版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员习题(含参考答案)一、单选题(共68题,每题1分,共68分)1.()负责研究提出商用密码技术标准体系;研究制定商用密码算法、商用密码模块和商用密钥管理等相关标准。A、信息安全标准体系与协调工作组(WG1)B、涉密信息系统安全保密标准工作组(WG2)C、密码技术标准工作组(WG3)D、鉴别与授权工作组(WG4)正确答案:C答案解析:密码技术标准工作组(WG3)的职责就是负责研究提出商用密码技术标准体系,研究制定商用密码算法、商用密码模块和商用密钥管理等相关标准。2.在系统崩溃事件中,NTFS文件系统使用日志文件和()自动恢复文件系统的一致性。A、审核文件B、复查点信息C、用户账户文件D、事件记录文件正确答案:B答案解析:NTFS文件系统使用日志文件和复查点信息自动恢复文件系统的一致性。日志文件记录了文件系统的各种操作,复查点信息则用于确定恢复的起始点,通过它们协同工作来确保文件系统在崩溃后能恢复到一致状态。审核文件主要用于记录系统的审核事件;用户账户文件用于存储用户账户相关信息;事件记录文件用于记录系统发生的各类事件,但它们都不是用于自动恢复文件系统一致性的关键部分。3.UNIX以树型结构组织文件系统,这个系统包括文件和目录。rw-r--r--中的w表示()。A、读权B、写权C、执行权D、任何权利正确答案:B答案解析:“rw-r--r--”中,第一个“r”表示文件所有者具有读权限,“w”表示文件所有者具有写权限,第二个“r”表示同组用户具有读权限,后面依次类推。所以“w”表示写权。4.下列不能做到检测和抵御拒绝服务攻击的是()。A、弱口令检查B、TCPSYNCookieC、TCP状态检测D、HTTP重定向正确答案:A答案解析:弱口令检查主要是针对用户设置的密码强度进行检测,与抵御拒绝服务攻击并无直接关联。而TCPSYNCookie、TCP状态检测都有助于检测和防范一些基于TCP协议的拒绝服务攻击;HTTP重定向也可在一定程度上对某些异常的请求流量进行处理以抵御攻击。所以不能做到检测和抵御拒绝服务攻击的是弱口令检查,答案选A。5.违反《关于全国人民代表大会常务委员会关于加强网络信息保护的决定》,可能要承担的责任有哪些()?A、民事责任B、行政责任C、刑事责任D、以上三种责任都可能承担正确答案:D答案解析:该决定规定了一系列保护网络信息的措施,违反这些规定可能侵犯他人的民事权益,从而需承担民事责任;同时,相关部门可依据规定给予行政处罚,即承担行政责任;情节严重构成犯罪的,还会被追究刑事责任,所以违反该决定可能承担以上三种责任。6.公众聚集场所在投入使用、营业前,应当向当地()申请消防安全检查。A、街道办事处或者居委会B、公安机关消防机构C、公安网络安全监察部门D、行业协会正确答案:B答案解析:公众聚集场所在投入使用、营业前,应当向当地公安机关消防机构申请消防安全检查。这是《中华人民共和国消防法》明确规定的,目的是确保公众聚集场所的消防安全条件符合要求,保障公众的生命财产安全。公安网络安全监察部门主要负责网络安全相关工作;街道办事处或者居委会不负责消防安全检查的受理;行业协会也没有此项职责。7.()不是是防御拒绝服务攻击的难点。A、被攻击者处在明处,目标明显B、攻击流量与正常业务流量难以区分C、攻击者通过僵尸网络发动攻击,难以D、被攻击方防护设备不够先进正确答案:D8.以下()不是RIP协议的版本之一。A、RIPv1B、RIPv2C、RIPv3D、RIPng正确答案:C答案解析:RIP协议有RIPv1、RIPv2和RIPng版本。RIPv1是RIP协议的第一个版本,RIPv2是RIPv1的改进版本,RIPng是适用于IPv6的RIP版本。而RIPv3并不是RIP协议的标准版本。9.以下不是密码学意义上的Hash算法的是()。A、AES-256B、MD5C、SHA-256D、SHA-512正确答案:A答案解析:AES-256是一种对称加密算法,不是密码学意义上的Hash算法。MD5、SHA-256、SHA-512均属于Hash算法。10.下列措施中,()能够解决ARP欺骗造成的影响。A、向ISP申请更高的带宽,解决上网速度慢的问题B、手动绑定网关IP和MAC地址C、手工配置自己的IP地址和网关IP地址D、无法上网时,向接入路由器厂商报修正确答案:B答案解析:ARP欺骗会导致网络通信异常等问题。手动绑定网关IP和MAC地址可以避免ARP欺骗带来的影响,当ARP表被恶意篡改时,通过绑定可保证网络设备间通信的准确性。选项A申请更高带宽与ARP欺骗无关;选项C手工配置IP和网关地址并不能解决ARP欺骗问题;选项D向路由器厂商报修也不是针对ARP欺骗的解决措施。手动绑定网关IP和MAC地址能使设备之间的通信基于正确的MAC地址对应关系,防止ARP欺骗导致的错误ARP解析,从而解决ARP欺骗造成的网络异常等影响。11.()字段记录了用户登录后所属的SELinux身份。A、角色B、类型C、用户D、层次正确答案:C12.盗窃他人的QQ账号和密码可能构成()。A、侮辱罪B、侵犯通信自由罪C、侵犯著作犯罪D、利用互联网损害他人商业信誉、商品声誉正确答案:B答案解析:盗窃他人QQ账号和密码,可能侵犯他人通信自由权利,情节严重的可构成侵犯通信自由罪。侮辱罪是指使用暴力或者以其他方法,公然贬损他人人格,破坏他人名誉,情节严重的行为,盗窃QQ账号密码一般不构成侮辱罪;侵犯著作权罪是指以营利为目的,未经著作权人许可复制发行其文字、音像、计算机软件等作品,出版他人享有独占出版权的图书,未经制作者许可复制发行其制作的音像制品,制作、展览假冒他人署名的美术作品,违法所得数额较大或者有其他严重情节的行为,与盗窃QQ账号密码无关;利用互联网损害他人商业信誉、商品声誉主要是通过互联网对他人商业信誉、商品声誉进行诋毁等行为,与盗窃QQ账号密码不直接相关。13.以保护特定应用为目的的安全技术指的是()。A、物理安全技术B、网络安全技术C、数据安全技术D、应用安全技术正确答案:D答案解析:应用安全技术是针对特定应用进行保护的安全技术,它致力于确保应用系统的保密性、完整性和可用性,防止应用遭受各种安全威胁和攻击,所以以保护特定应用为目的的安全技术指的是应用安全技术。物理安全技术主要关注物理设施的安全;网络安全技术侧重于网络层面的安全防护;数据安全技术重点在于数据的保护,均不符合题意。14.访问控制的目标就是防止对信息系统资源的()访问。A、违规B、受限C、授权D、非授权正确答案:D答案解析:访问控制的主要目标是确保只有经过授权的用户能够访问信息系统资源,防止非授权的访问,以保护系统的安全性和数据的保密性、完整性等。违规访问不一定完全涵盖在访问控制的直接目标中;授权访问与访问控制目标相悖;受限访问表述不准确,不是防止受限访问,而是防止非授权访问。15.超出上述个人信息保存期限后,个人信息控制者应()。A、告知信息主体B、申请延期C、应对个人信息进行删除或匿名化处理D、公布个人信息正确答案:C答案解析:个人信息控制者在超出个人信息保存期限后,应对个人信息进行删除或匿名化处理,以保护信息主体的隐私和权益。告知信息主体并非处理方式,申请延期不符合要求,公布个人信息更是侵犯隐私,所以应选C。16.()负责互联网上网服务营业场所经营单位设立的审批。A、县级以上文化行政部门B、县级以上公安网监部门C、县级以上公安消防部门D、县级以上工商行政管理部门正确答案:A答案解析:设立互联网上网服务营业场所经营单位,应当向县级以上文化行政部门提出申请,由县级以上文化行政部门负责审批。县级以上公安网监部门主要负责网络安全等相关监管;县级以上公安消防部门负责消防安全检查等;县级以上工商行政管理部门负责登记注册等工商相关事务,但不是设立审批的负责部门。17.用户可以通过()将EFS加密证书导出,以此备份EFS加密证书。A、任务管理器B、数据库管理器C、证书管理器D、管理模板正确答案:C答案解析:用户可以通过证书管理器将EFS加密证书导出,以此备份EFS加密证书。证书管理器提供了管理证书的功能,包括导出证书等操作,能方便用户备份EFS加密证书以防止数据丢失或证书损坏等情况。而任务管理器主要用于管理系统进程等;数据库管理器主要用于管理数据库;管理模板主要用于组策略管理,均与导出EFS加密证书无关。18.Linux主要日志子系统中,()的作用是追踪用户的登录和注销事件。A、连接时间日志B、进程统计日志C、B误日志D、启动日志正确答案:A答案解析:Linux的连接时间日志用于追踪用户的登录和注销事件等与连接相关的信息。进程统计日志主要记录进程相关统计信息;错误日志记录系统运行中的错误等;启动日志记录系统启动过程中的信息,均不符合追踪用户登录和注销事件这一功能。19.在Linux系统中,()命令用来列出隐藏或备份文件信息。A、ls-rdirnameB、ls-RdirnameC、ls-ldirnameD、ls-adirname正确答案:D答案解析:选项D的“ls-a”命令用于列出指定目录下的所有文件,包括隐藏文件。隐藏文件通常以点(.)开头,使用“ls-a”可以查看这些文件信息,从而满足列出隐藏文件信息的需求。选项A的“ls-r”主要用于反向排序列出文件;选项B的“ls-R”用于递归列出目录及其子目录下的文件;选项C的“ls-l”用于以长格式列出文件信息,不专门针对隐藏文件。20.中学、小学校园周围()米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。A、800B、500C、200D、100正确答案:C21.一个符合最低标准营业面积的互联网上网服务营业场所有50台计算机,则最低营业面积不低于100平方米,至少应设()个疏散出口,且出口宽度可根据核定人数视情况确定。A、2B、4C、1D、3正确答案:A答案解析:互联网上网服务营业场所的疏散出口要求为:营业面积不低于100平方米的,疏散出口不应少于2个。该场所最低营业面积不低于100平方米,所以至少应设2个疏散出口。22.以下属于静态分析的优点的是()。A、可以覆盖程序所有可能的执行路径B、执行完整的分析所需时间少C、可以非常方便地绕过“指令加花”类的反调试D、全均不是正确答案:A23.Nmap中查询IP地址所在地理位置信息时使用的脚本是()。A、dns-bruteB、ip-geolocation-*C、whoisD、hostmap-ip2hosts正确答案:B24.在以下哪种模式下,网卡能够接收一切通过它的数据,而不管该数据目的地址是否是它。A、混杂模式B、多播模式C、单播模式D、广播模式正确答案:A答案解析:在混杂模式下,网卡能够接收一切通过它的数据,而不管该数据目的地址是否是它。单播模式是接收发给自己的单播帧;广播模式是接收广播帧;多播模式是接收特定多播组的帧,均不符合题意。25.孙某是一家提供互联网直播服务公司的合规负责人,在合规过程中孙某的哪项做法是正确的()。A、对直播发布者的真实身份信息进行审核,并向所在地省、自治区、直辖市互联网信息办公室分类备案B、要求公司提升技术条件,能够即时阻断违法有害的互联网直播C、对直播过程中的弹幕进行实时管理D、以上都是正确答案:D答案解析:选项A,对直播发布者的真实身份信息进行审核,并向所在地省、自治区、直辖市互联网信息办公室分类备案,这是符合互联网直播服务合规要求的做法;选项B,要求公司提升技术条件,能够即时阻断违法有害的互联网直播,有助于维护直播环境的健康和合法;选项C,对直播过程中的弹幕进行实时管理,可及时发现和处理不良信息。所以以上做法都是正确的,应选D。26.以下不是口令攻击方式的是()。A、字典攻击B、使用预计算表攻击C、暴力攻击D、已知明文攻击正确答案:D答案解析:已知明文攻击是一种针对加密算法的攻击方式,攻击者已知一些明文及其对应的密文,试图通过分析这些数据来破解加密密钥,而不是用于口令攻击。暴力攻击是尝试所有可能的口令组合来破解;字典攻击是使用预先准备好的包含常见口令的字典进行尝试;使用预计算表攻击是通过预先计算好的一些数据来辅助破解口令。所以不是口令攻击方式的是已知明文攻击。27.恶意软件分析过程中使用虚拟机快照的主要目的是()。A、可以快速还原至一个已知的,未感染恶意软B、备份数据。C、使分析环境可控。D、方便监视恶意软件的行为。正确答案:A答案解析:恶意软件分析过程中使用虚拟机快照的主要目的是可以快速还原至一个已知的、未感染恶意软件的状态。在分析恶意软件时,可能会因为各种操作导致虚拟机环境被污染等情况,使用快照就能迅速回到初始的干净状态,以便更准确地观察和分析恶意软件的行为等,而不是主要用于备份数据、使分析环境可控或方便监视恶意软件行为,所以选A。28.根据《互联网直播服务管理规定》,互联网直播服务提供者应当按照()原则。A、“前台实名、后台自愿”B、“前后台均实名”C、“后台实名、前台自愿”D、“前后台自愿实名”正确答案:C答案解析:互联网直播服务提供者应当按照“后台实名、前台自愿”原则,对直播用户进行基于移动电话号码等方式的真实身份信息认证,对互联网直播发布者进行基于身份证件、营业执照、组织机构代码证等的认证登记。29.无线广域网的主要优点是()。A、抗干扰性强B、接入的终端在大范围内快速移动,实现是需要借助于基C、安全性高D、传输速度快正确答案:B答案解析:无线广域网主要优点是能让接入的终端在大范围内快速移动并实现通信,其实现通常借助于基站等设施。安全性方面,无线广域网存在一定安全风险,不如有线网络;抗干扰性相对较弱,易受环境等因素干扰;传输速度受多种因素影响,并不一定比其他网络快。30.以下哪一项不属于《关于促进互联网金融健康发展的指导意见》所提出的监管原则()。A、适度监管B、依法监管C、分类监管D、鼓励创新正确答案:D答案解析:《关于促进互联网金融健康发展的指导意见》提出了“依法监管、适度监管、分类监管、协同监管、创新监管”的原则,并不包含鼓励创新这一表述,鼓励创新不属于该指导意见提出的监管原则。鼓励创新是一种理念和导向,并非具体的监管原则。该指导意见强调的是在依法依规的框架下,根据不同互联网金融业态特点进行适度、分类等监管,以促进互联网金融健康有序发展。31.()是指攻击者对目标网络和系统进行合法、非法的访问。A、攻击工具B、安全漏洞C、攻击者D、攻击访问正确答案:D答案解析:攻击访问是指攻击者对目标网络和系统进行合法、非法的访问。攻击者是实施攻击访问的主体;安全漏洞是网络和系统中存在的缺陷,是导致攻击可能发生的因素;攻击工具是攻击者用于实施攻击的手段。所以这里符合描述的是攻击访问。32.在Linux系统中,()表用来处理网络地址转换。A、natB、filterC、mangleD、ipsec正确答案:A答案解析:在Linux系统中,nat表用来处理网络地址转换。nat(NetworkAddressTranslation)即网络地址转换,主要用于实现私有网络地址与公有网络地址之间的转换等功能。filter表主要用于包过滤;mangle表主要用于对数据包进行修改等操作;ipsec主要用于IP安全相关,和网络地址转换没有直接关系。33.以下不属于系统提供的保护方式是哪个()?A、访问控制机制B、防病毒软件C、可信路径机制D、身份鉴别机制正确答案:B答案解析:防病毒软件是一种用于检测和清除计算机病毒的软件工具,不属于系统提供的保护方式。而身份鉴别机制、访问控制机制、可信路径机制都属于系统提供的安全保护机制。34.2020年暑期在即,为给广大未成年人营造健康的上网环境,推动网络生态持续向好,国家网信办决定即日起启动为期2个月的()未成年人暑期网络环境专项整治。A、“清朗”B、“安网”C、“净网”D、“亮剑”E、“网剑”正确答案:A答案解析:国家网信办决定即日起启动为期2个月的“清朗”未成年人暑期网络环境专项整治,旨在营造健康上网环境,推动网络生态持续向好。35.王小二通过互联网诈骗了张四5万元钱,银行业金融机构依法协助公安机关查清了张四被骗的资金流向,应将所涉资金()。A、交给公安机关B、返还至王小二取得诈骗款的张四账C、上缴国家D、返还至公安机关指定的张四账户正确答案:D答案解析:根据相关规定,银行业金融机构依法协助公安机关查清资金流向后,应将所涉资金返还至公安机关指定的被害人账户,本题中张四是被害人,所以应返还至公安机关指定的张四账户。36.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。A、文化行政部门B、工商行政部门C、公安机关D、电信部门正确答案:C答案解析:《互联网上网服务营业场所管理条例》第三十一条规定,互联网上网服务营业场所经营单位违反本条例的规定,未按规定核对、登记上网消费者的有效身份证件或者记录有关上网信息的,由公安机关给予警告,可以并处15000元以下的罚款;情节严重的,责令停业整顿,直至吊销《网络文化经营许可证》。37.PKI认证方式特别适合于()的用户群。A、大规模网络和大规模用户群B、小规模网络和小规模用户群C、大规模网络和小规模用户群D、小规模网络和大规模用户群正确答案:A答案解析:PKI(PublicKeyInfrastructure)即公钥基础设施,是一种遵循既定标准的密钥管理平台。它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。大规模网络和大规模用户群的环境下,使用PKI认证方式可以实现高效、安全、统一的身份认证和授权管理。在大规模网络中,存在众多的用户和复杂的网络环境,PKI可以通过证书颁发机构(CA)等机制,方便地为大量用户颁发和管理数字证书,实现可靠的身份认证,同时其基于公钥加密的方式也能保障通信安全等,适合大规模网络和大规模用户群的应用场景。而小规模网络和小规模用户群,采用简单的认证方式可能就足够了,PKI相对来说过于复杂和成本较高。38.在Windows系统中,使用()命令可以创建用于数据恢复代理的证书和私钥。A、CHKDSKB、CipherC、netstatD、nslookup正确答案:B答案解析:在Windows系统中,使用Cipher命令可以创建用于数据恢复代理的证书和私钥。CHKDSK命令用于检查磁盘错误等;netstat命令用于显示网络连接等信息;nslookup命令用于查询DNS信息。所以答案选B。分割以上内容是按照要求的格式呈现,并无实际意义,仅为满足格式要求。39.SELinux的策略模式包括:强制模式、()和禁用模式。A、警告模式B、审计模式C、日志模式D、允许模式正确答案:D答案解析:SELinux的策略模式包括强制模式、允许模式和禁用模式。强制模式下,SELinux严格实施访问控制策略;允许模式下,SELinux基本不限制访问,类似传统的无SELinux环境;禁用模式则关闭SELinux功能。40.()软件是一种能够在电脑使用者不知不觉或者给电脑使用者造成安全假象的情况下,在用户的电脑上安装“后门程序”的软件。A、应用B、间谍C、陷门D、病毒正确答案:B答案解析:间谍软件是一种能够在电脑使用者不知不觉或者给电脑使用者造成安全假象的情况下,在用户的电脑上安装“后门程序”的软件。病毒主要是破坏计算机系统等;应用是正常的程序;陷门是计算机系统中安全机制上的缺陷。而间谍软件具有隐蔽性地安装程序获取信息等特点,符合题意。41.以下哪个不属于关系数据库管理系统()。A、OracleB、MySQLC、SQLServerD、Hbase正确答案:D答案解析:Hbase是一个分布式的、面向列的开源数据库,不属于关系数据库管理系统。而Oracle、MySQL、SQLServer都是常见的关系数据库管理系统。42.下列关于数据库加密的应用特点描述错误的是()。A、库名、表名、记录名、字段名都应该具有各自B、数据库密码系统应采用对称密钥C、数据库关系运算中参与运算的最小单位是字段D、数据库数据是共享的正确答案:B答案解析:数据库加密应用中,由于数据库数据共享、关系运算以字段为最小单位、库名等有各自特点等,对称密钥加密并不适用于所有情况,非对称密钥加密在某些场景也很重要,所以不能说数据库密码系统应采用对称密钥。43.防火墙按应用部署位置划分不包括()。A、边界防火墙B、分布式防火墙C、个人防火墙D、集中式防火墙正确答案:D44.以下()软件可以直接用来检测系统中是否存在rootkit。A、IceSwordB、IDAC、OllydbgD、Windbg正确答案:A答案解析:IceSword是一款可以检测系统中是否存在rootkit的工具。它具有强大的进程管理、文件管理、注册表管理等功能,能够帮助用户发现隐藏的恶意程序和rootkit。IDA是一款反汇编工具,主要用于分析二进制文件。Ollydbg是一个调试工具,用于调试程序。Windbg是微软提供的调试工具,用于调试Windows操作系统内核和用户态程序。这三款软件都不直接用于检测rootkit。45.()应当建立互联网上网服务营业场所经营单位的经营活动信用监管制度,建立健全信用约束机制,并及时公布行政处罚信息。A、公安网监部门B、电信管理部门C、工商行政管理部门D、文化行政部门正确答案:D答案解析:文化行政部门应当建立互联网上网服务营业场所经营单位的经营活动信用监管制度,建立健全信用约束机制,并及时公布行政处罚信息。文化行政部门对互联网上网服务营业场所经营单位负有日常监督管理职责,通过建立信用监管制度等方式,规范其经营行为,维护市场秩序,所以选文化行政部门。46.REVOKECREATETABLE,CREATEDEFAULTFROMMary,John这个SQL语句表示()。A、修改表名B、修改表的列类型C、收回相应权限D、授予相应权限正确答案:C答案解析:REVOKE是用于撤销权限的关键字,REVOKECREATETABLE表示收回创建表的权限,CREATEDEFAULTFROMMary,John这个部分在题目中可能是表述有误,但仅从前面的REVOKE关键字可判断是收回相应权限。47.利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,以()定罪处罚。A、传授犯罪方法罪B、编造、故意传播虚假恐怖信息罪C、寻衅滋事罪D、煽动分裂国家罪正确答案:C答案解析:利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,符合寻衅滋事罪的构成要件,应以寻衅滋事罪定罪处罚。煽动分裂国家罪主要是针对分裂国家相关行为;编造、故意传播虚假恐怖信息罪重点在于虚假恐怖信息;传授犯罪方法罪侧重于传授犯罪方法,均不符合题意。48.企业价值观主要是指()。A、员工的共同价值取向,文化素养,技术水平B、员工的共同理想追求,心理趋向,文化素养C、员工的共同取向,心理趋向,文化素养D、员工的共同理想追求,奋斗目标,技术水平正确答案:C答案解析:企业价值观主要涉及员工的共同取向、心理趋向和文化素养等方面。共同取向体现员工整体的价值偏好和行为导向;心理趋向反映员工内心的情感倾向和精神追求;文化素养则包含了知识、观念、道德等多方面的内容,这些共同构成了企业价值观的范畴。而技术水平和奋斗目标等不属于企业价值观的主要内涵,理想追求相对更侧重于个人层面,不如共同取向、心理趋向和文化素养能准确全面地概括企业价值观。49.网络借贷信息中介机构应当记录并留存借贷双方上网日志信息,信息交互内容等数据,留存期限为自借贷合同()到期起。A、4年B、3年C、5年D、2年正确答案:C答案解析:网络借贷信息中介机构应当记录并留存借贷双方上网日志信息、信息交互内容等数据,留存期限为自借贷合同到期起5年。这是为了保证网络借贷业务的可追溯性和合规性,在出现问题或需要调查时能够提供相关的数据支持。50.Windows系统安全加固需要防止恶意用户利用()作为进入本地系统的入口。A、远程访问B、系统漏洞C、共享D、恶意代码正确答案:C答案解析:共享是Windows系统安全加固中需要重点防范的,恶意用户可能会利用共享作为进入本地系统的入口,比如通过未授权的共享访问获取敏感信息或进行恶意操作。而远程访问、系统漏洞、恶意代码虽然也是安全威胁,但不是本题所强调的作为进入本地系统入口的关键因素。51.正则表达式的作用是()。A、在字符串中寻找特定的字符串模式B、在目录系统中查询特定的目录信息C、表示特殊的物理公式、化学分子式或D、对网络封包进行规则匹配正确答案:A答案解析:正则表达式主要用于在字符串中寻找特定的字符串模式,通过特定的字符组合和规则来描述和匹配目标字符串。选项B中在目录系统中查询特定目录信息通常不是正则表达式的功能;选项C中表示特殊的物理公式、化学分子式等不是正则表达式的主要用途;选项D中对网络封包进行规则匹配一般不是正则表达式直接的应用场景,虽然在网络相关编程中可能会用到类似的匹配思想,但正则表达式本身主要针对字符串。正则表达式是一种强大的文本处理工具,核心功能是在字符串里查找特定模式。它通过一系列特殊字符和元字符构建匹配规则,能够高效定位和处理符合条件的文本片段,广泛应用于文本搜索、验证、替换等操作场景。52.利用互联网传授犯罪方法的行为方式不包括()。A、利用QQ等即时通讯软件或者电子邮件等方式进行一对一交流B、在BBS、论坛、微博等公共交流平台上发帖,讲解特定犯罪方法C、开设专门网站,讲授相关犯罪的技术知识D、通过互联网召集到固定场所统一讲授正确答案:D答案解析:利用互联网传授犯罪方法的行为方式通常包括利用即时通讯软件或电子邮件一对一交流、在公共交流平台发帖讲解犯罪方法、开设专门网站讲授犯罪技术知识等,而通过互联网召集到固定场所统一讲授不属于利用互联网直接传授犯罪方法的行为方式。53.()系统加入了GNU。A、WindowsB、LinuxC、UnixD、MacOS正确答案:B答案解析:Linux系统加入了GNU计划,Linux是基于GNU开源代码和Unix类系统的一些特性开发而来的操作系统。Windows是微软的操作系统;Unix是一个操作系统家族;MacOS是苹果公司开发的桌面操作系统,它们都与加入GNU无关。54.利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,构成()。A、危害国家安全罪B、编造、故意传播虚假恐怖信息罪C、寻衅滋事罪D、传授犯罪方法罪正确答案:C答案解析:利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的行为符合寻衅滋事罪的构成要件。危害国家安全罪是指危害国家主权、领土完整和安全,分裂国家、颠覆人民民主专政的政权和推翻社会主义制度的行为,本题情形与之不符,A选项错误。编造、故意传播虚假恐怖信息罪是指编造爆炸威胁、生化威胁、放射威胁等恐怖信息,或者明知是编造的恐怖信息而故意传播,严重扰乱社会秩序的行为,本题并非此情形,B选项错误。传授犯罪方法罪是指用语言、文字、动作、图象或者其他方法,故意向他人传授实施犯罪的具体经验和技能的行为,本题不符合该罪构成,D选项错误。55.根据《网络安全审查办法》规定,网络安全审查办公室应当自收到审查申报材料起,()个工作日内确定是否需要审查并书面通知运营者。A、7B、10C、15D、5正确答案:B56.以下攻击中,以社会工程为主的是()。A、钓鱼邮件B、系统登录口令的暴力攻击C、利用2day漏洞D、XSS跨站脚本攻击正确答案:A答案解析:钓鱼邮件是通过伪装成正规邮件,诱导收件人点击链接或下载附件,从而获取收件人的敏感信息,这是以社会工程学为主要手段的攻击方式。系统登录口令的暴力攻击是通过不断尝试各种可能的口令组合来破解密码,属于暴力破解手段。利用2day漏洞是利用软件或系统中已知但尚未修复的漏洞进行攻击,属于漏洞利用攻击。XSS跨站脚本攻击是通过在目标网站注入恶意脚本,来获取用户信息或执行恶意操作,属于代码注入攻击。所以以社会工程为主的是钓鱼邮件,答案选A。57.运营者申报网络安全审查,无须提交以下哪项材料()。A、申报书B、安全审查报告C、采购文件、协议、拟签订的合同D、关于影响或可能影响国家安全的分析报告正确答案:B答案解析:运营者申报网络安全审查,需要提交申报书、关于影响或可能影响国家安全的分析报告、采购文件、协议、拟签订的合同等材料,而安全审查报告是在审查过程中产生的结果,不是申报时提交的材料。58.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,发现上网消费者的违法行为未予制止并向文化行政部门、公安机关举报的,可以并处()元以下的罚款。A、10000B、20000C、15000D、5000正确答案:C59.以下哪个不属于系统提供的保护方式。()A、可信恢复机制B、隐蔽信道分析机制C、安全审计机制D、更换电源正确答案:D答案解析:系统提供的保护方式包括安全审计机制、可信恢复机制、隐蔽信道分析机制等。更换电源不属于系统提供的保护方式,它主要是一种硬件相关的操作,与系统保护本身并无直接关联。60.UNIX系统提供了几条功能强大的命令,用于文件系统的备份和恢复,下面不具有这些功能的命令是()。A、backupB、cpioC、tarD、chmod正确答案:D答案解析:chmod命令用于改变文件或目录的访问权限,并不用于文件系统的备份和恢复。backup不是一个标准的UNIX备份命令。cpio命令用于复制文件和目录,可用于备份和恢复。tar命令是UNIX系统中常用的备份工具,用于创建、提取和管理归档文件。61.在网络上捏造事实诽谤他人的同一诽谤信息被转发次数超过500次的属于()的“情节严重”情形。A、利用互联网损害他人商业信誉、商品声誉B、诽谤罪C、侮辱罪D、侵犯著作犯罪正确答案:B答案解析:诽谤罪是指故意捏造并散布虚构的事实,足以贬损他人人格,破坏他人名誉,情节严重的行为。根据相关法律规定,同一诽谤信息被转发次数超过500次的属于诽谤罪的“情节严重”情形。侮辱罪主要强调的是使用暴力或者以其他方法,公然贬损他人人格,破坏他人名誉;侵犯著作权犯罪主要涉及侵犯他人著作权相关行为;利用互联网损害他人商业信誉、商品声誉与题干描述的捏造事实诽谤他人的情形不符。62.网络犯罪,犯罪分子作案一般不受时间和空间的限制体现了互联网信息内容安全犯罪()的特点。A、犯罪主体专业化B、犯罪后果严重化C、犯罪手段隐蔽化D、犯罪手段提升正确答案:C答案解析:犯罪分子作案不受时间和空间限制,这使得其犯罪行为更难以被察觉,体现了犯罪手段隐蔽化的特点。而犯罪主体专业化强调的是犯罪分子具备专业知识和技能;犯罪后果严重化侧重于犯罪造成的危害程度;犯罪手段提升主要指作案方法等方面的改进,均与题干中不受时空限制所体现的特点不符。63.()是指在Internet上以数据流的方式实时发布音频、视频多媒体内容的媒体。A、音频媒体B、流媒体C、数字媒体D、视频媒体正确答案:B答案解析:流媒体是指在Internet上以数据流的方式实时发布音频、视频多媒体内容的媒体。它可以在不完整下载整个文件的情况下就开始播放,实现边下载边播放的功能,区别于传统的需要完整下载后才能播放的媒体形式,如音频媒体、视频媒体主要侧重于单一的音频或视频内容,数字媒体则是一个更宽泛的概念,包含多种形式的数字化信息。64.入侵检测系统按收集的待分析的信息来源分类不包括()。A、基于网络的入侵检测系统B、基于主机的入侵检测系统C、基于物理层的入侵检测系统D、基于应用的入侵检测系统正确答案:C答案解析:入侵检测系统按收集的待分析的信息来源分类主要包括基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统,不包括基于物理层的入侵检测系统。65.互联网信息搜索服务提供者提供服务过程中发现搜索结果明显含有法律法规禁止内容的信息、网站及应用,应当()。A、删除搜索记录B、清理系统日志C、内部处理,无需报告D、停止提供相关搜索结果正确答案:D答案解析:互联网信息搜索服务提供者在提供服务过程中发现搜索结果明显含有法律法规禁止内容的信息、网站及应用时,应当停止提供相关搜索结果,以避免继续传播违法信息,造成不良影响和法律后果。而删除搜索记录、清理系统日志等操作并不能直接阻止违法信息的传播,且内部处理不报告不符合法律规定,所以应停止提供相关搜索结果。66.NTFS文件系统的主要弱点是()。A、不稳定B、只能被WindowsNT识别C、不安全D、容易产生文件碎片正确答案:B67.在入网网络结构设计中,DDN为用户提供一个()通道,且不会对用户数据做任何改动、直接传送。A、语音B、电子C、虚拟D、物理正确答案:D答案解析:DDN(DigitalDataNetwork,数字数据网)是利用数字信道传输数据信号的数据传输网,它为用户提供一个物理通道,且不会对用户数据做任何改动、直接传送。68.()是网络攻击的发起者,也是网络攻击的受益者。A、安全漏洞B、攻击者C、被攻击者D、攻击工具正确答案:B答案解析:攻击者是网络攻击的发起者,通过实施攻击行为来试图达成某种目的,比如窃取信息、破坏系统等,在成功实施攻击后攻击者可能成为受益者,例如获取了有价值的数据或实现了某种恶意意图。安全漏洞是网络攻击利用的对象,不是发起者和受益者;被攻击者是遭受攻击的一方,是受害者;攻击工具是攻击者用来实施攻击的手段,也不是发起者和受益者。二、多选题(共9题,每题1分,共9分)1.互联网信息搜索服务提供者应当提供客观、公正、权威的搜索结果,不得损害()。A、国家利益B、公共利益C、公民的合法权益D、法人的合法权益E、其他组织的合法权益正确答案:ABCDE答案解析:互联网信息搜索服务提供者提供客观、公正、权威的搜索结果是其基本职责,任何损害国家利益、公共利益以及公民、法人和其他组织合法权益的行为都是不被允许的。所以应当全面保障各方面权益不受损害。2.《信息安全技术互联网交互式服务安全保护要求》适用于互联网交互式服务提供者落实互联网安全保护管理制度和安全保护技术措施。该标准明确规定,互联网交互式服务提供者应建立文件化的安全管理制度,包括()。A、用户管理制度B、信息发布审核、合法资质查验和公共信息巡查C、安全培训制度D、系统操作权限管理制度E、安全岗位管理制度正确答案:ABCDE答案解析:1.**安全岗位管理制度**:明确不同安全岗位的职责、权限和工作流程,有助于确保各项安全工作有专人负责,提高工作效率和安全性。2.**系统操作权限管理制度**:规范对系统的操作权限,防止未经授权的访问和操作,降低系统遭受攻击和数据泄露的风险。3.**安全培训制度**:通过培训提高员工的安全意识和技能,使他们能够更好地识别和应对安全威胁,减少因人员失误导致的安全事故。4.**用户管理制度**:对用户进行有效的管理,包括注册、认证、权限设置等,有助于维护平台的正常秩序,保护用户信息安全。5.**信息发布审核、合法资质查验和公共信息巡查**:对发布的信息进行审核,查验相关主体的合法资质,巡查公共信息,可有效防止违法违规信息传播,维护互联网环境的健康和安全。3.以下防范智能手机信息泄露的措施有哪几个()。A、禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B、经常为手机做数据同步备份C、下载软件或游戏时,仔细审核该软件,防止将木马带到手机中D、勿见二维码就扫E、不为手机设置任何密码正确答案:ACD答案解析:选项A,禁用Wi-Fi自动连接到网络功能,可防止在不安全的公共Wi-Fi环境下被盗用资料,能有效防范信息泄露;选项B,为手机做数据同步备份主要是防止数据丢失,与防范信息泄露并无直接关联;选项C,下载软件或游戏时仔细审核,可避免下载到带木马的软件,防止手机信息被窃取,能防范信息泄露;选项D,勿见二维码就扫,可防止因扫描恶意二维码导致信息泄露;选项E,不为手机设置任何密码,会使手机信息极易被他人获取,无法起到防范信息泄露的作用。4.互联网信息内容安全管理的主体具有多元性,包括()。A、国家B、行业协会C、个人D、组织E、公司正确答案:ABCDE答案解析:互联网信息内容安全管理涉及多个层面,国家通过法律法规、政策等手段进行宏观管理;组织如企业、机构等需要对自身网络内容进行规范;个人在网络活动中要遵守相关规定;行业协会可以制定行业自律准则;公司则要对自身的互联网业务内容安全负责,所以主体具有多元性,包括国家、组织、个人、行业协会、公司。5.违反《计算机信息网络国际联网安全保护管理办法》第十一条、第十二条规定,不履行备案职责的,由公安机关()。A、停机整顿不超过六个月B、给予警告C、相关责任人员10万元以下罚款D、罚款五万元E、拘留5日正确答案:AB6.网络运营者、网络产品或者服务的提供者违反《中华人民共和国网络安全法》第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,可能承担的责任方式?A、处以警告B、没收违法所得C、处违法所得一倍以上十倍以下罚款D、没有违法所得的,处一百万元以下罚款E、对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款正确答案:ABCDE答案解析:根据《中华人民共和国网络安全法》的相关规定,网络运营者、网络产品或者服务的提供者违反相关规定侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得一倍以上十倍以下罚款;没有违法所得的,处一百万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。所以以上选项均正确。7.虚假广告罪,是指()违反国家规定,利用广告对商品或服务作虚假宣传,情节严重的行为。A、著名影星B、广告主C、用户D、广告经营者E、广告发布者正确答案:BDE答案解析:虚假广告罪的主体包括广告主、广告经营者和广告发布者。广告主是为推销商品或者提供服务,自行或者委托他人设计、制作、发布广告的法人、其他经济组织或者个人。广告经营者是受委托提供广告设计、制作、代理服务的法人、其他经济组织或者个人。广告发布者是为广告主或者广告主委托的广告经营者发布广告的法人或者其他经济组织。著名影星和用户一般不属于虚假广告罪的主体范畴。8.如果需要备份整个网络服务器数据,或者有存储设备与服务器相连来备份它们的重要数据时,可以考虑使用()战略。A、备份云平台B、备份服务器C、备份网络D、备份本地计算机E、备份个人计算机正确答案:BC9.依据《政府信息公开条例》,行政机关应当主动公开的信息包括()。A、涉及公民、法人或者其他组织切身利益的B、需要社会公众广泛知晓或者参与的C、反映本行政机关机构设置、职能、办事程序等情况的D、环境保护、公共卫
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026云南临沧永德县第三高级中学招聘食堂从业人员若干名笔试备考题库及答案解析
- 2026重庆国际物流枢纽园区建设有限责任公司及子公司面向社会招聘工作人员23人笔试备考题库及答案解析
- 2026西安莲湖金色童年第二幼儿园招聘笔试备考题库及答案解析
- 2026广东佛山顺德区乐从第一实验学校临聘教师招聘笔试备考试题及答案解析
- 2025广大附中花都学校临聘教师招聘2人笔试备考试题及答案解析
- 2026福建厦门市华侨大学集美附属学校非在编顶岗教师招聘1人笔试备考题库及答案解析
- 2026云南临沧沧源佤族自治县疾病预防控制中心编外人员招聘1人笔试备考试题及答案解析
- 2026中国东方航空技术有限公司招聘笔试备考题库及答案解析
- 2026年福建宁德福安市实验小学滨海校区春季教师招聘6人笔试备考试题及答案解析
- 2026年黄南州事业单位面向社会公开招聘工作人员笔试备考试题及答案解析
- 2026春节后复工复产安全培训第一课
- 2026湖南衡阳日报社招聘事业单位人员16人备考题库完整参考答案详解
- 2026年1月浙江省高考(首考)历史试题(含答案)
- 借款合同2026年担保协议
- 2024年河北省中考化学真题及答案解析
- 2025年职业卫生试题试题及答案
- 监理质量评估报告(自来水)
- 解除冻结限高申请书
- 小升初计算题过关专题训练(共30套)
- 舒城县残疾人联合会2025年工作总结和2026年工作安排
- 宁德新能源verify测试题库
评论
0/150
提交评论