网络与信息安全管理员习题含参考答案_第1页
网络与信息安全管理员习题含参考答案_第2页
网络与信息安全管理员习题含参考答案_第3页
网络与信息安全管理员习题含参考答案_第4页
网络与信息安全管理员习题含参考答案_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员习题含参考答案一、单选题(共20题,每题1分,共20分)1.根据《具有舆论属性或社会动员能力的互联网信息服务安全评估规定》的要求,互联网信息服务提供者的安全评估方式包括()。A、只能自行实施安全评估B、只能委托第三方安全评估机构实施安全评估C、可以自行实施安全评估,也可以委托第三方安全评估机构实施D、请求网信部门实施安全评估正确答案:C答案解析:互联网信息服务提供者的安全评估方式有两种,既可以自行实施安全评估,也可以委托第三方安全评估机构实施。所以选项C正确,A选项只能自行实施错误,B选项只能委托第三方错误,D选项请求网信部门实施错误。2.()是我国信息安全技术专业领域内从事信息安全标准化工作的专业性技术机构,负责组织开展国内信息安全有关的标准化工作。A、全国信息技术安全标准化技术委员会B、中国通信标准化协会C、全国信息安全标准化技术委员会D、中国电子标准化协会正确答案:C答案解析:全国信息安全标准化技术委员会是我国信息安全技术专业领域内从事信息安全标准化工作的专业性技术机构,负责组织开展国内信息安全有关的标准化工作。全国信息技术安全标准化技术委员会主要侧重于信息技术安全方面的标准化;中国通信标准化协会主要负责通信领域的标准化工作;中国电子标准化协会主要负责电子领域的标准化工作。3.DNS缓存污染攻击的目的是()。A、使目标DNS服务器无法正常运作B、使目标用户无法进行DNS查询C、使DNS查询转发无法进行D、使目标DNS服务无法正确解析特定域名正确答案:D答案解析:DNS缓存污染攻击的目的是通过向DNS服务器缓存中注入虚假的域名解析信息,使得目标DNS服务器在解析特定域名时返回错误的IP地址,从而导致目标用户无法正确访问该域名对应的网站或服务,即无法正确解析特定域名。选项A中使目标DNS服务器无法正常运作不是缓存污染攻击的直接目的;选项B使目标用户无法进行DNS查询也不是主要目的;选项C使DNS查询转发无法进行也不符合该攻击的核心目的。4.《互联网上网服务营业场所管理条例》规定,申请人持公安机关批准文件到()申请最终审核,依法领取网络文化经营许可证后,方可开业。A、工商行政管理部门B、公安网监部门C、电信管理部门D、文化行政部门正确答案:D答案解析:《互联网上网服务营业场所管理条例》规定,申请人持公安机关批准文件到文化行政部门申请最终审核,依法领取网络文化经营许可证后,方可开业。所以答案选D。5.目前传输介质中传输速率最高的是()。A、电话线B、双绞线C、光纤D、同轴电缆正确答案:C答案解析:光纤具有损耗低、带宽高、抗干扰能力强等优点,能够实现极高的传输速率,远远超过双绞线、同轴电缆和电话线。双绞线常用于以太网等,传输速率一般在百兆到千兆;同轴电缆常用于有线电视等,速率也有限;电话线的传输速率更低。所以目前传输介质中传输速率最高的是光纤。6.我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其中属于第一级的是()。A、访问验证保护级B、结构化保护级C、用户自主保护级D、系统审计保护级正确答案:C答案解析:第一级为用户自主保护级,它主要提供自主访问控制,具有多种访问控制机制,用户能够自主决定哪些主体可以访问哪些客体,同时具备一定的身份鉴别能力等。7.反射式拒绝服务攻击必须伪造()。A、IP包目的地址B、IP包源地址C、TCP端口号D、用户名正确答案:B答案解析:反射式拒绝服务攻击会伪造IP包源地址,向大量无辜主机发送请求,这些主机收到请求后会向被攻击目标发送响应,从而导致目标系统因承受过多流量而拒绝服务。8.以下()不是虚拟专用网的特点。A、VPN应保证通过公用网络平台传输数据的专用性B、VPN网络应当为企业数据提供不同等级的服务质C、VPN具有不可管理性D、VPN具有可扩充性和灵活性正确答案:C答案解析:VPN的特点包括通过公用网络平台传输数据的专用性、为企业数据提供不同等级的服务质量、具有可扩充性和灵活性等,而VPN是具有可管理性的,不是不可管理性。9.内存分析是时通过()的方法,找出被rootkit隐藏的进程的。A、在内存中暴力寻找EPROCESS结构体。B、在内存中暴力寻找ETHREAD结构体。C、在内存中遍历PsAcvtivePeorecssList。D、无法寻找此类信息正确答案:A10.Unix/Linux系统中将存储设备和文件系统相关联起来的操作称为()。A、挂载/mountB、装配/equip(C、加载/loadD、启动/initialize正确答案:A答案解析:挂载是Unix/Linux系统中把存储设备和文件系统关联起来的操作,使用mount命令。装配、加载、启动等操作都不能直接实现将存储设备和文件系统相关联的功能。11.实现路由跟踪主要依靠()协议中的相关字段。A、ICMPB、HTTPC、UDPD、FTP正确答案:A答案解析:路由跟踪主要依靠ICMP协议中的相关字段。ICMP协议用于在IP网络中传递控制消息和错误报告,其中的TTL(Time-To-Live)字段在路由跟踪过程中起着关键作用。当数据包在网络中传输时,每经过一个路由器,TTL值就会减1。当TTL值减为0时,路由器会向源主机发送一个ICMP超时报文,源主机通过分析这些超时报文来确定数据包经过的路径,从而实现路由跟踪。而HTTP是应用层协议用于传输网页等数据;UDP是传输层协议提供无连接的传输服务;FTP是应用层协议用于文件传输,它们都与路由跟踪没有直接关系。12.《电子签名法》所称数据电文,是指以()或者类似手段生成、发送、接收或者储存的信息。A、电子、光学、磁B、磁C、光学D、电子正确答案:A答案解析:《电子签名法》所称数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。所以答案选[A]。13.盗窃他人的QQ账号和密码可能构成()。A、侮辱罪B、侵犯通信自由罪C、侵犯著作犯罪D、利用互联网损害他人商业信誉、商品声誉正确答案:B答案解析:盗窃他人QQ账号和密码,可能侵犯他人通信自由权利,情节严重的可构成侵犯通信自由罪。侮辱罪是指使用暴力或者以其他方法,公然贬损他人人格,破坏他人名誉,情节严重的行为,盗窃QQ账号密码一般不构成侮辱罪;侵犯著作权罪是指以营利为目的,未经著作权人许可复制发行其文字、音像、计算机软件等作品,出版他人享有独占出版权的图书,未经制作者许可复制发行其制作的音像制品,制作、展览假冒他人署名的美术作品,违法所得数额较大或者有其他严重情节的行为,与盗窃QQ账号密码无关;利用互联网损害他人商业信誉、商品声誉主要是通过互联网对他人商业信誉、商品声誉进行诋毁等行为,与盗窃QQ账号密码不直接相关。14.在Linux系统中,()的UID、GID均为0,对系统具有绝对的控制权,能够对系统进行一切操作。A、普通用户B、伪用户C、超级用户D、管理员正确答案:C答案解析:超级用户的UID、GID均为0,它对系统具有绝对的控制权,可以对系统进行各种操作,包括访问和修改任何文件、执行系统命令等。普通用户权限受限,伪用户一般是系统内置用于特定服务或功能的,权限也不是最高的系统控制级别。管理员在Linux中通常指的就是超级用户角色,所以这里最合适的是超级用户。15.()原则指的是系统的设计应该小而简单,且直截了当,保护系统可以被穷举测试,或者被验证,因而可以信赖。A、最小特权B、保护机制的经济性C、基于许可的模式D、最大特权正确答案:B答案解析:保护机制的经济性原则强调系统设计要小而简单、直截了当,使得保护系统能够被穷举测试或验证,从而值得信赖,符合题目描述。最小特权原则是指主体仅拥有完成其工作所需的最小访问权限;基于许可的模式侧重于基于特定许可来控制访问;最大特权与题目所表达的理念不符。16.Android系统把Permission划分为不同的安全级别,其中最低的是()。A、normalB、dangerousC、signatureD、signatureorsystem正确答案:A答案解析:Android系统中权限分为不同安全级别,其中normal级别的权限是最低的,其他如dangerous、signature、signatureorsystem权限级别相对更高。17.在Windows系统中,安全选项不可以控制下列哪个设置。()A、绕过遍历检查B、禁用计算机账户密码更改C、允许服务器操作者计划任务D、重命名系统管理员账户正确答案:A18.在数据库管理系统中,数据对象的存取权限D表示()。A、更新数据B、读数据C、改关系的属性D、删除关系里面的记录正确答案:D19.在消防监督检查中,对难于确定是否属于影响公共安全的重大火灾隐患,可组织专家论证。则自检查之日起须提出处理意见的原即定工作日上,可以延长()个工作日。A、10B、8C、6D、4正确答案:A答案解析:根据相关规定,在消防监督检查中,对难于确定是否属于影响公共安全的重大火灾隐患,可组织专家论证。自检查之日起须提出处理意见的原即定工作日上,可以延长10个工作日。20.根据《网络安全审查办法》规定,网络安全审查办公室应当自收到审查申报材料起,()个工作日内确定是否需要审查并书面通知运营者。A、5B、15C、10D、7正确答案:C二、判断题(共30题,每题1分,共30分)1.互联网上网服务营业场所经营单位变更营业场所地址应当经原审核机关同意。A、正确B、错误正确答案:A2.互联网上网服务营业场所场内巡查与情况报告制度是为维护互联网上网服务营业场所安全、信息网络安全及在巡查中发现违法犯罪行为时及时予以制止和报告而制订的安全管理制度。A、正确B、错误正确答案:A3.火灾现场造成的损伤,主要是烧伤,一般不会伴有其他损伤。A、正确B、错误正确答案:B4.互联网上网服务营业经营单位可以出借网络文化经营许可证。A、正确B、错误正确答案:B5.DoS攻击是一种对网络危害巨大的恶意攻击,其中,具有代表性的攻击手段包括SYN洪泛、ICMP洪泛、UDP洪泛等。A、正确B、错误正确答案:A6.防火墙处理入站通信的缺省策略应该是阻止所有的数据包和连接。A、正确B、错误正确答案:A7.Kerberos在协议过程中,对传输的消息采用非对称加密算法加密,能够提高数据的机密性和完整性。A、正确B、错误正确答案:B8.允许越多程序通过Windows防火墙通信,计算机将变得越易受攻击,允许例外就好像捅开一个穿过防火墙的洞。A、正确B、错误正确答案:A9.Android基于Linux内核,保留了用户和组的概念,以及基于用户和组的访问控制机制。A、正确B、错误正确答案:A10.为了信息网络运行的设备安全,新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。A、正确B、错误正确答案:A11.互联网信息内容安全行政处罚范围广、种类全、幅度大。A、正确B、错误正确答案:A12.网吧经营单位若违反计算机信息系统国际联网备案制度的,公安机关可给予警告处理。A、正确B、错误正确答案:A13.国际联网单位的登记备案制度程序可分为间接备案和直接备案。A、正确B、错误正确答案:A14.网吧经营单位变更计算机数量,应当经原审核机关同意。A、正确B、错误正确答案:A15.若网吧经营单位接纳未成年人进入网吧营业场所,管理部门可责令停业整顿。A、正确B、错误正确答案:A16.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过局域网的方式接入互联网。A、正确B、错误正确答案:A17.在保护网络安全的手段中,认证技术主要包括身份认证和密码认证。A、正确B、错误正确答案:B18.Kerberos能够在非安全的网络环境中提供单向认证。A、正确B、错误正确答案:B19.网吧营业场所电源可以配备380伏,也可以配备220伏。A、正确B、错误正确答案:B20.拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。A、正确B、错误正确答案:A21.对网吧当天实时上网登记情况,应随机抽取部分上网人员进行现场核对登记,以检查否落实实名登记制度。A、正确B、错误正确答案:A22.《计算机信息系统安全保护条例》适用于我国境内任何组织或者个人。A、正确B、错误正确答案:A23.为了避免造成信息泄漏,纸介质资料废弃应用碎纸机粉碎或焚毁。A、正确B、错误正确答案:A24.网吧营业场所内严禁吸烟,明火,严禁存放,带入易燃易爆品。A、正确B、错误正确答案:A25.Diffie-Hellman密钥交换协议,可以在不安全的通信信道中进行密钥交换。A、正确B、错误正确答案:A26

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论