网络与信息安全管理员试题(附答案)_第1页
网络与信息安全管理员试题(附答案)_第2页
网络与信息安全管理员试题(附答案)_第3页
网络与信息安全管理员试题(附答案)_第4页
网络与信息安全管理员试题(附答案)_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员试题(附答案)一、单选题(共68题,每题1分,共68分)1.在消防监督检查中,临时查封期限不得超过()日。A、30B、25C、15D、20正确答案:A答案解析:根据《消防监督检查规定》,临时查封期限不得超过30日。临时查封期限届满后,当事人仍未消除火灾隐患的,公安机关消防机构可以再次依法予以临时查封。2.在Linux系统中,可打开()文件查看系统默认级别。A、/etc/passwdB、/etc/shadowC、/etc/inittab/D、/etc/profile正确答案:C答案解析:在Linux系统中,可打开/etc/inittab文件查看系统默认级别。/etc/passwd用于存储用户账号信息;/etc/shadow用于存储用户密码的加密信息;/etc/profile是系统级别的环境变量设置文件。所以答案选C。在Linux系统中,查看系统默认级别是通过打开特定文件来实现的。/etc/inittab文件中包含了系统启动时的相关配置信息,其中就有关于默认运行级别的设置。通过查看该文件中的相关内容,就可以知道系统当前的默认级别。而其他几个选项的文件,/etc/passwd主要用于用户账号管理,/etc/shadow用于密码安全存储,/etc/profile用于设置系统环境变量,它们都不直接涉及系统默认级别的查看。3.在NTFSV3.1版本中,使用()记录数(用于恢复受损的MFT文件)扩展了主文件表(MFT)项。A、连续MFTB、冗余MFTC、静态MFTD、动态MFT正确答案:B答案解析:在NTFSV3.1版本中,使用冗余MFT记录数扩展了主文件表(MFT)项,冗余MFT记录用于在MFT文件受损时进行恢复。4.下列哪个不属于病毒防范安全措施。()A、安装最新的ServicePackB、不直接运行附件C、卸载ScriptingHostD、不轻易打开附件中的文件正确答案:A5.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,发现上网消费者的违法行为未予制止并向文化行政部门、公安机关举报的,可以并处()元以下的罚款。A、20000B、10000C、5000D、15000正确答案:D6.()属于危害国家安全类型的犯罪。A、诈骗罪B、煽动分裂国家罪C、损害商业信誉罪D、寻衅滋事罪正确答案:B答案解析:煽动分裂国家罪,是指煽动分裂国家、破坏国家统一的行为,属于危害国家安全类型的犯罪。损害商业信誉罪、寻衅滋事罪、诈骗罪均不属于危害国家安全类型的犯罪。7.()负责全国互联网论坛社区服务的监督管理执法工作。A、省互联网信息办公室B、自治区互联网信息办公室C、直辖市互联网信息办公室D、国家互联网信息办公室正确答案:D答案解析:根据相关规定,国家互联网信息办公室负责全国互联网论坛社区服务的监督管理执法工作,省、自治区、直辖市互联网信息办公室负责本行政区域内的相关监督管理执法工作。8.(),是指以牟利为目的,制作、复制、出版、贩卖、传播淫秽物品的行为。A、故意伤害罪B、制作、复制、出版、贩卖、传播淫秽物品牟利罪C、寻衅滋事罪D、传授犯罪方法罪正确答案:B答案解析:制作、复制、出版、贩卖、传播淫秽物品牟利罪,是指以牟利为目的,实施制作、复制、出版、贩卖、传播淫秽物品的行为。该罪侵犯的客体是国家对文化娱乐制品的管理秩序和社会风尚。客观方面表现为制作、复制、出版、贩卖、传播淫秽物品的行为。主体为一般主体,凡达到刑事责任年龄、具有刑事责任能力的自然人均能构成本罪。主观方面表现为故意,并且具有牟利的目的。9.关于收集个人信息的合法性要求,下列说法正确的是()。A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息B、隐瞒产品或服务所具有的收集个人信息的功能C、从非法渠道获取个人信息D、收集法律法规明令禁止收集的个人信息正确答案:A答案解析:收集个人信息应合法、正当、必要,不得欺诈、诱骗、强迫个人信息主体提供其个人信息。隐瞒产品或服务所具有的收集个人信息的功能、从非法渠道获取个人信息、收集法律法规明令禁止收集的个人信息均是不合法的行为,B、C、D选项错误,A选项正确。分割收集个人信息需遵循合法原则,不能通过不正当手段获取信息,A选项符合合法收集要求,其他选项均违反了合法性规定。10.网页防篡改技术主要分为两类,阻止黑客入侵和阻止黑客反入侵。以下不属于阻止黑客入侵行为的是()。A、安装病毒防火墙B、对网页请求参数进行验证C、轮询检测D、对管理员的权限进行限制正确答案:C答案解析:轮询检测属于发现被篡改后的检测手段,不属于阻止黑客入侵行为。对管理员权限进行限制可防止非法权限操作入侵;对网页请求参数进行验证能阻止非法请求入侵;安装病毒防火墙可抵御部分入侵行为。11.()是大多数Linux系统默认的Shell。A、BSHB、CSHC、KSHD、BASH正确答案:D12.利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,构成()。A、危害国家安全罪B、编造、故意传播虚假恐怖信息罪C、寻衅滋事罪D、传授犯罪方法罪正确答案:C答案解析:利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的行为符合寻衅滋事罪的构成要件。危害国家安全罪是指危害国家主权、领土完整和安全,分裂国家、颠覆人民民主专政的政权和推翻社会主义制度的行为,本题情形与之不符,A选项错误。编造、故意传播虚假恐怖信息罪是指编造爆炸威胁、生化威胁、放射威胁等恐怖信息,或者明知是编造的恐怖信息而故意传播,严重扰乱社会秩序的行为,本题并非此情形,B选项错误。传授犯罪方法罪是指用语言、文字、动作、图象或者其他方法,故意向他人传授实施犯罪的具体经验和技能的行为,本题不符合该罪构成,D选项错误。13.企业价值观主要是指()。A、员工的共同理想追求,心理趋向,文化素养B、员工的共同取向,心理趋向,文化素养C、员工的共同理想追求,奋斗目标,技术水平D、员工的共同价值取向,文化素养,技术水平正确答案:B答案解析:企业价值观主要涉及员工的共同取向、心理趋向和文化素养等方面。共同取向体现员工整体的价值偏好和行为导向;心理趋向反映员工内心的情感倾向和精神追求;文化素养则包含了知识、观念、道德等多方面的内容,这些共同构成了企业价值观的范畴。而技术水平和奋斗目标等不属于企业价值观的主要内涵,理想追求相对更侧重于个人层面,不如共同取向、心理趋向和文化素养能准确全面地概括企业价值观。14.在Linux系统中,卸载LKM的命令是()。A、lsmodB、insmodC、rmmodD、modinfo正确答案:C答案解析:“rmmod”命令用于卸载内核模块(LKM)。“lsmod”用于列出已加载的内核模块;“insmod”用于插入内核模块;“modinfo”用于显示内核模块的信息。15.已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到()公安机关办理备案手续。A、所在地B、所在地设区的市级以上C、单位登记地D、所在地的省、自治区、直辖市一级正确答案:B16.UNIX系统中,运行核外程序的进程处于()。A、来宾态B、核心态C、访问态D、用户态正确答案:D答案解析:在UNIX系统中,运行核外程序的进程处于用户态。用户态是操作系统提供给用户程序运行的一种状态,在该状态下程序的运行受到一定限制,不能直接访问系统底层资源等。而核心态是操作系统内核运行时所处的状态,具有较高权限。来宾态通常不是UNIX系统进程的常规状态表述。访问态概念不准确。所以答案选D。17.通过改变载波信号的相位值来表现数字信号1、0的编码方式是()。A、ASKB、FSKC、PSKD、NRZ正确答案:C答案解析:移相键控(PSK)是通过改变载波信号的相位值来表现数字信号1、0的编码方式。ASK是通过改变载波信号的幅度来表示数字信号;FSK是通过改变载波信号的频率来表示数字信号;NRZ是非归零编码,它不是通过改变载波信号相关参数来编码的。18.《互联网上网服务营业场所管理条例》规定,申请人持公安机关批准文件向文化行政部门申请最终审核。文化行政部门应当自收到申请之日起()个工作日内依据该条例第8条的规定作出决定;经实地检查并审核合格的,发给网络文化经营许可证。A、30B、15C、10D、20正确答案:B答案解析:《互联网上网服务营业场所管理条例》规定,文化行政部门应当自收到申请之日起15个工作日内依据该条例第8条的规定作出决定;经实地检查并审核合格的,发给网络文化经营许可证。19.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,接纳未成年人进入营业场所的,可以并处()元以下的罚款。A、5000B、20000C、10000D、15000正确答案:D20.进入证书管理器,展开个人项中的证书文件夹,可以看到一张预期目的为()的证书。A、不受信任B、加密文件系统C、受信任D、证书管理正确答案:B21.下列关于ARP欺骗的描述中,()是错误的。A、通常ARP病毒所实施的ARP欺骗是一种中间人攻击B、ARP欺骗本质上是一种漏洞利用行为C、ARP欺骗可以成为一种病毒传播途径D、网络中只有感染了ARP病毒的主机会受到影响,其他主机正确答案:D答案解析:ARP欺骗是一种网络攻击手段,并非只有感染了ARP病毒的主机才会受到影响。ARP欺骗通常是ARP病毒实施的中间人攻击,本质上是利用系统漏洞,并且可成为病毒传播途径,网络中其他主机也可能因ARP欺骗而遭受通信异常等问题,所以选项D错误。22.()原则指的是系统的设计应该小而简单,且直截了当,保护系统可以被穷举测试,或者被验证,因而可以信赖。A、最大特权B、保护机制的经济性C、基于许可的模式D、最小特权正确答案:B答案解析:保护机制的经济性原则强调系统设计要小而简单、直截了当,使得保护系统能够被穷举测试或验证,从而值得信赖,符合题目描述。最小特权原则是指主体仅拥有完成其工作所需的最小访问权限;基于许可的模式侧重于基于特定许可来控制访问;最大特权与题目所表达的理念不符。23.个人信息指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定()身份或者反映特定()活动情况的各种信息。A、公民B、人民C、自然人D、法人正确答案:C答案解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。公民是具有一国国籍,并根据该国法律规定享有权利和承担义务的人;人民是区别于敌人的政治概念;法人是具有民事权利能力和民事行为能力,依法独立享有民事权利和承担民事义务的组织。这里强调的是识别特定自然人身份,所以选C。24.以下哪个不属于系统安全措施。()A、更换光驱B、不信任外来网络C、加密敏感通信D、关闭不在使用的服正确答案:A答案解析:更换光驱主要是针对硬件设备的操作,与系统安全措施并无直接关联。而加密敏感通信可防止信息在传输过程中被窃取或篡改,属于系统安全措施;不信任外来网络能减少来自外部的安全风险,是系统安全措施;关闭不使用的服务可以降低系统被攻击的面,也是系统安全措施。25.基于P2P的数字版权管理系统优点是()?A、不会导致服务器崩溃B、不需要依靠服务器分发内容C、集中管理内容的提供源D、任何人都可以成为数字内容的提供者正确答案:D26.以下哪一项不属于《关于促进互联网金融健康发展的指导意见》所提出的监管原则()。A、适度监管B、依法监管C、鼓励创新D、分类监管正确答案:C答案解析:《关于促进互联网金融健康发展的指导意见》提出了“依法监管、适度监管、分类监管、协同监管、创新监管”的原则,并不包含鼓励创新这一表述,鼓励创新不属于该指导意见提出的监管原则。鼓励创新是一种理念和导向,并非具体的监管原则。该指导意见强调的是在依法依规的框架下,根据不同互联网金融业态特点进行适度、分类等监管,以促进互联网金融健康有序发展。27.()是指验证用户的身份是否真实、合法。A、用户身份鉴别B、数据库授权C、数据库安全D、用户角色正确答案:A答案解析:用户身份鉴别是指验证用户的身份是否真实、合法,通过各种方式确认用户身份的准确性和合法性,以保障系统安全等。用户角色是指用户在系统中所承担的职责和权限集合;数据库授权是针对数据库资源设置访问权限;数据库安全是保障数据库整体的安全性,包含多个方面,用户身份鉴别是其中一部分。28.国家对互联网上网服务营业场所经营单位的经营活动实行()制度。未经许可,任何组织和个人不得从事互联网上网服务经营活动。A、默许B、申请C、许可D、经营许可正确答案:C29.采用全双工通信方式,数据传输的方向性结构为()。A、可以在两个方向上同时传输B、出只能在一个方向上传输C、可以在两个方向上传输,但不能同时D、全均不对正确答案:A答案解析:全双工通信方式的特点就是可以在两个方向上同时传输数据,能同时进行发送和接收操作,所以数据传输的方向性结构为可以在两个方向上同时传输,答案选A。30.对信息网络安全监管,归属政府哪个职能部门管理()?A、文化行政B、公安机关C、工商行政D、电信管理正确答案:B答案解析:信息网络安全监管主要归属公安机关管理。公安机关在维护网络安全、打击网络违法犯罪等方面承担着重要职责,负责对信息网络安全进行监督、检查、指导等工作,以保障网络空间的安全与秩序。文化行政主要侧重于文化领域相关管理;工商行政主要针对市场经营行为等进行管理;电信管理侧重于电信行业相关规范管理等,均不是信息网络安全监管的主要归属部门。31.下列程序或命令中,()不支持使用正则表达式。A、Windows自带的notepadB、Linux下的BASHShellC、grep命令D、awk命令正确答案:A答案解析:在Windows自带的notepad中,查找和替换功能不支持使用正则表达式来进行复杂的文本匹配操作。而Linux下的BASHShell、grep命令、awk命令都支持正则表达式。32.()是系统中违反MAC策略的信息泄露途径。A、噪音通道B、隐通道C、定时通道D、存储通道正确答案:B答案解析:隐通道是系统中违反MAC策略的信息泄露途径。MAC(强制访问控制)策略旨在确保系统资源的访问受到严格控制,防止未经授权的信息泄露。隐通道是一种隐蔽的信息传输方式,它允许进程间通过非预期的方式传递信息,从而绕过MAC策略的限制,导致信息泄露。噪音通道与违反MAC策略的信息泄露无关;定时通道主要利用时间上的差异来传递信息,不一定直接违反MAC策略;存储通道通常涉及通过共享存储区域进行信息传递,也不一定直接违反MAC策略。所以答案是隐通道,即[B]。33.网络运营者不履行本法规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处()罚款。A、五千元以上五万元以下B、一千元以上五万元以下C、一万元以上十万元以下D、五千元以上一万元以下正确答案:A答案解析:根据《网络安全法》相关规定,网络运营者不履行本法规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。34.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向()以上人民政府公安机关报告。A、当地县级B、省级C、公安部D、国家安全部正确答案:A答案解析:对于计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。这是相关法律法规规定的,目的是确保能及时、有效地处理计算机信息系统相关案件,维护信息系统安全和社会秩序。35.一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第一阶段是()。A、进行端口扫描B、发现目标后进一步搜集目标信息C、发现目标主机或网络。D、根据搜集到的信息判断或者进一步测试系统是否存在安正确答案:C答案解析:网络安全扫描的第一阶段是发现目标主机或网络,这是整个扫描的起始点,之后才会进入进一步搜集目标信息等后续阶段。36.光缆的光束是在()内传输。A、透明橡胶B、网卡C、同轴电缆D、玻璃纤维正确答案:D答案解析:光缆的光束是在玻璃纤维内传输。玻璃纤维具有良好的光学性能,能够有效地传导光信号,是构成光缆的关键部分。透明橡胶一般不用于传输光束;同轴电缆传输的是电信号等,不是光束;网卡是网络设备,不用于传输光束。37.缺陷预防和()两大类技术可以尽可能地把缺陷排除在软件开发周期之外,以尽量减少错误并提高软件质量。A、缺陷追踪B、缺陷查看C、缺陷审计D、缺陷检测正确答案:D答案解析:缺陷预防和缺陷检测两大类技术可以尽可能地把缺陷排除在软件开发周期之外,以尽量减少错误并提高软件质量。缺陷检测技术能够在软件开发过程中及时发现潜在的缺陷,与缺陷预防共同作用,保障软件质量。而缺陷审计主要侧重于对软件开发过程中各项活动的审查;缺陷查看表述较为宽泛,缺乏针对性;缺陷追踪主要是对缺陷从发现到解决的整个过程进行跟踪管理,都不如缺陷检测与缺陷预防直接针对排除软件开发周期中的缺陷。38.操作系统的()指的是提供给用户使用的一般对象必须受到控制,如允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰。A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、对一般目标的定位和访问控制正确答案:D答案解析:操作系统的安全机制包括很多方面,其中对一般目标的定位和访问控制是指提供给用户使用的一般对象必须受到控制,例如允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰。用户认证主要是确认用户身份;文件和I/O设备的访问控制侧重于对特定资源的访问限制;共享的实现重点在于资源共享方式等,均不符合题意。39.李俊杰在购物平台上买的()商品不适用七日无理由退货规定。A、活的对虾B、衣服C、耐克运动鞋D、儿童玩具正确答案:A答案解析:根据《中华人民共和国消费者权益保护法》第五十五条规定,经营者采用网络、电视、电话、邮购等方式销售商品,消费者有权自收到商品之日起七日内退货,且无需说明理由,但下列商品除外:(一)消费者定作的;(二)鲜活易腐的;(三)在线下载或者消费者拆封的音像制品、计算机软件等数字化商品;(四)交付的报纸、期刊。除前款所列商品外,其他根据商品性质并经消费者在购买时确认不宜退货的商品,不适用无理由退货。活的对虾属于鲜活易腐的商品,不适用七日无理由退货规定,衣服、耐克运动鞋、儿童玩具均不在此列,所以答案选A。40.对系统上所有需要的共享都应该设置(),以使用户具有适当的共享级别访问权限。A、管理程序B、访问端口C、访问协议D、访问控制列表正确答案:D答案解析:共享访问需要进行精细控制,访问控制列表(ACL)能够详细地规定不同用户或用户组对共享资源的访问权限,通过设置ACL可以确保用户具有适当的共享级别访问权限。管理程序主要用于系统资源的管理调度等功能,与设置共享访问权限并无直接关联;访问端口是网络通信中用于标识进程或服务的逻辑地址,不能直接用于设置共享的访问权限;访问协议规定了数据传输的规则和方式,也不是设置共享访问权限的直接手段。41.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》于()施行。A、1998年3月12日B、1998年3月1日C、1999年3月11日D、1998年3月13日正确答案:D42.下列不能做到检测和抵御拒绝服务攻击的是()。A、弱口令检查B、TCPSYNCookieC、TCP状态检测D、HTTP重定向正确答案:A答案解析:弱口令检查主要是针对用户设置的密码强度进行检测,与抵御拒绝服务攻击并无直接关联。而TCPSYNCookie、TCP状态检测都有助于检测和防范一些基于TCP协议的拒绝服务攻击;HTTP重定向也可在一定程度上对某些异常的请求流量进行处理以抵御攻击。所以不能做到检测和抵御拒绝服务攻击的是弱口令检查,答案选A。43.IPv6有()位地址结构。A、16B、32C、64D、128正确答案:D答案解析:IPv6采用128位地址结构,相比IPv4的32位地址结构,大大增加了地址空间,能够满足海量设备联网的需求。44.“伪基站”违法行为触及的危害性最可能不包括()。A、危害公共安全、扰乱市场秩序B、侵犯公民个人隐私C、损害基础电信运营商和人民群众财产权益D、危害国家经济安全正确答案:D答案解析:“伪基站”主要是通过非法占用公众移动通信频率,强行向手机用户发送诈骗、广告等短信息,不仅会干扰公用电信网络信号,危害公共安全、扰乱市场秩序,还会造成手机用户通信中断,损害基础电信运营商利益,同时可能获取手机用户信息,侵犯公民个人隐私。但一般不会直接危害国家经济安全。45.我们在日常生活和工作中,为什么需要对个人信息进行去标识化()?A、遵循国家的安全法律B、确保个人数据和隐私安全C、降低电脑受损的几率D、提高效率正确答案:B答案解析:对个人信息进行去标识化主要目的是确保个人数据和隐私安全,防止个人信息被泄露和滥用,而不是为了遵循国家安全法律(A选项不准确),与降低电脑受损几率(C选项无关)以及提高效率(D选项无关)没有直接关联。46.关于DNS查询过程,下列描述中,()是错误的。A、对一个域名的查询可能涉及多台DNS服务器B、将根服务器设置为DNS服务器不能加速DNS域名查询的速度C、将本机设置为DNS服务器可以加速DNS查询的速度D、只要DNS服务器上记录或缓存了某个域名对应IP地址,就可以对用户的查询正确答案:D47.关于备份技术,()可以把文件恢复过程简单化。A、增量备份B、全备份C、余量备份D、差分备份正确答案:D48.VLAN间的通信等同于不同广播域之间的通信,必须经过第()层设备。A、一B、二C、三D、四正确答案:C答案解析:VLAN间通信需通过第三层设备(如路由器)来实现不同广播域之间的通信,因为第二层交换机只能在同一VLAN内转发数据,无法直接实现VLAN间通信,而路由器具备跨网络层转发数据的能力,能够连接不同的VLAN并进行通信。49.当前无线传感器网络面临多种攻击技术,其中()是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中任一节点发出的数据包。A、槽洞攻击B、路由攻击C、选择性数据转发攻击D、虫洞攻击正确答案:A50.《互联网上网服务营业场所管理条例》第11条第2款规定:“申请人完成筹建后,持同意筹建的批准文件到同级公安机关申请信息网络安全和消防安全审核。公安机关应当自收到申请之日起()个工作日内作出决定;经实地检查并审核合格的,发给批准文件。A、15B、30C、10D、20正确答案:D51.PKI技术的典型应用不包括()?A、安全电子邮件B、匿名登陆C、安全Web服务D、VPN应用正确答案:B答案解析:PKI技术主要用于解决网络通信中的身份认证、数据加密等安全问题。安全电子邮件通过PKI技术实现邮件的加密和数字签名,保证邮件的安全性和完整性;安全Web服务利用PKI进行服务器和客户端的身份认证以及数据传输加密;VPN应用借助PKI技术保障远程连接的安全。而匿名登陆并不依赖PKI技术来实现,它主要侧重于隐藏用户的真实身份信息,与PKI技术所提供的基于证书的身份认证和加密功能无关。52.关于职业道德的说法中,下列正确的是()。A、职业道德的形式因行业不同而有所不同B、职业道德在内容上具有变动性C、职业道德在适用范围上具有普遍性D、讲求职业道德会降低企业竞争力正确答案:A答案解析:职业道德的形式因行业不同而有所不同,A正确;职业道德在内容上具有相对稳定性,B错误;职业道德在适用范围上具有特定性,C错误;讲求职业道德有利于提升企业竞争力,D错误。职业道德具有职业性、实践性、继承性、多样性等特点,不同行业的职业道德形式会有差异,其内容在一定时期内相对稳定,适用范围局限于特定行业或职业领域,良好的职业道德能为企业树立良好形象,增强竞争力。53.访问控制的目标就是防止对信息系统资源的()访问。A、违规B、授权C、受限D、非授权正确答案:D答案解析:访问控制的主要目标是确保只有经过授权的用户能够访问信息系统资源,防止非授权的访问,以保护系统的安全性和数据的保密性、完整性等。违规访问不一定完全涵盖在访问控制的直接目标中;授权访问与访问控制目标相悖;受限访问表述不准确,不是防止受限访问,而是防止非授权访问。54.关于信息安全管理人员职责,下列选项属于安全保密管理员的主要职责的是()。A、协助有关部门对网络失泄密事件进行调查与技术分析B、对进行系统操作的其他人员予以安全监督C、保障计算机网络设备、信息系统和配套的设施的安全,保障运行环境D、按操作员证书号、操作时间、操作类型、事件类型等进行审计正确答案:A答案解析:安全保密管理员的主要职责包括协助有关部门对网络失泄密事件进行调查与技术分析等。选项B是安全审计员的职责;选项C是系统管理员的职责;选项D是安全审计员进行审计工作的内容体现,不是安全保密管理员的主要职责。55.互联网信息内容治理原则中,行政监管原则具有的优势不包括()。A、技术专业性B、权威性C、灵活性D、公正性正确答案:C56.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,擅自停止实施安全技术措施的,可以并处()元以下的罚款。A、10000B、5000C、20000D、15000正确答案:D57.在Linux系统中,使用()命令可以快速查看最后一次系统引导的引导日志。A、dmesgB、bootlogC、startupD、startx正确答案:A答案解析:dmesg命令用于显示内核环形缓冲区中的消息,其中包含了系统启动时的硬件检测、驱动加载等信息,也就是最后一次系统引导的引导日志。bootlog不是标准的查看系统引导日志的命令;startup通常不是用于查看引导日志的;startx用于启动XWindow系统,与系统引导日志无关。58.交换机在()工作方式下,检查数据包的长度是否够64个字节,如果小于64字节,说明是假包,则丢弃该包。A、碎片丢弃B、存储转发C、直连式D、直通式正确答案:A答案解析:碎片丢弃工作方式下,交换机检查数据包长度,小于64字节的假包会被丢弃。直通式交换机不检查数据包完整性直接转发;存储转发会完整接收数据包后进行转发;直连式不是交换机的标准工作方式。59.攻入无线路由器后,通用的修改DNS设置的方法是()。A、进入路由器Web管理界面修改B、使用命令行命令修改C、直接修改hosts文件D、直接使用ifconfig命令正确答案:A答案解析:一般攻入无线路由器后,通常是进入路由器的Web管理界面来修改DNS设置。使用命令行命令修改一般不是在攻入路由器后通用的直接修改DNS设置的方法;直接修改hosts文件主要是在本地主机上进行相关设置,并非针对路由器的DNS设置修改;ifconfig命令主要用于查看和配置网络接口等信息,和修改路由器DNS设置无关。所以通用的修改DNS设置的方法是进入路由器Web管理界面修改,答案选A。无线路由器的Web管理界面提供了直观的操作方式,方便用户对路由器的各种参数包括DNS进行设置调整。60.下列关于创新的论述,正确的是()。A、创新与继承根本对立B、创新就是独立自由C、创新是民族进步的灵魂D、创新不需要引进外国新技术正确答案:C答案解析:创新是对既有理论、实践的突破,它离不开对前人成果的继承,创新与继承不是根本对立的,A选项错误;创新需要在一定的环境和条件下进行,不是独立自由的,B选项错误;在经济全球化的今天,创新也需要引进外国新技术,博采众长,D选项错误;创新是民族进步的灵魂,是一个国家兴旺发达的不竭动力,C选项正确。创新是推动社会发展的重要力量,它能带来新的观念、方法、技术等,促进民族进步和国家发展。在当今时代,各个领域都在不断创新,以适应快速变化的世界,所以创新具有极其重要的意义。61.以下能在编程时防止出现字符串溢出问题的方法是()。A、使用strncpy,strncat,snprintf等相对安全的函数B、程序中不使用字符串C、使用StackGuard和StackShieldD、使用ASLR正确答案:A答案解析:使用strncpy,strncat,snprintf等相对安全的函数,这些函数在处理字符串时会防止缓冲区溢出,通过限制复制或拼接的字符数量来保证安全性。选项B不使用字符串不符合实际编程需求。选项C的StackGuard和StackShield主要用于栈溢出保护,而非字符串溢出。选项D的ASLR是地址空间布局随机化,主要用于增加程序的安全性,防止某些基于固定地址的攻击,与字符串溢出无关。62.利用网络传授制作计算机病毒属于()。A、侵犯著作权B、教唆犯罪C、传授犯罪方法D、危害国家安全罪正确答案:B63.违法有害信息举报投诉制度的设立是为了鼓励()举报互联网违法和不良信息。A、企业B、公众C、政府机关D、互联网服务单位正确答案:B答案解析:该制度设立的目的之一就是鼓励公众积极参与对互联网违法和不良信息的监督举报,以净化网络环境,维护良好的网络秩序。政府机关、企业、互联网服务单位本身有其自身的职责和监管渠道,而公众举报能够形成更广泛的监督力量,所以是鼓励公众举报。64.《电子签名法》所称数据电文,是指以()或者类似手段生成、发送、接收或者储存的信息。A、电子、光学、磁B、磁C、光学D、电子正确答案:A答案解析:《电子签名法》所称数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。所以答案选[A]。65.职业活动中,()不符合语言规范具体要求。A、语感自然,不呆板B、多使用幽默语言,调节气氛C、用尊称,不用忌语D、语速适中,不快不慢正确答案:B答案解析:在职业活动中,语言规范要求用语恰当、礼貌、清晰等。多使用幽默语言调节气氛在某些特定场景合适,但并非语言规范的普遍具体要求,其他选项如语感自然、用尊称忌语、语速适中都更符合一般语言规范。66.以下()不是RIP协议的版本之一。A、RIPv1B、RIPv2C、RIPv3D、RIPng正确答案:C答案解析:RIP协议有RIPv1、RIPv2和RIPng版本。RIPv1是RIP协议的第一个版本,RIPv2是RIPv1的改进版本,RIPng是适用于IPv6的RIP版本。而RIPv3并不是RIP协议的标准版本。67.Linux主要日志子系统中,()的作用是追踪用户的登录和注销事件。A、连接时间日志B、进程统计日志C、B误日志D、启动日志正确答案:A答案解析:Linux的连接时间日志用于追踪用户的登录和注销事件等与连接相关的信息。进程统计日志主要记录进程相关统计信息;错误日志记录系统运行中的错误等;启动日志记录系统启动过程中的信息,均不符合追踪用户登录和注销事件这一功能。68.在以下哪种设备连接的局域网中,可以通过将网络中任意一台主机的网卡设为混杂模式的方式,抓取所在局域网中所有的流量()。A、hubB、交换机C、路由器D、网桥正确答案:A答案解析:hub(集线器)工作在物理层,它将接收到的数据广播到所有端口,所以在hub连接的局域网中,把一台主机网卡设为混杂模式可以抓取所有流量。而交换机工作在数据链路层,根据MAC地址转发数据,一般情况下只能收到发往自己端口的数据;路由器工作在网络层,根据IP地址转发数据;网桥也工作在数据链路层,会根据MAC地址转发数据,这几种设备连接的局域网中,单纯将一台主机网卡设为混杂模式不能抓取所在局域网中所有的流量。二、多选题(共9题,每题1分,共9分)1.备份系统的选择的原则是以很低的()和很少的()来进行自动而高速的数据备份。A、系统资源占用率B、使用频率C、网络带宽D、任务数量E、服务器数量正确答案:AC答案解析:备份系统的选择原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份。系统资源占用率低可以确保在备份过程中不会过多影响服务器的正常运行,使服务器能够保持较好的性能来处理其他任务。很少的网络带宽要求则能避免在备份时占用过多网络资源,保证网络的流畅性,不影响其他网络活动的正常开展。2.互联网上网服务营业场所经营单位和上网消费者不得进行下列()危害信息网络安全的活动。A、非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用B、故意制作或者传播计算机病毒以及其他破坏性程序C、行政法规禁止的其他行为D、法律禁止的其他行为E、以上都不对正确答案:ABCD答案解析:互联网上网服务营业场所经营单位和上网消费者不得进行非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用;故意制作或者传播计算机病毒以及其他破坏性程序;法律、行政法规禁止的其他行为等危害信息网络安全的活动。ABCD选项均符合不得进行的危害信息网络安全活动的描述,所以答案是ABCD。这些行为严重违反信息网络安全规定,会对网络秩序、计算机系统安全及其他用户权益造成损害,所以被严格禁止。3.除配合国家机关依法行使监督检查权或者刑事侦查权外,网约车平台公司不得向任何第三方提供:()。A、驾驶员、约车人和乘客的地理位置B、驾驶员、约车人和乘客的姓名C、驾驶员、约车人和乘客的联系方式D、驾驶员、约车人和乘客的家庭住址E、驾驶员、约车人和乘客的银行账户或支付账户正确答案:ABCDE答案解析:网约车平台公司应保护驾驶员、约车人和乘客的个人信息安全,除配合国家机关依法行使监督检查权或者刑事侦查权外,不得向任何第三方提供驾驶员、约车人和乘客的姓名、联系方式、家庭住址、银行账户或支付账户、地理位置等信息,以确保用户信息不被泄露和滥用。4.Linux系统提供了一些查看进程信息的系统调用,下面具有上述功能的命令是()。A、rootB、topC、whoD、cdE、ps正确答案:BCE5.从事国际联网业务的单位和个人应当接受公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的(),协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。A、经营目的B、信息C、数据文件D、经营范围E、资料正确答案:BCE答案解析:从事国际联网业务的单位和个人接受公安机关安全监督等时,需要如实提供有关安全保护的信息、资料、数据文件等,以便公安机关能全面了解相关情况,更好地开展工作,维护网络安全,而经营范围和经营目的并非直接与安全保护相关需提供的内容。6.()行为属于利用信息网络诽谤他人中“情节严重”的情形。A、同一诽谤信息实际被点击、浏览次数达到5000次以上的B、同一诽谤信息实际被转发次数达到500次以上的C、造成被害人或者其近亲属精神失常、自残、自杀等严重后果的D、三年内曾因诽谤受过刑事处罚,又诽谤他人的E、盗用个人的电信账号和密码正确答案:ABC7.如果需要备份整个网络服务器数据,或者有存储设备与服务器相连来备份它们的重要数据时,可以考虑使用()战略。A、备份云平台B、备份网络C、备份个人计算机D、备份本地计算机E、备份服务器正确答案:BE8.网络安全空间中的网络主权原则包括()。A、防范、阻止和惩治危害国家安全和利益的有害信息在本国网络传播B、保护本国信息系统和信息资源免受侵入、干扰、攻击和破坏C、各国主权范围内的网络事务由各国人民自己做主;D、各国有权根据本国国情,借鉴国际经验,制定有关网络空间的法律法规E、一国对网络治理的对内最高权和对外独立权正确答案:ABCDE9.互联网信息内容安全管理的基本原则包括()。A、行业自律原则B、公众参与原则C、和平共处原则D、行政监管原则E、主体责任原则正确答案:ABDE答案解析:互联网信息内容安全管理的基本原则包括主体责任原则,强调信息内容提供者等主体对内容安全负责;行政监管原则,政府部门依法对互联网信息内容进行监督管理;行业自律原则,互联网行业自身通过制定规范等进行自我约束;公众参与原则,鼓励公众参与监督,共同维护互联网信息内容安全。而和平共处原则并非互联网信息内容安全管理的基本原则。三、判断题(共29题,每题1分,共29分)1.若路由器转发能力差,极易引起网络速度卡滞。A、正确B、错误正确答案:A2.计算机上设置的局域网参数被修改后,往往导致网络无法正常连接,遇到故障后,需要逐项检查才能解决问题。所以,保障网络连接安全的首要工作是严格网络设置权限。A、正确B、错误正确答案:A3.互联网上网服务营业场所经营单位对营业场所进行改建、扩建

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论