网络与信息安全管理员(4级)考试模拟题(含答案)_第1页
网络与信息安全管理员(4级)考试模拟题(含答案)_第2页
网络与信息安全管理员(4级)考试模拟题(含答案)_第3页
网络与信息安全管理员(4级)考试模拟题(含答案)_第4页
网络与信息安全管理员(4级)考试模拟题(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员(4级)考试模拟题(含答案)一、单选题(共60题,每题1分,共60分)1、以下关于漏洞的说法错误的是()。A、程序在实现逻辑中没有考虑一些意外情况为异B、漏洞的分类方法很多,也没有统一的标准C、系统的环境变量发生变化时产生的漏洞为开放D、漏洞具有时间与空间特性正确答案:C2、违反《关于全国人民代表大会常务委员会关于加强网络信息保护的决定》,可能要承担的责任有哪些()?A、民事责任B、行政责任C、刑事责任D、以上三种责任都可能承担正确答案:D3、根据《具有舆论属性或社会动员能力的互联网信息服务安全评估规定》的要求,互联网信息服务提供者的安全评估方式包括()。A、请求网信部门实施安全评估B、可以自行实施安全评估,也可以委托第三方安全评估机构实施C、只能委托第三方安全评估机构实施安全评估D、只能自行实施安全评估正确答案:B4、如需要清除的恶意软件使用了双进程保护措施,应该在清除之前准备()。A、Hash计算器B、硬盘复制机C、PE启动光盘D、螺丝刀正确答案:C5、()用于对计算机或用户对于资源的访问权限进行鉴别与限制。A、访问控制技术B、防火墙技术C、身份认证技术D、加密技术正确答案:A6、对治安安全监管,归属政府哪个职能部门管理()?A、工商行政B、电信管理C、文化行政D、公安机关正确答案:D7、WireShark软件是根据()自动过滤出指定TCP流的全部数据包的。A、包序列号B、数据包载荷数据之间的关联C、目标服务器使用的端口D、本机中使用的端口正确答案:A8、Windows系统中,系统服务通常位于()注册表键下。A、HKLM\System\CurrentContorolSet\ServicesB、HKCU\Software\Microsoft\Windows\CurrentVersion\RunC、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunD、HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce正确答案:A9、UNIX系统中,运行核外程序的进程处于()。A、访问态B、用户态C、来宾态D、核心态正确答案:B10、缺陷预防和()两大类技术可以尽可能地把缺陷排除在软件开发周期之外,以尽量减少错误并提高软件质量。A、缺陷追踪B、缺陷审计C、缺陷检测D、缺陷查看正确答案:C11、在系统中直接检测rootkit的劣势在于()。A、检测工具处于内核态与rootkit处B、检测工具处于用户态与rootkit处C、检测工具与rootkit一样处于用户态D、检测工具与rootkit一样处于内核态正确答案:D12、VLAN间的通信等同于不同广播域之间的通信,必须经过第()层设备。A、一B、二C、三D、四正确答案:C13、以下选项属于无线局域网标准的是()。A、802.3B、802.4C、802.11D、802.5正确答案:C14、UNIX系统中,用户程序可以通过系统调用进入核心态,运行系统调用后,又返回()。A、来宾态B、核心态C、用户态D、访问态正确答案:C15、Shell提供了()进行交互操作的一种接口。A、用户和软件程序B、用户和内核C、内核与硬件设备D、软件程序与硬件设正确答案:B16、恶意软件分析过程中使用虚拟机快照的主要目的是()。A、备份数据。B、使分析环境可控。C、方便监视恶意软件的行为。D、可以快速还原至一个已知的,未感染恶意软正确答案:D17、互联网上网服务营业场所落实相关的()措施,是对落实安全管理制度的进一步深化,是互联网上网服务营业场所的网络安全管理和保护网络安全必要的技术保障。A、经营管理技术B、服务器备份技术C、系统冗余技术D、信息安全管理技术正确答案:D18、()在于及早确定可能发生的冲击对企业运作造成的威胁,并提供合理的架构以有效阻止或抵消不确定事件造成的威胁,保证企业日常业务运行的平稳有序。A、业务一致性管理B、业务协调性管理C、业务连贯性管理D、业务连续性管理正确答案:D19、数据库中表级访问控制()。A、判断用户能否访问关系中的一行记录的内容B、判断用户能否使用、访问数据库里的数据对象,包括表、视图C、判断用户能否访问表关系中的一个属性列(字段)的内容D、判断用户能否访问关系里面的内容正确答案:D20、孙某是一家提供互联网直播服务公司的合规负责人,在合规过程中孙某的哪项做法是正确的()。A、对直播发布者的真实身份信息进行审核,并向所在地省、自治区、直辖市互联网信息办公室分类备案B、要求公司提升技术条件,能够即时阻断违法有害的互联网直播C、对直播过程中的弹幕进行实时管理D、以上都是正确答案:D21、通过以下哪种手段获取的目标计算机地理位置信息最精确()?A、目标计算机IP地址的所属地B、目标计算机上级路由的地理位置信息C、网页中注释里给出的地址D、目标计算机使用的域名注册信息中留正确答案:B22、(),是指以牟利为目的,制作、复制、出版、贩卖、传播淫秽物品的行为。A、传授犯罪方法罪B、寻衅滋事罪C、故意伤害罪D、制作、复制、出版、贩卖、传播淫秽物品牟利罪正确答案:D23、UNIX以树型结构组织文件系统,这个系统包括文件和目录。rwxr--r--中的x表示()。A、任何权利B、读权C、写权D、执行权正确答案:D24、Nmap中查询IP地址所在地理位置信息时使用的脚本是()。A、ip-geolocation-*B、whoisC、dns-bruteD、hostmap-ip2hosts正确答案:A25、个人()在互联网上发布危险物品信息。A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A26、下列措施中,()能够解决ARP欺骗造成的影响。A、向ISP申请更高的带宽,解决上网速度慢的问题B、手动绑定网关IP和MAC地址C、手工配置自己的IP地址和网关IP地址D、无法上网时,向接入路由器厂商报修正确答案:B27、在所有的计算机网络中,每一层和它的上层之间的关系是()。A、向上层提供服务B、没有任何关系C、上层将它的信息增加了一个D、利用上层提供的服务正确答案:A28、下列说法错误的是()。A、Android基于Linux内核,保留了用户和组的概念B、Android保留了Linux基于用户和组的访问控制机制C、Android具体的访问控制与Unix/Linux访问控制相同D、Android用户的添加方式与Linux相同正确答案:D29、在数据库管理系统中,数据对象的存取权限U表示()。A、更新数据B、向关系中添加记录C、读数据D、删除关系里面的记录正确答案:A30、PKI提供的核心服务不包括()。A、访问控制B、密钥管理C、认证D、完整性正确答案:A31、一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第一阶段是()。A、发现目标主机或网络。B、进行端口扫描C、根据搜集到的信息判断或者进一步测试系统是否存在安D、发现目标后进一步搜集目标信息正确答案:A32、根据《电信和互联网用户个人信息保护规定》的规定,电信业务经营者、互联网信息服务提供者应当建立用户投诉处理机制,公布有效的联系方式,接受与用户个人信息保护有关的投诉,并自接到投诉之日起()内答复投诉人。A、5日B、15日C、10日D、20日正确答案:B33、在网络中,将语音与计算机产生的数字、文字、图形与图像同时传输,将语音信号数字化的技术是()。A、差分ManchesterB、PCM技术C、ManchesterD、FSK方法正确答案:B34、主要用来防御栈溢出类安全漏洞的是()。A、DEP(数据执行保护)B、ASLR(地址空间布局随机化)C、StackGuardD、SEHOP(结构化异常处理覆盖保护)正确答案:C35、Linux内核主要子系统不包括()。A、进程间通信B、ZSHC、内存管理D、进程调度正确答案:B36、以下不属于系统提供的保护方式是哪个()?A、防病毒软件B、身份鉴别机制C、可信路径机制D、访问控制机制正确答案:A37、在Linux系统中,root用户的UID、GID()。A、都是0B、在500-60000之间C、在1-499之间D、都是1正确答案:A38、使用以下哪种方法可以在指定软件中,找出所有读取系统时间的代码片段()?A、使用IDA的交叉引用功能B、使用WinDbg的内核调试功能C、使用Ollydbg在相关API上下断点D、使用PEiD查壳正确答案:A39、在Windows系统中,一个对象的访问控制列表通常可以在属性页的()中找到。A、“属性”选项卡B、“常规”选项卡C、“其他”选项卡D、“安全”选项卡正确答案:D40、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,擅自停止实施安全技术措施的,可以并处()元以下的罚款。A、15000B、5000C、10000D、20000正确答案:A41、网络服务商在收到用户有关诽谤或侵犯著作权信息的通知后,不应采取下列哪项措施()。A、将相关信息进行备份和校验B、暂时屏蔽并断开信息链接,通知发布诽谤或侵犯著作权信息的用户C、立即永久删除相关信息D、核实所涉及信息的有无和违法有害性正确答案:C42、DNS缓存污染攻击的目的是()。A、使目标DNS服务器无法正常运作B、使目标用户无法进行DNS查询C、使DNS查询转发无法进行D、使目标DNS服务无法正确解析特定域名正确答案:D43、不属于有线传输的是()。A、光纤B、双绞线C、同轴电缆D、红外线正确答案:D44、数据库管理系统DBMS对于用户的访问存取控制的隔离原则指的是()。A、用户的权限不受限制B、用户只能存取他自己所有的和已经取得授权的数据对象C、用户只能按他所取得的数据存取方式存取数据,不能越权D、用户可以越权正确答案:B45、《互联网新闻信息服务单位约谈工作规定》所称约谈,是指国家互联网信息办公室、地方互联网信息办公室在互联网新闻信息服务单位发生()情形时,约见其相关负责人,进行警示谈话、指出问题、责令整改纠正的行政行为。A、轻微违规B、违法违规C、严重违规D、严重违法违规正确答案:D46、IP头中不包含()字段。A、SYNB、服务类型C、TTLD、源地址正确答案:A47、互联网信息内容治理原则中,行政监管原则具有的优势不包括()。A、权威性B、公正性C、技术专业性D、灵活性正确答案:D48、关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者(),明确安全和保密义务与责任。A、签订劳动合同B、签订劳动协议C、签订安全保密协议D、签订保密协议正确答案:C49、以下不属于Nmap的基本功能的是()。A、推断主机所使用的操作系统B、扫描主机端口C、利用指定主机中存在的漏洞,控制D、探测指定主机是否在线正确答案:C50、职业道德是一种内在的、()的约束机制。A、强制性B、随意性C、非强制性D、自发性正确答案:C51、()包括职责的分配,在组织中实施和持续管理。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应正确答案:B52、在多媒体网络中,()是指用户和应用程序所看到的网络的性能指标,如延时、丢失和损坏。A、网络延时B、技术指标C、延时性能D、服务质量正确答案:D53、(),不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。A、除计算机专业人员外的任何人B、除从事国家安全工作人员外的任何人C、除未满18周岁未成年人外的任何人D、任何组织或者个人正确答案:D54、下列技术中利用一个网页读取和检测程序,通过周期性地从外部逐个访问网页来判断网页合法性的是()。A、轮询检测B、对网页请求参数进行验证C、核心内嵌技术D、事件触发技术正确答案:A55、在Linux系统中,PAM的全称是()。A、静态加载验证模块B、可动态加载验证模C、可静态加载验证系D、可动态加载验证系正确答案:B56、互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。前款所列单位应当负责将接入本网络的接入单位和用户情况报(),并及时报告本网络中接入单位和用户的变更情况。A、当地检察院备案B、所在地的省、自治区、直辖市人民政府公安机关指定的受理机关备案C、公安部备案D、当地公安机关备案正确答案:D57、在OSI参考模型中,网络层的数据服务单元是()。A、信元B、报文C、帧D、分组正确答案:D58、在Linux系统中,卸载LKM的命令是()。A、modinfoB、lsmodC、insmodD、rmmod正确答案:D59、在Windows系统中,通过()、证书规则、路径规则和Internet区域规则,应用程序可以在策略中得到标志。A、散列规则B、运行规则C、启动规则D、部署规则正确答案:A60、同步传输和异步传输中下列说法正确的是()。A、同步传输一次只能传输1字符,接受方根据0和1的跳变来判别一个新字符的B、同步传输属于同步方式,异步传输属于异步方式C、同步传输字符间隔不定D、同步传输和异步传输都属于同步方式正确答案:D二、多选题(共10题,每题1分,共10分)1、网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令()。A、停业整顿B、暂停相关业务C、关闭网站D、继续运行,留待观察E、吊销相关业务许可证正确答案:ABCE2、我国互联网信息内容安全管理机构划分为专项监管机构和综合监管机构,则属于我国互联网信息内容安全专项治理机构的有()。A、国家互联网信息办公室B、公安部C、国家知识产权局D、国家保密局E、国家安全部正确答案:CDE3、互联网上网服务营业场所的安全管理制度包括()。A、场内巡查与情况报告制度B、信息安全培训制度C、上网登记制度D、审核登记制度正确答案:ABCD4、互联网上网服务营业场所经营单位未按规定核对、登记上网消费者的有效身份证件或者记录有关上网信息的,由()依据各自职权给予警告,可以并处15000元以下的罚款。A、通信主管部门B、网信部门C、司法部门D、公安机关E、文化行政部门正确答案:DE5、业务连续性管理涉及的问题包括()。A、危机管理B、技术路线C、技术恢复D、灾难恢复E、风险控制正确答案:ACDE6、()行为属于利用信息网络诽谤他人中“情节严重”的情形。A、同一诽谤信息实际被点击、浏览次数达到5000次以上的B、同一诽谤信息实际被转发次数达到500次以上的C、造成被害人或者其近亲属精神失常、自残、自杀等严重后果的D、三年内曾因诽谤受过刑事处罚,又诽谤他人的E、盗用个人的电信账号和密码正确答案:ABC7、按照《关于办理诈骗刑事案件具体应用法律若干问题的解释》,利用信息网络诽谤他人,具有什么情形的,应当认定为刑法第二百四十六条第二款规定的“严重危害社会秩序和国家利益”?A、诽谤多人,造成恶劣社会影响的;B、损害国家形象,严重危害国家利益的;C、引发公共秩序混乱的;D、引发群体性事件的;E、引发民族、宗教冲突的;正确答案:ABCDE8、提供互联网信息服务的单位需要具有以下哪些功能的安全保护技术措施。A、开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复B、在公共信息服务中发现、停止传输违法信息,并保留相关记录C、提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布时间D、开办电子公告服务的,具有用户注册信息和发布信息审计功能E、开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮正确答案:ABCDE9、业务连续性管理相关的标准包括()。A、SS540B、NFPA1600C、GB/T30146D、NISTSP800E、PAS56正确答案:ABCE10、以下防范智能手机信息泄露的措施有哪几个()。A、不为手机设置任何密码B、禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料C、下载软件或游戏时,仔细审核该软件,防止将木马带到手机中D、勿见二维码就扫E、经常为手机做数据同步备份正确答案:BCD三、判断题(共30题,每题1分,共30分)1、《计算机信息系统安全保护条例》适用于我国境内任何组织或者个人。A、正确B、错误正确答案:A2、煽动颠覆国家政权罪,是指以造谣、诽谤或者其他方式煽动颠覆国家政权、推翻社会主义制度的行为。A、正确B、错误正确答案:A3、单位、个人不得埋压、圈占消火栓,不得占用防火间距,不得堵塞消防通道。A、正确B、错误正确答案:A4、依据《互联网上网服务营业场所管理条例》的规定违反禁止接纳未成年人进入互联网上网服务营业场所的,文化行政部门有权给予警告、罚款、停业整顿,吊销其经营许可证。A、正确B、错误正确答案:A5、OSI安全框架目标是解决“开放系统”中的安全服务。A、正确B、错误正确答案:A6、依据《互联网上网服务营业场所管理条例》规定,违反安装固定的封闭门窗栅栏,营业期间又封堵或锁闭门窗,安全应急通道与出口,文化行政部门有权给予警告,罚款和停业整顿。A、正确B、错误正确答案:B7、利用互联网损害他人商业信誉、商品声誉的犯罪,是指利用互联网捏造并散布虚伪事实,损害他人的商业信誉、商品声誉,给他人造成重大损失或者有其他严重情节的行为。A、正确B、错误正确答案:A8、共享的实现指的是资源应该恰当地为用户获取,共享则需要保证资源的完整性和一致性。A、正确B、错误正确答案:A9、早期计算机病毒影响的是局部“点”,而今病毒发作影响的则是广泛的“面”。A、正确B、错误正确答案:A10、不同于一般的计算机病毒,单纯的木马不具备自我复制的能力,也不会主动感染系统中的其他组件。A、正确B、错误正确答案:A11、《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位应当在营业场所入口处的显著位置悬挂未成年人禁入标志。A、正确B、错误正确答案:A12、关于外部合作组织和专家顾问,组织应该保持与外部合作组织和专家顾问的联系,或者成为一些安全组织的成员单位,确保全面了解当前的信息安全环境。A、正确B、错误正确答案:A13、提高对计算机病毒危害的认识,养成良好的使用习惯,远比用好杀毒软件重要。A、正确B、错误正确答案:A14、网吧经营单位应当在法定代表人或主要负责人或安全管理人中确定一名本单位的消防安全责任人。A、正确B、错误正确答案:B15、拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。A、正确B、错误正确答案:A16、如何规划一个优质安全的网络环境,是网吧经营者首先必须要考虑的一个重大问题。A、正确B、错误正确答案:A17、依据《互联网上网服务营业场

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论