版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年2月网络与信息安全管理员练习题库含参考答案解析一、单选题(共40题,每题1分,共40分)1.在计算机网络中,要采用分层结构的理由是()。A、可以简化计算机网络的时效B、隔层功能相对独立,所做的改动不会影响到其他层从而保持体C、比模块结构好D、只允许每层和其上下相邻层发生联系正确答案:B答案解析:分层结构的优点之一是各层功能相对独立,当某一层进行改动时,不会轻易影响到其他层,从而保持体系的稳定性和可维护性。A选项简化计算机网络时效表述错误;C选项说比模块结构好过于绝对;D选项每层不仅和其上下相邻层发生联系,不同层之间也可能存在间接联系,所以A、C、D选项均不正确。2.()用于对计算机或用户的身份进行鉴别与认证。A、防火墙技术B、身份认证技术C、加密技术D、访问控制技术正确答案:B答案解析:身份认证技术是用于对计算机或用户的身份进行鉴别与认证的技术。防火墙技术主要用于网络安全防护,防止外部非法网络访问;访问控制技术侧重于对资源访问权限的控制;加密技术是对数据进行加密处理以保证数据安全,均不符合对计算机或用户身份鉴别与认证的描述。3.()指的是基于寄存器的虚拟机Dalvik。A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:B答案解析:Dalvik是Android运行环境的一部分,它是基于寄存器的虚拟机,用于执行Android应用程序的字节码。操作系统层包含内核等底层部分;应用程序框架为开发者提供了一系列开发接口;应用程序则是基于上述部分开发的具体软件。4.UNIX系统中,运行核外程序的进程处于()。A、来宾态B、核心态C、访问态D、用户态正确答案:D答案解析:在UNIX系统中,运行核外程序的进程处于用户态。用户态是操作系统提供给用户程序运行的一种状态,在该状态下程序的运行受到一定限制,不能直接访问系统底层资源等。而核心态是操作系统内核运行时所处的状态,具有较高权限。来宾态通常不是UNIX系统进程的常规状态表述。访问态概念不准确。所以答案选D。5.网络安全审查办公室通过接受举报等形式加强()监督。A、事前B、事中C、事后D、以上都是正确答案:D答案解析:网络安全审查办公室通过接受举报等多种形式,全面加强对网络安全相关活动从开始前到过程中再到结束后的全流程监督,即事前、事中和事后监督都包括,所以选D。6.在网络上捏造事实诽谤他人的同一诽谤信息被转发次数超过500次的属于()的“情节严重”情形。A、诽谤罪B、侮辱罪C、侵犯著作犯罪D、利用互联网损害他人商业信誉、商品声誉正确答案:A答案解析:诽谤罪是指故意捏造并散布虚构的事实,足以贬损他人人格,破坏他人名誉,情节严重的行为。根据相关法律规定,同一诽谤信息被转发次数超过500次的属于诽谤罪的“情节严重”情形。侮辱罪主要强调的是使用暴力或者以其他方法,公然贬损他人人格,破坏他人名誉;侵犯著作权犯罪主要涉及侵犯他人著作权相关行为;利用互联网损害他人商业信誉、商品声誉与题干描述的捏造事实诽谤他人的情形不符。7.行政处罚决定程序中的简易程序,适用于违法事实确凿并有法定处罚依据,应当给予警告和对公民处以50元以下、对法人或者其他组织处以()元以下罚款的两种处罚。A、500B、1000C、2000D、5000正确答案:B答案解析:简易程序适用于违法事实确凿并有法定依据,对公民处以五十元以下、对法人或者其他组织处以一千元以下罚款或者警告的行政处罚。所以应当选择选项B,即对法人或者其他组织处以大于1000元以下罚款时不适用简易程序。8.《治安管理处罚法》针对责任年龄作出规定:不满十四周岁的人违反治安管理的()处罚。A、不予处罚B、从轻处罚C、从重处罚D、减轻处罚正确答案:A答案解析:《治安管理处罚法》第十二条规定,不满十四周岁的人违反治安管理的,不予处罚,但是应当责令其监护人严加管教。9.关于备份技术,()可以把文件恢复过程简单化。A、全备份B、差分备份C、余量备份D、增量备份正确答案:B10.盗窃他人的QQ账号和密码可能构成()。A、侮辱罪B、侵犯通信自由罪C、侵犯著作犯罪D、利用互联网损害他人商业信誉、商品声誉正确答案:B答案解析:盗窃他人QQ账号和密码,可能侵犯他人通信自由权利,情节严重的可构成侵犯通信自由罪。侮辱罪是指使用暴力或者以其他方法,公然贬损他人人格,破坏他人名誉,情节严重的行为,盗窃QQ账号密码一般不构成侮辱罪;侵犯著作权罪是指以营利为目的,未经著作权人许可复制发行其文字、音像、计算机软件等作品,出版他人享有独占出版权的图书,未经制作者许可复制发行其制作的音像制品,制作、展览假冒他人署名的美术作品,违法所得数额较大或者有其他严重情节的行为,与盗窃QQ账号密码无关;利用互联网损害他人商业信誉、商品声誉主要是通过互联网对他人商业信誉、商品声誉进行诋毁等行为,与盗窃QQ账号密码不直接相关。11.PKI提供的核心服务不包括哪个信息安全的要求()。A、访问安全性B、真实性C、完整性D、保密性正确答案:A答案解析:PKI提供的核心服务包括认证(真实性)、完整性、保密性等,并不直接提供访问安全性,访问安全性通常通过其他多种机制共同保障,而非PKI的核心服务范畴。12.网吧营业场所的内部装修设计和施工,应符合()的规定。A、互联网上网服务营业场所管理条例B、建筑灭火器配置设计规范C、建筑内部装修设计防火规范D、国家治安管理处罚法正确答案:C答案解析:《互联网上网服务营业场所管理条例》主要规范网吧经营管理等方面;《国家治安管理处罚法》主要针对治安处罚相关;《建筑内部装修设计防火规范》是关于建筑内部装修防火设计的规定,网吧营业场所内部装修设计施工必须符合该规范以确保消防安全;《建筑灭火器配置设计规范》侧重于灭火器配置设计,而题干强调的是内部装修设计和施工的整体规定,所以应符合《建筑内部装修设计防火规范》。13.()是网络攻击的发起者,也是网络攻击的受益者。A、攻击者B、安全漏洞C、被攻击者D、攻击工具正确答案:A答案解析:攻击者是网络攻击的发起者,通过实施攻击行为来试图达成某种目的,比如窃取信息、破坏系统等,在成功实施攻击后攻击者可能成为受益者,例如获取了有价值的数据或实现了某种恶意意图。安全漏洞是网络攻击利用的对象,不是发起者和受益者;被攻击者是遭受攻击的一方,是受害者;攻击工具是攻击者用来实施攻击的手段,也不是发起者和受益者。14.在以下哪种模式下,网卡能够接收一切通过它的数据,而不管该数据目的地址是否是它。A、单播模式B、多播模式C、广播模式D、混杂模式正确答案:D答案解析:在混杂模式下,网卡能够接收一切通过它的数据,而不管该数据目的地址是否是它。单播模式是接收发给自己的单播帧;广播模式是接收广播帧;多播模式是接收特定多播组的帧,均不符合题意。15.网络借贷信息中介机构应当记录并留存借贷双方上网日志信息,信息交互内容等数据,留存期限为自借贷合同()到期起。A、2年B、4年C、3年D、5年正确答案:D答案解析:网络借贷信息中介机构应当记录并留存借贷双方上网日志信息、信息交互内容等数据,留存期限为自借贷合同到期起5年。这是为了保证网络借贷业务的可追溯性和合规性,在出现问题或需要调查时能够提供相关的数据支持。16.IP协议是TCP/IP参考模型中()的主要协议。A、会话层B、网际层C、数据链路层D、物理层正确答案:B答案解析:IP协议是TCP/IP参考模型中网际层的主要协议。它负责将数据包从源主机传输到目标主机,提供了无连接的、不可靠的数据报服务。通过IP协议,不同网络之间可以进行通信,实现了网络层的互联功能。17.计算机病毒,是指通过修改其他程序进行“感染”,并对系统造成破坏的一段代码,()不属于计算机病毒的特性。A、可用性B、传染性C、隐蔽性D、破坏性正确答案:A答案解析:计算机病毒具有传染性、破坏性、隐蔽性等特性。传染性使其能够自我复制并传播到其他程序;破坏性会对系统或数据造成损害;隐蔽性可隐藏自身以避免被轻易发现。而可用性并不是计算机病毒的特性,病毒是为了破坏系统等,而不是为了提供可用性功能。18.数字水印的应用没有()。A、拷贝追踪B、版权保护C、拷贝保护D、完整性保护正确答案:D19.在Linux系统中,卸载LKM的命令是()。A、lsmodB、insmodC、rmmodD、modinfo正确答案:C答案解析:“rmmod”命令用于卸载内核模块(LKM)。“lsmod”用于列出已加载的内核模块;“insmod”用于插入内核模块;“modinfo”用于显示内核模块的信息。20.PKI技术的典型应用不包括()?A、安全电子邮件B、匿名登陆C、安全Web服务D、VPN应用正确答案:B答案解析:PKI技术主要用于解决网络通信中的身份认证、数据加密等安全问题。安全电子邮件通过PKI技术实现邮件的加密和数字签名,保证邮件的安全性和完整性;安全Web服务利用PKI进行服务器和客户端的身份认证以及数据传输加密;VPN应用借助PKI技术保障远程连接的安全。而匿名登陆并不依赖PKI技术来实现,它主要侧重于隐藏用户的真实身份信息,与PKI技术所提供的基于证书的身份认证和加密功能无关。21.提高职业技能是()职业道德规范的基本要求。A、文明礼貌B、爱岗敬业C、勤俭节约D、诚实守信正确答案:B答案解析:爱岗敬业的具体要求包括树立职业理想、强化职业责任、提高职业技能。所以提高职业技能是爱岗敬业职业道德规范的基本要求。文明礼貌的基本要求是仪表端庄、语言规范、举止得体、待人热情等;勤俭节约主要强调珍惜劳动成果、合理利用资源等;诚实守信强调忠诚老实、信守承诺等,均与提高职业技能无关。22.不属于有线传输的是()。A、同轴电缆B、光纤C、双绞线D、红外线正确答案:D答案解析:红外线是一种电磁波,属于无线传输介质,不是有线传输。而双绞线、光纤、同轴电缆都属于常见的有线传输介质。23.以下哪个是清除恶意软件时必须清除的项()?A、恶意软件的可执行文件B、恶意软件添加/修改的注册表C、恶意软件的配置文件D、恶意软件打开的端口正确答案:A24.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C答案解析:应用程序框架是Android为应用程序开发者提供的APIs,包含了各种各样的控件等,方便开发者进行应用开发。25.网页防篡改技术主要分为两类,阻止黑客入侵和阻止黑客反入侵。以下不属于阻止黑客反入侵行为的是()。A、事件触发技术B、对管理员的权限进行限制C、核心内嵌技术D、轮询检测正确答案:B26.根据《网络安全审查办法》规定,网络安全审查办公室应当自收到审查申报材料起,()个工作日内确定是否需要审查并书面通知运营者。A、5B、10C、7D、15正确答案:B27.对于人肉搜索,应持有什么样的态度()?A、不转发,不参与B、积极转发C、主动参加D、关注进程正确答案:A答案解析:人肉搜索可能会侵犯他人隐私,带来一系列不良后果。不转发、不参与是正确的态度,能避免卷入侵犯他人权益的行为中。积极转发、主动参加都是不可取的,会对他人造成伤害。关注进程若不加以正确引导,也可能间接参与其中。所以应选不转发,不参与,答案为A。28.公安机关发现影响计算机信息系统安全的隐患时,()。A、上报上级部门B、应当及时通知使用单位采取安全保护措施C、强制停止计算机系统的运行D、情况不严重,可以不作处理正确答案:B答案解析:根据《中华人民共和国计算机信息系统安全保护条例》第十六条规定,公安机关发现影响计算机信息系统安全的隐患时,应当及时通知使用单位采取安全保护措施。所以答案选B。29.Windows中大部分服务位于()进程中。A、svchost.exeB、services.exeC、lsass.exeD、winlogon.exe正确答案:A答案解析:在Windows系统中,大部分服务位于svchost.exe进程中。svchost.exe是一个系统进程,用于托管多个服务。services.exe是Windows服务控制管理器,负责管理和控制服务的启动、停止等操作,但它本身并不直接运行服务。lsass.exe主要负责本地安全和登录策略等。winlogon.exe负责处理用户登录和注销等相关操作。所以大部分服务位于svchost.exe进程中,答案选A。30.《互联网新闻信息服务单位约谈工作规定》所称约谈,是指国家互联网信息办公室、地方互联网信息办公室在互联网新闻信息服务单位发生()情形时,约见其相关负责人,进行警示谈话、指出问题、责令整改纠正的行政行为。A、轻微违规B、严重违规C、严重违法违规D、违法违规正确答案:C31.以下说法正确的是()。A、salt是以明文形式与密文存放在一起的,其主要作用是防止预计算攻击B、salt是以明文形式与密文存放在一起的,其主要作用是增加加-解密过程的C、salt是以密文形式与明文存放在一起的,其主要作用是防止预计算攻击D、salt是以密文形式与明文存放在一起的,其主要作用是增加加-解密过程的正确答案:B32.由于采用(),Linux系统可支持多种文件系统类型。A、extB、NTFSC、NFSD、VFS正确答案:D答案解析:虚拟文件系统(VFS)是Linux系统中支持多种文件系统类型的关键机制。它为不同的实际文件系统提供了统一的接口,使得Linux内核能够以一致的方式管理和操作各种文件系统。ext是Linux系统常用的一种本地文件系统;NTFS是Windows系统常用的文件系统;NFS是网络文件系统。而VFS使得Linux可以方便地挂载和管理多种不同类型的文件系统,所以答案选D。33.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。A、双绞线B、微波C、多模光纤D、单模光纤正确答案:A答案解析:双绞线是目前局域网中最常用的传输介质,它价格便宜、易于安装和维护,能够满足办公室内多台计算机之间的网络连接需求。单模光纤和多模光纤主要用于长距离、高速率的数据传输,成本较高,不太适合办公室内的网络环境。微波传输受环境影响较大,且安全性较低,一般不用于办公室网络。所以在这种情况下,一般考虑采用双绞线。34.在消防监督检查中,对难于确定是否属于影响公共安全的重大火灾隐患,可组织专家论证。则自检查之日起须提出处理意见的原即定工作日上,可以延长()个工作日。A、8B、10C、4D、6正确答案:B答案解析:根据相关规定,在消防监督检查中,对难于确定是否属于影响公共安全的重大火灾隐患,可组织专家论证。自检查之日起须提出处理意见的原即定工作日上,可以延长10个工作日。35.NTFS文件系统中设计的()能力无需用户在NTFS卷中运行磁盘修复程序。A、还原B、容BC、恢复D、数据冗余正确答案:C36.在数据库管理系统中,关于用户角色,下面说法正确的是()。A、SQLServer中,数据访问权限只能赋予角色,而B、角色与身份认证无关C、角色与访问控制无关D、角色与用户之间是一对一的映射关系正确答案:A答案解析:在SQLServer中,数据访问权限通常是赋予角色,通过角色来管理权限分配,A选项正确;角色与身份认证是有关联的,B选项错误;角色主要用于访问控制,C选项错误;角色与用户之间不是一对一映射关系,一个用户可属于多个角色,一个角色也可有多个用户,D选项错误。角色是数据库管理中权限管理的一种重要方式,通过合理定义角色并分配权限,可以方便地管理用户对数据库的访问,提高安全性和管理效率。37.()牵头负责对网络借贷信息中介机构的互联网服务进行安全监管,依法查处违反网络安全监管的违法违规活动,打击网络借贷涉及的金融犯罪及相关犯罪。A、工业和信息化部B、国家互联网信息办公室C、公安部D、人大常委会正确答案:C38.国家对计算机信息系统安全专用产品的销售()。A、由行业主管部门负责B、实行许可证制度C、与其他产品一样,可以任意进行D、国家不作规定正确答案:B答案解析:计算机信息系统安全专用产品的销售实行许可证制度。这是为了加强计算机信息系统安全专用产品的管理,保证安全专用产品的安全功能,维护计算机信息系统的安全。39.()软件是一种能够在电脑使用者不知不觉或者给电脑使用者造成安全假象的情况下,在用户的电脑上安装“后门程序”的软件。A、病毒B、陷门C、应用D、间谍正确答案:D答案解析:间谍软件是一种能够在电脑使用者不知不觉或者给电脑使用者造成安全假象的情况下,在用户的电脑上安装“后门程序”的软件。病毒主要是破坏计算机系统等;应用是正常的程序;陷门是计算机系统中安全机制上的缺陷。而间谍软件具有隐蔽性地安装程序获取信息等特点,符合题意。40.根据两高《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,下列行为不属于“捏造事实诽谤他人”的是()。A、将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散布B、对某政府官员实名举报C、捏造损害他人名誉的事实,组织、指使他人在信息网络上加以散布D、捏造损害他人名誉的事实,在信息网络上散布正确答案:B答案解析:根据两高《关于办理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医院急诊科护士规范化培训要点
- 案场服务培训课件
- 医疗机构内部质量控制流程与效率提升
- 医疗设备创新项目孵化与支持
- 医疗机构内部质量控制流程优化与评估
- 课件的设计教学课件
- 中医推拿在肩颈疼痛中的治疗策略
- 2026年防火阻燃材料项目营销方案
- 2026年油气装备项目营销方案
- 标识介绍教学课件
- 2026年包头轻工职业技术学院高职单招职业适应性测试备考题库及答案详解
- 草原补偿协议书
- 防护网施工专项方案
- 九年级物理 2025-2026学年九年级上学期期末物理试题及答案 2025-2026学年度上学期期末教学质量测查九年级物理试卷
- 北京市西城区2024-2025学年七年级上学期期末语文试题及答案
- 江苏省2025年普通高中学业水平合格性考试试卷英语试卷(含答案详解)
- (2026年)植入式静脉给药装置(输液港)团体标准解读课件
- 流感防治知识培训
- 呼吸内科进修汇报课件
- 康复治疗进修汇报
- 离婚协议书模板(模板)(通用)
评论
0/150
提交评论