2026网络与信息安全管理员(四级)理论试题库(核心题)_第1页
2026网络与信息安全管理员(四级)理论试题库(核心题)_第2页
2026网络与信息安全管理员(四级)理论试题库(核心题)_第3页
2026网络与信息安全管理员(四级)理论试题库(核心题)_第4页
2026网络与信息安全管理员(四级)理论试题库(核心题)_第5页
已阅读5页,还剩129页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026网络与信息安全管理员(四级)理论试题库(核心题)一、单选题(共240题)一:网络与通信安全基础1.在OSI参考模型中,负责将数据转换为物理信号并通过传输介质传输的是哪一层?()A.网络层B.数据链路层C.物理层D.传输层答案:C解析:物理层是OSI模型的最底层,负责定义物理接口的机械、电气、功能和规程特性,实现比特流的透明传输,将数据帧转换为电信号或光信号在介质上传输。2.OSI参考模型中从高到低排列的第五层是()A.网络层B.数据链路层C.表示层D.会话层答案:A解析:OSI七层从高到低为:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。第五层为网络层,负责路径选择、逻辑寻址和路由转发。3.在OSI七层模型中,负责端到端可靠数据传输的是()A.网络层B.传输层C.会话层D.数据链路层答案:B解析:传输层提供端到端的数据传输服务,通过TCP协议的确认重传、流量控制、拥塞控制等机制保证可靠性;UDP则不保证可靠性。4.TCP协议是一种()的协议A.面向连接、不可靠B.无连接、不可靠C.无连接、可靠D.面向连接、可靠答案:D解析:TCP是面向连接的可靠传输协议,通过三次握手建立连接,使用序列号、确认应答、重传机制保证数据可靠传输。5.TCP协议三次握手中的第一步是()A.客户端向服务器主动发送SYN建立连接B.服务器根据客户端SYN回复一个SYN/ACKC.客户端发送ACK确认来自服务器的SYN/ACKD.客户端向服务器主动发送带有FIN标识的数据包答案:A解析:TCP三次握手过程:①客户端发送SYN包(SYN=1,seq=x);②服务器回复SYN+ACK包(SYN=1,ACK=1,seq=y,ack=x+1);③客户端发送ACK包确认。6.流量控制功能实质上是由()执行的A.接收方B.发送方C.发送方和接收方D.发送方和接收方中间节点答案:A解析:TCP流量控制通过滑动窗口机制实现,接收方根据自己的缓冲区大小通告窗口值,发送方据此调整发送速率,实质控制权在接收方。7.属于UDP头中的一个字段是()A.源端口B.目的地址C.TTLD.服务类型答案:A解析:UDP首部包含源端口、目的端口、长度、校验和四个字段。目的地址和TTL属于IP首部字段,服务类型也是IP首部字段。8.Web服务使用的默认端口是()A.80B.21C.25D.110答案:A解析:HTTP协议默认使用80端口,HTTPS使用443端口;21为FTP控制端口,25为SMTP邮件发送端口,110为POP3邮件接收端口。9.以太网中可以使用将网卡置于混杂模式下的方式嗅探所在局域网中所有流量的原因是()A.局域网中所有主机都共享同一个信道B.局域网中所有主机都使用同一种协议C.局域网中所有主机都使用同一种操作系统D.局域网中所有主机都使用同一种网卡答案:A解析:传统以太网采用CSMA/CD介质访问控制,所有主机共享同一广播信道。网卡在混杂模式下会接收所有经过的数据帧,而非仅接收目的MAC为本机的帧。10.以下不属于WPAN技术的是()A.蓝牙B.ZigBeeC.Wi-FiD.IrDA答案:C解析:WPAN(无线个域网)覆盖范围通常在10米以内,包括蓝牙、ZigBee、IrDA等。Wi-Fi属于WLAN(无线局域网),覆盖范围更大。11.目前传输介质中传输速率最高的是()A.电话线B.同轴电缆C.双绞线D.光纤答案:D解析:光纤利用光信号传输,带宽可达Tbps级别,且衰减小、抗干扰能力强。双绞线和同轴电缆受限于电信号物理特性,传输速率和距离均不如光纤。12.以下选项属于无线局域网标准的是()A.IEEE802.11B.IEEE802.3C.IEEE802.1QD.IEEE802.1X答案:A解析:IEEE802.11是无线局域网(WLAN)标准系列;IEEE802.3是以太网标准;IEEE802.1Q是VLAN标记标准;IEEE802.1X是端口认证标准。13.OSPF路由协议是一种()路由协议A.外部网关B.链路状态C.距离矢量D.静态答案:B解析:OSPF(开放最短路径优先)是链路状态路由协议,通过洪泛LSA构建网络拓扑数据库,使用SPF算法计算最优路由。RIP是距离矢量协议的典型代表。14.下面对三层交换机的描述中错误的是()A.二层交换机引擎实现同一网段内的快速二层转发B.三层路由器引擎实现网段的三层路由转发C.每一个VLAN对应一个IP网段,在二层上VLAN之间隔离D.三层转发引擎使用硬件ASIC技术实现高速的IP转发答案:C(表述不准确,VLAN间在二层隔离,但三层交换机可实现VLAN间路由)解析:三层交换机将二层交换与三层路由功能结合,使用ASIC硬件实现线速转发。同一VLAN内二层转发,跨VLAN通信需通过三层路由。15.路由器硬件组件主要包括()、闪存、ROM、RAMA.cacheB.总线C.CPUD.磁盘答案:C解析:路由器核心硬件包括CPU(执行路由协议和转发决策)、RAM(运行配置和路由表)、闪存(存储IOS镜像)、ROM(存储启动代码)、NVRAM(存储启动配置)。16.在入网网络结构设计中,DDN是利用()传输数据信号的数据传输网A.数字信道B.电子信道C.物理信道D.多路信道答案:A解析:DDN(数字数据网)利用数字信道提供半永久性连接电路,传输速率高、时延小、质量稳定,适用于专线接入场景。17.PingFlood攻击的实施前提是()A.攻击方能够发送特殊ICMP报文B.攻击方网络带宽高于被攻击方C.被攻击方ICMP协议栈存在缺陷D.被攻击方使用Windows系统答案:B解析:PingFlood是简单的带宽消耗型DoS攻击,攻击效果取决于攻击方可调用的总带宽是否超过目标网络带宽。攻击者通常利用僵尸网络汇聚带宽发起攻击。18.SYNFLOOD攻击利用的是()A.UDP协议的缺陷B.服务器系统漏洞C.TCP协议缺陷D.HTTP协议缺陷答案:C解析:SYNFlood利用TCP三次握手的设计缺陷:服务器收到SYN后分配资源并回复SYN+ACK,若客户端不回复ACK则半连接队列被占满,导致无法响应正常请求。19.拒绝服务攻击主要针对的是()A.服务器硬件设备B.服务器上存储的用户信息C.服务器网络通信带宽D.服务的可用性答案:D解析:DoS/DDoS的核心目标是破坏服务的可用性(Availability),使合法用户无法正常访问服务,而非窃取数据或破坏硬件。20.拒绝服务攻击数据包中会经常改变的属性不包括以下哪个()A.源IP地址B.源端口C.目的IP地址D.其他IP头参数答案:C解析:攻击者为隐藏来源和绕过过滤,常伪造源IP、源端口等字段。目的IP地址必须指向攻击目标,不能随意更改,否则数据包无法到达目标。21.下列措施中,()不是常见应对拒绝服务攻击的手段A.提升服务器性能和网络带宽B.使用集群,增加网络通信能力C.及时安装系统和应用程序补丁D.禁用TCP/IP协议栈答案:D解析:禁用TCP/IP协议栈等于断网,不可行。有效防御手段包括:带宽扩容、负载均衡集群、部署抗DDoS设备、SYNCookie防护、流量清洗等。22.()是DoS/DDoS发生时针对Web服务器的保护A.弱口令检查B.TCPSYNCookieC.TCP状态检测D.HTTP重定向答案:B解析:SYNCookie是一种防御SYNFlood的技术:服务器收到SYN时不立即分配资源,而是根据连接信息计算Cookie作为初始序列号,仅当收到正确ACK时才建立连接。23.某企业网络中,员工访问外部网站时需经过一个中间设备,该设备对HTTP流量进行内容过滤并记录访问日志。该设备最可能是()A.路由器B.交换机C.防火墙D.入侵检测系统(IDS)答案:C解析:防火墙具备访问控制、内容过滤、NAT、日志审计等功能。IDS只检测不阻断;路由器主要负责路由转发;交换机负责二层数据转发。24.以下()不是虚拟专用网的特点A.VPN应保证通过公用网络平台传输数据的专用性B.VPN网络应当为企业数据提供不同等级的服务质量C.VPN具有可扩充性和灵活性D.VPN具有不可管理性答案:D解析:VPN的核心特点包括:隧道加密保证数据机密性、可管理性(企业可自主配置策略)、可扩展性、QoS保障等。"不可管理性"是错误的。25.在Linux系统中,规则链()应用于目标地址是这个主机的网络数据包A.INPUTB.OUTPUTC.FORWARDD.PREROUTING答案:A解析:iptables五条内置链:INPUT处理目的为本机的包;OUTPUT处理本机发出的包;FORWARD处理转发的包;PREROUTING在路由前处理;POSTROUTING在路由后处理。26.在Linux系统中,()用来清除所有规则A.iptables-LB.iptables-FC.iptables-DD.iptables-X答案:B解析:iptables常用参数:-L列出规则,-F清空所有规则(默认清空filter表),-D删除指定规则,-X删除自定义链,-P设置默认策略。27.Linux系统中通过()命令管理IP层数据包过滤规则A.iprulesB.ifconfigC.iptablesD.ifrules答案:C解析:iptables是Linux内核集成的防火墙工具,通过Netfilter框架实现数据包过滤、NAT、端口转发等功能。ifconfig用于网络接口配置。28.在Windows系统中,用于查看当前活动进程的命令是()A.pingB.ipconfigC.tasklistD.netstat答案:C解析:tasklist显示当前运行进程列表;ping测试网络连通性;ipconfig查看IP配置;netstat显示网络连接和端口状态。29.命令“grep'error'/var/log/messages”的作用是()A.在/var/log/messages文件中搜索并显示带有字符串“error”的行B.在/var/log/messages目录下搜索状态为error的文件C.修复/var/log/messages文件中包含的错误D.以root用户身份强行打开状态为error的文件答案:A解析:grep是文本搜索工具,格式为"grep模式文件",用于在文件中匹配包含指定字符串的行并输出。30.Linux中的()命令和ps命令的基本作用相同,但该命令是一个动态显示过程A.whoB.cdC.topD.pstree答案:C解析:top命令实时动态显示进程状态、CPU和内存占用,默认每3秒刷新;ps显示静态快照;pstree以树状结构显示进程父子关系。31.在Linux系统中,()的UID、GID均为0,对系统具有绝对的控制权A.普通用户B.伪用户C.超级用户D.管理员答案:C解析:root用户(超级用户)UID=0、GID=0,拥有最高权限。普通用户UID从1000开始(CentOS7),系统伪用户UID为1-999用于运行服务进程。32.在Linux系统中,交换空间的总大小应该相当于计算机内存的()倍A.3B.1C.4D.2答案:D解析:传统建议swap大小为物理内存的2倍,但在大内存服务器(>16GB)场景下,swap设置4-8GB即可,休眠功能需要swap≥内存大小。33.Linux系统的文件结构是()的树状结构A.三个B.两个C.四个D.单个答案:D解析:Linux采用单一树状目录结构,所有文件和目录都挂载在唯一的根目录(/)下,与Windows的多盘符(C:、D:)结构不同。34.在Linux系统中,()在读取时是按照一次一个字节顺序读取的A.磁盘设备文件B.网络设备文件C.字符设备文件D.块设备文件答案:C解析:字符设备按字节流顺序读写(如键盘、串口);块设备按数据块随机读写(如硬盘),支持寻址和缓冲。网络设备是特殊类型,不按此分类。35.在Linux系统中,环境变量()指定了保存历史命令记录的条数A.HISTSIZEB.PATHC.USERD.TERM答案:A解析:HISTSIZE定义内存中保存的历史命令条数;HISTFILESIZE定义历史文件中保存的条数;PATH为命令搜索路径;USER为当前用户名。36.UNIX以()组织文件系统,这个系统包括文件和目录A.图型结构B.数组结构C.链表结构D.树型结构答案:D解析:UNIX/Linux均采用树型目录结构,以根目录(/)为起点,各分区挂载到目录树下,形成统一的文件系统层次。37.在Linux系统中,root用户的UID、GID()A.都是0B.在500-60000之间C.在1-499之间D.都是1答案:A解析:root用户UID=0、GID=0,内核通过UID=0判断超级用户权限。普通用户UID从1000开始,系统账户UID范围1-999(各发行版略有差异)。38.在Linux系统中,图形界面的多用户模式()A.对应运行级别5B.无root权限C.对应运行级别3D.不能进行系统维护答案:A解析:传统SysVinit运行级别:0关机、1单用户、2多用户无网络、3多用户文本模式、4保留、5多用户图形模式、6重启。Systemd使用target替代。39.Windows注册表的配置文件一般存放在()目录中A.C:\WindowsB.C:\Windows\System32C.C:\Windows\System32\configD.C:\Windows\System32\Tasks答案:C解析:Windows注册表核心文件(SAM、SECURITY、SOFTWARE、SYSTEM、DEFAULT)存放在%SystemRoot%\System32\config目录,用户配置存放在NTUSER.DAT。40.Windows系统中,本地安全策略中不包括配置()的功能A.账户策略B.本地策略C.受限制的组D.IP安全策略答案:C解析:本地安全策略(secpol.msc)包含账户策略(密码策略、锁定策略)、本地策略(审核策略、用户权限分配)、IP安全策略等。“受限制的组”是组策略中的功能。41.在NTFS文件系统中,使用()记录数扩展了主文件表用于恢复受损的MFT文件A.冗余MFTB.日志C.卷影副本D.校验和答案:A解析:NTFS在卷中保留MFT的镜像文件($MFTMirr),存储MFT前几个关键记录的副本,当MFT损坏时可据此恢复分区数据。42.如果用户使用的是()磁盘,NTFS将恢复坏簇的数据并将这些数据写入新分配的簇中A.可读B.容错C.可写D.虚拟答案:B解析:NTFS通过热修复(HotFixing)机制支持容错:检测到坏扇区时,自动将数据重定位到备用扇区并标记坏扇区不再使用。这需要动态磁盘的容错卷支持。43.Shell环境变量是提供给()的参数A.Shell程序B.远程用户C.本地用户D.驱动程序答案:A解析:环境变量是Shell及其子进程使用的命名值集合,影响程序运行行为。PATH、HOME、USER等都是典型的Shell环境变量。44.Windows中,用户双击打开桌面上的一个Word文档,因此操作而产生的Word进程的父进程一定是()A.没有父进程B.explorer.exeC.winword.exeD.System答案:B解析:Windows桌面由explorer.exe管理,用户双击文件时由explorer.exe调用关联程序打开,因此新进程的父进程为explorer.exe。45.下列哪条命令可直接查看Windows本地安全策略中“用户权限分配”配置()A.gpresult/zB.secedit/exportC.rsop.mscD.netaccounts答案:C解析:rsop.msc(策略结果集)用于查看已应用的组策略设置;gpresult显示组策略应用结果;secedit用于配置安全模板;netaccounts显示账号策略。二:密码学与身份认证46.以下哪种加密算法属于对称加密?()A.RSAB.AESC.ECCD.SM2答案:B解析:AES(高级加密标准)是对称分组密码,加密解密使用相同密钥。RSA、ECC、SM2均为非对称公钥密码算法,使用公私钥对。47.关于SM4分组密码算法,下列说法正确的是()A.分组长度128bit,密钥长度128bit,迭代32轮B.分组长度64bit,密钥长度128bit,迭代16轮C.分组长度128bit,密钥长度256bit,迭代16轮D.分组长度256bit,密钥长度128bit,迭代32轮答案:A解析:SM4是我国国家密码管理局发布的商用分组密码标准,分组长度128位、密钥长度128位,采用32轮迭代的非平衡Feistel结构。48.下列哪一项最能有效抵御重放攻击()A.数字签名B.时间戳+随机数C.哈希校验D.对称加密答案:B解析:重放攻击指攻击者截获有效报文后重复发送。防御手段包括:时间戳(限制报文有效期)、随机数(每次不同)、序列号(递增不可重用)等。数字签名主要防篡改和抵赖。49.在TLS1.3握手过程中,用于实现前向保密的密钥材料是()A.RSA公钥加密生成的预主密钥B.静态DH参数C.(EC)DHE临时密钥交换D.PSK预共享密钥答案:C解析:TLS1.3强制使用具有前向保密性的密钥交换算法,如ECDHE、DHE。每次会话生成临时密钥对,即使服务器私钥泄露也无法解密历史会话。RSA不具备前向保密。50.数字水印的应用不包括()A.拷贝追踪B.拷贝保护C.完整性保护D.版权保护答案:C解析:数字水印用于版权标识、溯源追踪、防伪等,水印信息嵌入后不可见但可提取。完整性保护使用哈希函数和数字签名,要求任何修改均可检测。51.FIDO协议提供了()认证方式A.通用授权框架B.访问控制C.非否认D.数据完整性框架答案:A解析:FIDO(FastIdentityOnline)是一套开放的无密码认证标准,采用公钥密码学,用户通过生物特征或PIN在本地解锁私钥完成认证,私钥不出设备。52.用户可以通过()将EFS加密证书导出,以此备份EFS加密证书A.任务管理器B.数据库管理器C.证书管理器D.管理模板答案:C解析:Windows证书管理器(certmgr.msc)用于管理用户和计算机证书,可导入导出EFS加密证书。丢失证书将导致EFS加密文件无法解密。53.传输和存储个人敏感信息时,应采用()安全措施A.备份B.脱敏C.不需采取措施D.加密答案:D解析:根据个人信息保护相关标准,个人敏感信息(如身份证号、银行卡号、生物特征)在传输和存储时必须采用加密等安全措施,禁止明文传输。54.传输和存储个人敏感信息时,下列做法不正确的是()A.明文传输B.对个人信息进行匿名化C.加密传输D.对个人信息进行去标识化答案:A解析:明文传输个人敏感信息存在严重泄露风险,应使用TLS/SSL等加密通道。匿名化和去标识化是降低数据关联性的有效技术手段。55.某金融机构数据库存储了大量客户敏感信息。为防止数据泄露,应优先采用哪种加密方式?()A.对称加密B.非对称加密C.哈希加密D.量子加密答案:B解析:数据库存储加密优先考虑安全性而非效率,非对称加密(如RSA)无需共享密钥,安全性更高。实际场景常采用混合加密:用对称密钥加密数据,用非对称密钥加密对称密钥。56.某企业采用基于角色的访问控制(RBAC)模型,下列哪项最能体现其最小权限原则?()A.所有员工默认拥有“访客”角色,需额外申请才能升级B.系统管理员为每个新用户单独配置权限C.将“财务审批”权限直接赋予个人账号D.允许用户自主将自身角色临时提升为“超级管理员”答案:A解析:最小权限原则要求用户仅获得完成工作所需的最小权限。RBAC通过角色分配权限,默认低权限+按需申请的模式符合这一原则。57.在访问控制的基本要素中,能够访问对象的实体是()A.控制策略B.访问权限C.主体D.客体答案:C解析:访问控制三要素:主体(用户、进程等发起访问的实体)、客体(文件、设备等被访问的资源)、控制策略(授权规则集合)。58.安全策略通常建立在()的基础上A.访问B.授权C.引用D.加密答案:B解析:安全策略的核心是授权——规定谁(主体)在什么条件下可以访问什么资源(客体)以及执行何种操作。授权是访问控制的依据。59.在数据库管理系统中,数据对象的存取权限DR表示()A.更新数据B.读数据C.删除关系D.删除关系里面的记录答案:C解析:SQL权限:SELECT(R-读)、INSERT(A-追加)、UPDATE(U-修改)、DELETE(D-删除记录)、DROP(DR-删除关系/表结构)。60.数据库中属性级访问控制所拥有的控制用户访问数据对象的粒度大小为()A.判断用户能否访问表关系中的一个属性列的内容B.判断用户能否使用访问数据库里的数据对象C.判断用户能否访问关系中的一行记录的内容D.判断用户能否访问关系里面的内容答案:A解析:数据库访问控制粒度由粗到细:数据库级→表级→行级(记录级)→列级(属性级)。属性级控制可精确到字段,如允许查看员工姓名但隐藏薪资。61.REVOKECREATETABLE,CREATEDEFAULTFROMMary,John这个SQL语句表示()A.修改表名B.修改表的列类型C.收回相应权限D.授予相应权限答案:C解析:REVOKE用于收回已授予的权限;GRANT用于授予权限。本语句表示从Mary和John收回创建表和默认值的权限。62.某企业部署了多因素认证(MFA),但员工仍频繁报告密码被破解。可能的原因是()A.密码强度不足B.MFA配置错误C.中间人攻击D.以上都是答案:D解析:MFA被绕过可能原因:第一因素(密码)过于简单被爆破;MFA配置存在逻辑漏洞;攻击者通过中间人方式截获认证凭证。需综合排查。三:Web与应用安全63.以下哪项是SQL注入攻击的主要目标?()A.破坏操作系统文件B.窃取数据库中的敏感数据C.篡改网络路由表D.耗尽服务器内存资源答案:B解析:SQL注入通过在用户输入中嵌入SQL代码,操纵后端数据库执行非授权查询,主要目的包括窃取数据、绕过认证、篡改记录等。64.以下哪种漏洞类型可能导致攻击者远程执行任意代码?()A.跨站脚本(XSS)B.文件包含漏洞C.缓冲区溢出D.弱口令答案:C解析:缓冲区溢出可将恶意代码写入内存并改变程序执行流程,实现RCE。XSS在浏览器执行脚本,文件包含可读取文件或包含恶意代码,弱口令导致未授权访问。65.将篡改检测模块嵌入用户的Web服务器中的是()A.事件触发技术B.核心内嵌技术C.轮询检测D.对网页请求参数进行验证答案:B解析:网页防篡改技术:核心内嵌(模块嵌入Web服务器,实时检测)、轮询检测(定期扫描对比)、事件触发(文件变化时检查)。内嵌技术实时性最强。66.()能够为用户及应用程序提供数据访问界面,并具有对数据库进行管理、维护等多种功能A.数据库软件B.数据库管理系统C.数据库D.数据库界面答案:B解析:DBMS是管理数据库的系统软件,提供数据定义、操纵、控制、维护功能,是用户与数据库之间的接口。常见的有MySQL、Oracle、SQLServer。67.某电商网站用户数据泄露,原因是开发人员将敏感密钥硬编码在源代码中。该漏洞属于()A.SQL注入B.跨站脚本(XSS)C.配置错误D.权限绕过答案:C解析:硬编码密钥属于安全配置错误(CWE-798),攻击者通过反编译或代码泄露即可获取密钥。应使用密钥管理服务或环境变量存储敏感信息。68.Android应用程序通常以APK包形式下载至手机终端,包内还包含各种()A.描述文件B.框架文件C.Manifest文件D.资源文件答案:D解析:APK包含:classes.dex(可执行代码)、resources.arsc(编译后资源)、AndroidManifest.xml(清单配置)、res/(资源文件)、META-INF/(签名信息)。69.Manifest.xml文件中记录信息使用的是()语言A.HTMLB.XHTMLC.XMLD.TeX答案:C解析:AndroidManifest.xml使用XML格式描述应用组件、权限、版本等信息,是每个Android应用的必备配置文件。70.()指的是基于寄存器的虚拟机DalvikA.操作系统层B.Android运行环境C.应用程序框架D.应用程序答案:B解析:Android架构:Linux内核→硬件抽象层→AndroidRuntime(ART/Dalvik)→应用程序框架→应用程序。ART采用AOT编译,Dalvik采用JIT编译。71.内存分析是通过()的方法找出被rootkit隐藏的进程A.在内存中暴力寻找EPROCESS结构体B.在内存中暴力寻找ETHREAD结构体C.在内存中遍历PsActiveProcessListD.无法寻找此类信息答案:A解析:rootkit常通过DKOM(直接内核对象操作)从活动进程链表摘除进程对象,但EPROCESS结构体仍存于内存。暴力搜索EPROCESS特征可发现隐藏进程。72.一次完整的网络安全扫描分为三个阶段。第三阶段是()A.发现目标主机或网络B.根据信息判断或进一步测试系统是否存在安全漏洞C.发现目标后进一步搜集目标信息D.进行端口扫描答案:B解析:扫描三阶段:①发现目标(主机存活扫描);②信息搜集(端口扫描、服务识别、操作系统探测);③漏洞检测(根据指纹匹配漏洞库或进行验证测试)。73.一次完整的网络安全扫描可以分为三个阶段。第二阶段是()A.根据搜集到的信息判断是否存在安全漏洞B.进行端口扫描C.发现目标主机或网络D.发现目标后进一步搜集目标信息答案:D解析:第二阶段为信息搜集阶段,在发现存活主机后,进一步扫描开放端口、识别服务版本、探测操作系统类型,为第三阶段漏洞检测提供依据。74.CVE编号为CVE-2012-1999的漏洞()A.披露时间是2012年B.披露时间是1999年C.出现时间是2012年D.出现时间是2002年答案:A解析:CVE编号格式为CVE-YYYY-XXXX,其中YYYY为漏洞公开披露年份,XXXX为当年流水号。CVE-2012-1999表示2012年披露的第1999号漏洞。75.()是指存在于网络系统中的、可被攻击者利用从而执行攻击的安全缺陷A.攻击工具B.攻击者C.被攻击者D.安全漏洞答案:D解析:安全漏洞是系统设计、实现或配置中的弱点,可被威胁主体利用绕过安全策略、获取未授权访问或破坏系统。76.在开展社会工程攻击之前,首先要做的事是()A.信息搜集B.欺骗C.恐吓D.盗窃答案:A解析:社会工程学攻击的成败取决于信息搜集的充分程度。攻击者通过公开渠道(社交媒体、公司官网、招聘信息)搜集目标信息,为后续钓鱼或伪装铺垫。77.阻止用户浏览不适当的内容或站点指的是()A.过滤不良信息B.过滤互联网请求C.过滤流入的内容D.过滤流出的内容答案:B解析:URL过滤通过拦截HTTP/HTTPS请求,根据策略放行或阻断,阻止用户访问不良网站。属于请求层面的过滤,而非内容层面的深度检测。78.以下哪个不属于系统安全措施()A.不信任外来网络B.更换光驱C.关闭不再使用的服务D.加密敏感通信答案:B解析:更换光驱是硬件维护操作,与系统安全无直接关联。安全措施包括:最小化服务、网络隔离、加密通信、访问控制、补丁管理等。79.以下不属于邮件服务器的安全管理的是()A.SMTP身份认证B.病毒过滤C.安全审计D.DNS测试答案:D解析:邮件安全管理包括:SMTP认证防开放中继、反病毒反垃圾过滤、TLS加密传输、日志审计等。DNS测试是域名解析测试工具,不属于安全管理范畴。80.补丁管理需要做到()、严密性和持续性A.及时性B.完整性C.通用性D.可用性答案:A解析:补丁管理三原则:及时性(尽快修复已知漏洞)、严密性(测试兼容性后规范部署)、持续性(建立常态化流程)。漏洞暴露时间越长风险越大。四:法律法规与标准81.按照公安部《关于认定淫秽及色情出版物的暂行规定》,认定淫秽及色情出版物的条件不包括()A.淫亵性地具体描写性行为和心理感受B.可能导致普通人腐化堕落C.整体上不是淫秽的但其中一部分有淫秽内容且无艺术价值D.属于有关人体生理、医学知识的科学著作答案:D解析:法规明确排除科学著作、医学知识类内容,体现对正常科学传播的保护。ABC均为认定淫秽色情出版物的判定条件。82.公众聚集场所在投入使用、营业前,应当向当地()申请消防安全检查A.公安网络安全监察部门B.行业协会C.街道办事处或者居委会D.公安机关消防机构答案:D解析:根据《消防法》,公众聚集场所投入使用营业前需向消防救援机构申请消防安全检查,取得《公众聚集场所投入使用营业前消防安全检查合格证》。83.互联网上网服务营业场所经营单位应当对上网消费者的登记内容和上网记录备份保存时间不得少于()日A.120B.90C.30D.60答案:D解析:《互联网上网服务营业场所管理条例》规定,登记内容和记录备份保存时间不得少于60日,以便追溯查询。84.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的,由()处以警告或者停机整顿A.公安机关B.检察院C.国家安全部门D.国务院信息化工作领导小组答案:A解析:《计算机信息系统安全保护条例》规定,公安机关对违反等保制度的单位可处以警告或停机整顿处罚。85.国家对计算机信息系统安全专用产品的销售()A.由行业主管部门负责B.实行许可证制度C.与其他产品一样可任意进行D.国家不作规定答案:B解析:《计算机信息系统安全专用产品检测和销售许可证管理办法》规定,安全专用产品销售前须取得公安部颁发的销售许可证。86.关键信息基础设施的具体范围和安全保护办法由()制定A.国务院B.网安大队C.网信办D.公安局答案:A解析:《网络安全法》第三十一条授权国务院制定关键信息基础设施的具体范围和安全保护办法,后续由国务院发布《关键信息基础设施安全保护条例》。87.网络安全审查工作机制成员单位和相关关键信息基础设施保护工作部门应当自收到审查结论建议之日起()个工作日内书面回复意见A.10B.15C.30D.7答案:B解析:《网络安全审查办法》规定成员单位和保护工作部门应在15个工作日内书面回复审查结论建议的意见。88.已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,到()公安机关办理备案手续A.所在地B.所在地设区的市级以上C.单位登记地D.所在地的省、自治区、直辖市一级答案:B解析:《信息安全等级保护管理办法》规定,第二级以上信息系统到所在地设区的市级以上公安机关备案,三级以上还需提交测评报告。89.我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其中属于第一级的是()A.结构化保护级B.用户自主保护级C.访问验证保护级D.系统审计保护级答案:B解析:GB17859划分五级:第一级用户自主保护级(C1级)、第二级系统审计保护级(C2级)、第三级安全标记保护级(B1级)、第四级结构化保护级(B2级)、第五级访问验证保护级(B3级)。90.根据TCSEC标准,Linux系统属于()安全级别A.C1B.C2C.B1D.B2答案:B解析:TCSEC(橙皮书)将系统分为D、C1、C2、B1、B2、B3、A1。Linux内核具备自主访问控制、审计、口令保护等机制,达到C2级要求。91.ISO/IEC21827将安全工程服务提供者的能力划定为()个级别A.二B.三C.四D.五答案:D解析:SSE-CMM(系统安全工程能力成熟度模型)将安全工程能力分为5级:1-已执行、2-已规划、3-已定义、4-已量化、5-持续改进。92.以下哪种情况不可不响应个人信息主体的请求()A.与犯罪侦查、起诉、审判和执行判决等直接相关的B.与国家安全、国防安全直接相关的C.涉及商业秘密的D.业务忙碌时答案:D解析:个人信息保护法规定了可不响应查阅、更正、删除请求的法定例外情形,包括国家安全、犯罪侦查等。“业务忙碌”不是法定豁免理由。93.发生个人信息安全事件后,个人信息控制者应根据()的有关规定及时上报A.《个人信息安全规范》B.《国家网络安全事件应急响应预案》C.《国家网络安全事件应急预案》D.《网络安全法》答案:C解析:《个人信息安全规范》要求发生个人信息安全事件后,按《国家网络安全事件应急预案》规定上报主管部门,并通知受影响个人信息主体。94.超出个人信息保存期限后,个人信息控制者应()A.告知信息主体B.对个人信息进行删除或匿名化处理C.公布个人信息D.申请延期答案:B解析:《个人信息保护法》规定保存期限届满后应删除或匿名化处理,使其不可识别特定个人。不得仅告知后继续留存。95.按照我国法律和标准相关规定,()原则上不得转让A.个人债务B.个人信息C.公司法人D.个人资产答案:B解析:个人信息具有人身依附性,原则上不可转让。未经同意向他人提供个人信息属于违法行为,但匿名化处理后的信息除外。96.关于收集个人信息的合法性要求,下列说法正确的是()A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息B.隐瞒产品或服务所具有的收集个人信息的功能C.从非法渠道获取个人信息D.收集法律法规明令禁止收集的个人信息答案:A解析:个人信息收集应遵循合法、正当、必要、诚信原则,不得欺诈、诱骗、强迫。BCD均属违法行为。97.利用互联网侮辱他人或者捏造事实诽谤他人的犯罪行为适用我国()关于侮辱罪、诽谤罪的规定A.《刑法》B.《网络安全法》C.《互联网信息服务管理办法》D.宪法答案:A解析:侮辱罪、诽谤罪是《刑法》第二百四十六条规定罪名,通过互联网实施同样适用。情节严重处三年以下有期、拘役、管制或剥夺政治权利。98.利用互联网传授犯罪方法的行为方式不包括()A.利用QQ等即时通讯软件一对一交流B.在BBS、论坛等公共交流平台上发帖讲解特定犯罪方法C.开设专门网站讲授相关犯罪技术知识D.通过互联网召集到固定场所统一讲授答案:D解析:传授犯罪方法罪的核心是利用信息网络传播犯罪方法信息,D项通过网络召集但实际在线下场所讲授,不属于“利用互联网传授”。99.王小二通过互联网诈骗了张四5万元钱,银行业金融机构依法协助公安机关查清了张四被骗的资金流向,应将所涉资金()A.返还至公安机关指定的张四账户B.返还至王小二取得诈骗款的张四账户C.上缴国家D.交给公安机关答案:A解析:根据电信网络诈骗资金返还规定,查清权属清晰的被骗资金应返还至被害人账户。B表述矛盾;C适用于无法查清被害人时。100.上网消费者违反规定,利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播含有禁止内容的信息,尚不够刑事处罚的,由公安机关依照()的规定给予处罚A.《刑法》B.《治安管理处罚法》C.《行政许可法》D.《劳动法》答案:B解析:《互联网上网服务营业场所管理条例》明确,违反信息内容管理规定尚不构成犯罪的,按《治安管理处罚法》处罚,包括罚款、拘留等。101.网络运营者不履行网络安全保护义务的,由有关主管部门责令改正给予警告;拒不改正或导致危害后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处()罚款A.五千元以上五万元以下B.一千元以上五万元以下C.一万元以上十万元以下D.五千元以上一万元以下答案:A解析:《网络安全法》第五十九条规定,拒不改正或导致危害后果的,对单位处1-10万,对直接负责人处5千-5万罚款。102.李同学浏览网页时弹出“新版游戏免费玩,点击就送大礼包”的广告,点击后提示“请安装插件”,这种情况最合适的做法是()A.网页游戏可能在未授权下收集个人信息,不能打开B.为了领取大礼包,安装插件之后玩游戏C.先将操作系统做备份,如果安装插件之后有异常再恢复D.询问朋友是否玩过,朋友说玩过那就应该没事答案:A解析:不明来源插件可能是恶意软件或信息窃取程序,应提高警惕。备份恢复不能防止信息已泄露,朋友判断不具备安全参考价值。103.对于人肉搜索,应持有什么样的态度()A.关注进程B.积极转发C.主动参加D.不转发,不参与答案:D解析:人肉搜索涉及侵犯公民个人信息和隐私权,可能构成违法。应拒绝参与、转发和关注,维护清朗网络空间。104.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展A.国家数据资源B.公共图书馆资源C.公共学校资源D.公共数据资源答案:D解析:《网络安全法》第十八条规定,鼓励开发利用网络数据安全保护利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。105.《治安管理处罚法》针对责任年龄作出规定:不满十四周岁的人违反治安管理的()处罚A.减轻处罚B.从重处罚C.不予处罚D.从轻处罚答案:C解析:14周岁以下为完全无责任能力,不予处罚但责令监护人管教;14-18周岁从轻或减轻;18周岁以上负完全责任。106.行政处罚决定程序中的简易程序,适用于违法事实确凿并有法定处罚依据,对公民处以50元以下、对法人或者其他组织处以()元以下罚款的两种处罚A.1000B.2000C.500D.5000答案:A解析:《行政处罚法》规定简易程序(当场处罚)条件:公民50元以下,法人或其他组织1000元以下罚款或警告。107.互联网上网服务营业场所经营单位违反规定,未悬挂未成年人禁入标志的,可以并处()元以下的罚款A.15000B.5000C.10000D.20000答案:A解析:根据《互联网上网服务营业场所管理条例》,未悬挂禁入标志、擅自停止安全技术措施、未按规定保存记录等违规行为,均可处15000元以下罚款。108.互联网上网服务营业场所经营单位违反规定,擅自停止实施经营管理技术措施的,可以并处()元以下的罚款A.15000B.5000C.10000D.20000答案:A解析:同上,未落实安全技术措施属于严重违规,罚款上限15000元,情节严重的可吊销许可证。109.互联网上网服务营业场所经营单位违反规定,未按规定时间保存登记内容、记录备份,或者在保存期内修改、删除登记内容、记录备份的,可以并处()元以下的罚款A.15000B.10000C.5000D.20000答案:A解析:登记内容和记录备份保存不少于60日,违反此项规定同样面临15000元以下罚款处罚。110.网吧营业场所位于地下建筑物内,则只允许设在()A.地下一层B.地上一、二层C.地下三层D.地上二层答案:A解析:根据消防安全规定,网吧不得设在地下二层及以下;设在地下一层时,地面与室外出入口高差不应大于10米。111.网吧营业场所经营单位侵犯知识产权最显著的行为是()A.下载盗版电影B.网络游戏私服搭建C.下载盗版软件D.下载盗版游戏答案:B解析:私服(私自架设服务器运行盗版网络游戏)侵犯著作权,涉案金额大,是网吧常见的严重知识产权侵权行为,情节严重可构成刑事犯罪。112.()负责对依法设立的互联网上网服务营业场所经营单位进行登记注册和营业执照的管理A.县级以上工商行政管理部门B.县级以上公安网监部门C.县级以上公安消防部门D.县级以上文化行政部门答案:A解析:工商部门负责营业执照登记管理;文化部门负责许可证审批和内容监管;公安部门负责信息网络安全和消防安全审核。113.依法查处无照经营、超范围经营活动归属政府哪个职能部门管理()A.电信管理B.文化行政C.公安机关D.工商行政答案:D解析:工商行政管理部门负责市场主体登记和经营行为监管,查处无照经营和超范围经营属于其法定职责。114.对消防安全监管,归属政府哪个职能部门管理()A.文化行政B.公安机关C.电信管理D.工商行政答案:B解析:消防工作由应急管理部消防救援机构负责,原属公安机关消防机构。网吧消防安全审核和检查由消防救援机构实施。115.根据《计算机病毒防治管理办法》,对计算机病毒的认定工作由()批准的机构承担A.国家信息中心B.公安部公共信息网络安全监察部门C.工信部网络安全协调局D.国家应急响应中心答案:B解析:《计算机病毒防治管理办法》规定,病毒认定由公安部批准的病毒防治产品检测机构承担。116.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向()以上人民政府公安机关报告A.当地县级B.省级C.公安部D.国家安全部答案:A解析:《计算机信息系统安全保护条例》规定,案件发生24小时内向当地县级公安机关报告,重大案件可越级上报。117.()属于危害国家安全类型的犯罪A.煽动分裂国家罪B.寻衅滋事罪C.诈骗罪D.损害商业信誉罪答案:A解析:煽动分裂国家罪属于刑法分则第一章“危害国家安全罪”;寻衅滋事属于妨害社会管理秩序罪;诈骗属于侵犯财产罪;损害商业信誉属于扰乱市场秩序罪。118.《电子签名法》所称数据电文,是指以()或者类似手段生成、发送、接收或者储存的信息A.电子B.电子、光学、磁C.磁D.光学答案:B解析:《电子签名法》定义数据电文为以电子、光学、磁或类似手段生成、发送、接收、存储的信息,涵盖电子数据和物理载体记录。119.2020年暑期,国家网信办启动为期2个月的()未成年人暑期网络环境专项整治A.“清朗”B.“亮剑”C.“安网”D.“净网”答案:A解析:“清朗”专项行动是国家网信办持续开展的互联网专项整治行动,2020年暑期针对未成年人网络环境进行为期两个月专项整治。120.《互联网新闻信息服务单位约谈工作规定》所称约谈,是指网信部门在单位发生()情形时约见负责人进行警示谈话、责令整改的行政行为A.严重违规B.违法违规C.严重违法违规D.轻微违规答案:C解析:约谈适用于互联网新闻信息服务单位发生严重违法违规情形时,是一种行政指导与监管相结合的柔性执法手段。121.()是比灾难恢复更高一层面的概念A.业务协调性管理B.业务一致性管理C.业务连续性管理D.业务连贯性管理答案:C解析:业务连续性管理(BCM)是全盘管理过程,涵盖应急响应、灾难恢复、业务恢复等阶段;灾难恢复(DR)侧重于IT系统和数据恢复,是BCM组成部分。122.()是一个全盘的管理过程,重在识别潜在影响,建立整体恢复能力和顺应能力A.业务协调性管理B.业务一致性管理C.业务连贯性管理D.业务连续性管理答案:D解析:BCM通过风险识别、业务影响分析、策略制定、预案演练等环节,确保组织在中断事件后能持续提供约定水平的产品和服务。123.()在于及早确定可能发生的冲击对企业运作造成的威胁,并提供合理架构以有效阻止或抵消不确定事件造成的威胁A.业务一致性管理B.业务协调性管理C.业务连贯性管理D.业务连续性管理答案:D解析:BCM目标是提高组织韧性,使企业能预见、应对中断事件,保护核心利益相关方利益和品牌声誉。124.灾难恢复规划是一个周而复始、持续改进的过程,最后一个阶段是()A.灾难恢复预案的制定、落实和管理B.灾难恢复需求的确定C.灾难恢复策略的实现D.灾难恢复策略的制定答案:A解析:灾难恢复规划流程:①需求确定→②策略制定→③策略实现→④预案制定落实管理→⑤测试演练→⑥维护更新,形成PDCA循环。预案管理是持续过程而非终点。125.()是人们在一定的职业活动范围内所遵守的行为规范的总和A.职业道德B.职业守则C.职业修养D.职业法规答案:A解析:职业道德是行业从业者在职业活动中应遵循的行为准则和规范,包括爱岗敬业、诚实守信、保守秘密等。网络安全管理员尤须恪守职业伦理。126.提高职业技能是()职业道德规范的基本要求A.文明礼貌B.勤俭节约C.诚实守信D.爱岗敬业答案:D解析:爱岗敬业要求从业者钻研业务、提高技能,精益求精。网络安全技术日新月异,管理员需持续学习才能胜任岗位。五:综合知识127.()软件是一种能够在用户不知不觉的情况下安装“后门程序”的软件A.病毒B.间谍C.应用D.陷门答案:B解析:间谍软件(Spyware)在后台隐蔽运行,收集用户信息、监控行为、下载广告或后门程序。与病毒的区别在于不以自我复制为主要特征。128.()不属于病毒的破坏方式A.内存驻留B.删除磁盘上特定的文件或数据C.在系统中产生无用的文件D.损坏文件分配表答案:A解析:内存驻留是病毒的生存方式而非破坏行为。破坏方式包括删除文件、占用资源、破坏分区表、加密勒索等。129.计算机病毒按病毒感染对象分类可以分为()病毒、引导型病毒和混合型病毒A.文件型B.盗号型C.蠕虫型D.木马型答案:A解析:按感染对象分类:文件型(感染可执行文件)、引导型(感染引导扇区)、混合型(兼具两者特征)。蠕虫和木马是按传播和行为分类的恶意代码类型。130.以下哪个是清除恶意软件时必须清除的项()A.恶意软件的可执行文件B.恶意软件添加/修改的注册表项C.恶意软件的配置文件D.恶意软件打开的端口答案:A解析:可执行文件是恶意软件核心,必须清除才能阻止运行。注册表和配置文件是辅助清理项,端口随进程结束而关闭。但彻底清除应全面处理。131.下列哪个不属于病毒防范安全措施()A.不直接运行邮件附件B.不轻易打开附件中的文件C.卸载ScriptingHostD.安装最新的ServicePack答案:D解析:ServicePack是系统补丁集,主要修复漏洞而非专门防病毒。ABC都是针对邮件病毒的防范措施。防病毒需安装杀毒软件并及时更新病毒库。132.U盘里有重要资料,同事临时借用,如何做更安全()A.将U盘中的文件加密之后,然后再借B.删除文件之后再借C.同事使用U盘的过程中,全程查看D.同事关系较好可以借用答案:A解析:加密后即使U盘丢失或被复制,数据也不会泄露。删除文件可被恢复,全程查看不现实,关系好不等于无风险。133.在等保2.0测评中,某系统被要求达到“高风险”级别,以下哪项不属于其必须满足的防护要求()A.数据库加密存储B.日志审计不可篡改C.操作系统无需打补丁D.定期渗透测试答案:C解析:高风险系统必须及时修补漏洞,未打补丁的系统存在被攻击的高风险,不可能通过等保测评。134.某政府部门采用“零信任”架构,其核心思想是()A.默认信任,逐级验证B.默认隔离,严格授权C.统一管理,集中控制D.无需认证,自由访问答案:B解析:零信任核心原则是“永不信任,始终验证”,默认不信任任何内外部访问请求,通过微隔离、动态授权等技术实现精细访问控制。135.在工控系统中,SCADA协议(如Modbus)常见的安全风险是()A.数据泄露B.拒绝服务攻击C.系统崩溃D.以上都是答案:B解析:Modbus等工控协议设计之初缺乏安全考虑,无认证加密机制,极易遭受DDoS攻击导致服务中断。工控系统对可用性要求极高。136.在云计算环境中,虚拟机逃逸的主要风险是()A.数据丢失B.访问控制失效C.客户端断网D.存储故障答案:B解析:虚拟机逃逸指攻击者从虚拟机突破至宿主机,控制Hypervisor后即可访问同宿主机所有虚拟机,导致访问控制完全失效。137.某公司使用VPN技术连接远程办公人员,但发现部分员工通过代理服务器绕过VPN。该行为可能导致()A.VPN带宽增加B.身份验证绕过C.网络延迟降低D.数据传输加密答案:B解析:绕过VPN意味着流量不经企业安全网关,身份认证、访问控制、流量审计等安全策略全部失效,且数据可能明文传输。138.在物联网设备管理中,设备固件升级的安全隐患是()A.兼容性问题B.恶意代码植入C.响应速度变慢D.电池寿命缩短答案:B解析:固件升级若未校验签名和完整性,攻击者可通过中间人攻击植入恶意固件,实现设备劫持。应启用安全启动和签名校验机制。139.某企业遭受勒索软件攻击,数据被加密。恢复的最佳方式是()A.使用备份B.联系黑客C.重装系统D.忽略不处理答案:A解析:离线备份是防御勒索软件的最后一道防线。支付赎金助长犯罪且可能无法恢复,重装系统无法解密文件。140.根据《政府信息公开条例》,下列属于行政机关应主动公开的政府信息的是()A.涉及公民、法人或者其他组织切身利益的B.未公开的重大自然灾害和响应情况信息C.突发公共事件的应急预案、预警信息及应对情况D.环境保护、公共卫生、安全生产、食品药品、产品质量的监督检查情况答案:A解析:《条例》规定,涉及公民切身利益、需公众周知或参与、反映机构设置职能的信息应主动公开。BCD属于应公开的具体类别,A是兜底原则。141.李磊通过电信网络实施诈骗获得20万元现金和价值1万元的电脑,随即将其10万元转给朋友李阳,将电脑卖给表弟许春,则()的应当依法追缴A.李阳取得10万元出于善意B.李磊欠李阳10万元合法债务且李阳不知道是诈骗所得C.许春以9500元购买了电脑D.李阳虽知道是违法所得,但其母亲在医院手术急需用钱答案:D解析:明知是犯罪所得仍接受的,无论用途均追缴;善意取得且支付合理对价的可不追缴。A善意、B合法债务、C支付合理对价,均可能不追缴。142.审计机制能及时发现并记录各种与安全事件有关的行为,并根据不同()的需要,对发现的安全事件做出不同的处理A.安全策略B.安全行为C.安全机制D.安全等级答案:D解析:不同安全等级系统对审计的要求不同,高等级需记录更详细事件并触发告警响应。审计策略依据安全等级制定。143.()负责调研测评标准现状与发展趋势,研究制定急需的测评标准A.密码技术标准工作组(WG3)B.鉴别与授权工作组(WG4)C.通信安全标准工作组(WG6)D.信息安全评估工作组(WG5)答案:D解析:全国信安标委下设工作组:WG1-信息安全体系,WG2-密码技术,WG3-密码应用,WG4-鉴别授权,WG5-安全评估,WG6-通信安全,WG7-安全管理。144.()是解决几公里甚至几十公里不易布线场所监控传输的无线传输方式之一,采用调频或调幅将图像搭载到高频载波上传输A.光纤传输B.微波传输C.网络传输D.双绞线传输答案:B解析:微波传输适用于视距范围内远距离无线传输,常用于跨河、跨路等不易布线场景的视频监控回传,需考虑菲涅尔区。145.()不属于互联网信息内容安全行政处罚的特征A.以行为人违反信息内容安全法律规范为法定前提B.范围广、种类全、幅度大C.处罚的对象是所有的公民或组织D.是一种惩戒违法行为的手段答案:C解析:互联网信息内容安全处罚对象是互联网信息服务提供者、使用者等特定主体,非所有公民组织。其他三项均为正确特征。146.()的制定是为了在一个数据包传输过程中,不仅依据源地址和目的地址,还需要根据数据包内容决定传输策略A.第三层交换B.第二层交换C.第一层交换D.第四层交换答案:D解析:第四层交换基于TCP/UDP端口号和应用层信息进行转发决策,实现负载均衡和应用优化。三层交换基于IP,二层基于MAC。147.互联网上网服务营业场所的上网审核登记制度是()的安全管理制度A.对上网人员进行比对B.对上网人员进行跟踪C.保证上网人员的安全D.确定上网人员合法身份答案:D解析:上网登记制度的核心是实名制管理,通过身份证核验确认上网者合法身份,实现可追溯管理。148.互联网上网服务营业场所的上网登记制度是()进行登记的安全管理制度A.对上网人员的上网行为B.对上网人员的合法身份C.对上网人员的娱乐行为D.对上网人员的消费行为答案:A解析:登记内容包括上网者身份信息、上网起止时间、机位号等,是对上网行为过程的记录。B是身份审核环节。149.()指的是Android运行环境中基于寄存器的虚拟机A.操作系统层B.Android运行环境C.应用程序框架D.应用程序答案:B解析:Dalvik虚拟机是Android4.4及之前的核心组件,属于AndroidRuntime层,执行dex字节码。ART在Android5.0后替代Dalvik。150.操作系统的()指的是操作系统必须保护用户和系统文件,防止未经授权访问,I/O设备使用也必须受到保护A.文件和I/O设备的访问控制B.共享的实现C.用户认证D.存储器保护答案:A解析:文件系统保护通过权限位、ACL实现;设备保护通过设备文件权限控制。这是操作系统基础安全功能之一。151.操作系统的()指的是资源应该恰当地为用户获取,共享则需要保证资源的完整性和一致性A.用户认证B.存储器保护C.文件和I/O设备的访问控制D.共享的实现答案:D解析:操作系统协调多进程对资源的并发访问,通过锁、信号量等机制保证共享资源的一致性和完整性,防止竞争条件。152.操作系统的()指的是正在执行的进程有时需要与其他进程通信或使它们对共享资源的访问同步A.对一般目标的定位和访问控制B.内部进程间通信的同步C.保证公平服务D.共享的实现答案:B解析:IPC(进程间通信)机制包括管道、消息队列、共享内存、信号等,需同步机制避免死锁和数据不一致。153.关于SELinux的转换,下列说法正确的是()A.域转换与否取决于安全上下文B.在特殊目录创建文件时不会发生文件类型的转换C.在任何目录创建文件时都会发生转换D.当执行被限定类型的程序时不会发生进程域转换答案:A解析:SELinux域转换由安全上下文和策略规则决定。执行标记为entrypoint类型的文件时可发生域转换;文件类型继承父目录或由策略指定。154.以下不属于系统安全措施的是()A.不信任外来网络B.更换光驱C.关闭不再使用的服务D.加密敏感通信答案:B解析:更换光驱是硬件维护操作,与系统安全无直接关联。安全措施包括:最小化服务、网络隔离、加密通信、访问控制、补丁管理等。155.关于信息安全管理人员职责,网络管理员的主要职责不包括()A.负责网络的运行管理,实施网络安全策略和安全运行细则B.对操作网络管理功能的其他人员进行安全监督C.监控网络关键设备、端口、线路,防范黑客入侵D.对系统设置后门答案:D解析:设置后门违反职业道德和法律法规,属于恶意行为。网络管理员应维护网络安全而非破坏。156.Windows系统中,用户组的使用策略不包括()A.在域控制器上创建全局组B.给本地组授予相应的用户权限和资源C.将本地组放到全局组中D.在域中创建用户并放到相应的组中答案:C解析:微软推荐AGDLP策略:Account→GlobalGroup→DomainLocalGroup→Permission。应将全局组放入域本地组,而非反向操作。157.在NTFS中,使用()记录数扩展了主文件表用于恢复受损的MFT文件A.冗余MFTB.日志C.卷影副本D.校验和答案:A解析:NTFS在卷中保留MFT的镜像文件($MFTMirr),存储MFT前几个关键记录的副本,当MFT损坏时可据此恢复分区数据。158.如果用户使用的是()磁盘,NTFS将恢复坏簇的数据并将这些数据写入新分配的簇中A.可读B.容错C.可写D.虚拟答案:B解析:NTFS通过热修复(HotFixing)机制支持容错:检测到坏扇区时,自动将数据重定位到备用扇区并标记坏扇区不再使用。这需要动态磁盘的容错卷支持。159.以下()不是RIP协议的版本之一A.RIPv2B.RIPngC.RIPv3D.RIPv1答案:C解析:RIP版本包括RIPv1(有类路由)、RIPv2(无类路由、支持认证)、RIPng(支持IPv6的下一代RIP)。不存在RIPv3。160.以下哪个不属于系统安全措施()A.不信任外来网络B.更换光驱C.关闭不再使用的服务D.加密敏感通信答案:B解析:更换光驱是硬件维护操作,与系统安全无直接关联。安全措施包括:最小化服务、网络隔离、加密通信、访问控制、补丁管理等。161.()是系统中违反MAC策略的信息泄露途径A.噪音通道B.隐通道C.定时通道D.存储通道答案:B解析:隐通道是利用共享资源实现信息传递的隐蔽通信路径,分为存储隐通道(修改共享变量)和定时隐通道(影响响应时间)。违反了强制访问控制策略。162.UNlX以树型结构组织文件系统,rw-r--r--中的w表示()A.写权B.读权C.任何权利D.执行权答案:A解析:权限字符串中,r=读(4)、w=写(2)、x=执行(1)。rw-表示读写权限,r--表示只读。163.安全事件告知内容,下列说法不正确的是()A.安全事件的内容和影响B.泄露的个人信息清单C.个人信息保护负责人的联系方式D.针对个人信息主体提供的补救措施答案:B解析:告知应包含事件描述、可能后果、联系方式、补救措施,但不强制提供泄露信息清单(可能造成二次泄露或恐慌)。164.()不属于互联网信息内容安全行政处罚的特征A.以行为人违反信息内容安全法律规范为法定前提B.范围广、种类全、幅度大C.处罚的对象是所有的公民或组织D.是一种惩戒违法行为的手段答案:C解析:互联网信息内容安全处罚对象是互联网信息服务提供者、使用者等特定主体,非所有公民组织。其他三项均为正确特征。165.()的制定是为了在一个数据包传输过程中,不仅依据源地址和目的地址,还需要根据数据包内容决定传输策略A.第三层交换B.第二层交换C.第一层交换D.第四层交换答案:D解析:第四层交换基于TCP/UDP端口号和应用层信息进行转发决策,实现负载均衡和应用优化。三层交换基于IP,二层基于MAC。166.互联网上网服务营业场所的上网审核登记制度是()的安全管理制度A.对上网人员进行比对B.对上网人员进行跟踪C.保证上网人员的安全D.确定上网人员合法身份答案:D解析:上网登记制度的核心是实名制管理,通过身份证核验确认上网者合法身份,实现可追溯管理。167.互联网上网服务营业场所的上网登记制度是()进行登记的安全管理制度A.对上网人员的上网行为B.对上网人员的合法身份C.对上网人员的娱乐行为D.对上网人员的消费行为答案:A解析:登记内容包括上网者身份信息、上网起止时间、机位号等,是对上网行为过程的记录。B是身份审核环节。168.()指的是Android运行环境中基于寄存器的虚拟机A.操作系统层B.Android运行环境C.应用程序框架D.应用程序答案:B解析:Dalvik虚拟机是Android4.4及之前的核心组件,属于AndroidRuntime层,执行dex字节码。ART在Android5.0后替代Dalvik。169.操作系统的()指的是操作系统必须保护用户和系统文件,防止未经授权访问,I/O设备使用也必须受到保护A.文件和I/O设备的访问控制B.共享的实现C.用户认证D.存储器保护答案:A解析:文件系统保护通过权限位、ACL实现;设备保护通过设备文件权限控制。这是操作系统基础安全功能之一。170.操作系统的()指的是资源应该恰当地为用户获取,共享则需要保证资源的完整性和一致性A.用户认证B.存储器保护C.文件和I/O设备的访问控制D.共享的实现答案:D解析:操作系统协调多进程对资源的并发访问,通过锁、信号量等机制保证共享资源的一致性和完整性,防止竞争条件。171.操作系统的()指的是正在执行的进程有时需要与其他进程通信或使它们对共享资源的访问同步A.对一般目标的定位和访问控制B.内部进程间通信的同步C.保证公平服务D.共享的实现答案:B解析:IPC(进程间通信)机制包括管道、消息队列、共享内存、信号等,需同步机制避免死锁和数据不一致。172.关于SELinux的转换,下列说法正确的是()A.域转换与否取决于安全上下文B.在特殊目录创建文件时不会发生文件类型的转换C.在任何目录创建文件时都会发生转换D.当执行被限定类型的程序时不会发生进程域转换答案:A解析:SELinux域转换由安全上下文和策略规则决定。执行标记为entrypoint类型的文件时可发生域转换;文件类型继承父目录或由策略指定。173.以下不属于系统安全措施的是()A.不信任外来网络B.更换光驱C.关闭不再使用的服务D.加密敏感通信答案:B解析:更换光驱是硬件维护操作,与系统安全无直接关联。安全措施包括:最小化服务、网络隔离、加密通信、访问控制、补丁管理等。174.关于信息安全管理人员职责,网络管理员的主要职责不包括()A.负责网络的运行管理,实施网络安全策略和安全运行细则B.对操作网络管理功能的其他人员进行安全监督C.监控网络关键设备、端口、线路,防范黑客入侵D.对系统设置后门答案:D解析:设置后门违反职业道德和法律法规,属于恶意行为。网络管理员应维护网络安全而非破坏。175.Windows系统中,用户组的使用策略不包括()A.在域控制器上创建全局组B.给本地组授予相应的用户权限和资源C.将本地组放到全局组中D.在域中创建用户并放到相应的组中答案:C解析:微软推荐AGDLP策略:Account→GlobalGroup→DomainLocalGroup→Permission。应将全局组放入域本地组,而非反向操作。176.在NTFS中,使用()记录数扩展了主文件表用于恢复受损的MFT文件A.冗余MFTB.日志C.卷影副本D.校验和答案:A解析:NTFS在卷中保留MFT的镜像文件($MFTMirr),存储MFT前几个关键记录的副本,当MFT损坏时可据此恢复分区数据。177.如果用户使用的是()磁盘,NTFS将恢复坏簇的数据并将这些数据写入新分配的簇中A.可读B.容错C.可写D.虚拟答案:B解析:NTFS通过热修复(HotFixing)机制支持容错:检测到坏扇区时,自动将数据重定位到备用扇区并标记坏扇区不再使用。这需要动态磁盘的容错卷支持。178.以下()不是RIP协议的版本之一A.RIPv2B.RIPngC.RIPv3D.RIPv1答案:C解析:RIP版本包括RIPv1(有类路由)、RIPv2(无类路由、支持认证)、RIPng(支持IPv6的下一代RIP)。不存在RIPv3。179.()是系统中违反MAC策略的信息泄露途径A.噪音通道B.隐通道C.定时通道D.存储通道答案:B解析:隐通道是利用共享资源实现信息传递的隐蔽通信路径,分为存储隐通道(修改共享变量)和定时隐通道(影响响应时间)。违反了强制访问控制策略。180.UNlX以树型结构组织文件系统,rw-r--r--中的w表示()A.写权B.读权C.任何权利D.执行权答案:A解析:权限字符串中,r=读(4)、w=写(2)、x=执行(1)。rw-表示读写权限,r--表示只读。181.安全事件告知内容,下列说法不正确的是()A.安全事件的内容和影响B.泄露的个人信息清单C.个人信息保护负责人的联系方式D.针对个人信息主体提供的补救措施答案:B解析:告知应包含事件描述、可能后果、联系方式、补救措施,但不强制提供泄露信息清单(可能造成二次泄露或恐慌)。182.在Linux系统中,若文件权限为“-rwxr-sr-x”,则该文件的SGID位状态是()A.关闭B.开启C.无法判断D.仅对目录有效答案:B解析:权限位中的“s”出现在属组执行位位置,表示SGID已设置。对于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论