2026年网络与信息安全管理员中级练习题及答案_第1页
2026年网络与信息安全管理员中级练习题及答案_第2页
2026年网络与信息安全管理员中级练习题及答案_第3页
2026年网络与信息安全管理员中级练习题及答案_第4页
2026年网络与信息安全管理员中级练习题及答案_第5页
已阅读5页,还剩38页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络与信息安全管理员中级练习题及答

一、单选题(共65题,每题1分,共65分)

1、建筑物起火后的()分钟内是灭火的最好时机,超过这个时间,就要

设法逃离现场。

A、5-7

B、3-5

C、7-10

D、10-15

正确答案:A

2、()不属于病毒的破坏方式。

A、删除磁盘上特定的文件或数

B、在系统中产生无用的文件

C、内存驻留

D、损坏文件分配表

正确答案:C

3、Linux系统使用()命令挂载磁盘和分区。

A、label

B>disk

C、partition

D、mount

正确答案:D

4、()是一种基于协议特征分析的DoS/DDoS检测技术。

A、弱口令检查

B、TCPSYNCookie

C、TCP状态检测

D、HTTP重定向

正确答案:B

5、职业道德是一种内在的、()的约束机制。

A、强制性

B、随意性

C、非强制性

D、自发性

正确答案:C

6、()是指验证用户的身份是否真实、合法。

A、用户角色

B、数据库授权

C、数据库安全

D、用户身份鉴别

正确答案:D

7、采用全双工通信方式,数据传输的方向性结构为()。

A、可以在两个方向上同时传输

B、出只能在一个方向上传输

C、可以在两个方向上传输,但不能同时

D、全均不对

正确答案:A

8、当网络拓扑结构发生变化时,()可以让路由器自动作出相应调整。

A、路由协议

B、静态路由

C、配置文件

D、网管软件

正确答案:A

9、按照公安部《关于认定淫秽及色情出版物的暂行规定》,认定淫

秽及

色情出版物的条件不包括(九

A、淫亵性地具体描写性行为和心理感受或公然宣扬色情淫荡形象

B、可能导致普通人腐化堕落

C、整体上不是浮秽的,但其中一部分有滓秽的内容,且没有艺术价

或者科学价值

D、属于有关人体生理、医学知识的科学著作

正确答案:D

10、rootkit软件运行在()。

A、ring2

B、ringl

C>ringO

D、ring3

正确答案:C

11、()指Android为应用程序开发者提供的APIs,包括各种各样的控

件。

A、操作系统层

B、Android运行环境

C、应用程序框架

D、应用程序

正确答案:C

12、如果攻击者使用的是Linux操作系统,以下哪款软件可以用来进

DNS中间人攻击。0

A^ettercap

B、ipconfig

C^WireShark

D、tcpdump

正确答案:A

13、对()中发生的案件,有关使用单位应当在24小时内向当地县级以

人民政府公安机关报告。

A、计算机信息系统

B、通讯系统

C、网络系统

D、互联网系统

正确答案:A

14、阻止用户浏览不适当的内容或站点指的是()。

A、过滤流入的内容

B、过滤流出的内容

C、过滤互联网请求

D、过滤不良信息

正确答案:C

15、在Linux系统中,()用来清除所有规则。

A^iptables-L

B、iptables-F

C、iptables-D

D>iptables-Z

正确答案:B

16、要做到遵纪守法,对每个职工来说,必须做到()

A、反对〃管〃、〃卡〃、〃压〃

B、努力学法、知法、守法、用法

C、有法可依

D、反对自由主义

正确答案:B

17、利用互联网侮辱他人或者捏造事实诽谤他人的犯罪行为适用我国

0

关于侮辱罪、诽谤罪的规定。

A、《刑法》

B、《互联网信息服务管理办法》

C、宪法

D、《网络安全法》

正确答案:A

18、数据库中的权限分配在数据库中可以用()表示。

A、权限图型结构

B、权限点

C、权限向量

D、权限校验矩阵

正确答案:D

19、()网吧营业场所,其内部装修消防设计应符合国家相关消防技术

求。

A、新建、改建

B、新建、改建、扩建、变更

C、新建、改建、扩建

D、新建

正确答案:B

20、()负责全国跟帖评论服务的监督管理执法工作。

A、国家互联网信息办公室

B、自治区互联网信息办公室

C、直辖市互联网信息办公室

D、省互联网信息办公室

正确答案:A

21、目前大多数网吧采用()路由器作为核心安全控制设备。

A、多级

B、三层

C、核心

D、智能流控

正确答案:D

22、计算机病毒的特性包括()。

A、破坏性、隐蔽性、潜伏性

B、自我复制性、隐蔽性、潜伏

C、传染性、破坏性、可植入性

D、传播性、破坏性、寄生性

正确答案:A

23、()划分方式的最大优点是当用户物理位置移动时,VLAN不用重新

置C

A、基于端口的VLAN

B、基于MAC地址的

C、VLAN基于网络层协议的VLAN

D、按用户定义、非用户授权划分的VLAN

正确答案:B

24、UNIX系统中,运行核外程序的进程处于()。

A、用户态

B、来宾态

C、核心态

D、访问态

正确答案:A

25、软件壳可以分为加密壳和()。

A、压缩壳

B、反汇编壳

C^加密壳

D、反调试壳

正确答案:A

26、在Linux系统中,规则链()应用于目标地址是这个主机的网络数

包。

A、INPUT

B、OUTPUT

C、FORWARD

D、PREROUTING

正确答案:A

27、数据库管理系统DBMS对于用户的访问存取控制的控制原则指的

是0。

A、用户的权限不受限制

B,用户只能存取他自己所有的和已经取得授权的数据对象

C、用户只能按他所取得的数据存取方式存取数据,不能越权

D、用户可以越权

正确答案:C

28、爱岗敬业是社会对职业人才的基本要求。下列不属于爱岗敬业的

()。

A、把自己看成现在工作单位的一分子,把自己从事的工作视为生命

存在

的表现方式,尽心尽力地去工作

B、喜欢自己的工作并能心情愉快、乐观向上地从事自己的本职工作

C、为了求得未来自己的理想职'也,利用现有的职业劳动时间全力为

追求

新职业做好准备

D、在本职工作中勤奋努力,不偷懒,不怠工

正确答案:C

29、操作系统的()指的是提供给用户使用的一般对象必须受到控制,

允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰。

A、文件和I/O设备的访问控制

B、共享的实现

C、对一般目标的定位和访问控制

D、用户认证

正确答案:C

30、在Linux系统中,()命令用来列出隐藏或备份文件信息。

A、ls-adirname

B>ls-rdirname

C、ls-1dirname

D、Is-Rdirname

正确答案:A

31、互联网信息服务提供者发现在其网站发布的信息有明显属于违规

危险物品信息,应当()。

A、保留查看

B、12小时删除

C、立即删除

D、24小时内删除

正确答案:C

32、衡量容灾系统的主要目标不包括()?

A、恢复时间目标

B、网络恢复目标

C、恢复点目标

D、本地恢复目标

正确答案:D

33、SELinux的策略模式包括:强制模式、()和禁用模式。

A、警告模式

B、允许模式

C、审计模式

D、日志模式

正确答案:B

34、IP协议是TCP/IP参考模型中()的主要协议。

A、会话层

B、网际层

C、数据链路层

D、物理层

正确答案:B

35、根据TCSEC标准,Linux系统属于()安全级别。

A、C1

B、C2

C、B1

D、B2

正确答案:B

36、IPv6地址分为3种类型,它们是()。

A、A类地址、B类地址、C类地址

B、单播地址、组播地址、任意

C、单播地址、组播地址、广播

D、公共地址、站点地址、接口

正确答案:B

37、对于两种不同的路由协议到一个目的地的路由信息,

根据管理距0

离决定相信哪一个协议。

A、交换机

B、网关

C、网桥

D、路由器

正确答案:D

38、()字段记录了用户登录后所属的SELinux身份。

A、角色

B、用户

C、类型

D、层次

正确答案:B

39、()系统加入了GNUo

A、Unix

B、Windows

C^Linux

D、MacOS

正确答案:C

40、对信息网络安全监管,归属政府哪个职能部门管理()?

A、公安机关

B、文化行政

C、工商行政

D、电信管理

正确答案:A

41、()等可执行模块是可以加壳的。

A^exe>dll、sys文件

B、exe文件

C^exe^sys文件

D、exe>dll文件

正确答案:A

42、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。攻

特点不包括以下哪个0。

A、开放性

B、攻击目标与攻击手段多样性

C、多源性、特征多变性

D、隐蔽性

正确答案:A

43、职业道德是指从事一定职业劳动的人们,在长期的职业活动中形

的一种内在的、非强制性的()。

A、约束机制

B、规范行为

C、行为机制

D、规章制度

正确答案:A

44、当前网吧无盘网络规划首先要解决的是()的瓶颈问题。

A、服务器和客户端之间

B、无盘服务器与交换机之间

C、路由器和交换机之间

D、交换机与交换机之间

正确答案:B

45、网络信息内容服务平台发现违法和不良信息时,无须采取以下哪

措施()。

A、立即停止服务器运行

B、向有关主管部门报告

C、保存有关记录

D、立即采取处置措施

正确答案:A

46、SSL协议提供用户和商户之间交换电子支付信息的安全通道,但

不保

证支付()。

A、信息的完整性

B、持卡人的合法性

C、非否认性

D、信息的机宫性

正确答案:C

47、从根本上防范和避免仿冒或者假借政府等机构及组织散布的违法

害信息,必须()。

A、发展信息高技术

B、建立完善的惩置制度和加大惩罚力度

C、加强政府机构管理

D、建立信息发布和获取的正当途径

正确答案:D

48、TCP协议是一种()的协议。

A、面向连接、不可靠

B、无连接、不可靠

C、无连接、可靠

D、面向连接、可靠

正确答案:D

49、文件系统层次结构中的文件目录系统不支持以下哪个功能。()

A、释放设备读写缓冲区

B、管理读写状态信息表

C、管理用户进程的打开文件表

D、管理活跃文件目录表

正确答案:A

50.(),不得利用计算机信息系统从事危害国家利益、集体利益和公

合法利益的活动,不得危害计算机信息系统的安全。

A、除计算机专业人员外的任何人

B、除未满18周岁未成年人外的任何人

C、除从事国家安全工作人员外的任何人

D、任何组织或者个人

正确答案:D

51、监督管理计算机信息系统安全保护工蚱应由()完成。

A、人民检察院

公安机关

C、国务院

D、工业和信息化部

正确答案:B

52、()负责研究提出商用密码技术标准体系;研究制定商用密码算法、

商用密码模块和商用密钥管理等相关标准。

A、鉴别与授权工作组(WG4)

B、密码技术标准工作组(WG3)

C、信息安全标准体系与协调工作组(WG1)

D、涉密信息系统安全保密标准工作组(WG2)

正确答案:B

53、()文件系统可以将整个磁盘的写入动作完整记录在磁盘的某个区

上,以便有需要时可以回溯追踪。

A、NTFS

B、ext2

C^ext3

D、ext

正确答案:C

54、TCP协议位于TCP/IP参考模型中的()。

A^传输层

B、网际层

C、数据链路层

D、应用层

正确答案:A

55、下列关于职业道德的说法中,正确的是()。

A、职业道德与人格无关

B、职业道德的养成只能靠教化

C、职业道德的提高与个人的利益无关

D、职'也道德从一个侧面反映人的整体道德素质

正确答案:D

56、用户在接入单位办理入网手续时,需要填写用户备案表,备案表

由()监制。

A、国家安全管理中心

B、公安部

C、网监

D、服务提供商

正确答案:B

57、无线广域网的主要优点是()。

A、接入的终端在大范围内快速移动,实现是需要借助于基

B、抗干扰性强

C、安全性高

D、传输速度快

正确答案:A

58、SourceAddress为128位,表示()。

A、报文的目的地址

B、报文的源地址

C、路由头

D、分片头

正确答案:B

59、网约车平台公司使用驾驶员、约车人和乘客等个人信息用于开展

他'巾务时,需要经过()明示同意C

A、交通运输部

B、公安部

C、信息主体

D、国家网信办

正确答案:C

60、在所有的计算机网络中,每一层和它的上层之间的关系是()。

A、没有任何关系

B、利用上层提供的服务

C、上层将它的信息增加了一个

D、向上层提供服务

正确答案:D

61、关于OSPF路由协议以下说法不正确的是()。

A、OSPF协议的默认管理距离是

B、OSPF是一种内部网关协议

C、OSPF是一种距离矢量路由协

D、OSPF是一种链路状态路由协

正确答案:C

62、未启用SELinux的Linux系统采用()。

A、自由的访问控制

B、强制访问控制

C、基于角色的访问控

D、基于用户的访问控

正确答案:A

63、()不属于利用互联网络侵犯著作权的行为。

A、未经著作权人许可,在互联网上下载电影作品

B、未经著作权人许可,将他人享有专有出版权的图书在互联网上电

发行

C、未经许可在互联网上展示自己的美术作品并销售

D、未经录音录像制作者许可,在互联网上复制发行其制作的录音录

正确答案:C

64、网络服务商在收到用户有关诽谤或侵犯著作权信息的通知后,不

采取下列哪项措施()。

A、核实所涉及信息的有无和违法有害性

B、将相关信息进行备份和校验

C、立即永久删除相关信息

D、暂时屏蔽并断开信息链接,通知发布诽谤或侵犯著作权信息的用

正确答案:C

65、()是指攻击者对目标网络和系统进行合法、非法的访问。

A、攻击访问

B,安全漏洞

C、攻击工具

D、攻击者

正确答案:A

二、多选题(共10题,每题1分,共10分)

1、网络运营者有以下哪些行为时可由公安机关责令限期改正,给予

警告。

A、未建立安全保护管理制度的

B、转借、转让用户账号的

C、未建立电子公告系统的用户登记和信息管理制度的

D、未采取安全技术保护措施的

E、未按照国家有关规定,删除网络地址、目录或者关闭服务器的

正确答案:ABCDE

2、数字证书根据其用途可以分为()?

A、解密证书

B、签名证书

C、管理证书

D、加密证书

E、传播证书

正确答案:AD

3、互联网上网服务营业场所经营单位未按规定核对、登记上网消费

者的

有效身份证件或者记录有关上网信息的,由()依据各自职权给予警告,

可以并处15000元以下的罚款。

A、司法部门

B、网信部门

C、通信主管部门

D、文化行政部门

E、公安机关

正确答案:DE

4、'业务连续性管理涉及的问题包括()。

A、灾难恢复

B、技术恢复

C、危机管理

D、风险控制

E、技术路线

正确答案:ABCD

5、根据《中华人民共和国保守国家秘密法》的相关规定,F列哪些

情形

应当确定为国家秘密()?

A、科学技术中的秘密事项

B、国防建设和武装力量活动中的秘密事项

C、外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项

D、国家事务重大决策中的秘密事项

E、民经济和社会发展中的秘密事项

正确答案:ABCDE

6、下列哪些属于网络运营者()。

A、网络所有者

B、网络管理者

C、网络服务提供者

D、中国网信部门

E、以上均是

正确答案:ABC

7、以下情形中,个人信息控制者收集、使用个人信息无需征得个人

信息

主体的授权同意的情况有()。

A、与国家安全、国防安全直接相关的

B、与公共安全、公共卫生、重大公共利益直接相关的

C、与犯罪侦查、起诉、审判和判决执行笔直接相关的

D、出于维护个人信息主体或其他个人的生命、财产等重大合法权益

又很难得到本人同意的

E、所收集的个人信息是个人信息主体自行向社会公众公开的

正确答案:ABCDE

8、根据《互联网安全保护技术措施规定》的规定,互联网服务提供

者和

联网使用单位应当落实的基本安全保护技术措施包括()。

A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者

行为

的技术措施

B、重要数据库和系统主要设备的冗灾备份措施

C、记录并留存用户登录和退出时间、主叫号码、账号、互联网地址

或域

名、系统维护日志的技术措施

D、重要用户信息监控措施

E、法律、法规和规章规定应当落实的其他安全保护技术措施

正确答案:ABCE

9、以下哪个工具不可以用来把崩溃转储文件转换成dd格式的物理内

镜像()。

A、volatility©

B、Windbgo

C、SoftICE

D、ICESword

正确答案:BCD

10、互联网上网服务营业场所的安全管理应该包括()层次的管理。

A、政府职能部门应依法对互联网上网服务营业场所行使有效的监督、

B、互联网上网服务营业场所经营单位及从业人员加强法律法规意识,

C、上网消费者必须严格遵守国家的有关法律、法规的规定,文明上

D、建立广泛的社会监督机制及长效管理体制

E、以上都不对

正确答案:ABCD

三、判断题(共25题,每题1分,共25分)

1>特权用户可以变为任何别的用户,可以改变系统时钟,正是由于

特权

用户如此强大,它也成为UNIX的一个主要弱点。

A、正确

B、错误

正确答案:A

2、网吧营业场所营业时,少量的维修施工作业是允许的,如设备维

修、

电气焊、油漆粉刷等施工。

A、正确

B、错误

正确答案:B

3、电信部门负责对互联网上网服务营业场所经营单位信息网络安全

的监

督管理。

A、正确

B、错误

正确答案:B

4、18周岁以上属于完全责任年龄,需要对自己的行为严格控制c

A、正确

B、错误

正确答案:A

5、单位、个人不得埋压、圈占消火栓,不得占用防火间距,不得堵

塞消

防通道。

A^正确

B、错误

正确答案:A

6、设备的实时网络管理和监控功能对整个网络的健康稳定运行非常

重要。

A、正确

B、错误

正确答案:A

7、小王经常在某网站上传播色情信息,在被有关部门发现并采取过

滤措

施之后,他采用加密等技术弱化了色情信息特征,这体现了违法有害

息传播的隐蔽性。

A、正确

B、错误

正确答案:A

8、在互联网信息服务业实行实名登记,有利于增强用户对自身行为

的约

束。

A、正确

B、错误

正确答案:A

9、AndroidPermission机制定义了应用程序可以执行的一系列安全相

的操作。

A、正确

B、错误

正确答案:A

10、信息经过处理后,可以其他形式再生。

A、正确

B、错误

正确答案:A

11、基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的

意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。

A、正确

B、错误

正确答案:A

12、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论