A.所有访问默认允许,仅阻断已知威胁

B.基于网络位置实施信任评估

C.持续验证访问请求的身份、设备、环境安全性

D.仅允许内部网络用户访问数据库

答案:C

解析:零信任的核心是“永不信任,始终验证”,要求对每个访问请求(无论来自内部或外部)的身份、终端设备状态、网络环境等进行持续动态验证。

二、填空题(共5题,每题3分,共15分)

11.数据库加密技术按对象可分为_加密、_加密和____加密三类。

答案:存储;传输;使用中

12.GDPR规定的“数据可携带权”要求数据控制者向数据主体提供____格式的个人数据副本。

答案:结构化、常用、机器可读

13.数据库访问控制的三要素是_、_和____。

答案:主体(用户/进程);客体(数据对象);权限(操作类型)

14.数据库安全审计的“三性”要求是_、_和____。

答案:完整性;不可抵赖性;可追溯性

15.数据脱敏的常见方法包括_、_、____和随机化等。

答案:替换法;掩码法;截断法

三、判断题(共5题,每题2分,共10分)

16.数据库加密后,索引字段必须保持明文才能保证查

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档