网络与信息安全管理员(4级)模拟考试题+答案_第1页
网络与信息安全管理员(4级)模拟考试题+答案_第2页
网络与信息安全管理员(4级)模拟考试题+答案_第3页
网络与信息安全管理员(4级)模拟考试题+答案_第4页
网络与信息安全管理员(4级)模拟考试题+答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员(4级)模拟考试题+答案一、单选题(共65题,每题1分,共65分)1、使用防火墙和入侵检测设备防御拒绝服务攻击时,下列要求中,(),能使上述两类设备发挥完全的功效。A、入侵检测特征库必须足够新B、防火墙如入侵检测设备必须能够实现协调和联C、防火墙与入侵检测设备必须是出自同一厂商的D、防火墙规则必须足够复杂正确答案:B2、风险计算是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,不包括()。A、计算风险值B、计算灾难发生后的损失C、计算灾难规避的约束条件D、计算灾难发生的可能性正确答案:C3、在开展社会工程攻击之前,首先要做的事是()。A、盗窃B、恐吓C、信息搜集D、欺骗正确答案:C4、即时通信工具服务提供者应当按照()的原则,要求即时通信工具服务使用者通过真实身份信息认证后注册账号。A、后台自愿、前台自愿B、后台实名、前台自愿C、后台实名、前台实名D、后台自愿、前台实名正确答案:B5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、4B、2C、3D、1正确答案:D6、在Linux系统中,()由进程在使用时创建,读写结束关闭文件后消失。A、无名管道B、命名管道C、有名管道D、文件管道正确答案:A7、网吧营业场所经营单位侵犯知识产权最显著的行为是()?A、下载盗版软件B、下载盗版电影C、网络游戏私服搭建D、下载盗版游戏正确答案:C8、在系统中直接检测rootkit的劣势在于()。A、检测工具与rootkit一样处于内核态B、检测工具处于内核态与rootkit处C、检测工具处于用户态与rootkit处D、检测工具与rootkit一样处于用户态正确答案:A9、关于个人信息问题处理,下列说法不正确的是()。A、委托关系解除时可以保存个人信息3个月B、如受委托者确需再次委托时,应事先征得个人信息控制者的授权C、个人信息控制者作出委托行为,不得超出已征得个人信息主体授权同意的范围D、个人信息控制者应对委托行为进行个人信息安全影响评估正确答案:A10、在Linux系统中,图形文件、数据文件、文档文件等都属于()。A、设备文件B、链接文件C、目录文件D、普通文件正确答案:D11、Windows系统中的()由计算机创建,组内的成员由所在计算机的目录数据库定义,并且可以赋予组内成员一定的用户权限和对资源的访问许可。A、来宾组B、全局组C、特殊组D、本地组正确答案:D12、《互联网上网服务营业场所管理条例》规定,申请人持公安机关批准文件向文化行政部门申请最终审核。文化行政部门应当自收到申请之日起()个工作日内依据该条例第8条的规定作出决定;经实地检查并审核合格的,发给网络文化经营许可证。A、30B、20C、10D、15正确答案:D13、忠于职守就是要求把自己()的工作做好。A、生活范围内B、职业范围内C、道德范围内D、社会范围内正确答案:B14、网吧营业场所应安装应急照明灯,照明供电不得少于()分种。A、25B、15C、10D、20正确答案:D15、互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。前款所列单位应当负责将接入本网络的接入单位和用户情况报(),并及时报告本网络中接入单位和用户的变更情况。A、当地检察院备案B、当地公安机关备案C、所在地的省、自治区、直辖市人民政府公安机关指定的受理机关备案D、公安部备案正确答案:B16、域控制器活动目录森林可以通过()或者迁移两种方式进行更新。A、转化B、升级C、切换D、分级正确答案:B17、()是网络攻击的发起者,也是网络攻击的受益者。A、攻击者B、攻击工具C、安全漏洞D、被攻击者正确答案:A18、在Linux系统中,卸载LKM的命令是()。A、lsmodB、insmodC、rmmodD、modinfo正确答案:C19、由两个同心导体,而导体和屏蔽层又共用同一轴心的网络介质是()。A、双绞线B、光缆C、同轴电缆D、光纤正确答案:C20、()能够为用户及应用程序提供数据访问界面,并具有对数据库进行管理、维护等多种功能。A、数据库B、数据库软件C、数据库管理系统D、数据库界面正确答案:C21、以下说法正确的是()。A、salt是以明文形式与密文存放在一起的,其主要作用是防止预计算攻击B、salt是以明文形式与密文存放在一起的,其主要作用是增加加-解密过程的C、salt是以密文形式与明文存放在一起的,其主要作用是防止预计算攻击D、salt是以密文形式与明文存放在一起的,其主要作用是增加加-解密过程的正确答案:B22、在计算机网络中,要采用分层结构的理由是()。A、可以简化计算机网络的时效B、隔层功能相对独立,所做的改动不会影响到其他层从而保持体C、比模块结构好D、只允许每层和其上下相邻层发生联系正确答案:B23、著作权的权利内容包括发表权、署名权、修改权、保护作品完整权、复制权、改编权、翻译权、汇编权等。下列行为属于发表权的是()。A、决定将作品公之于众B、将作品或者作品的片段通过选择或者编排,汇集成新作品C、修改或者授权他人修改作品D、改变作品,创作出具有独创性的新作品正确答案:A24、设立互联网上网服务营业场所的经营单位,应当采用()的组织形式。A、企业B、事业单位C、政府下属单位D、个体经营正确答案:A25、以保护特定应用为目的的安全技术指的是()。A、应用安全技术B、数据安全技术C、网络安全技术D、物理安全技术正确答案:A26、通过DHCP协议,网络管理员能够自动分配()。A、IP地址B、MAC地址C、交换机端口D、主机端口正确答案:A27、我国的火警电话是()。A、110B、117C、120D、119正确答案:D28、()是一个日志文件系统。A、extB、NTFSC、ext3D、ext2正确答案:C29、实现路由跟踪主要依靠()协议中的相关字段。A、ICMPB、HTTPC、UDPD、FTP正确答案:A30、提供电信服务的企业应当在()个工作日内为接入单位提供通信线路和相关服务。A、45B、60C、30D、15正确答案:C31、关于三层交换机三层转发是说法错误的是()。A、三层交换机每一个三层转发的数据都要经过CPU处理B、三层交换机采用了和路由器的最长地址掩码匹配不同的方法,使用精确地址匹配的方式处理,有利于硬件实现快速查找C、三层交换机采用了Cache的方法,把最近经常使用的主机路由放到了硬件的查找表中,只有在这个Cache中无法匹配到的项目才D、绝大多数的报文处理都在硬件中实现了,只有极少数报文才需要使用软件转发正确答案:A32、在Linux系统中,安装LKM的命令是()。A、rmmodB、insmodC、lsmodD、modinfo正确答案:B33、以下不属于Nmap的基本功能的是()。A、扫描主机端口B、推断主机所使用的操作系统C、利用指定主机中存在的漏洞,控制D、探测指定主机是否在线正确答案:C34、以下哪种情况不可不响应个人信息主体的请求()。A、业务忙碌时B、与国家安全、国防安全直接相关的C、涉及商业秘密的D、与犯罪侦查、起诉、审判和执行判决等直接相关的正确答案:A35、注册表中每个账户下面都有两个子项,F和V。项目V中保存的是()相关资料。A、登录B、浏览C、账户D、访问正确答案:C36、2010年冯某用“但他”的网名分两次在百度文库中发布“恐怖分子手册”电子文档,文档中教授了各种炸药、炸弹、汽油弹、燃烧弹等爆炸物的配方及制作方法。这属于利用网络传播()。A、侵犯网上著作权的违法有害信息B、教唆犯罪的违法有害信息C、互联网管制刀具违法有害信息D、传授犯罪方法的违法有害信息正确答案:D37、()牵头负责对网络借贷信息中介机构的互联网服务进行安全监管,依法查处违反网络安全监管的违法违规活动,打击网络借贷涉及的金融犯罪及相关犯罪。A、人大常委会B、国家互联网信息办公室C、公安部D、工业和信息化部正确答案:C38、数据库关系运算中参与运算的最小单位是()。A、记录B、数据库C、字段D、表正确答案:C39、数据库中属性级访问控制所拥有的控制用户访问数据对象的粒度大小为()。A、判断用户能否访问关系里面的内容B、判断用户能否访问表关系中的一个属性列(字段)的内容C、判断用户能否访问关系中的一行记录的内容D、判断用户能否使用、访问数据库里的数据对象,包括表、视图正确答案:B40、中学、小学校园周围()米范围内不得设立互联网上网服务营业场所。A、100B、200C、250D、150正确答案:B41、()属于UDP头中的一个字段。A、源地址B、目的端口C、协议号D、标识正确答案:B42、以下行为不符合对电子信息系统的雷电防护的是()。A、一般以交界处的电磁环境有无明显的改变作为划分不同防雷区域B、机房最好放在建筑物的中间位置C、设置避雷电网D、设置安全防护地域屏蔽地,应采用阻抗大的导体正确答案:D43、通常数据链路层交换的协议数据单元被称为()。A、报文分组B、帧C、报文D、比特正确答案:B44、在NTFS分区上,可以为()、文件夹以及文件设置访问许可权限。()A、目录B、共享资源C、记录文件D、访问对象正确答案:B45、ICMP协议工作在()。A、网际层B、传输层C、控制层D、应用层正确答案:A46、在Linux系统中,()的UID、GID的值在500-60000之间,只能在系统上进行普通的操作。A、普通用户B、伪用户C、超级用户D、管理员正确答案:A47、软件安全技术是信息安全技术体系结构之一,现有的软件安全技术不包括()。A、操作系统检测B、恶意代码分析与检测C、软件代码的安全D、软件缺陷与漏洞分析正确答案:A48、Web服务使用的默认端口是()。A、80B、110C、21D、25正确答案:A49、DNS缓存污染攻击的目的是()。A、使目标DNS服务器无法正常运作B、使目标用户无法进行DNS查询C、使DNS查询转发无法进行D、使目标DNS服务无法正确解析特定域名正确答案:D50、针对个人信息访问,下列做法不正确的是()。A、个人信息控制者应向个人信息主体提供其所持有的关于该主体的个人信息或类型B、个人信息控制者应向个人信息主体提供该主体的个人信息的来源、所用于的目的C、个人信息控制者应向个人信息主体提供已经获得的该主体的个人信息的第三方身份或类型D、个人信息控制者应向他人提供其所持有的所有个人信息或类型正确答案:D51、以下关于比特币的说法正确的是()。A、比特币可能引入虚假经济金融信息,具有扰乱市场秩B、比特币可以作为货币在市场上流通C、比特币具有价值相对稳定的特点,可用于第三方支付D、中国人民银行无权监管比特币正确答案:A52、在数据库管理系统中,数据对象的存取权限D表示()。A、更新数据B、读数据C、改关系的属性D、删除关系里面的记录正确答案:D53、对于人肉搜索,应持有什么样的态度()?A、主动参加B、不转发,不参与C、关注进程D、积极转发正确答案:B54、关于个人信息共享、转让,下列说法不正确的是()。A、个人信息原则上可以共享、转让B、个人信息控制者应事先开展个人信息安全影响评估C、个人信息控制者应向个人信息主体告知共享、转让个人信息的目的、数据接收方的类型D、个人信息控制者应准确记录和保存个人信息的共享、转让的情况正确答案:A55、在Windows系统中,用户账户由一个账户和一个()来共同标识,二者都需要用户在登录时键入。A、SIDB、密码C、UIDD、Hash正确答案:B56、在使用x86处理器的系统中,调试器可以使用的硬件断点有()个。A、4B、2C、8D、16正确答案:A57、发生个人信息安全事件后,个人信息控制者应根据()的有关规定及时上报。A、《国家网络安全事件应急响应预案》B、《网络安全法》C、《个人信息安全规范》D、《国家网络安全事件应急预案》正确答案:D58、网吧经营单位,擅自停止实施安全技术措施的,由()给予警告及处罚。A、公安机关B、文化行政部门C、电信部门D、工商行政部门正确答案:B59、Linux系统中通过()命令管理ip层数据包过滤规则。A、ifrulesB、iptablesC、iprulesD、ifconfig正确答案:B60、网络信息内容服务平台应当编制网络信息内容生态治理工作年度报告,报告内容不包括()。A、网络信息内容生态治理工作情况B、网络信息内容生态治理负责人履职情况C、社会评价情况D、国家网信部门对该平台的评估正确答案:D61、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,擅自停止实施安全技术措施的,可以并处()元以下的罚款。A、10000B、20000C、15000D、5000正确答案:C62、WireShark软件安装时可选安装的WinPcap软件的作用是()。A、增强抓包结果的分析能力B、提供GUI界面C、提供包过滤能力D、提供底层的抓包能力正确答案:D63、包过滤防火墙工作在哪个层()。A、网络层B、会话层C、应用层D、物理层正确答案:A64、下列关于创新的论述,正确的是()。A、创新与继承根本对立B、创新不需要引进外国新技术C、创新是民族进步的灵魂D、创新就是独立自由正确答案:C65、()提供了一种机制,确保带宽、最大延时和可控制的数据包之间的时间间隔。A、QoSB、VTPC、VPND、TCP/IP正确答案:A二、多选题(共10题,每题1分,共10分)1、互联网信息内容安全管理在我国可以用合法、合情、合理来概括,其中网络出版物不得含有包含以下内容的信息()。A、危害社会公德B、散布谣言C、煽动民族仇恨D、云计算技术E、诽谤他人正确答案:ABCE2、遵纪守法是每一个公民最基本的道德修养标准,它要求广告设计师在日常工作和生活中,必须具备高度的(),严格遵守国家的各项法律、法规,自觉维护法律的尊严。A、使命感B、社会责任感C、企业责任感D、安全感E、事业心正确答案:AB3、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的。A、完整性B、可复制性C、技术性D、保密性E、可用性正确答案:ADE4、互联网论坛社区服务提供者开展经营和服务活动,必须()。A、诚实信用B、遵守法律法规C、遵守商业道德D、尊重社会公德E、承担社会责任正确答案:ABCDE5、某运营商破产后,应。A、及时停止继续收集个人信息的活动B、将停止运营的通知以逐一送达或公告的形式通知个人信息主C、对其所持有的个人信息进行删除或匿名化处理D、继续收集,换取资金E、继续对客户收费以减小损失正确答案:ABC6、违反治安管理行为的处罚包括()。A、警告B、罚款C、劳动教养D、行政拘留E、以上都不对正确答案:ABD7、涉密信息系统安全保密标准工作组(WG2)负责()。A、跟踪国际标准发展动态B、研究信息安全标准需求C、制定和修订涉密信息系统安全保密标准D、研究提出涉密信息系统安全保密标准体系E、研究信息安全标准体系正确答案:CD8、根据《互联网新闻信息服务单位内容管理从业人员管理办法》,从业人员应当恪守新闻职业道德,下方哪些行为是不能进行的。A、从事有偿新闻活动B、利用互联网新闻信息采编发布、转载和审核等工作便利从事广告、发行、赞助、中介等C、按规定转载国家规定范围内的单位发布的新闻信息D、坚持新闻真实性原则,认真核实新闻信息来源E、利用网络舆论监督等工作便利进行敲诈勒索、打击报复正确答案:ABE9、互联网上网服务营业场所的安全管理制度包括()。A、审核登记制度B、场内巡查与情况报告制度C、信息安全培训制度D、上网登记制度正确答案:ABCD10、按照《关于办理诈骗刑事案件具体应用法律若干问题的解释》,利用信息网络诽谤他人,具有什么情形的,应当认定为刑法第二百四十六条第二款规定的“严重危害社会秩序和国家利益”?A、引发民族、宗教冲突的;B、引发公共秩序混乱的;C、损害国家形象,严重危害国家利益的;D、引发群体性事件的;E、诽谤多人,造成恶劣社会影响的;正确答案:ABCDE三、判断题(共25题,每题1分,共25分)1、通过对软件采用可信的签名,使用者验证签名来确保所使用软件确实来自签发者。A、正确B、错误正确答案:A2、互联网上网服务营业场所实行上网登记制度对维护国家的信息网络安全、打击计算机犯罪有着重大意义。A、正确B、错误正确答案:A3、计算机病毒中的负载指的是病毒感染后对数据、应用等造成破坏的代码。A、正确B、错误正确答案:A4、恶意应用若获取了Root权限,则该恶意应用就可以全面操控用户的设备。A、正确B、错误正确答案:A5、服务器安全配置要求关闭Web服务器软件的不必要的功能模块。A、正确B、错误正确答案:A6、利用互联网损害他人商业信誉、商品声誉的犯罪,是指利用互联网捏造并散布虚伪事实,损害他人的商业信誉、商品声誉,给他人造成重大损失或者有其他严重情节的行为。A、正确B、错误正确答案:A7、风险评估指风险分析和风险评价的整个过程。A、正确B、错误正确答案:A8、不良信息和有害信息的网络渗透是互联网在意识形态领域的不良影响之一。A、正确B、错误正确答案:A9、防火墙处理入站通信的缺省策略应该是阻止所有的数据包和连接。A、正确B、错误正确答案:A10、在Unix/Linux系统中,为了使用NFS服务,必须运行rpc、portmap、daemon等命令。A、正确B、错误正确答案:A11、网吧经营单位变更从业人员及安全技术措施,无须原审核机关同意。A、正确B、错误正确答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论