




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员(4级)试题一、单选题(共60题,每题1分,共60分)1、在Linux系统中,()通常称为FIFO。A、无名管道B、有名管道C、文件管道D、命名管道正确答案:D2、WireShark软件安装时可选安装的WinPcap软件的作用是()。A、提供包过滤能力B、提供GUI界面C、提供底层的抓包能力D、增强抓包结果的分析能力正确答案:C3、()是传输层以上实现两个异构系统互连的设备。A、路由器B、网桥C、网关D、集线器正确答案:A4、()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A、非法使用攻击B、拒绝服务攻击C、信息泄漏攻击D、完整性破坏攻击正确答案:D5、网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()的特点。A、犯罪手段提升B、犯罪后果严重化C、犯罪主体专业化D、犯罪手段隐蔽化正确答案:C6、下列关于Botnet说法错误的是()。A、用Botnet发动DDoS攻击B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入了C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩正确答案:C7、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。攻击特点不包括以下哪个()。A、多源性、特征多变性B、攻击目标与攻击手段多样性C、开放性D、隐蔽性正确答案:C8、计算机病毒的特性包括()。A、传播性、破坏性、寄生性B、传染性、破坏性、可植入性C、破坏性、隐蔽性、潜伏性D、自我复制性、隐蔽性、潜伏正确答案:C9、TCSEC标准将计算机系统分为()个等级、7个级别。A、4B、5C、6D、7正确答案:A10、上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向其索取财物的行为,构成()。A、诈骗罪B、诽谤罪C、侮辱罪D、敲诈勒索罪正确答案:D11、TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。A、物理层B、网络接口层C、会话层D、表示层正确答案:B12、进入证书管理器,展开个人项中的证书文件夹,可以看到一张预期目的为()的证书。A、证书管理B、不受信任C、加密文件系统D、受信任正确答案:C13、实现数字版权保护系统的版权保护功能的关键是()?A、采用合适的获得数字内容授权的技术B、采用合适的密码技术C、采用合适的侦听技术D、采用有效的防篡改机制正确答案:B14、网页防篡改技术主要分为两类,阻止黑客入侵和阻止黑客反入侵。以下不属于阻止黑客入侵行为的是()。A、轮询检测B、对网页请求参数进行验证C、对管理员的权限进行限制D、安装病毒防火墙正确答案:A15、路由跟踪可以更有效地获取()信息。A、主机操作系统B、主机启用的服务C、主机端口开放D、主机地理位置正确答案:D16、下列哪个不属于病毒防范安全措施。()A、不轻易打开附件中的文件B、不直接运行附件C、安装最新的ServicePackD、卸载ScriptingHost正确答案:C17、()牵头负责对网络借贷信息中介机构的互联网服务进行安全监管,依法查处违反网络安全监管的违法违规活动,打击网络借贷涉及的金融犯罪及相关犯罪。A、国家互联网信息办公室B、工业和信息化部C、公安部D、人大常委会正确答案:C18、购买民用枪支、弹药应当持有省级或者设区的市级人民政府公安机关核发的()。A、《危险品安全持有许可证》B、《民用枪支(弹药)制造许可证》C、《民用爆炸物品生产许可证》D、《民用枪支(弹药)配购证》正确答案:D19、在Linux系统中,()命令用来查找/etc目录下的所有passwd文件。A、find/etc-namepasswdB、find/etc-grouppasswdC、find/etc-gidpasswdD、find/etc-userpasswd正确答案:A20、从根本上防范和避免仿冒或者假借政府等机构及组织散布的违法有害信息,必须()。A、建立信息发布和获取的正当途径B、加强政府机构管理C、发展信息高技术D、建立完善的惩罚制度和加大惩罚力度正确答案:A21、内存分析是时通过()的方法,找出被rootkit隐藏的进程的。A、在内存中暴力寻找EPROCESS结构体。B、在内存中暴力寻找ETHREAD结构体。C、在内存中遍历PsAcvtivePeorecssList。D、无法寻找此类信息正确答案:A22、能帮助阻止计算机病毒和蠕虫进入用户的计算机,可以准许或取消某些连接请求的是()。A、Windows防火墙B、windows内核C、应用程序D、网上邻居正确答案:A23、网络()应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息。A、用户B、消费者C、运营者D、建设者正确答案:C24、数据链路层协议中的同步协议是以()为主的传输信息单位。A、位B、报文C、帧D、字符正确答案:C25、网络安全审查办公室通过接受举报等形式加强()监督。A、事前B、事中C、事后D、以上都是正确答案:D26、网络借贷信息中介机构应当记录并留存借贷双方上网日志信息,信息交互内容等数据,留存期限为自借贷合同()到期起。A、5年B、3年C、2年D、4年正确答案:A27、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》于()施行。A、1998年3月12日B、1998年3月1日C、1999年3月11日D、1998年3月13日正确答案:D28、光纤的缺点有()。A、体积大B、怕水C、成本高D、抗电磁干扰能力弱正确答案:B29、无线广域网的主要优点是()。A、接入的终端在大范围内快速移动,实现是需要借助于基B、传输速度快C、安全性高D、抗干扰性强正确答案:A30、下列关于数据库加密的应用特点描述错误的是()。A、数据库关系运算中参与运算的最小单位是字段B、数据库数据是共享的C、数据库密码系统应采用对称密钥D、库名、表名、记录名、字段名都应该具有各自正确答案:C31、在Windows系统中,Users组可以创建本地组,但()修改自己创建的本地组。A、限制B、不能C、不允许D、只能正确答案:D32、经营许可证的格式由()统一制定。A、国家网络安全中心B、网信部C、国务院信息化工作领导小组D、国家信息管理中心正确答案:C33、Radvd是()自动配置的典型代表。A、私用B、有状态C、无状态D、公用正确答案:C34、关于DNS查询过程,下列描述中,()是错误的。A、对一个域名的查询可能涉及多台DNS服务器B、将根服务器设置为DNS服务器不能加速DNS域名查询的速度C、将本机设置为DNS服务器可以加速DNS查询的速度D、只要DNS服务器上记录或缓存了某个域名对应IP地址,就可以对用户的查询正确答案:D35、在数据库管理系统中,关于用户角色,下面说法正确的是()。A、角色与访问控制无关B、SQLServer中,数据访问权限只能赋予角色,而C、角色与身份认证无关D、角色与用户之间是一对一的映射关系正确答案:B36、补丁管理需要做到及时性、严密性和()。A、完整性B、持续性C、可用性D、通用性正确答案:B37、()字段记录了用户登录后所属的SELinux身份。A、类型B、用户C、层次D、角色正确答案:B38、《互联网上网服务营业场所管理条例》规定,申请人持公安机关批准文件到()申请最终审核,依法领取网络文化经营许可证后,方可开业。A、文化行政部门B、公安网监部门C、工商行政管理部门D、电信管理部门正确答案:A39、下列字段中,()不属于TCP协议头中的字段。A、TTLB、源端口C、目的端口D、序号正确答案:A40、PKI认证方式特别适合于()的用户群。A、大规模网络和小规模用户群B、大规模网络和大规模用户群C、小规模网络和大规模用户群D、小规模网络和小规模用户群正确答案:B41、在入网网络结构设计中,DDN为用户提供一个()通道,且不会对用户数据做任何改动、直接传送。A、语音B、电子C、虚拟D、物理正确答案:D42、根据个人信息主体的请求,个人信息控制者应为个人信息主体提供获取以下类型个人信息副本的方法,或在技术可行的前提下直接将以下个人信息的副本传输给第三方()。A、个人投资信息B、个人基本资料、个人身份信息C、个人财产信息D、个人工作履历正确答案:B43、一次完整的网络安全扫描不包括以下哪个阶段()。A、根据检测到的漏洞看能否解决B、发现目标后进一步搜集目标信息C、根据搜集到的信息判断或者进一步测试系统是否存在安D、发现目标主机或网络正确答案:A44、下列关于交换机和路由表的说法错误的是()。A、广域网中的交换机称为分组交换机或包交换机B、每个交换机有一张路由表C、路由表中的路由数都是固定不变的D、交换机的端口有两种,连接计算机的端口速度较低,连接其他交换机的端正确答案:C45、在Windows系统中,使用()命令可以创建用于数据恢复代理的证书和私钥。A、CHKDSKB、CipherC、netstatD、nslookup正确答案:B46、()信息系统应当依据特殊安全需求进行等级测评。A、第五级B、第二级C、第一级D、第四级正确答案:A47、根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为三个等级,其中不包括()。A、商密B、机密C、绝密D、秘密正确答案:A48、要做到办事公道,在处理公私关系时,要()。A、假公济私B、公私不分C、先公后私D、公平公正正确答案:D49、目前大多数网吧采用()路由器作为核心安全控制设备。A、核心B、智能流控C、多级D、三层正确答案:B50、下列关于操作系统的说法错误的是()。A、操作系统是计算机系统的基础,它负责进行处理器管理、存储管理、文件管理、设B、应用程序建立在操作系统之上C、操作系统在概念上一般分为两部分,即内核(Kernel)和壳(Shell)D、在通用操作系统中,壳(Shell)实现一些操作,如同步、进程间通信、信息传递正确答案:D51、软件壳可以分为加密壳和()。A、加密壳B、反汇编壳C、压缩壳D、反调试壳正确答案:C52、为了确保电子邮件中邮件内容的安全,个人信息收集者收集应该采用以下哪种方式比较恰当()。A、使用移动终端发送邮件B、只要向接收者正常发送就可以了C、电子邮件发送时要加密,并注意不D、电子邮件不需要加密码正确答案:C53、不使用公共WIFI进行支付操作,是因为什么()。A、公共无线易断开B、公共无线网速慢C、存在个人信息泄露的风D、公共无线连接复杂正确答案:C54、()等可执行模块是可以加壳的。A、exe、sys文件B、exe、dll、sys文件C、exe、dll文件D、exe文件正确答案:B55、()负责研究信息安全管理动态,调研国内管理标准需求;研究提出信息安全管理标准体系;制定信息安全管理相关标准。A、信息安全管理工作组(WG7)B、信息安全评估工作组(WG5)C、通信安全标准工作组(WG6)D、鉴别与授权工作组(WG4)正确答案:A56、()的制定是为了在一个数据包传输过程中,不仅依据源地址和目的地址,还需要根据数据包内容决定传输策略。A、第二层交换B、第一层交换C、第三层交换D、第四层交换正确答案:D57、数据库中的权限分配在数据库中可以用()表示。A、权限向量B、权限校验矩阵C、权限点D、权限图型结构正确答案:B58、根据《政府信息公开条例》,下列属于行政机关应主动公开的政府信息的是()。A、涉及公民、法人或者其他组织切身利益的B、未公开的重大自然灾难和响应情况信息C、突发公共事件的应急预案、预警信息及应对情况D、环境保护、公共卫生、安全生产、食品药品、产品质量正确答案:A59、下列关于固件的说法错误的是()。A、在电子系统和计算机系统中,固件一般指持久化的内存、代码和数据的结合体B、固件是一种密码模块的可执行代码,它存储于硬件并在密码边界内,在执行期间能动态地写或修改C、存储固件的硬件可以包括但不限于PROM、EEPROM、FLASH、固态存储器、硬盘驱动等D、固件的数据和代码一般是在密码产品出厂之前就写入硬件中的,而当写入固件的代码中存在恶意代码时,硬件正确答案:B60、互联网上网服务营业场所的上网登记制度是()进行登记的安全管理制度。A、对上网人员的上网行为B、对上网人员的合法身份C、对上网人员的娱乐行为D、对上网人员的消费行为正确答案:A二、多选题(共10题,每题1分,共10分)1、网吧终止经营活动,应当()网吧才算终止经营。A、清理债权、债务B、履行应尽的法定义务C、经工商行政管理部门审核其清算报告D、依法办理注销登记手续E、转让相关证照正确答案:ABCD2、发生个人信息安全事件后,个人信息控制者应根据应急响应预案进行哪些处置?A、评估事件可能造成的影响B、告知安全事件C、按有关规定及时上报D、记录事件时间E、记录事件内容正确答案:ABCDE3、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的。A、完整性B、技术性C、可复制性D、保密性E、可用性正确答案:ADE4、互联网上网服务营业场所经营单位变更名称、住所、法定代表人或者主要负责人、注册资本、网络地址或者终止经营活动的,应当依法到()办理相关手续。A、公安机关B、通信管理部门C、街道办D、工商行政管理部门E、文化行政部门正确答案:ADE5、通过注册账户提供服务的个人信息控制者,在个人信息主体注销其账户时应()。A、应向个人信息主体提供注销账户的方法,且该方法应简便易B、个人信息主体注销账户后,个人信息控制者应删除其个人信C、应询问个人信息主体注销账户的原因D、无作为E、任何手段强制控制均可正确答案:AB6、一家网站报道了著名影星李某的一些信息,其中属于敏感个人信息的是()。A、姓名B、政治观点C、宗教信仰D、性取向E、医疗正确答案:BCDE7、()属于解决行政争议的制度。A、行政复议B、行政诉讼C、行政抗议D、民事诉讼E、民事争议正确答案:AB8、海量数据备份的方法包括()。A、通过硬盘备份数据B、使用硬件镜像来备份数据C、备份数据到本地磁盘D、使用第三方设备来备份数据E、通过网络备份数据到目标主机正确答案:BCDE9、网络运营者为用户办理(),对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正。A、移动电话等入网手续B、业务广告推荐C、提供信息发布服务D、固定电话入网手续E、提供即时通讯服务正确答案:ACDE10、信息安全标准体系与协调工作组(WG1)负责()。A、研究并提出新工作项目及设立新工作组的B、研究信息安全标准需求C、研究信息安全标准体系D、跟踪国际标准发展动态E、研究提出涉密信息系统安全保密标准体系正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、防火墙处理入站通信的缺省策略应该是阻止所有的数据包和连接。A、正确B、错误正确答案:A2、基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。A、正确B、错误正确答案:A3、盗窃他人QQ账号和密码属于侵犯通信自由的行为。A、正确B、错误正确答案:A4、网络防御技术,是指为了确保网络系统的抗攻击能力,保证信息的机密性、完整性、可用性、可靠性和不可否认性而采取的一系列的安全技术。A、正确B、错误正确答案:A5、对网吧上网信息历史记录,可检查存放日志记录有无保存60天以上。A、正确B、错误正确答案:A6、依据《互联网上网服务营业场所管理条例》规定,违反禁止接纳未成年人进入互联网上网服务营业场所的,公安机关有权给予警告、罚款、停业整顿、吊销其经营许可证。A、正确B、错误正确答案:B7、侧信道技术中的计时分析攻击依赖于密码模块执行时间的精确测量与密码算法或过程有关的特殊数学操作之间的关系。A、正确B、错误正确答案:A8、《刑法》第217条第1项规定,以营利为目的,未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品,处以有期徒刑,并处或单处罚金。A、正确B、错误正确答案:A9、居民住宅楼内不得设立网吧营业场所。A、正确B、错误正确答案:A10、Cookie的数据是加密的,内容主要为MD5加密信息,包括用户ID、有效时间等。A、正确B、错误正确答案:A11、为了信息网络的运行,设备本身需要具有一定的防潮能力,一些电子设备在出厂前就由厂家进行了专门的防潮处理,能够在较高的湿度环境下工作。A、正确B、错误正确答案:A12、互联网上网服务营业场所经营单位和上网消费者可以在场所内通过网络游戏进行赌博或者变相赌博活动。A、正确B、错误正确答案:B13、风险评估指风险分析和风险评价的整个过程。A、正确B、错误正确答案:A14、Diffie-Hellman密钥交换协议,可以在不安全的通信信道中进行密钥交换。A、正确B、错误正确答案:A15、备份系统的选择的原则是以很低的系统资源占用率和很高的网络带宽来进行自动而高速的数据备份。A、正确B、错误正确答案:B16、《互联网安全保护技术措施规定》规定,为了及时发现报警和预警防范网上计算机病毒、网络攻击和违法有害信息传播,安全保护技术措施应当具有符合公共安全行业技术标准的联网接口。A、正确B、错误正确答案:A17、恶意传播类软件在用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 湖南都市职业学院《现代建筑企业运营管理》2023-2024学年第二学期期末试卷
- 盐城工学院《免疫学原理及技术》2023-2024学年第二学期期末试卷
- 浙江东方职业技术学院《影视后期特效设计》2023-2024学年第二学期期末试卷
- 洛阳科技职业学院《建筑工业化与装配式建筑》2023-2024学年第二学期期末试卷
- 湖南汽车工程职业学院《中国当代文学(二)》2023-2024学年第二学期期末试卷
- 武汉设计工程学院《生理学》2023-2024学年第二学期期末试卷
- 陕西邮电职业技术学院《都市型现代农业概论》2023-2024学年第二学期期末试卷
- 山西大同大学《仪器分析(光谱)》2023-2024学年第二学期期末试卷
- 福建华南女子职业学院《案例分析》2023-2024学年第二学期期末试卷
- 贵州民族大学《工程训练(Ⅱ)B》2023-2024学年第二学期期末试卷
- 六年级上册英语教案-Culture 2 Going Green 第二课时 广东开心英语
- 警察叔叔是怎样破案的演示文稿课件
- 青年教师个人成长档案
- 2021译林版高中英语选择性必修三课文翻译
- 2022年华中科技大学博士研究生英语入学考试真题
- 《网店运营与管理》整本书电子教案全套教学教案
- 打印版 《固体物理教程》课后答案王矜奉
- CAD术语对照表
- 香港牛津新魔法Newmagic3AUnit4Mycalendar单元检测试卷
- 中考《红星照耀中国》各篇章练习题及答案(1-12)
- Q∕GDW 11612.43-2018 低压电力线高速载波通信互联互通技术规范 第4-3部分:应用层通信协议
评论
0/150
提交评论