网络与信息安全管理员试题含答案_第1页
网络与信息安全管理员试题含答案_第2页
网络与信息安全管理员试题含答案_第3页
网络与信息安全管理员试题含答案_第4页
网络与信息安全管理员试题含答案_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员试题含答案一、单选题(共69题,每题1分,共69分)1.IPv6的地址长度是()。A、32bitB、128bitC、64bitD、256bit正确答案:B2.()字段记录了用户登录后所属的SELinux身份。A、用户B、角色C、层次D、类型正确答案:A3.从其攻击静态属性来看,SYNFLOOD攻击的是()。A、数据链路层协议B、传输层协议C、TCP协议D、UDP协议正确答案:C4.Nmap中查询IP地址所在地理位置信息时使用的脚本是()。A、hostmap-ip2hostsB、dns-bruteC、whoisD、ip-geolocation-*正确答案:D5.Android系统把Permission划分为不同的安全级别,其中最低的是()。A、normalB、dangerousC、signatureD、signatureorsystem正确答案:A6.要做到办事公道,在处理公私关系时,要()。A、先公后私B、公私不分C、公平公正D、假公济私正确答案:C7.下列关于职业道德的说法中,正确的是()。A、职业道德从一个侧面反映人的整体道德素质B、职业道德的养成只能靠教化C、职业道德的提高与个人的利益无关D、职业道德与人格无关正确答案:A8.根据我国有关规定,下列属于违禁品、管制物品的是()。A、窃听窃照专用器材B、不具有杀伤性的仿真枪C、打火机、火柴D、化学品正确答案:A9.()是传输层以上实现两个异构系统互连的设备。A、集线器B、网桥C、路由器D、网关正确答案:C10.Windows中大部分服务位于()进程中。A、lsass.exeB、services.exeC、winlogon.exeD、svchost.exe正确答案:D11.哪个不是基于动态口令的认证技术的优点()?A、可重复性B、动态性C、不确定性D、一次性正确答案:A12.提供电信服务的企业应当在()个工作日内为接入单位提供通信线路和相关服务。A、45B、60C、30D、15正确答案:C13.在Windows的网络配置中,“默认网关”应该设置为()地址。A、DNS服务器B、Web服务器C、路由器D、交换机正确答案:C14.数据库中表级访问控制()。A、判断用户能否使用、访问数据库里的数据对象,包括表、视图B、判断用户能否访问关系中的一行记录的内容C、判断用户能否访问关系里面的内容D、判断用户能否访问表关系中的一个属性列(字段)的内容正确答案:C15.()牵头负责对网络借贷信息中介机构的互联网服务进行安全监管,依法查处违反网络安全监管的违法违规活动,打击网络借贷涉及的金融犯罪及相关犯罪。A、工业和信息化部B、国家互联网信息办公室C、公安部D、人大常委会正确答案:C16.能帮助阻止计算机病毒和蠕虫进入用户的计算机,可以准许或取消某些连接请求的是()。A、网上邻居B、Windows防火墙C、应用程序D、windows内核正确答案:B17.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,涂改、出租、出借或者以其他方式转让网络文化经营许可证,尚不够刑事处罚的,由()吊销网络文化经营许可证。A、工商行政管理部门B、公安网监部门C、文化行政部门D、电信管理部门正确答案:C18.下列关于操作系统的说法错误的是()。A、应用程序建立在操作系统之上B、在通用操作系统中,壳(Shell)实现一些操作,如同步、进程间通信、信息传递C、操作系统在概念上一般分为两部分,即内核(Kernel)和壳(Shell)D、操作系统是计算机系统的基础,它负责进行处理器管理、存储管理、文件管理、设正确答案:B19.下列关于固件的说法错误的是()。A、在电子系统和计算机系统中,固件一般指持久化的内存、代码和数据的结合体B、固件是一种密码模块的可执行代码,它存储于硬件并在密码边界内,在执行期间能动态地写或修改C、存储固件的硬件可以包括但不限于PROM、EEPROM、FLASH、固态存储器、硬盘驱动等D、固件的数据和代码一般是在密码产品出厂之前就写入硬件中的,而当写入固件的代码中存在恶意代码时,硬件正确答案:B20.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,擅自停止实施安全技术措施的,可以并处()元以下的罚款。A、15000B、5000C、10000D、20000正确答案:A21.WireShark软件是根据()自动过滤出指定TCP流的全部数据包的。A、包序列号B、数据包载荷数据之间的关联C、目标服务器使用的端口D、本机中使用的端口正确答案:A22.VLAN的优点不包括()。A、防止广播风暴B、提高网络性能C、防止网络环路产生D、增强安全性正确答案:C23.网络安全审查工作机制成员单位和相关关键信息基础设施保护工作部门应当自收到审查结论建议之日起()个工作日内书面回复意见。A、30B、15C、10D、7正确答案:B24.在Linux系统中,环境变量()指定了保存历史命令记录的条数。A、HISTSIZEB、PATHC、USERD、TERM正确答案:A25.IPv4的地址长度是()。A、4bitB、16bitC、32bitD、64bit正确答案:C26.未经许可出售计算机信息系统安全专用产品的,()可对个人及单位罚款,可没收违法所得,更可停机整顿。A、电信部门B、公安机关C、网络部门D、文化部门E、工商部门正确答案:B27.计算机病毒按病毒感染对象分类可以分为()病毒、引导型病毒和混合型病毒。A、蠕虫B、木马C、文件D、盗号正确答案:C28.数据库中最小的加密单位是()。A、数据库B、记录C、字段D、表正确答案:C29.在Windows系统中,通过()、证书规则、路径规则和Internet区域规则,应用程序可以在策略中得到标志。A、散列规则B、启动规则C、部署规则D、运行规则正确答案:A30.PKI提供的核心服务不包括()。A、完整性B、认证C、访问控制D、密钥管理正确答案:C31.在Windows访问控制机制中,()定义了用户或组对某个对象或对象属性的访问类型。A、用户权利B、安全策略C、注册表键值D、权限正确答案:D32.注册表中每个账户下面都有两个子项,F和V。项目V中保存的是()相关资料。A、访问B、登录C、浏览D、账户正确答案:D33.我国的火警电话是()。A、110B、117C、120D、119正确答案:D34.在Windows系统中,安全配置账户不包括下列哪个操作。()A、定期检查账户B、锁定来宾账户C、配置用户具有适当的共享级别访问权D、禁用默认账号正确答案:C35.在使用压缩壳时,壳是以()的形式保护软件中的代码的。A、将代码段中的所有代码统一压缩起来B、将整个PE文件视为一个整体压缩起来C、只将指定的敏感代码片段压缩起来D、只将指定的敏感数据加密起来正确答案:A36.在Linux系统中,图形文件、数据文件、文档文件等都属于()。A、链接文件B、目录文件C、普通文件D、设备文件正确答案:C37.路由跟踪可以更有效地获取()信息。A、主机启用的服务B、主机端口开放C、主机地理位置D、主机操作系统正确答案:C38.以下哪些情况下,清除恶意软件无需关机或重启()?A、恶意软件使用了双进程或多进程保护B、恶意软件是一个bootkitC、恶意软件中带有ring0级的内核模D、恶意软件仅涉及ring3级可执行文正确答案:D39.()文件系统可以将整个磁盘的写入动作完整记录在磁盘的某个区域上,以便有需要时可以回溯追踪。A、NTFSB、extC、ext2D、ext3正确答案:D40.网络运营者不履行本法规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处()罚款。A、五千元以上五万元以下B、一千元以上五万元以下C、一万元以上十万元以下D、五千元以上一万元以下正确答案:A41.()是黑客们常用的一类工具,使用这类工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。A、远程破解工具B、系统探测工具C、网络监听工具D、邮件扫描工具正确答案:C42.Windows操作系统中记录已知DNS的文件是。()A、C:\Windows\System32\drivers\etc\hostB、C:\Windows\System32\hostsC、C:\Windows\System34\hostD、C:\Windows\hosts正确答案:A43.“伪基站”违法行为触及的危害性最可能不包括()。A、侵犯公民个人隐私B、损害基础电信运营商和人民群众财产权益C、危害公共安全、扰乱市场秩序D、危害国家经济安全正确答案:D44.数据库中属性级访问控制所拥有的控制用户访问数据对象的粒度大小为()。A、判断用户能否访问表关系中的一个属性列(字段)的内容B、判断用户能否访问关系中的一行记录的内容C、判断用户能否使用、访问数据库里的数据对象,包括表、视图D、判断用户能否访问关系里面的内容正确答案:A45.互联网上网服务营业场所,是指()。A、经营性电子游戏厅B、公共娱乐场所C、咖啡吧或酒吧D、通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所正确答案:D46.以下攻击中,以社会工程为主的是()。A、利用2day漏洞B、系统登录口令的暴力攻击C、钓鱼邮件D、XSS跨站脚本攻击正确答案:C47.在系统崩溃事件中,NTFS文件系统使用日志文件和()自动恢复文件系统的一致性。A、用户账户文件B、复查点信息C、事件记录文件D、审核文件正确答案:B48.提高职业技能是()职业道德规范的基本要求。A、诚实守信B、爱岗敬业C、文明礼貌D、勤俭节约正确答案:B49.在Linux系统中,()命令可以用来移动文件。A、rmB、mkdirC、lsD、mv正确答案:D50.Windows系统的()安全是Windows系统安全的核心。A、主机B、硬件C、用户账号D、应用程序正确答案:C51.SELinux的策略模式包括:强制模式、()和禁用模式。A、审计模式B、允许模式C、日志模式D、警告模式正确答案:B52.rootkit软件运行在()。A、ring0B、ring1C、ring2D、ring3正确答案:A53.利用网络传授制作计算机病毒属于()。A、危害国家安全罪B、教唆犯罪C、侵犯著作权D、传授犯罪方法正确答案:B54.关于信息安全管理人员职责,网络管理员的主要职责不包括()。A、负责网络的运行管理,实施网络安全策略和安全运行细则B、对操作网络管理功能的其他人员进行安全监督C、监控网络关键设备、网络端口、网络物理线路,防范黑客入侵,及时向信息安全人员报告安全D、对系统设置后门正确答案:D55.()是大多数Linux系统默认的Shell。A、BSHB、CSHC、KSHD、BASH正确答案:D56.隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向()办理备案手续。A、所在地公安机关B、所在地设区的市级以上公安机关C、公安部D、所在地的省、自治区、直辖市一级公安机关正确答案:C57.以下不是密码学意义上的Hash算法的是()。A、AES-256B、MD5C、SHA-256D、SHA-512正确答案:A58.()是指验证用户的身份是否真实、合法。A、用户身份鉴别B、数据库授权C、用户角色D、数据库安全正确答案:A59.在Linux系统中,grep的使用权限是()。A、rootB、超级用户C、伪用户D、所有用户正确答案:D60.关于DNS查询过程,下列描述中,()是错误的。A、对一个域名的查询可能涉及多台DNS服务器B、将根服务器设置为DNS服务器不能加速DNS域名查询的速度C、将本机设置为DNS服务器可以加速DNS查询的速度D、只要DNS服务器上记录或缓存了某个域名对应IP地址,就可以对用户的查询正确答案:D61.用户在接入单位办理入网手续时,需要填写用户备案表,备案表是由()监制。A、网监B、服务提供商C、公安部D、国家安全管理中心正确答案:C62.以下哪个不属于扩展文件分配表(VFAT)系统的主要优点()。A、支持长文件名B、支持文件日期和时间属性C、保留扩展名D、不保留扩展名正确答案:D63.PKI认证方式特别适合于()的用户群。A、小规模网络和小规模用户群B、小规模网络和大规模用户群C、大规模网络和大规模用户群D、大规模网络和小规模用户群正确答案:C64.()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A、完整性破坏攻击B、非法使用攻击C、信息泄漏攻击D、拒绝服务攻击正确答案:A65.对消防安全监管,归属政府哪个职能部门管理()?A、工商行政B、文化行政C、公安机关D、电信管理正确答案:C66.()在于及早确定可能发生的冲击对企业运作造成的威胁,并提供合理的架构以有效阻止或抵消不确定事件造成的威胁,保证企业日常业务运行的平稳有序。A、业务协调性管理B、业务连续性管理C、业务一致性管理D、业务连贯性管理正确答案:B67.基于P2P的数字版权管理系统优点是()?A、集中管理内容的提供源B、任何人都可以成为数字内容的提供者C、不会导致服务器崩溃D、不需要依靠服务器分发内容正确答案:B68.()负责全国互联网论坛社区服务的监督管理执法工作。A、省互联网信息办公室B、自治区互联网信息办公室C、直辖市互联网信息办公室D、国家互联网信息办公室正确答案:D69.PingFlood攻击的实施前提是()。A、攻击方能够发送特殊ICMP报B、攻击方网络带宽高于被攻击C、被攻击方ICMP协议栈存在缺D、被攻击方使用Windows系正确答案:B二、多选题(共10题,每题1分,共10分)1.下列属于利用互联网传播的违法有害信息内容的有()。A、枪支售卖信息B、迷信邪教信息C、低级庸俗信息D、毁损商誉的信息E、色情淫秽信息正确答案:ABCDE2.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,涂改、出租、出借或者以其他方式转让网络文化经营许可证,尚不够刑事处罚的,应接受()处罚。A、没收计算机及各种上网设备B、吊销网络文化经营许可证,没收违法所得C、违法经营额5000元以上的,并处违法经营额2倍以上5倍以下的罚款D、违法经营额不足5000元的,并处5000元以上1万元以下的罚款E、违法经营额5000元以上的,并处违法经营额3倍以上6倍以下的罚款正确答案:BCD3.提供互联网信息服务的单位需要具有以下哪些功能的安全保护技术措施。A、开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮B、提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布时间C、在公共信息服务中发现、停止传输违法信息,并保留相关记录D、开办电子公告服务的,具有用户注册信息和发布信息审计功能E、开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复正确答案:ABCDE4.个人信息包括()。A、身份证件号码B、征信信息C、姓名D、住宿信息E、出生日期正确答案:ABCDE5.数字证书根据其用途可以分为()?A、加密证书B、管理证书C、传播证书D、解密证书E、签名证书正确答案:AD6.属于UNIX系统具有两个执行态的是()。A、用户态B、来宾态C、核心态D、访问态E、网络态正确答案:AC7.国际标准化组织颁布的业务连续性相关的标准包括()。A、ISO22301《社会安全业务连续性管理体系要求》B、BS25999-1《业务连续性管理实施规程》C、ISO22313《社会安全业务连续性管理体系指南》D、PAS56《业务连续性管理指南》E、BS25999-2《业务连续性管理—规范》正确答案:AC8.根据《中华人民共和国保守国家秘密法》的相关规定,下列哪些情形应当确定为国家秘密()?A、科学技术中的秘密事项B、国防建设和武装力量活动中的秘密事项C、国家事务重大决策中的秘密事项D、民经济和社会发展中的秘密事项E、外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项正确答案:ABCDE9.从事国际联网业务的单位和个人应当接受公安机关的(),如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。A、指导B、安全监督C、管控D、监控E、检查正确答案:ABE10.下列哪些属于网络运营者()。A、网络所有者B、网络管理者C、网络服务提供者D、中国网信部门E、以上均是正确答案:ABC三、判断题(共29题,每题1分,共29分)1.计算机病毒中的感染机制指的是病毒散播和自我复制的方式。A、正确B、错误正确答案:A2.Diffie-Hellman密钥交换协议,可以在不安全的通信信道中进行密钥交换。A、正确B、错误正确答案:A3.信息是一种重要资产,具有价值,需要保护。A、正确B、错误正确答案:A4.OSI安全框架目标是解决“开放系统”中的安全服务。A、正确B、错误正确答案:A5.公安机关对网吧营业场所现场检查问题查处是依据《公安机关办理行政案件程序规定》进行的。A、正确B、错误正确答案:A6.互联网上网服务营业场所经营单位只有在法定监护人的陪同下才能接纳未成年人进入营业场所。A、正确B、错误正确答案:B7.信息安全问题会影响一个国家的重要基础设施和信息系统的正常运转。A、正确B、错误正确答案:A8.Windows系统的用户账号有两种基本类型,即全局账号和本地账号。A、正确B、错误正确答案:A9.服务器安全,是指在Web应用中服务器的安全,攻击者可以利用网站操作系统和Web服务程序的漏洞越权操作,非法窃取数据及植入恶意代码,使得网站访问用户蒙受损失。A、正确B、错误正确答案:A10.煽动颠覆国家政权罪,是指以造谣、诽谤或者其他方式煽动颠覆国家政权、推翻社会主义制度的行为。A、正确B、错误正确答案:A11.根据《保守国家秘密法》的规定,涉及国家安全和利益,泄露后可能损害国家在政治、经济、国防、外交等领域安全和利益的,应当确定为国家秘密。因此,政府物理安全或保护信息属于国家秘密。A、正确B、错误正确答案:A12.处于不同的社会环境下的某些非违禁品可能在有些环境中成为违禁品,如航空、火车、海关、快递等对违禁品提出更为严格的携带或使用的禁止性要求。A、正确B、错误正确答案:A13.对一般目标的定位和访问控制指的是提供给用户使用的一般对象必须受到控制,如允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰。A、正确B、错误正确答案:A14.互联网违法有害信息的存在在一定程度上制约着我国互联网事业的健康发展和广泛应用,特别是影响到广大网民和用户对互联网信任度。A、正确B、错误正确答案:A15.截取电子邮件,从中获得商业秘密构成侵犯商业秘密罪。A、正确B、错误正确答案:A16.如何规划一个优质安全的网络环境,是网吧经营者首先必须要考虑的一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论