- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年数据库系统工程师考试数据库系统安全防护与合规性试卷及答案
一、单项选择题(共10题,每题2分,共20分)
1.以下哪项是数据库静态加密的典型应用场景?()
A.数据库与应用服务器间传输数据
B.数据库存储介质中的数据文件
C.数据库缓存中的临时会话数据
D.数据库日志实时写入过程
答案:B
解析:静态加密指数据在非传输状态下的加密,主要针对存储介质中的数据文件、备份文件等。传输加密(A)和使用中加密(C、D)属于动态加密场景。
2.依据GDPR规定,数据控制者对个人数据泄露事件的最长报告时限是?()
A.24小时
B.48小时
C.72小时
D.1周
答案:C
解析:GDPR要求数据控制者在意识到数据泄露后72小时内报告监管机构,若延迟报告需说明合理理由。
3.以下哪种访问控制模型最适合大型企业复杂权限管理场景?()
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.基于属性的访问控制(ABAC)
答案:C
解析:RBAC通过角色关联权限,支持批量用户管理和权限继承,适合大型企业层级化组织架构;ABAC虽更灵活但实现复杂度高,通常作为RBAC的扩展。
4.数据库审计日志中必须记录的核心信息不包括?()
A.操作时间戳
B.客户端IP地址
C.数据库版本号
D.执行的SQL语句
答案:C
解析:审计日志需记录操作主体(用户、IP)、操作时间、操作内容(SQL语句)、操作结果等,数据库版本号属于系统元数据,非审计必要信息。
5.以下哪种数据脱敏技术属于“隐式脱敏”?()
A.将身份证号后四位替换为“****”
B.对手机号进行哈希处理生成随机字符串
C.根据用户角色动态显示部分数据字段
D.在测试环境使用虚构的仿真数据
答案:C
解析:隐式脱敏通过访问控制动态限制数据可见性,如角色A可见完整姓名,角色B仅见姓氏;显式脱敏直接修改数据内容(A、B、D)。
6.可信计算基(TCB)在数据库安全中的核心作用是?()
A.实现数据库性能优化
B.确保关键安全功能的正确性
C.提供多租户隔离机制
D.支持跨云数据迁移
答案:B
解析:TCB是系统中所有保护机制的集合,包括硬件、固件和软件,其核心作用是确保认证、授权、加密等安全功能的正确性和不可绕过性。
7.依据《信息安全技术数据库管理系统安全技术要求》(GB/T20273-2019),三级安全要求中强制访问控制的最小粒度是?()
A.数据库级
B.模式级
C.表级
D.字段级
答案:D
解析:三级安全要求(结构化保护级)要求强制访问控制粒度达到字段级,支持对敏感字段的细粒度权限控制。
8.以下哪项属于数据库逻辑漏洞?()
A.磁盘阵列故障导致数据丢失
B.SQL注入攻击利用的代码缺陷
C.冷却系统失效引发的硬件损坏
D.管理员误删除关键表数据
答案:B
解析:逻辑漏洞指数据库系统或应用程序在设计、实现中的安全缺陷(如未正确过滤用户输入导致SQL注入);A、C属于物理安全问题,D属于操作失误。
9.隐私计算技术在数据库安全中的主要应用是?()
A.实现跨机构数据联合计算而不泄露原始数据
B.提升数据库事务处理的并发性能
C.增强数据库备份的加密强度
D.优化查询语句的执行计划
答案:A
解析:隐私计算(如联邦学习、安全多方计算)允许不同机构在不共享原始数据的前提下进行联合建模或分析,解决数据“可用不可见”问题。
10.零信任架构(ZeroTrust)对数据库访问的核心要求是?()
A.所有访问默认允许,仅阻断已知威胁
B.基于网络位置实施信任评估
C.持续验证访问请求的身份、设备、环境安全性
D.仅允许内部网络用户访问数据库
答案:C
解析:零信任的核心是“永不信任,始终验证”,要求对每个访问请求(无论来自内部或外部)的身份、终端设备状态、网络环境等进行持续动态验证。
二、填空题(共5题,每题3分,共15分)
11.数据库加密技术按对象可分为_加密、_加密和____加密三类。
答案:存储;传输;使用中
12.GDPR规定的“数据可携带权”要求数据控制者向数据主体提供____格式的个人数据副本。
答案:结构化、常用、机器可读
13.数据库访问控制的三要素是_、_和____。
答案:主体(用户/进程);客体(数据对象);权限(操作类型)
14.数据库安全审计的“三性”要求是_、_和____。
答案:完整性;不可抵赖性;可追溯性
15.数据脱敏的常见方法包括_、_、____和随机化等。
答案:替换法;掩码法;截断法
三、判断题(共5题,每题2分,共10分)
16.数据库加密后,索引字段必须保持明文才能保证查
原创力文档


文档评论(0)