网络与信息安全管理员(4级)习题_第1页
网络与信息安全管理员(4级)习题_第2页
网络与信息安全管理员(4级)习题_第3页
网络与信息安全管理员(4级)习题_第4页
网络与信息安全管理员(4级)习题_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员(4级)习题一、单选题(共60题,每题1分,共60分)1、关于三层交换机三层转发是说法错误的是()。A、三层交换机每一个三层转发的数据都要经过CPU处理B、三层交换机采用了和路由器的最长地址掩码匹配不同的方法,使用精确地址匹配的方式处理,有利于硬件实现快速查找C、三层交换机采用了Cache的方法,把最近经常使用的主机路由放到了硬件的查找表中,只有在这个Cache中无法匹配到的项目才D、绝大多数的报文处理都在硬件中实现了,只有极少数报文才需要使用软件转发正确答案:A2、NTFS以()为单位来存储数据文件。A、簇B、元C、帧D、集正确答案:A3、以下哪种情形中,个人信息控制者共享、转让、公开披露个人信息需事先征得个人信息主体的授权同意()。A、与公共安全、公共卫生、重大公共利益直接相关的B、与国家安全、国防安全直接相关的C、与犯罪侦查、起诉、审判和判决执行等直接相关的;D、与科学研究相关的正确答案:D4、关于OSPF路由协议以下说法不正确的是()。A、OSPF是一种距离矢量路由协B、OSPF协议的默认管理距离是C、OSPF是一种内部网关协议D、OSPF是一种链路状态路由协正确答案:A5、当个人信息控制者停止运营其产品或服务时,下列做法不正确的是()。A、在暗网出售个人信息B、及时停止继续收集个人信息的活动C、将停止运营的通知以逐一送达或公告的形式通知个人信息主体D、对其所持有的个人信息进行删除或匿名化处理正确答案:A6、根据《治安管理处罚法》的规定,阻碍国家机关工作人员依法执行职务属于妨害社会管理的行为,其中阻碍()依法执行职务的,从重处罚。A、国家安全部门的工作人员B、人民警察C、消防人员D、急救人员正确答案:B7、根据我国有关规定,下列属于违禁品、管制物品的是()。A、不具有杀伤性的仿真枪B、打火机、火柴C、化学品D、窃听窃照专用器材正确答案:D8、在Windows系统中,创建软件限制策略时,会增加一个()和“其他策略”项。A、安全序列B、安全级别C、安全规则D、安全设置正确答案:B9、哪个方法不能应对针对口令的字典攻击()?A、设置锁定阈值B、定期更换口令C、设置复杂密码D、预设口令正确答案:D10、在互联网环境下,非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密的犯罪的行为,构成()。A、侵犯通信自由罪B、利用互联网损害他人商业信誉、商品声誉C、侵犯著作犯罪D、侮辱罪正确答案:A11、FTP服务使用的默认端口是()。A、80B、25C、21D、110正确答案:C12、VLAN的划分方式不包括以下哪一项()。A、基于端口B、基于IP地址C、基于网络层协议D、按策略划分正确答案:B13、Linux系统使用()命令挂载磁盘和分区。A、diskB、partitionC、mountD、label正确答案:C14、命令“grep'root'/var/log/secure”的作用是()。A、在/var/log/secure文件中搜索并显示带有字符串“root”B、以root用户的权限打开并显示/var/log/secure文件的内容C、将/var/log/secure文件的owner设置为rootD、在/var/log/secure目录下搜索owner为root的文件正确答案:A15、在Linux系统中,图形界面的多用户模式()。A、对应运行级别3B、无root权限C、对应运行级别5D、不能进行系统维护正确答案:C16、李某将银行卡与微信绑定进行支付,在这里她的银行卡账号及密码属于()。A、个人敏感信息B、组织外部信息C、组织内部信息D、一般个人信息正确答案:A17、软件安全技术是信息安全技术体系结构之一,现有的软件安全技术不包括()。A、恶意代码分析与检测B、操作系统检测C、软件缺陷与漏洞分析D、软件代码的安全正确答案:B18、个人信息指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定()身份或者反映特定()活动情况的各种信息。A、人民B、公民C、法人D、自然人正确答案:D19、消防监督检查中,对依法应当责令期限改正的,应当自检查之日起()个工作日内制作送达责令限期改正通知书,并以处罚。A、5B、4C、3D、2正确答案:C20、数据库关系运算中参与运算的最小单位是()。A、数据库B、表C、字段D、记录正确答案:C21、Windows系统安全加固需要防止恶意用户利用()作为进入本地系统的入口。A、系统漏洞B、恶意代码C、远程访问D、共享正确答案:D22、以下不能用来进行漏洞探测的工具是()。A、EncaseB、NmapC、NessusD、Satan正确答案:A23、()是用每一种病毒体含有的特征字符串对被检测的对象进行扫描,扫描法包括特征代码扫描法和特征字扫描法。A、行为检测法B、扫描法C、校验和法D、比较法正确答案:B24、公安机关消防机构对举报投诉占用、堵塞、封闭疏散通道安全出口或者其他妨碍安全疏散行为,以及擅自停用消防设施的,应当在接到举报投诉后()内进行核查。A、12小时B、24小时C、2日D、8小时正确答案:B25、在Linux系统中,可打开()文件查看系统默认级别。A、/etc/shadowB、/etc/passwdC、/etc/inittab/D、/etc/profile正确答案:C26、()网吧营业场所,其内部装修消防设计应符合国家相关消防技术要求。A、新建、改建、扩建B、新建C、新建、改建、扩建、变更D、新建、改建正确答案:C27、在Linux系统中,()命令用来递归列出目录信息。A、ls-rdirnameB、ls-RdirnameC、ls-ldirnameD、ls-adirname正确答案:B28、在Linux系统中,grep的使用权限是()。A、rootB、超级用户C、伪用户D、所有用户正确答案:D29、在TCP/IP参考模型的应用层包括了所有的高层协议,其中用于实现网络主机域名到IP地址映射的是()。A、DNSB、SMTPC、FTPD、Telnet正确答案:A30、社交网络的数据分层不包含()?A、activity-layerB、registration-layerC、networking-layerD、appliction-layer正确答案:D31、下列不属于软件防火墙缺点的是()。A、漏洞多B、安装成本高C、售后支持成本高D、代码庞大正确答案:A32、根据《具有舆论属性或社会动员能力的互联网信息服务安全评估规定》,网信部门。和公安机关开展现场检查,()不得干扰互联网信息服务提供者正常的业务活动。A、应当分开实施B、原则上应当联合实施C、可以联合实施D、可以分开实施正确答案:B33、在计算机网络中,要采用分层结构的理由是()。A、可以简化计算机网络的时效B、隔层功能相对独立,所做的改动不会影响到其他层从而保持体C、比模块结构好D、只允许每层和其上下相邻层发生联系正确答案:B34、通常情况下,下列哪种关于防火墙的说法不对()?A、内部网络可以无限制地访问外部网络B、DMZ可以访问内部网络C、外部网络可以访问DMZ的服务器的公开D、外部网络不能访问内部网络以及防火正确答案:B35、串行传送是以()为单位。A、字符B、帧C、千比特D、比特正确答案:D36、SSL协议提供用户和商户之间交换电子支付信息的安全通道,但不保证支付()。A、非否认性B、信息的完整性C、持卡人的合法性D、信息的机密性正确答案:A37、在Linux系统中,()的UID、GID的值在500-60000之间,只能在系统上进行普通的操作。A、普通用户B、伪用户C、超级用户D、管理员正确答案:A38、IPv6有()位地址结构。A、64B、32C、128D、16正确答案:C39、以下行为不符合对电子信息系统的雷电防护的是()。A、机房最好放在建筑物的中间位置B、设置安全防护地域屏蔽地,应采用阻抗大的导体C、一般以交界处的电磁环境有无明显的改变作为划分不同防雷区域D、设置避雷电网正确答案:B40、以下说法正确的是()。A、salt是以明文形式与密文存放在一起的,其主要作用是防止预计算攻击B、salt是以明文形式与密文存放在一起的,其主要作用是增加加-解密过程的C、salt是以密文形式与明文存放在一起的,其主要作用是防止预计算攻击D、salt是以密文形式与明文存放在一起的,其主要作用是增加加-解密过程的正确答案:B41、审计机制能及时发现并记录各种与()有关的行为,并根据不同安全等级的需要,对发现的安全事件做出不同的处理。A、安全事件B、系统启动C、安全策略D、系统关闭正确答案:A42、()使得笔记本电脑或者其他的设备装置在蜂窝网络覆盖范围内可以在任何地方连接到互联网。A、虚拟局域网B、无线广域网C、虚拟广域网D、无线局域网正确答案:B43、哪个不是基于动态口令的认证技术的优点()?A、不确定性B、动态性C、可重复性D、一次性正确答案:C44、以下属于静态分析的优点的是()。A、可以覆盖程序所有可能的执行路径B、执行完整的分析所需时间少C、可以非常方便地绕过“指令加花”类的反调试D、全均不是正确答案:A45、《互联网上网服务营业场所管理条例》规定,()应当自收到申请之日起20个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件。A、工商行政管理部门B、文化行政部门C、公安网监部门D、电信管理部门正确答案:B46、根据《互联网信息搜索服务管理规定》规定,互联网信息搜索服务提供者提供服务过程中发现搜索结果明显含有法律法规禁止内容的信息、网站及应用,应当采取的措施不包括()。A、观察搜索者的上网行为特征B、及时向国家或者地方互联网信息办公室报告C、停止提供相关搜索结果D、保存有关记录正确答案:A47、下列不属于有线传输的是()。A、双绞线B、光纤C、超五类双绞线D、电磁波正确答案:D48、TCP协议三次握手中的第二步是()。A、客户端向服务器主动发送SYN建立连接B、服务器根据客户端SYN回复一个SYN/ACKC、客户端发送ACK确认来自服务器的SYN/ACKD、客户端向服务器主动发送带有FIN标识的数据包正确答案:B49、()负责互联网上网服务营业场所经营单位设立的审批。A、县级以上文化行政部门B、县级以上公安网监部门C、县级以上公安消防部门D、县级以上工商行政管理部门正确答案:A50、“伪基站”违法行为触及的危害性最可能不包括()。A、危害国家经济安全B、损害基础电信运营商和人民群众财产权益C、危害公共安全、扰乱市场秩序D、侵犯公民个人隐私正确答案:A51、李某欲注册某互联网即时通信软件,下列哪个账号名称符合国家规定()?A、破坏民族团结的B、普法小能手C、宣扬暴力凶杀的D、打色情擦边球的正确答案:B52、某网站有专人负责定期刷新该网站的信息内容,利用数据挖掘和分析技术删除无效信息,这是为了保持信息的哪个特性()?A、共享性B、可传递性C、可转换性D、时效性正确答案:D53、物理层的四个特性中,()规定了每种信号的电平、信号的脉冲宽度、允许的数据传输速率和最大传输距离。A、机械特性B、电气特性C、规格特性D、功能特性正确答案:B54、数据库中最小的加密单位是()。A、字段B、数据库C、记录D、表正确答案:A55、在黑客攻击中,对付口令攻击的有效手段是()。A、使用默认口令B、加强口令管理C、随便选择容易的密码D、口令长度6位以内就可以正确答案:B56、公安机关消防机构,对除占用、堵塞、封闭疏散通道、安全出口或其它妨碍安全疏散行为之外的消防安全违法行为,应当在接到举报投诉之日起()个工作日内进行核查。A、4B、2C、5D、3正确答案:D57、制作、运输、复制、出售、出租淫秽的书刊、图片、影片、音像制品等淫秽物品或者利用计算机信息网络、电话以及其他通讯工具传播淫秽信息,情节较轻的,处()。A、5日以下拘留或者500元以下罚款B、10日以下拘留或者500元以下罚款C、5日以下拘留或者1000元以下罚款D、10日以下拘留或者1000元以下罚款正确答案:A58、已知某个pdf文档中含有漏洞利用代码,可行的定位漏洞利用代码的方法包括()。A、通过PDFParser解析文档结构,从中发现异常B、双击执行该文档,使用WireShark抓取系统C、双击执行该文档,并监视相关进程对系统的操D、用十六进制编辑器打开该文档查看其中的内容正确答案:A59、下面关于传输、数据、信号关系的正确叙述是()。A、三者无关B、传输是体现数据价值的基础,信号是实现传C、数据是信号在传输过程的存在形式D、信号是数据在传输过程中的存在形式正确答案:D60、负责对为网吧提供互联网接入服务单位的监管,归属政府哪个职能部门管理()?A、公安机关B、文化行政C、电信管理D、工商行政正确答案:C二、多选题(共10题,每题1分,共10分)1、BSI颁布的业务连续性相关标准包括()。A、ISO22301《社会安全业务连续性管理体系要求》B、BS25999-1《业务连续性管理实施规程》C、ISO22313《社会安全业务连续性管理体系指南》D、PAS56《业务连续性管理指南》E、BS25999-2《业务连续性管理—规范》正确答案:BDE2、典型的备份战略包括()。A、备份专门的存储网络B、备份本地计算机C、备份个人计算机D、备份服务器E、备份网络正确答案:ABCDE3、违反治安管理行为的处罚包括()。A、警告B、罚款C、劳动教养D、行政拘留E、以上都不对正确答案:ABD4、互联网上网服务营业场所经营单位和上网消费者不得进行下列()危害信息网络安全的活动。A、非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用B、故意制作或者传播计算机病毒以及其他破坏性程序C、行政法规禁止的其他行为D、法律禁止的其他行为E、以上都不对正确答案:ABCD5、个人数据及隐私保护,下列正确的是()。A、应采取适当的技术措施和组织措施保护个人数据,防止任何非法形式处理B、无恶意侵犯个人数据级隐私,一旦违法,可以不承担责任C、尽量避免和减少个人数据的使用,尽可能依照法律要求使用匿名D、严格保护,侵犯即犯罪E、最终用户在处理个人数据方面的权利和自由,特别是隐私权,受法律保护正确答案:ACE6、信息可以从国家信息、组织信息及个人信息三个层面界定。以下属于国家信息的是()。A、对外政策B、市场环境信息C、产业界动向信息D、立法信息E、国家贸易信息正确答案:ADE7、Linux系统提供了一些查看进程信息的系统调用,下面具有上述功能的命令是()。A、psB、rootC、topD、cdE、who正确答案:ACE8、根据《中华人民共和国保守国家秘密法》的相关规定,下列哪些情形应当确定为国家秘密()?A、国防建设和武装力量活动中的秘密事项B、外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项C、国家事务重大决策中的秘密事项D、民经济和社会发展中的秘密事项E、科学技术中的秘密事项正确答案:ABCDE9、违反《计算机信息网络国际联网安全保护管理办法》第十一条、第十二条规定,不履行备案职责的,由公安机关()。A、给予警告B、拘留5日C、罚款五万元D、停机整顿不超过六个月E、相关责任人员10万元以下罚款正确答案:AD10、个人信息包括()。A、出生日期B、征信信息C、身份证件号码D、姓名E、住宿信息正确答案:ABCDE三、判断题(共30题,每题1分,共30分)1、UNIX用一个用户名代表用户,用户名最多有8个字符,内部表示为一个16位的数字,即用户ID(UID)。A、正确B、错误正确答案:A2、对一般目标的定位和访问控制指的是提供给用户使用的一般对象必须受到控制,如允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰。A、正确B、错误正确答案:A3、病毒检测是检测计算机网络上的异常活动,确定这些活动是敌意的还是未经批准的,并作出适当的反应。A、正确B、错误正确答案:B4、基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。A、正确B、错误正确答案:A5、根据我国相关制度,网络服务提供者为用户办理网站接入服务,应当在与用户签订协议或者确认提供服务时,要求用户提供真实身份信息。A、正确B、错误正确答案:A6、截取电子邮件,从中获得商业秘密构成侵犯商业秘密罪。A、正确B、错误正确答案:A7、互联网信息服务提供者发现在其网站发布的信息有明显属于违规的危险物品信息,应当立即删除,保存有关记录,并向有关机关报告。A、正确B、错误正确答案:A8、互联网上网服务营业场所经营单位不得涂改网络文化经营许可证。A、正确B、错误正确答案:A9、外部模式类Rootkit运行在普通操作系统模式之外,如BIOS或者系统管理模式,因而能够直接访问硬件。A、正确B、错误正确答案:A10、一般意义上,可以把对数据库用户的静态授权理解为DBMS的隐性授权。即用户或数据库管理员对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。A、正确B、错误正确答案:A11、火灾烧伤后,现场急救是一项必要又具有重要意义的社会工作,需要多方力量的密切配合。A、正确B、错误正确答案:A12、信息经过处理后,可以其他形式再生。A、正确B、错误正确答案:A13、网吧营业场所至少应有三类人员要取得从业资格:经营管理人员、安全管理人员、专业技术人员,至少对获有资格的人数则无规定。A、正确B、错误正确答案:B14、PKI利用对称的算法,提供密钥协商能力。同时,PKI利用证书机构等提供密钥管理和简单的加密服务。A、正确B、错误正确答案:B15、对于重要的信息系统,应配备一定数量的系统管理员、网络管理员、安全管理员等,甚至应配备单一且专职的不可兼任的安全管理员,而且,关键事务岗位应配备多人共同管理。A、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论