网络与信息安全管理员(四级)理论考试复习题库大全-上(单选题部分)_第1页
网络与信息安全管理员(四级)理论考试复习题库大全-上(单选题部分)_第2页
网络与信息安全管理员(四级)理论考试复习题库大全-上(单选题部分)_第3页
网络与信息安全管理员(四级)理论考试复习题库大全-上(单选题部分)_第4页
网络与信息安全管理员(四级)理论考试复习题库大全-上(单选题部分)_第5页
已阅读5页,还剩173页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1网络与信息安全管理员(四级)理论考试复习题库大全-上(单选题部分)一、单选题1.在Windows系统中,使用()命令可以创建用于数据恢复代理的证书和私钥。A、CHKDSKB、CipherC、netstatD、nslookup答案:B2.TCP协议位于TCP/IP参考模型中的()。A、传输层B、网际层C、数据链路层D、应用层答案:A3.网吧营业场所应安装应急照明灯,照明供电不得少于()分种。A、10B、15C、20D、25答案:C4.按照路由选择算法,连接LAN的网桥通常分为()和透明网桥。A、协议转换网桥B、不透明网桥C、源路由选择透明网桥D、源路由选择网桥答案:D5.()的制定是为了在一个数据包传输过程中,不仅依据源地址和目的地址,还需要根据数据包内容决定传输策略。A、第一层交换B、第二层交换C、第三层交换D、第四层交换答案:D6.数字水印的应用没有()。A、完整性保护B、版权保护C、拷贝保护D、拷贝追踪答案:A7.设立互联网上网服务营业场所的经营单位,应当采用()的组织形式。A、个体经营B、事业单位C、政府下属单位D、企业答案:D8.()字段记录了用户登录后所属的SELinux身份。A、用户B、角色C、类型D、层次答案:A9.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,发现上网消费者的违法行为未予制止并向文化行政部门、公安机关举报的,可以并处()元以下的罚款。A、20000B、15000C、10000D、5000答案:B10.互联网上网服务营业场所,是指()。A、经营性电子游戏厅B、咖啡吧或酒吧C、通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所D、公共娱乐场所答案:C11.无线广域网的主要优点是()。A、接入的终端在大范围内快速移动,实现是需要借助于基B、安全性高C、抗干扰性强D、传输速度快答案:A12.()不属于病毒的破坏方式。A、损坏文件分配表B、内存驻留C、删除磁盘上特定的文件或数D、在系统中产生无用的文件答案:B13.红外传输的优点不包括()。A、安全B、抗干扰C、能贯穿墙壁D、频率分配简单答案:C14.企业价值观主要是指()。A、员工的共同价值取向,文化素养,技术水平B、员工的共同取向,心理趋向,文化素养C、员工的共同理想追求,奋斗目标,技术水平D、员工的共同理想追求,心理趋向,文化素养答案:B15.操作系统的()指的是资源应该恰当地为用户获取,共享则需要保证资源的完整性和一致性。A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、存储器保护答案:C16.TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。A、物理层B、网络接口层C、会话层D、表示层答案:B17.病毒名Worm.Sasser.b中的前缀Worm表示()。A、变种名B、别名C、病毒家族名D、病毒的制造者答案:C18.在offline状态下,要获知目标Windows系统的开机启动项,需要检查以下哪个文件()?A、C:\Windows\System32\config\SOFTWAREB、C:\Windows\System32\config\SYSTEMC、\Windows\System32\config\SECURITYD、C:\Windows\System32\config\SAM答案:A19.()是对信息系统弱点的总称,是风险分析中最重要的一个环节。A、脆弱性B、威胁C、资产D、损失答案:A20.()是传输层以上实现两个异构系统互连的设备。A、网桥B、网关C、集线器D、路由器答案:D21.移动互联网应用程序提供者开启与服务无关的功能()用户同意。A、需要B、不一定需要C、不需要D、执法机关决定是否需答案:A22.Windows系统中本地帐户的密钥、帐户启用状态等信息存放在注册表()下各个分支中。A、HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\UsersB、HKEY_LOCAL_MACHINE\SAM\SAM\Domains\UsersC、HKEY_LOCAL_MACHINE\SAM\SAM\LocalMachine\Account\UsersD、HKEY_LOCAL_MACHINE\SAM\SAM\LocalMachine\Users答案:A23.条件允许的情况下,恶意软件分析平台中()。A、宿主机与虚拟机使用同构平台。B、宿主机与虚拟机使用同构平台。C、无需考虑宿主机与虚拟机使用何种平D、只需考虑用虚拟机还原被分析系统环答案:B24.在入网网络结构设计中,DDN是利用()传输数据信号的数据传输网。A、数字信道B、电子信道C、物理信道D、多路信道答案:A25.Shell环境变量是提供给()的参数。A、本地用户B、远程用户C、驱动程序D、Shell程序答案:D26.依据《互联网上网服务营业场所管理条例》的规定违反禁止接纳未成年人进入互联网上网服务营业场所的,()有权给予警告、罚款、停业整顿。A、公安机关B、文化行政部门C、工商行政部门D、电信部门答案:B27.当创建用户的时候,若没有为其规定属于哪个组,Linux就会建立一个和用户同名的(),此组中只有该用户。A、标准组B、私有组C、用户组D、管理组答案:B28.Windows系统安全加固需要防止恶意用户利用()作为进入本地系统的入口。A、远程访问B、系统漏洞C、共享D、恶意代码答案:C29.2020年暑期在即,为给广大未成年人营造健康的上网环境,推动网络生态持续向好,国家网信办决定即日起启动为期2个月的()未成年人暑期网络环境专项整治。A、“清朗”B、“净网”C、“安网”D、“网剑”E、“亮剑”答案:A30.()应当建立互联网上网服务营业场所经营单位的经营活动信用监管制度,建立健全信用约束机制,并及时公布行政处罚信息。A、工商行政管理部门B、公安网监部门C、电信管理部门D、文化行政部门答案:D31.违法有害信息举报投诉制度的设立是为了鼓励()举报互联网违法和不良信息。A、政府机关B、企业C、公众D、互联网服务单位答案:C32.在计算机网络中,要采用分层结构的理由是()。A、可以简化计算机网络的时效B、隔层功能相对独立,所做的改动不会影响到其他层从而保持体C、比模块结构好D、只允许每层和其上下相邻层发生联系答案:B33.拒绝服务攻击主要针对的是()。A、服务器硬件设备B、服务器上存储的用户信息C、服务的可用性D、服务器网络通信带宽答案:C34.英国著名哲学家弗兰西斯·培根曾指出:“知识的力量不仅取决于自身价值的大小,更取决于它是否被传播以及被传播的深度和广度。”这主要体现了信息的哪个特性()?A、共享性B、可转换性C、时效性D、可传递性答案:D35.关于三层交换机三层转发是说法错误的是()。A、三层交换机每一个三层转发的数据都要经过CPU处理B、三层交换机采用了和路由器的最长地址掩码匹配不同的方法,使用精确地址匹配的方式处理,有利于硬件实现快速查找C、三层交换机采用了Cache的方法,把最近经常使用的主机路由放到了硬件的查找表中,只有在这个Cache中无法匹配到的项目才D、绝大多数的报文处理都在硬件中实现了,只有极少数报文才需要使用软件转发答案:A36.默认情况下,Shell程序中的变量是作为()进行存储的。A、字符串B、16进制数值C、双精度浮点数D、指针答案:A37.在Win7及更高版本的Windows操作系统中,安装WireShark及其附带软件需要()权限。A、guest用户B、普通用户C、administrator用户D、system用户答案:C38.属于职业道德范畴的内容是()。A、企业经营业绩B、企业发展战略C、人们的内心信念D、员工的技术水平答案:C39.VLAN的全称是()。A、虚拟专用网B、虚拟局域网C、虚拟路由表D、虚拟链路答案:B40.()软件是一种能够在电脑使用者不知不觉或者给电脑使用者造成安全假象的情况下,在用户的电脑上安装“后门程序”的软件。A、病毒B、间谍C、应用D、陷门答案:B41.rootkit中“root”的概念来自于()。A、Windows系统B、Linux系统C、MacOSX系统D、Android系统答案:B42.传输和存储个人敏感信息时,下列做法不正确的是()。A、明文传输B、加密传输C、对个人信息进行去标识化D、对个人信息进行匿名化答案:A43.一个符合最低标准营业面积的互联网上网服务营业场所有50台计算机,则最低营业面积不低于100平方米,至少应设()个疏散出口,且出口宽度可根据核定人数视情况确定。A、1B、2C、3D、4答案:B44.PKI系统组成不包含()?A、评估机构B、认证机构C、注册机构D、证书撤销列表发布答案:A45.()负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准。A、信息安全标准体系与协调工作组(WG1)B、涉密信息系统安全保密标准工作组(WG2)C、密码技术标准工作组(WG3)D、鉴别与授权工作组(WG4)答案:B46.当个人信息控制者停止运营其产品或服务时,下列做法不正确的是()。A、在暗网出售个人信息B、及时停止继续收集个人信息的活动C、将停止运营的通知以逐一送达或公告的形式通知个人信息主体D、对其所持有的个人信息进行删除或匿名化处理答案:A47.对治安安全监管,归属政府哪个职能部门管理()?A、公安机关B、文化行政C、工商行政D、电信管理答案:A48.根据个人信息主体的请求,个人信息控制者应为个人信息主体提供获取以下类型个人信息副本的方法,或在技术可行的前提下直接将以下个人信息的副本传输给第三方()。A、个人基本资料、个人身份信息B、个人财产信息C、个人工作履历D、个人投资信息答案:A49.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。A、6B、8C、10D、12答案:B50.数据库管理系统DBMS对于用户的访问存取控制的隔离原则指的是()。A、用户的权限不受限制B、用户只能存取他自己所有的和已经取得授权的数据对象C、用户只能按他所取得的数据存取方式存取数据,不能越权D、用户可以越权答案:B51.流量控制功能实质上是由()执行的。A、发送方B、接收方C、发送方和接收方D、发送方和接收方中间节点答案:B52.我国的火警电话是()。A、110B、117C、119D、120答案:C53.关于收集个人信息的合法性要求,下列说法正确的是()。A、不得欺诈、诱骗、强迫个人信息主体提供其个人信息B、隐瞒产品或服务所具有的收集个人信息的功能C、从非法渠道获取个人信息D、收集法律法规明令禁止收集的个人信息答案:A54.根据《网络安全审查办法》规定,网络安全审查办公室应当自收到审查申报材料起,()个工作日内确定是否需要审查并书面通知运营者。A、5B、7C、10D、15答案:C55.在Linux系统中,环境变量()指定了保存历史命令记录的条数。A、HISTSIZEB、PATHC、USERD、TERM答案:A56.网吧安全应急照明指示,在疏散通道中应设置在()米以下墙面上。A、0.2B、0.5C、0.8D、1答案:D57.入侵检测系统按收集的待分析的信息来源分类不包括()。A、基于主机的入侵检测系统B、基于网络的入侵检测系统C、基于物理层的入侵检测系统D、基于应用的入侵检测系统答案:C58.网络服务商在收到用户有关诽谤或侵犯著作权信息的通知后,不应采取下列哪项措施()。A、核实所涉及信息的有无和违法有害性B、立即永久删除相关信息C、暂时屏蔽并断开信息链接,通知发布诽谤或侵犯著作权信息的用户D、将相关信息进行备份和校验答案:B59.光纤的缺点有()。A、成本高B、体积大C、怕水D、抗电磁干扰能力弱答案:C60.国家对计算机信息系统安全专用产品的销售()。A、由行业主管部门负责B、实行许可证制度C、与其他产品一样,可以任意进行D、国家不作规定答案:B61.PKI系统组成不包括()。A、终端实体B、认证机构C、注册机构D、SSL答案:D62.以下不属于Nmap的基本功能的是()。A、利用指定主机中存在的漏洞,控制B、探测指定主机是否在线C、扫描主机端口D、推断主机所使用的操作系统答案:A63.网络产品、服务应当符合相关国家标准的()要求。发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向()报告。A、行业要求;有关主管部门B、行业要求;公安部C、强制性要求;有关主管部门D、强制性要求;国家网信部门答案:C64.在Linux系统中,()通常称为FIFO。A、无名管道B、有名管道C、命名管道D、文件管道答案:C65.在Linux系统中,使用()命令可以快速查看最后一次系统引导的引导日志。A、dmesgB、bootlogC、startupD、startx答案:A66.以下属于静态分析的优点的是()。A、可以覆盖程序所有可能的执行路径B、执行完整的分析所需时间少C、可以非常方便地绕过“指令加花”类的反调试D、全均不是答案:A67.关于安全服务与网络层次之间的对应关系,哪个网络层次不提供安全服务()?A、物理层B、会话层C、应用层D、网络层答案:B68.电源是电子设备运行的必要条件,持续稳定的电源供应是环境运行的基本保证。以下说法错误的是()。A、信息网络的供电线路应该和动力、照明用电分B、特殊设备独占专有回路C、提供备份电路D、信息网络的供电线路和动力、照明用电共用答案:D69.有关互联网信息内容损害商业信誉和商品声誉的犯罪表述,不正确的是()。A、客体是正常的市场竞争秩序B、客观方面表现为捏造并散布虚伪事实,损害他人的商业信誉和商品声誉,给他人造成重大损失或者有其他严重情节的行为C、主体是个人,不可以是单位D、主观方面是故意,即具有损害他人商业信誉、商品声誉的意图和目的答案:C70.网络运营者应当按照网络安全等级保护制度的要求,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、()。A、篡改B、保存C、保护D、备份答案:A71.()是指在Internet上以数据流的方式实时发布音频、视频多媒体内容的媒体。A、音频媒体B、流媒体C、数字媒体D、视频媒体答案:B72.()岁以下未成年信息属于敏感信息?A、12B、13C、14D、16答案:C73.不使用公共WIFI进行支付操作,是因为什么()。A、存在个人信息泄露的风B、公共无线网速慢C、公共无线连接复杂D、公共无线易断开答案:A74.恶意软件分析过程中使用虚拟机快照的主要目的是()。A、可以快速还原至一个已知的,未感染恶意软B、备份数据。C、使分析环境可控。D、方便监视恶意软件的行为。答案:A75.ISO/IEC21827将安全工程服务提供者的能力划定为()个级别。A、二B、三C、四D、五答案:D76.来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。攻击特点不包括以下哪个()。A、多源性、特征多变性B、攻击目标与攻击手段多样性C、隐蔽性D、开放性答案:D77.在数据库管理系统中,数据对象的存取权限U表示()。A、更新数据B、读数据C、向关系中添加记录D、删除关系里面的记录答案:A78.UNIX以树型结构组织文件系统,这个系统包括文件和目录。rwxr--r--中的x表示()。A、读权B、写权C、执行权D、任何权利答案:C79.()负责互联网上网服务营业场所经营单位设立的审批。A、县级以上文化行政部门B、县级以上公安网监部门C、县级以上公安消防部门D、县级以上工商行政管理部门答案:A80.对于两种不同的路由协议到一个目的地的路由信息,()根据管理距离决定相信哪一个协议。A、路由器B、交换机C、网桥D、网关答案:A81.不是计算机病毒流行特征的是()。A、通过网络传播B、染毒面广C、新病毒越来越多D、感染WORD文件答案:D82.()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A83.以下关于比特币的说法正确的是()。A、比特币可以作为货币在市场上流通B、中国人民银行无权监管比特币C、比特币具有价值相对稳定的特点,可用于第三方支付D、比特币可能引入虚假经济金融信息,具有扰乱市场秩答案:D84.以下哪些情况下,清除恶意软件无需关机或重启()?A、恶意软件中带有ring0级的内核模B、恶意软件使用了双进程或多进程保护C、恶意软件仅涉及ring3级可执行文D、恶意软件是一个bootkit答案:C85.Windows注册表的配置文件一般存放在()目录中。A、C:\WindowsB、C:\Windows\System32C、\Windows\System32\configD、C:\Windows\System32\Tasks答案:C86.网络安全审查办公室通过接受举报等形式加强()监督。A、事前B、事中C、事后D、以上都是答案:D87.网址中的http是指()。A、超文本传输协议B、文件传输协议C、计算机主机名D、TCP/IP协议答案:A88.()不属于利用互联网络侵犯著作权的行为。A、未经著作权人许可,在互联网上下载电影作品B、未经著作权人许可,将他人享有专有出版权的图书在互联网上电子发行C、未经许可在互联网上展示自己的美术作品并销售D、未经录音录像制作者许可,在互联网上复制发行其制作的录音录像答案:C89.针对个人信息访问,下列做法不正确的是()。A、个人信息控制者应向个人信息主体提供其所持有的关于该主体的个人信息或类型B、个人信息控制者应向个人信息主体提供该主体的个人信息的来源、所用于的目的C、个人信息控制者应向个人信息主体提供已经获得的该主体的个人信息的第三方身份或类型D、个人信息控制者应向他人提供其所持有的所有个人信息或类型答案:D90.根据《互联网信息搜索服务管理规定》规定,互联网信息搜索服务提供者提供服务过程中发现搜索结果明显含有法律法规禁止内容的信息、网站及应用,应当采取的措施不包括()。A、停止提供相关搜索结果B、观察搜索者的上网行为特征C、保存有关记录D、及时向国家或者地方互联网信息办公室报告答案:B91.()是用每一种病毒体含有的特征字符串对被检测的对象进行扫描,扫描法包括特征代码扫描法和特征字扫描法。A、校验和法B、比较法C、扫描法D、行为检测法答案:C92.制作、复制、出版、贩卖、传播淫秽物品牟利罪()以牟利为目的。A、必须B、可能C、不D、看情况答案:A93.在Linux系统中,()由进程在使用时创建,读写结束关闭文件后消失。A、无名管道B、有名管道C、命名管道D、文件管道答案:A94.在Linux系统中,()表用来处理网络地址转换。A、natB、filterC、mangleD、ipsec答案:A95.作为操作系统最核心、最基础的构件,负责提供基础性、结构性的功能的是()。A、内核B、壳(shell)C、外核D、中核答案:A96.由两根互相绝缘的铜导线绞合而成的网络介质是()。A、光纤B、同轴电缆C、光缆D、双绞线答案:D97.系统会利用用户的()加密FEK,并把加密后的FEK存储在同一个加密文件中。A、密钥B、私钥C、公钥D、加密算法答案:C98.公安机关消防机构,对除占用、堵塞、封闭疏散通道、安全出口或其它妨碍安全疏散行为之外的消防安全违法行为,应当在接到举报投诉之日起()个工作日内进行核查。A、2B、3C、4D、5答案:B99.以下能在编程时防止出现字符串溢出问题的方法是()。A、使用strncpy,strncat,snprintf等相对安全的函数B、程序中不使用字符串C、使用StackGuard和StackShieldD、使用ASLR答案:A100.在Linux系统中,安装LKM的命令是()。A、lsmodB、insmodC、rmmodD、modinfo答案:B101.下列关于交换机和路由表的说法错误的是()。A、广域网中的交换机称为分组交换机或包交换机B、每个交换机有一张路由表C、路由表中的路由数都是固定不变的D、交换机的端口有两种,连接计算机的端口速度较低,连接其他交换机的端答案:C102.已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到()公安机关办理备案手续。A、所在地B、所在地设区的市级以上C、单位登记地D、所在地的省、自治区、直辖市一级答案:B103.负责对网吧经营单位营业执照管理,归属政府哪个职能部门管理()?A、公安机关B、文化行政C、工商行政D、电信管理答案:C104.关于安全服务与网络层次之间的对应关系,下面哪个网络层次不可以提供对等实体认证()?A、链路层B、应用层C、传输层D、网络层答案:A105.PKI提供的核心服务不包括()。A、认证B、完整性C、密钥管理D、访问控制答案:D106.以下不属于系统提供的保护方式是哪个()?A、身份鉴别机制B、访问控制机制C、可信路径机制D、防病毒软件答案:D107.数据库中的权限分配在数据库中可以用()表示。A、权限点B、权限向量C、权限校验矩阵D、权限图型结构答案:C108.()负责全国跟帖评论服务的监督管理执法工作。A、省互联网信息办公室B、国家互联网信息办公室C、自治区互联网信息办公室D、直辖市互联网信息办公室答案:B109.《治安管理处罚法》针对责任年龄作出规定:不满十四周岁的人违反治安管理的()处罚。A、不予处罚B、从轻处罚C、减轻处罚D、从重处罚答案:A110.网吧营业场所位于地下建筑物内,则只允许设在()。A、地上一、二层B、地下三层C、地上二层D、地下一层答案:D111.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,未悬挂网络文化经营许可证的,可以并处()元以下的罚款。A、5000B、10000C、15000D、20000答案:C112.哪个方法不能应对针对口令的字典攻击()?A、定期更换口令B、设置复杂密码C、预设口令D、设置锁定阈值答案:C113.网约车平台公司使用驾驶员、约车人和乘客等个人信息用于开展其他业务时,需要经过()明示同意。A、交通运输部B、公安部C、信息主体D、国家网信办答案:C114.FTP服务使用的默认端口是()。A、21B、25C、80D、110答案:A115.下列关于职业道德的说法中,正确的是()。A、职业道德与人格无关B、职业道德的养成只能靠教化C、职业道德的提高与个人的利益无关D、职业道德从一个侧面反映人的整体道德素质答案:D116.在以下哪种模式下,网卡能够接收一切通过它的数据,而不管该数据目的地址是否是它。A、混杂模式B、单播模式C、广播模式D、多播模式答案:A117.服务商发现利用互联网及其他公共信息网络发布的信息涉及泄露国家秘密的,应当()。A、继续传输B、停止传输C、删除日志D、删除浏览记录答案:B118.()是相对于传统交换概念提出的,是二层交换技术+三层转发技术。A、三层交换B、二层交换C、第三层路由功能D、多层交换答案:A119.网络犯罪,犯罪分子作案一般不受时间和空间的限制体现了互联网信息内容安全犯罪()的特点。A、犯罪手段隐蔽化B、犯罪主体专业化C、犯罪后果严重化D、犯罪手段提升答案:A120.()文件系统是Linux系统常见的文件系统。A、FATB、NTFSC、EXTD、FAT16答案:C121.对信息网络安全监管,归属政府哪个职能部门管理()?A、公安机关B、文化行政C、工商行政D、电信管理答案:A122.在Linux系统中,环境变量()中记录了当前所使用的是哪种外壳程序。A、SHELLB、PATHC、USERD、TERM答案:A123.在以下哪种设备连接的局域网中,可以通过将网络中任意一台主机的网卡设为混杂模式的方式,抓取所在局域网中所有的流量()。A、hubB、交换机C、路由器D、网桥答案:A124.Android应用程序通常指的是以APK包形式下载至手机终端的应用,包内还包含各种()。A、描述文件B、框架文件C、Manifest文件D、资源文件答案:D125.Windows系统的()安全是Windows系统安全的核心。A、用户账号B、应用程序C、硬件D、主机答案:A126.根据我国有关规定,下列不属于可识别个人信息的是()。A、手机号码B、电子邮件地址C、QQ昵称D、银行卡CVV答案:C127.在Linux系统中,()用来列出所有规则。A、iptables-LB、iptables-FC、iptables-DD、iptables-Z答案:A128.根据《电信和互联网用户个人信息保护规定》的规定,电信业务经营者、互联网信息服务提供者应当建立用户投诉处理机制,公布有效的联系方式,接受与用户个人信息保护有关的投诉,并自接到投诉之日起()内答复投诉人。A、5日B、10日C、15日D、20日答案:C129.IP头中不包含()字段。A、服务类型B、SYNC、TTLD、源地址答案:B130.如需要清除的恶意软件使用了双进程保护措施,应该在清除之前准备()。A、PE启动光盘B、螺丝刀C、硬盘复制机D、Hash计算器答案:A131.Linux主要日志子系统中,()的作用是追踪用户的登录和注销事件。A、连接时间日志B、进程统计日志C、B误日志D、启动日志答案:A132.Windows系统中的()不仅可以使用本域的资源,还可以使用其他域的资源。A、全局组B、本地组C、特殊组D、来宾组答案:A133.操作系统的()指的是操作系统必须保护用户和系统文件,防止未经授权的用户进行访问。类似地,I/O设备的使用也必须受到保护。A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、存储器保护答案:B134.为了保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益,2012年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过了()。A、《中华人民共和国网络安全法》B、《中华人民共和国宪法》C、《中华人民共和国个人信息法》D、《全国人民代表大会常务委员会关于加强网络信息保护的决定》答案:D135.主要用来防御栈溢出类安全漏洞的是()。A、DEP(数据执行保护)B、ASLR(地址空间布局随机化)C、StackGuardD、SEHOP(结构化异常处理覆盖保护)答案:C136.在数据库管理系统中,关于用户角色,下面说法正确的是()。A、SQLServer中,数据访问权限只能赋予角色,而B、角色与身份认证无关C、角色与访问控制无关D、角色与用户之间是一对一的映射关系答案:A137.用户在接入单位办理入网手续时,需要填写用户备案表,备案表是由()监制。A、公安部B、网监C、国家安全管理中心D、服务提供商答案:A138.SSL协议提供用户和商户之间交换电子支付信息的安全通道,但不保证支付()。A、信息的机密性B、信息的完整性C、持卡人的合法性D、非否认性答案:D139.违反《关于全国人民代表大会常务委员会关于加强网络信息保护的决定》,可能要承担的责任有哪些()?A、民事责任B、行政责任C、刑事责任D、以上三种责任都可能承担答案:D140.下列程序或命令中,()不支持使用正则表达式。A、Windows自带的notepadB、Linux下的BASHShellC、grep命令D、awk命令答案:A141.孙某是一家提供互联网直播服务公司的合规负责人,在合规过程中孙某的哪项做法是正确的()。A、对直播发布者的真实身份信息进行审核,并向所在地省、自治区、直辖市互联网信息办公室分类备案B、要求公司提升技术条件,能够即时阻断违法有害的互联网直播C、对直播过程中的弹幕进行实时管理D、以上都是答案:D142.行政处罚决定程序中的简易程序,适用于违法事实确凿并有法定处罚依据,应当给予警告和对公民处以50元以下、对法人或者其他组织处以()元以下罚款的两种处罚。A、500B、1000C、2000D、5000答案:B143.网吧经营单位变更,须经原审核机关同意,故网吧业主()。A、不得擅自采用未报备的多条互联网接入B、不得擅自改变网络结构、擅自增加上网机器C、不得擅自停止实施安全技术措施D、以上皆是答案:D144.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的一种内在的、非强制性的()。A、行为机制B、规章制度C、规范行为D、约束机制答案:D145.如果用户使用的是()磁盘,NTFS将恢复坏簇的数据,并将这些数据写入新分配的簇中。A、可读B、容BC、可写D、虚拟答案:B146.()负责研究信息安全标准体系;跟踪国际标准发展动态;研究信息安全标准需求;研究并提出新工作项目及设立新工作组的建议。A、信息安全标准体系与协调工作组(WG1)B、涉密信息系统安全保密标准工作组(WG2)C、密码技术标准工作组(WG3)D、鉴别与授权工作组(WG4)答案:A147.《互联网上网服务营业场所管理条例》规定,申请人持公安机关批准文件到()申请最终审核,依法领取网络文化经营许可证后,方可开业。A、工商行政管理部门B、公安网监部门C、电信管理部门D、文化行政部门答案:D148.公安机关发现影响计算机信息系统安全的隐患时,()。A、上报上级部门B、应当及时通知使用单位采取安全保护措施C、强制停止计算机系统的运行D、情况不严重,可以不作处理答案:B149.()是网络攻击的发起者,也是网络攻击的受益者。A、攻击者B、安全漏洞C、被攻击者D、攻击工具答案:A150.个人()在互联网上发布危险物品信息。A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安答案:A151.由于采用(),Linux系统可支持多种文件系统类型。A、extB、NTFSC、NFSD、VFS答案:D152.提供电信服务的企业应当在()个工作日内为接入单位提供通信线路和相关服务。A、45B、60C、30D、15答案:C153.Manifest.xml文件中记录信息使用的是()语言。A、XMLB、HTMLC、XHTMLD、TeX答案:A154.ICMPv6在IPv6报文中的协议号为()。A、1B、6C、17D、58答案:D155.()通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击。A、防火墙技术B、访问控制技术C、入侵检测技术D、身份认证技术答案:C156.购买民用枪支、弹药应当持有省级或者设区的市级人民政府公安机关核发的()。A、《民用爆炸物品生产许可证》B、《民用枪支(弹药)配购证》C、《危险品安全持有许可证》D、《民用枪支(弹药)制造许可证》答案:B157.当前网吧无盘网络规划首先要解决的是()的瓶颈问题。A、无盘服务器与交换机之间B、交换机与交换机之间C、路由器和交换机之间D、服务器和客户端之间答案:A158.()是解决几公里甚至几十公里不易布线场所监控传输的无线传输方式之一,采用调频调制或调幅调制的办法,将图像搭载到高频载波上传输。A、光纤传输B、网络传输C、微波传输D、双绞线传输答案:C159.Android使用()作为操作系统。A、WindowsB、ChromeOSC、LinuxD、Mac答案:C160.PKI系统中,下面哪个不是终端实体()?A、PKI证书的主体B、终端用户或者系统C、PKI证书的使用者D、证书撤销列表发布答案:D161.在Linux系统中,规则链()应用于目标地址是这个主机的网络数据包。A、INPUTB、OUTPUTC、FORWARDD、PREROUTING答案:A162.物理内存大于()的系统默认不会产生完全崩溃转储。A、1GBB、2GBC、4GBD、8GB答案:B163.下列哪项不属于计算机信息系统的使用单位在计算机病毒防治工作中应当履行的职责()。A、建立本单位的计算机病毒防治管理制度B、为用户免费提供计算机病毒防治产品C、对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训D、采取计算机病毒安全技术防治措施答案:B164.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,擅自停止实施安全技术措施的,可以并处()元以下的罚款。A、20000B、15000C、10000D、5000答案:B165.当前无线传感器网络面临多种攻击技术,其中()是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中任一节点发出的数据包。A、路由攻击B、选择性数据转发攻击C、槽洞攻击D、虫洞攻击答案:C166.李某欲注册某互联网即时通信软件,下列哪个账号名称符合国家规定()?A、普法小能手B、破坏民族团结的C、打色情擦边球的D、宣扬暴力凶杀的答案:A167.制作、运输、复制、出售、出租淫秽的书刊、图片、影片、音像制品等淫秽物品或者利用计算机信息网络、电话以及其他通讯工具传播淫秽信息,情节较轻的,处()。A、5日以下拘留或者500元以下罚款B、5日以下拘留或者1000元以下罚款C、10日以下拘留或者500元以下罚款D、10日以下拘留或者1000元以下罚款答案:A168.下列关于数据库加密的应用特点描述错误的是()。A、数据库数据是共享的B、数据库关系运算中参与运算的最小单位是字段C、数据库密码系统应采用对称密钥D、库名、表名、记录名、字段名都应该具有各自答案:C169.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。A、二进制数B、电信号C、光信号D、模拟信号答案:A170.网络运营者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供()。A、账号密码B、真实身份信息C、社交通讯昵称D、无历史犯罪证明答案:B171.发生个人信息安全事件后,个人信息控制者应根据()的有关规定及时上报。A、《国家网络安全事件应急预案》B、《个人信息安全规范》C、《国家网络安全事件应急响应预案》D、《网络安全法》答案:A172.根据我国有关规定,下列属于违禁品、管制物品的是()。A、窃听窃照专用器材B、不具有杀伤性的仿真枪C、化学品D、打火机、火柴答案:A173.IP协议是TCP/IP参考模型中()的主要协议。A、会话层B、网际层C、数据链路层D、物理层答案:B174.通过内存镜像,分析rootkit的优势在于()。A、不会受到rootkit行为的干扰B、rootkit一定存在在内存中C、可以直接使用被检查系统中提供的APID、和rootkit处于同一个系统中答案:A175.UNIX系统中,用户程序可以通过系统调用进入核心态,运行系统调用后,又返回()。A、来宾态B、核心态C、访问态D、用户态答案:D176.王小二通过互联网诈骗了张四5万元钱,银行业金融机构依法协助公安机关查清了张四被骗的资金流向,应将所涉资金()。A、交给公安机关B、返还至公安机关指定的张四账户C、上缴国家D、返还至王小二取得诈骗款的张四账答案:B177.个人信息主体发现个人信息控制者所持有的该主体的个人信息有错误或不完整时,个人信息控制者应()。A、不予理会B、应为其提供请求更正或补充信息的方C、予以赔偿D、删除该条个人信息答案:B178.著作权的权利内容包括发表权、署名权、修改权、展览权、表演权、放映权、广播权、信息网络传播权、摄制权等。下列属于展览权的是()。A、以出售或者赠与方式向公众提供作品的原件或者复制件B、通过放映机、幻灯机等技术设备公开再现美术、摄影、电影和以类似摄制电影的方法创作的作品C、公开表演作品,以及用各种手段公开播送作品的表演D、公开陈列美术作品、摄影作品的原件或者复制件答案:D179.REVOKECREATETABLE,CREATEDEFAULTFROMMary,John这个SQL语句表示()。A、修改表名B、修改表的列类型C、收回相应权限D、授予相应权限答案:C180.著作权的权利内容包括发表权、署名权、修改权、保护作品完整权、复制权、改编权、翻译权、汇编权等。下列行为属于发表权的是()。A、改变作品,创作出具有独创性的新作品B、修改或者授权他人修改作品C、将作品或者作品的片段通过选择或者编排,汇集成新作品D、决定将作品公之于众答案:D181.在Windows系统中,通过()、证书规则、路径规则和Internet区域规则,应用程序可以在策略中得到标志。A、启动规则B、散列规则C、运行规则D、部署规则答案:B182.消防监督检查中,对依法应当责令期限改正的,应当自检查之日起()个工作日内制作送达责令限期改正通知书,并以处罚。A、2B、3C、4D、5答案:B183.根据《中华人民共和国计算机信息网络国际联网管理暂行规定》规定,未接入互联网络进行国际联网的,由公安机关责令停止联网,给予警告,可以并处()的罚款。A、五千元以下的罚款B、一万元元以下罚款C、一万五千元以下罚款D、十万元以下罚款答案:C184.利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,构成()。A、危害国家安全罪B、编造、故意传播虚假恐怖信息罪C、寻衅滋事罪D、传授犯罪方法罪答案:C185.阻止潜在的攻击进入用户的网络系统指的是()。A、过滤互联网请求B、过滤流入的内容C、过滤流出的内容D、过滤不良信息答案:B186.下列关于ARP欺骗的描述中,()是错误的。A、通常ARP病毒所实施的ARP欺骗是一种中间人攻击B、ARP欺骗本质上是一种漏洞利用行为C、ARP欺骗可以成为一种病毒传播途径D、网络中只有感染了ARP病毒的主机会受到影响,其他主机答案:D187.TCP协议三次握手中的第二步是()。A、客户端向服务器主动发送SYN建立连接B、服务器根据客户端SYN回复一个SYN/ACKC、客户端发送ACK确认来自服务器的SYN/ACKD、客户端向服务器主动发送带有FIN标识的数据包答案:B188.关于信息安全管理人员职责,下列选项属于安全保密管理员的主要职责的是()。A、协助有关部门对网络失泄密事件进行调查与技术分析B、对进行系统操作的其他人员予以安全监督C、保障计算机网络设备、信息系统和配套的设施的安全,保障运行环境D、按操作员证书号、操作时间、操作类型、事件类型等进行审计答案:A189.光缆的光束是在()内传输。A、透明橡胶B、玻璃纤维C、同轴电缆D、网卡答案:B190.使用WireShark抓包时,当需要只抓取源IP为的数据流量时,应该使用下列那句过滤语句()?A、srchostB、hostC、ip.src==D、ip.addr==答案:A191.网吧经营单位,擅自停止实施安全技术措施的,由()给予警告及处罚。A、公安机关B、文化行政部门C、工商行政部门D、电信部门答案:B192.对属于人员密集场所的消防安全重点单位每年至少监督抽查()次。A、1B、2C、3D、4答案:A193.Windows中大部分服务位于()进程中。A、svchost.exeB、services.exeC、lsass.exeD、winlogon.exe答案:A194.UNIX系统中,运行核外程序的进程处于()。A、来宾态B、核心态C、访问态D、用户态答案:D195.()不是是防御拒绝服务攻击的难点。A、被攻击方防护设备不够先进B、被攻击者处在明处,目标明显C、攻击流量与正常业务流量难以区分D、攻击者通过僵尸网络发动攻击,难以答案:A196.()指的是基于寄存器的虚拟机Dalvik。A、操作系统层B、Android运行环境C、应用程序框架D、应用程序答案:B197.以下哪个不属于系统安全措施。()A、加密敏感通信B、不信任外来网络C、关闭不在使用的服D、更换光驱答案:D198.(),不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。A、除计算机专业人员外的任何人B、除从事国家安全工作人员外的任何人C、除未满18周岁未成年人外的任何人D、任何组织或者个人答案:D199.审计机制能及时发现并记录各种与安全事件有关的行为,并根据不同()的需要,对发现的安全事件做出不同的处理。A、安全行为B、安全机制C、安全策略D、安全等级答案:D200.数据库关系运算中参与运算的最小单位是()。A、数据库B、表C、记录D、字段答案:D201.监督管理计算机信息系统安全保护工作应由()完成。A、工业和信息化部B、公安机关C、人民检察院D、国务院答案:B202.采用全双工通信方式,数据传输的方向性结构为()。A、可以在两个方向上同时传输B、出只能在一个方向上传输C、可以在两个方向上传输,但不能同时D、全均不对答案:A203.()系统加入了GNU。A、WindowsB、LinuxC、UnixD、MacOS答案:B204.一般情况下,()不是遭受拒绝服务攻击时的症状。A、服务器CPU损坏B、服务器CPU使用率维持在100%C、服务器内存耗尽D、服务器频繁自动重启答案:A205.关于备份技术,()可以把文件恢复过程简单化。A、差分备份B、全备份C、余量备份D、增量备份答案:A206.负责对为网吧提供互联网接入服务单位的监管,归属政府哪个职能部门管理()?A、公安机关B、文化行政C、工商行政D、电信管理答案:D207.网络信息内容服务平台发现违法和不良信息时,无须采取以下哪项措施()。A、立即停止服务器运行B、立即采取处置措施C、保存有关记录D、向有关主管部门报告答案:A208.李某在互联网上公开发布枪支制造工艺、图纸和改装方法等信息。这些信息属于()。A、教唆犯罪的违法有害信息B、互联网涉枪违法有害信息C、互联网涉爆违法有害信息D、互联网管制刀具违法有害信答案:B209.经营许可证的格式由()统一制定。A、网信部B、国家网络安全中心C、国家信息管理中心D、国务院信息化工作领导小组答案:D210.在NTFSV3.1版本中,使用()记录数(用于恢复受损的MFT文件)扩展了主文件表(MFT)项。A、连续MFTB、冗余MFTC、静态MFTD、动态MFT答案:B211.以下哪些软件设置的口令可以使用预计算表的方式破解,且效率较高()?A、Windows操作系统的用户登录B、Android手机屏幕图形锁C、Ubuntu用户登录口令D、Debian用户登录口令答案:A212.()文件系统可以将整个磁盘的写入动作完整记录在磁盘的某个区域上,以便有需要时可以回溯追踪。A、extB、ext2C、ext3D、NTFS答案:C213.在Linux系统中,()命令用来递归列出目录信息。A、ls-rdirnameB、ls-RdirnameC、ls-ldirnameD、ls-adirname答案:B214.在网络中,将语音与计算机产生的数字、文字、图形与图像同时传输,将语音信号数字化的技术是()。A、差分ManchesterB、PCM技术C、ManchesterD、FSK方法答案:B215.在Windows系统中,用户的账户类型有域账户、本地账户和()。A、管理账户B、通用账户C、内置账户D、通信账户答案:C216.下列不能做到检测和抵御拒绝服务攻击的是()。A、弱口令检查B、TCPSYNCookieC、TCP状态检测D、HTTP重定向答案:A217.以保护特定应用为目的的安全技术指的是()。A、应用安全技术B、物理安全技术C、网络安全技术D、数据安全技术答案:A218.ICMP协议工作在()。A、网际层B、传输层C、控制层D、应用层答案:A219.()是在使用不同协议的网络区域间做协议转换。A、接入网关B、应用网关C、安全网关D、中继网关答案:B220.上网消费者违反《互联网上网服务营业场所管理条例》的规定,利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有该条例第14条规定的禁止含有的内容信息,尚不够刑事处罚的,由公安机关依照()的规定给予处罚。A、《治安管理处罚法》B、《行政许可法》C、《劳动法》D、《刑法》答案:A221.IPv6地址分为3种类型,它们是()。A、A类地址、B类地址、C类地址B、单播地址、组播地址、任意C、单播地址、组播地址、广播D、公共地址、站点地址、接口答案:B222.对于人肉搜索,应持有什么样的态度()?A、不转发,不参与B、积极转发C、主动参加D、关注进程答案:A223.用户可以通过()将EFS加密证书导出,以此备份EFS加密证书。A、任务管理器B、数据库管理器C、证书管理器D、管理模板答案:C224.()是通过给定的虚连接描述传输质量的ATM性能参数术语。A、多播技术B、技术指标C、服务质量D、网络延时答案:C225.在多媒体网络中,()是指用户和应用程序所看到的网络的性能指标,如延时、丢失和损坏。A、延时性能B、技术指标C、服务质量D、网络延时答案:C226.在Linux系统中,图形文件、数据文件、文档文件等都属于()。A、目录文件B、普通文件C、链接文件D、设备文件答案:B227.()是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。A、业务一致性管理B、业务连贯性管理C、业务连续性管理D、业务协调性管理答案:C228.()等可执行模块是可以加壳的。A、exe、dll、sys文件B、exe、dll文件C、exe、sys文件D、exe文件答案:A229.云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的()明确提出了数据的携带权和被遗忘权。A、《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》B、《一般数据保护条例》C、《隐私和电子通信条例》D、《数据留存指令》答案:B230.Web服务使用的默认端口是()。A、21B、25C、80D、110答案:C231.“连锁”是互联网广告主,在搜索引擎上发布广告时应对广告的()负责。A、真实性B、完整性C、合理性D、有效性答案:A232.在Windows系统中,安全配置账户不包括下列哪个操作。()A、禁用默认账号B、定期检查账户C、配置用户具有适当的共享级别访问权D、锁定来宾账户答案:C233.《互联网上网服务营业场所管理条例》第11条第2款规定:“申请人完成筹建后,持同意筹建的批准文件到同级公安机关申请信息网络安全和消防安全审核。公安机关应当自收到申请之日起()个工作日内作出决定;经实地检查并审核合格的,发给批准文件。A、10B、15C、20D、30答案:C234.Unix/Linux系统中将存储设备和文件系统相关联起来的操作称为()。A、挂载/mountB、装配/equip(C、加载/loadD、启动/initialize答案:A235.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、扰乱无线电通讯管理秩序罪D、删除、修改、增加计算机信息系统数据和应用程序罪答案:B236.2010年冯某用“但他”的网名分两次在百度文库中发布“恐怖分子手册”电子文档,文档中教授了各种炸药、炸弹、汽油弹、燃烧弹等爆炸物的配方及制作方法。这属于利用网络传播()。A、教唆犯罪的违法有害信息B、传授犯罪方法的违法有害信息C、侵犯网上著作权的违法有害信息D、互联网管制刀具违法有害信息答案:B237.网约车平台公司拒不履行或者拒不按要求为公安机关依法开展国家安全工作,防范、调查违法犯罪活动提供技术支持与协助的,由()依法予以处罚;构成犯罪的,依法追究刑事责任。A、质检总局B、公安机关C、交通运输部D、工商总局答案:B238.在Windows系统中,软件限制策略中的()规则默认对exe和dll无效。A、哈希B、路径C、证书D、散列答案:C239.下列不属于有线传输的是()。A、双绞线B、超五类双绞线C、电磁波D、光纤答案:C240.下列有关隐私权的表述,错误的是()。A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权答案:C241.路由器硬件组件主要包括()、闪存、ROM、RAM。A、cacheB、总线C、CPUD、磁盘答案:C242.在消防监督检查中,临时查封期限不得超过()日。A、15B、20C、25D、30答案:D243.目前,随着电信运营商对网络的改造,()逐渐普及,已成为一种主流的接入方式。A、ADSL接入B、光纤接入C、DDN接入D、电话线接入答案:B244.数据库中最小的加密单位是()。A、数据库B、表C、记录D、字段答案:D245.在NTFS分区上,可以为()、文件夹以及文件设置访问许可权限。()A、访问对象B、目录C、共享资源D、记录文件答案:C246.Debian发行版不包括()。A、UbuntuB、KaliC、MintD、OpenSUSE答案:D247.下列措施中,()不是常见应对拒绝服务攻击的手段。A、提升服务器性能和网络带宽B、使用集群,增加网络通信C、及时安装系统和应用程序补D、禁用TCP/IP协议栈答案:D248.在入网网络结构设计中,DDN为用户提供一个()通道,且不会对用户数据做任何改动、直接传送。A、语音B、电子C、虚拟D、物理答案:D249.灾难恢复规划是一个周而复始、持续改进的过程,最后个阶段是()。A、灾难恢复需求的确定B、灾难恢复策略的制定C、灾难恢复策略的实现D、灾难恢复预案的制定、落实和管理答案:D250.在互联网信息内容管理中,市场环境信息属于()信息。A、国家外部信息B、国家内部信息C、组织外部信息D、组织内部信息答案:C251.()信息系统应当依据特殊安全需求进行等级测评。A、第五级B、第二级C、第一级D、第四级答案:A252.()负责研究信息安全管理动态,调研国内管理标准需求;研究提出信息安全管理标准体系;制定信息安全管理相关标准。A、鉴别与授权工作组(WG4)B、信息安全评估工作组(WG5)C、通信安全标准工作组(WG6)D、信息安全管理工作组(WG7)答案:D253.以下攻击中,以社会工程为主的是()。A、钓鱼邮件B、系统登录口令的暴力攻击C、利用2day漏洞D、XSS跨站脚本攻击答案:A254.计算机病毒,是指通过修改其他程序进行“感染”,并对系统造成破坏的一段代码,()不属于计算机病毒的特性。A、传染性B、破坏性C、隐蔽性D、可用性答案:D255.想发现到达目标网络需要经过哪些路由器,应该使用()命令。A、pingB、nslookupC、tracertD、ipconfig答案:C256.()是指攻击者对目标网络和系统进行合法、非法的访问。A、攻击者B、安全漏洞C、攻击访问D、攻击工具答案:C257.()指IPv6数据流通信类别或优先级。A、VersionB、TrafficClassC、HopLimitD、PayloadLength答案:B258.爱岗敬业是社会对职业人才的基本要求。下列不属于爱岗敬业的有()。A、在本职工作中勤奋努力,不偷懒,不怠工B、喜欢自己的工作并能心情愉快、乐观向上地从事自己的本职工作C、为了求得未来自己的理想职业,利用现有的职业劳动时间全力为追求新职业做好准备D、把自己看成现在工作单位的一分子,把自己从事的工作视为生命存在的表现方式,尽心尽力地去工作答案:C259.在Linux系统中,()用来清除所有规则。A、iptables-LB、iptables-FC、iptables-DD、iptables-Z答案:B260.()用于对计算机或用户的身份进行鉴别与认证。A、防火墙技术B、访问控制技术C、加密技术D、身份认证技术答案:D261.可信恢复机制通过计算机信息系统可信计算基提供过程和机制,保证计算机信息系统()或中断后,可以进行不损害任何安全保护性能的恢复。A、重启B、失效C、关闭D、更新答案:B262.内存分析分析的是()。A、分析者自己计算机指定时间点的内存B、嫌疑计算机指定时间点的内存C、分析者自己计算机的内存D、嫌疑计算机的内存答案:B263.()是指存在于网络系统中的、可被攻击者利用从而执行攻击的安全缺陷。A、攻击者B、安全漏洞C、被攻击者D、攻击工具答案:B264.注册表中每个账户下面都有两个子项,F和V。项目F中保存的是()记录。A、访问B、登录C、操作D、浏览答案:B265.在Linux系统中,grep的使用权限是()。A、rootB、超级用户C、伪用户D、所有用户答案:D266.著作权的权利内容包括发表权、署名权、修改权、展览权、表演权、放映权、广播权、信息网络传播权、摄制权等。下列行为属于表演权的是()。A、公开表演作品,以及用各种手段公开播送作品的表演B、公开陈列美术作品、摄影作品的原件或者复制件C、通过放映机、幻灯机等技术设备公开再现美术、摄影、电影和以类似摄制电影的方法创作的作品D、以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品答案:A267.在消防监督检查中,对难于确定是否属于影响公共安全的重大火灾隐患,可组织专家论证。则自检查之日起须提出处理意见的原即定工作日上,可以延长()个工作日。A、4B、6C、8D、10答案:D268.下列技术中利用一个网页读取和检测程序,通过周期性地从外部逐个访问网页来判断网页合法性的是()。A、轮询检测B、事件触发技术C、核心内嵌技术D、对网页请求参数进行验证答案:A269.散布险情、疫情、警情等违法有害信息会造成()。A、虚拟网络空间公共秩序严重混乱B、网络故障C、互联网服务严重混乱D、现实社会严重混乱答案:D270.数据库管理系统保护轮廓(DBMS.PP)明确了三种数据库资产,不属于这三种的是()。A、安全数据B、数据库客体C、控制数据D、审计数据答案:A271.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,擅自停止实施经营管理技术措施的,可以并处()元以下的罚款。A、5000B、10000C、15000D、20000答案:C272.在开展社会工程攻击之前,首先要做的事是()。A、信息搜集B、盗窃C、恐吓D、欺骗答案:A273.Windows操作系统中,对文件读写的监视主要通过()的方式完成的。A、hook相关API或系统函数B、比较任意两个时间点系统中所有文件C、分析可执行文件所导入的函数D、单步跟踪软件的执行情况答案:A274.在Linux系统中,()的UID、GID的值在500-60000之间,只能在系统上进行普通的操作。A、普通用户B、伪用户C、超级用户D、管理员答案:A275.通过以下哪种手段获取的目标计算机地理位置信息最精确()?A、目标计算机上级路由的地理位置信息B、目标计算机使用的域名注册信息中留C、目标计算机IP地址的所属地D、网页中注释里给出的地址答案:A276.在系统崩溃事件中,NTFS文件系统使用日志文件和()自动恢复文件系统的一致性。A、审核文件B、复查点信息C、用户账户文件D、事件记录文件答案:B277.1.根据《中华人民共和国网络安全法》的规定,国家实行()制度。A、网络安全等级B、保护分类保护C、区域保护D、合作保护答案:A278.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、1B、2C、3D、4答案:A279.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。A、能量分析B、计时分析C、B误注入D、干扰技术答案:D280.()不属于互联网信息内容安全行政处罚的特征。A、以行为人违反互联网信息内容安全法律规范为法定前提B、范围广、种类全、幅度大C、处罚的对象是所有的公民或组织D、是一种以惩戒违反互联网信息内容安全法律规范的违法答案:C281.《互联网上网服务营业场所管理条例》规定,()应当自收到申请之日起20个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件。A、工商行政管理部门B、公安网监部门C、电信管理部门D、文化行政部门答案:D282.下列关于创新的叙述,正确的是()。A、创新与继承根本对立B、创新就是独立自主C、创新是民族进步的灵魂D、创新不需要引进国外新技术答案:C283.物理层的四个特性中,()规定了每种信号的电平、信号的脉冲宽度、允许的数据传输速率和最大传输距离。A、机械特性B、电气特性C、功能特性D、规格特性答案:B284.正则表达式的作用是()。A、在字符串中寻找特定的字符串模式B、在目录系统中查询特定的目录信息C、表示特殊的物理公式、化学分子式或D、对网络封包进行规则匹配答案:A285.在Windows系统中,Users组可以创建本地组,但()修改自己创建的本地组。A、不能B、只能C、限制D、不允许答案:B286.以下不能用来进行漏洞探测的工具是()。A、NmapB、SatanC、NessusD、Encase答案:D287.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,向上网消费者提供的计算机未通过局域网的方式接入互联网的,可以并处()元以下的罚款。A、20000B、15000C、10000D、5000答案:B288.PKI认证方式特别适合于()的用户群。A、大规模网络和大规模用户群B、小规模网络和小规模用户群C、大规模网络和小规模用户群D、小规模网络和大规模用户群答案:A289.()负责全国互联网论坛社区服务的监督管理执法工作。A、国家互联网信息办公室B、省互联网信息办公室C、自治区互联网信息办公室D、直辖市互联网信息办公室答案:A290.审计机制能及时发现并记录各种与()有关的行为,并根据不同安全等级的需要,对发现的安全事件做出不同的处理。A、系统启动B、系统关闭C、安全事件D、安全策略答案:C291.关于信息安全管理人员职责,网络管理员的主要职责不包括()。A、负责网络的运行管理,实施网络安全策略和安全运行细则B、对操作网络管理功能的其他人员进行安全监督C、监控网络关键设备、网络端口、网络物理线路,防范黑客入侵,及时向信息安全人员报告安全D、对系统设置后门答案:D292.由两个同心导体,而导体和屏蔽层又共用同一轴心的网络介质是()。A、光纤B、同轴电缆C、光缆D、双绞线答案:B293.利用病毒的特有行为特征来检测病毒的方法称为()。A、扫描法B、校验和法C、比较法D、行为检测法答案:D294.在系统中直接检测rootkit的劣势在于()。A、检测工具与rootkit一样处于内核态B、检测工具与rootkit一样处于用户态C、检测工具处于内核态与rootkit处D、检测工具处于用户态与rootkit处答案:A295.反射式拒绝服务攻击必须伪造()。A、IP包目的地址B、IP包源地址C、TCP端口号D、用户名答案:B296.我们在日常生活和工作中,为什么需要对个人信息进行去标识化()?A、遵循国家的安全法律B、确保个人数据和隐私安全C、降低电脑受损的几率D、提高效率答案:B297.以下哪个不属于关系数据库管理系统()。A、OracleB、MySQLC、SQLServerD、Hbase答案:D298.根据《互联网安全保护技术措施规定》,提供互联网信息服务的单位开办电子公告服务的,需要具有()。A、用户注册信息和发布信息审计功能B、能够防范伪造信息的功能C、用户相互监督、审查发布内容功能D、用户匿名登录功能答案:A299.树立质量意识是每一个职业劳动者恪守的()。A、社会道德B、职业道德C、道德品质D、思想情操答案:B300.以下哪个不属于系统提供的保护方式。()A、安全审计机制B、可信恢复机制C、隐蔽信道分析机制D、更换电源答案:D301.哪个不是基于动态口令的认证技术的优点()?A、不确定性B、动态性C、一次性D、可重复性答案:D302.审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》是由哪个部门发布的?A、最高人民法院B、最高人民检察院C、北京市高级人民法院D、以上部门联合发布答案:A303.在数据库管理系统中,数据对象的存取权限D表示()。A、更新数据B、读数据C、改关系的属性D、删除关系里面的记录答案:D304.()是一种基于协议特征分析的DoS/DDoS检测技术。A、弱口令检查B、TCPSYNCookieC、TCP状态检测D、HTTP重定向答案:B305.利用互联网侮辱他人或者捏造事实诽谤他人的犯罪行为适用我国()关于侮辱罪、诽谤罪的规定。A、宪法B、《刑法》C、《网络安全法》D、《互联网信息服务管理办法》答案:B306.根据《计算机病毒防治管理办法》,对计算机病毒的认定工作,由()批准的机构承担。A、国家应急响应中心B、公安部公共信息网络安全监察部门C、工业与信息化部网络安全协调局D、国家信息中心答案:B307.安全策略通常建立在()的基础上。A、引用B、访问C、授权D、加密答案:C308.TCSEC标准将计算机系统分为()个等级、7个级别。A、4B、5C、6D、7答案:A309.在使用压缩壳时,壳是以()的形式保护软件中的代码的。A、将代码段中的所有代码统一压缩起来B、将整个PE文件视为一个整体压缩起来C、只将指定的敏感代码片段压缩起来D、只将指定的敏感数据加密起来答案:A310.()包括职责的分配,在组织中实施和持续管理。A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应答案:B311.传统计算机病毒的诊断过程中,特征码是指()。A、只在病毒可执行程序中出现的一段特B、病毒可执行文件中的一段特征字符串C、病毒执行时的一段特定的操作序列。D、病毒执行时必须访问的特定数据答案:A312.中学、小学校园周围()米范围内不得设立互联网上网服务营业场所。A、100B、150C、200D、250答案:C313.依据《消防监督检查规定》,重点单位的消防安全工作应()。A、公安管理、公安负责B、公安管理、自行负责C、自行管理、自行负责D、自行管理、公安负责答案:C314.上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向其索取财物的行为,构成()。A、诈骗罪B、敲诈勒索罪C、侮辱罪D、诽谤罪答案:B315.对在计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。A、1B、12C、24D、48答案:C316.利用网络传授制作计算机病毒属于()。A、教唆犯罪B、传授犯罪方法C、侵犯著作权D、危害国家安全罪答案:A317.IPv6有()位地址结构。A、16B、32C、64D、128答案:D318.下列说法错误的是()。A、Android基于Linux内核,保留了用户和组的概念B、Android保留了Linux基于用户和组的访问控制机制C、Android具体的访问控制与Unix/Linux访问控制相同D、Android用户的添加方式与Linux相同答案:D319.在Linux系统中,()表是处理网络数据包的默认规则表。A、natB、filterC、mangleD、ipsec答案:B320.公安机关消防机构对举报投诉占用、堵塞、封闭疏散通道安全出口或者其他妨碍安全疏散行为,以及擅自停用消防设施的,应当在接到举报投诉后()内进行核查。A、8小时B、12小时C、24小时D、2日答案:C321.网络安全审查工作机制成员单位和相关关键信息基础设施保护工作部门应当自收到审查结论建议之日起()个工作日内书面回复意见。A、7B、10C、15D、30答案:C322.以下不能被用作操作系统指纹的是()。A、TCP包头中的TTLB、TCP初始窗口大小C、各种数据库默认监听的端口D、Web服务默认使用的端口答案:D323.()是指占据了大量的系统资源,没有剩余的资源给其他用户,系统不能为其他用户提供正常的服务。A、拒绝服务攻击B、口令攻击C、系统漏洞攻击D、密码破解答案:A324.SELinux通过安全上下文表示每个对象的()。A、权限B、所有者C、访问者D、使用者答案:A325.在Windows系统中,创建软件限制策略时,会增加一个()和“其他策略”项。A、安全规则B、安全级别C、安全设置D、安全序列答案:B326.缺陷预防和()两大类技术可以尽可能地把缺陷排除在软件开发周期之外,以尽量减少错误并提高软件质量。A、缺陷审计B、缺陷检测C、缺陷查看D、缺陷追踪答案:B327.在Windows访问控制机制中,()定义了用户或组对某个对象或对象属性的访问类型。A、权限B、安全策略C、用户权利D、注册表键值答案:A328.下列不属于受保护的个人电子数据的是()。A、医院在线挂号信息B、电子邮件的收件人C、登录购物网站的姓名和密码D、某明星的实名微博认证答案:D329.在OSI参考模型中,网络层的数据服务单元是()。A、报文B、帧C、分组D、信元答案:C330.()划分方式的最大优点是当用户物理位置移动时,VLAN不用重新配置。A、基于端口的VLANB、基于MAC地址的C、VLAN基于网络层协议的VLAND、按用户定

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论