版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员(4级)习题库(含参考答案)一、单选题(共60题,每题1分,共60分)1、以下哪些软件设置的口令可以使用预计算表的方式破解,且效率较高()?A、Windows操作系统的用户登录B、Android手机屏幕图形锁C、Ubuntu用户登录口令D、Debian用户登录口令正确答案:A2、在Linux系统中,使用()命令可以快速查看最后一次系统引导的引导日志。A、dmesgB、bootlogC、startxD、startup正确答案:A3、信息安全培训制度,是指互联网上网服务营业场所的信息安全管理人员和技术人员必须接受相应的信息安全培训,考核通过后()。A、持证上岗B、立即上岗C、分批上岗D、着装上岗正确答案:A4、rootkit中“root”的概念来自于()。A、Windows系统B、Linux系统C、MacOSX系统D、Android系统正确答案:B5、()负责研究信息安全标准体系;跟踪国际标准发展动态;研究信息安全标准需求;研究并提出新工作项目及设立新工作组的建议。A、涉密信息系统安全保密标准工作组(WG2)B、密码技术标准工作组(WG3)C、信息安全标准体系与协调工作组(WG1)D、鉴别与授权工作组(WG4)正确答案:C6、继承权限是从()传播到对象的权限。A、子对象B、同级对象C、父对象D、其他对象正确答案:C7、TCP协议三次握手中的第一步是()。A、客户端向服务器主动发送SYN建立连接B、服务器根据客户端SYN回复一个SYN/ACKC、客户端发送ACK确认来自服务器的SYN/ACKD、客户端向服务器主动发送带有FIN标识的数据包正确答案:A8、权限最小化原则可以尽量让用户()的资源得到有效的权限赋予限制。A、受限访问B、允许访问C、不能访问D、完全访问正确答案:C9、以下哪个不属于系统提供的保护方式。()A、可信恢复机制B、隐蔽信道分析机制C、安全审计机制D、更换电源正确答案:D10、成帧不涉及()。A、按照所采用协议决定的格式B、校验不需要放入帧中一起传C、接收双方同步问题D、计算帧的校验正确答案:B11、NTFS文件系统中,用户将按照()进行操作。A、自己的权限B、系统赋予的权限C、访问对象的类型D、上级权限正确答案:B12、产生ARP欺骗的根本原因是()。A、主机杀毒软件没有更新B、主机没有启用了ARP协议C、主机不验证ARP应答的来源D、网络中有人使用了HUB正确答案:C13、对计算机信息系统中发生的案件,有关使用单位应当在24小时内向()以上人民政府公安机关报告。A、当地县级B、省级C、公安部D、国家安全部正确答案:A14、SELinux的策略模式包括:强制模式、()和禁用模式。A、允许模式B、日志模式C、审计模式D、警告模式正确答案:A15、著作权的权利内容包括发表权、署名权、修改权、展览权、表演权、放映权、广播权、信息网络传播权、摄制权等。下列行为属于表演权的是()。A、公开表演作品,以及用各种手段公开播送作品的表演B、公开陈列美术作品、摄影作品的原件或者复制件C、通过放映机、幻灯机等技术设备公开再现美术、摄影、电影和以类似摄制电影的方法创作的作品D、以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品正确答案:A16、下列不能做到检测和抵御拒绝服务攻击的是()。A、弱口令检查B、TCPSYNCookieC、TCP状态检测D、HTTP重定向正确答案:A17、隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向()办理备案手续。A、所在地公安机关B、所在地设区的市级以上公安机关C、公安部D、所在地的省、自治区、直辖市一级公安机关正确答案:C18、李某在互联网上公开发布枪支制造工艺、图纸和改装方法等信息。这些信息属于()。A、互联网涉枪违法有害信息B、互联网管制刀具违法有害信C、互联网涉爆违法有害信息D、教唆犯罪的违法有害信息正确答案:A19、从电信运营商接入的稳定性来看,()的速度是最稳定的。A、DDN专线B、ADSL接入C、Moden接入D、光纤接入正确答案:D20、()指IPv6数据流通信类别或优先级。A、VersionB、TrafficClassC、HopLimitD、PayloadLength正确答案:B21、基于P2P的数字版权管理系统优点是()?A、不需要依靠服务器分发内容B、不会导致服务器崩溃C、任何人都可以成为数字内容的提供者D、集中管理内容的提供源正确答案:C22、Windows操作系统中,对文件读写的监视主要通过()的方式完成的。A、hook相关API或系统函数B、比较任意两个时间点系统中所有文件C、分析可执行文件所导入的函数D、单步跟踪软件的执行情况正确答案:A23、Android使用()作为操作系统。A、WindowsB、ChromeOSC、LinuxD、Mac正确答案:C24、物理内存大于()的系统默认不会产生完全崩溃转储。A、1GBB、2GBC、4GBD、8GB正确答案:B25、()是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。A、信息泄漏攻击B、非法使用攻击C、完整性破坏攻击D、拒绝服务攻击正确答案:B26、散布险情、疫情、警情等违法有害信息会造成()。A、互联网服务严重混乱B、网络故障C、现实社会严重混乱D、虚拟网络空间公共秩序严重混乱正确答案:C27、()利用这些事件,通过特定的高效算法对网页文件的修改行为进行合法性检查。A、轮询检测B、事件触发技术C、核心内嵌技术D、对网页请求参数进行验证正确答案:B28、在《重要信息系统灾难恢复指南》中,第5级的灾难恢复能力是()。A、实时数据传输及完整设备支持B、数据零丢失和远程集群支持C、备用场地支持D、电子传输及完整设备支持正确答案:A29、为了保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益,2012年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过了()。A、《中华人民共和国宪法》B、《全国人民代表大会常务委员会关于加强网络信息保护的决定》C、《中华人民共和国个人信息法》D、《中华人民共和国网络安全法》正确答案:B30、TCP协议位于TCP/IP参考模型中的()。A、传输层B、网际层C、数据链路层D、应用层正确答案:A31、Windows系统的()安全是Windows系统安全的核心。A、用户账号B、主机C、硬件D、应用程序正确答案:A32、县(市、区)级公安机关消防机构和网络安全监察部门应自受理申请之日起()个工作日内进行实地检查,提出初审意见报地级以上市公安机关消防机构和网络安全监察部门分别审核。A、10B、30C、20D、15正确答案:A33、()负责全国互联网论坛社区服务的监督管理执法工作。A、直辖市互联网信息办公室B、省互联网信息办公室C、国家互联网信息办公室D、自治区互联网信息办公室正确答案:C34、网络安全审查中,特别审查程序一般应当在()个工作日内完成,情况复杂的可以适当延长。A、20B、45C、15D、30正确答案:B35、想发现到达目标网络需要经过哪些路由器,应该使用()命令。A、pingB、tracertC、nslookupD、ipconfig正确答案:B36、由两根互相绝缘的铜导线绞合而成的网络介质是()。A、光缆B、同轴电缆C、光纤D、双绞线正确答案:D37、包过滤防火墙工作在哪个层()。A、会话层B、网络层C、物理层D、应用层正确答案:B38、IPv4的地址长度是()。A、4bitB、64bitC、32bitD、16bit正确答案:C39、下列程序或命令中,()不支持使用正则表达式。A、Windows自带的notepadB、Linux下的BASHShellC、grep命令D、awk命令正确答案:A40、对()中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。A、通讯系统B、互联网系统C、网络系统D、计算机信息系统正确答案:D41、()决定在哪些情况下、由什么主体发起、什么类型的访问是被允许的。A、网络防御技术B、防火墙技术C、访问控制策略D、网络攻击正确答案:C42、以下攻击中,以社会工程为主的是()。A、XSS跨站脚本攻击B、系统登录口令的暴力攻击C、利用2day漏洞D、钓鱼邮件正确答案:D43、以下()为网络安全等级保护对物理与硬件安全的标准。A、《计算机场地通用规范》B、《信息安全管理标准》C、《信息安全技术信息系统物理安全技术要求》D、《信息技术设备的安全》正确答案:C44、()岁以下未成年信息属于敏感信息?A、12B、14C、16D、13正确答案:B45、数据库管理系统DBMS对于用户的访问存取控制的控制原则指的是()。A、用户的权限不受限制B、用户只能存取他自己所有的和已经取得授权的数据对象C、用户只能按他所取得的数据存取方式存取数据,不能越权D、用户可以越权正确答案:C46、()是指占据了大量的系统资源,没有剩余的资源给其他用户,系统不能为其他用户提供正常的服务。A、密码破解B、拒绝服务攻击C、系统漏洞攻击D、口令攻击正确答案:B47、针对网约车平台公司下列哪些行为属于违法行为。A、网约车平台公司根据经营区域向相应的出租汽车行政主管部门提供齐全申请材料B、网约车平台公司需具备线上线下服务能力C、网约车平台公司未按照规定提供共享信息D、网约车平台公司需配合出租汽车行政主管部门调取查阅相关数据信息正确答案:C48、衡量容灾系统的主要目标不包括()?A、网络恢复目标B、恢复点目标C、本地恢复目标D、恢复时间目标正确答案:C49、下列关于职业道德的说法中,正确的是()。A、职业道德的提高与个人的利益无关B、职业道德从一个侧面反映人的整体道德素质C、职业道德与人格无关D、职业道德的养成只能靠教化正确答案:B50、关于DNS查询过程,下列描述中,()是正确的。A、对一个域名查询只可能涉及到一台DNS服务器B、设置根服务器为DNS服务器可以加速DNS域名查询的速度C、在本机上架设DNS服务或在局域网中设置DNS服务器可以加速DNS域名查询的速D、只要DNS服务器上记录或缓存了某个域名对应IP地址,就可以对用户的查询正确答案:C51、防火墙按应用部署位置划分不包括()。A、边界防火墙B、集中式防火墙C、分布式防火墙D、个人防火墙正确答案:B52、Windows中大部分服务位于()进程中。A、svchost.exeB、lsass.exeC、services.exeD、winlogon.exe正确答案:A53、利用网络传授制作计算机病毒属于()。A、危害国家安全罪B、教唆犯罪C、传授犯罪方法D、侵犯著作权正确答案:B54、根据《中华人民共和国计算机信息网络国际联网管理暂行规定》规定,未接入互联网络进行国际联网的,由公安机关责令停止联网,给予警告,可以并处()的罚款。A、一万五千元以下罚款B、五千元以下的罚款C、一万元元以下罚款D、十万元以下罚款正确答案:A55、公安机关消防机构地网吧投入使用运营前的消防安全检查()。A、核查是否通过消防验收合格或竣工验收消防备案合格B、消防安全制度、人员岗前培训及持证上岗、应急预案制定C、室内装修材料是否达标,消防设施、器材是否达标且完好有效D、以上皆是正确答案:D56、计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。A、计算机操作人员B、计算机信息系统C、计算机D、计算机软硬件系统正确答案:B57、一般情况下,()不是遭受拒绝服务攻击时的症状。A、服务器CPU损坏B、服务器CPU使用率维持在100%C、服务器内存耗尽D、服务器频繁自动重启正确答案:A58、()是相对于传统交换概念提出的,是二层交换技术+三层转发技术。A、三层交换B、多层交换C、第三层路由功能D、二层交换正确答案:A59、风险计算是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,不包括()。A、计算灾难发生的可能性B、计算灾难规避的约束条件C、计算风险值D、计算灾难发生后的损失正确答案:B60、网页防篡改技术主要分为两类,阻止黑客入侵和阻止黑客反入侵。以下不属于阻止黑客反入侵行为的是()。A、对管理员的权限进行限制B、事件触发技术C、核心内嵌技术D、轮询检测正确答案:A二、多选题(共10题,每题1分,共10分)1、龙龙从事互联网广告发布工作,其发布的()属于互联网广告。A、在其脸书主页发布的个人照片B、在微信上发布的女儿跳舞的视频C、在搜索引擎上发布的某医院的宣传链接D、在网页上发布的推销化妆品的图片E、在QQ空间发布的全家照正确答案:CD2、遵纪守法是每一个公民最基本的道德修养标准,它要求广告设计师在日常工作和生活中,必须具备高度的(),严格遵守国家的各项法律、法规,自觉维护法律的尊严。A、使命感B、企业责任感C、事业心D、社会责任感E、安全感正确答案:AD3、下列属于利用互联网传播的违法有害信息内容的有()。A、枪支售卖信息B、色情淫秽信息C、毁损商誉的信息D、低级庸俗信息E、迷信邪教信息正确答案:ABCDE4、关于自动脱壳软件,下列说法错误的是()。A、特定的自动脱壳软件只能脱特定的壳B、自动脱壳软件能脱所有的壳。C、自动脱壳软件只能脱所有已知的壳。D、一种自动脱壳软件只能脱一种指定的正确答案:BCD5、互联网论坛社区服务提供者开展经营和服务活动,必须()。A、尊重社会公德B、承担社会责任C、遵守法律法规D、遵守商业道德E、诚实信用正确答案:ABCDE6、网络运营者有以下哪些行为时可由公安机关责令限期改正,给予警告。A、未按照国家有关规定,删除网络地址、目录或者关闭服务器的B、未建立电子公告系统的用户登记和信息管理制度的C、未采取安全技术保护措施的D、未建立安全保护管理制度的E、转借、转让用户账号的正确答案:ABCDE7、下列属于入侵检测系统的模型的是()。A、Denning模型B、LT模型C、CIDF模型D、IC模型E、OSI模型正确答案:AC8、互联网上网服务营业场所经营单位承担的责任包括()。A、维护场所安全的责任B、维护国家安全的责任C、维护社会秩序的责任D、提高自身素质、加强行业自律、宣讲文明上网E、以上都不对正确答案:ABCD9、个人信息安全的基本原则是()。A、确保安全原则B、公开透明原则C、权责一致原则D、选择同意原则E、目的明确原则正确答案:ABCDE10、未按国家有关规定向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,可以由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,可以由有关主管部门责令,()。A、吊销营业执照B、先不处理,留待观察C、停业整顿D、暂停相关业务E、关闭网站正确答案:ACDE三、判断题(共30题,每题1分,共30分)1、部署防火墙环境时,绝不可将外部网络可访问的服务器放置在内部保护网络中。A、正确B、错误正确答案:A2、早期计算机病毒需打开或点击相关文档含(图片、音视频等),而今恶意代码仅浏览所含页面即可触发恶意攻击。A、正确B、错误正确答案:A3、PKI只提供安全服务。A、正确B、错误正确答案:B4、本地账号有时又称为域账号。全局账号主要用于网络环境中的操作系统用户认证。A、正确B、错误正确答案:B5、依据《互联网上网服务营业场所管理条例》的规定,违反安装固定的封闭门窗栅栏,营业期间又封堵或锁闭门窗,安全应急通过与出口,公安机关有权给予警告、罚款和停业整顿。A、正确B、错误正确答案:A6、消防安全责任由单位的主要负责人对本单位的消防安全工作负责。A、正确B、错误正确答案:A7、互联网违法有害信息的存在在一定程度上制约着我国互联网事业的健康发展和广泛应用,特别是影响到广大网民和用户对互联网信任度。A、正确B、错误正确答案:A8、恶意代码行为跟踪方法可以动态地获取进程执行过程中的操作。A、正确B、错误正确答案:A9、网络服务提供者和其他企业事业单位收集、使用公民个人电子信息,应当公开其收集、使用规则。A、正确B、错误正确答案:A10、在互联网信息服务业实行实名登记,能提高互联网信息服务提供者和用户的身份辨识度,以增强其对自身行为的约束。A、正确B、错误正确答案:A11、互联网上网服务营业场所实行上网登记制度对维护国家的信息网络安全、打击计算机犯罪有着重大意义。A、正确B、错误正确答案:A12、根据《保守国家秘密法》的规定,涉及国家安全和利益,泄露后可能损害国家在政治、经济、国防、外交等领域安全和利益的,应当确定为国家秘密。因此,政府物理安全或保护信息属于国家秘密。A、正确B、错误正确答案:A13、网吧所有的计算机都在局域网内,很容易产生交叉感染,因此要安装防火墙。A、正确B、错误正确答案:A14、用户访问网页时,所有的请求都是通过HTTP请求实现的。A、正确B、错误正确答案:A15、我国互联网信息内容管理机构按照专项和综合机构划分,则国家反恐工作领导小组不属于互联网信息安全专项管理机构。A、正确B、错误正确答案:B16、互联网上网服务营业场所经营单位只有在法定
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 论文提纲幼儿课程设计
- 集装箱货物出口课程设计
- 水下作业专项施工方案
- 轻质隔墙安装施工组织设计方案
- 班级绘本特色课程设计
- 湖北理工学院《CMOS模拟集成电路》2023-2024学年期末试卷
- 美容院代理课程设计
- 地下管线保护方案及应急预案
- 锅炉600mw课程设计
- 湖北工业大学《操作系统》2022-2023学年期末试卷
- 物资的采购接、保、检、运措施
- 小学体育与健康人教二年级全一册第一部分课程目标与教学内容设计构想体育教学设计武术
- 广告制作技术方案
- 【课件】 我们怎样鉴赏美术作品 课件-2022-2023学年高中美术湘美版(2019)美术鉴赏
- 煤矿通风系统现状及智能通风系统设计
- 小学劳动教育 北师大版 三年级 活动《土豆成长我观察》 课件
- 加氢裂化 精品课件
- 2022年教师事业单位年度考核登记表个人总结
- 马克思主义“五观”教育
- 物理化学教案:第02章-多相多组分系统热力学-教案
- 储罐及管道防腐保温施工方案
评论
0/150
提交评论