网络与信息安全管理员习题(含答案)_第1页
网络与信息安全管理员习题(含答案)_第2页
网络与信息安全管理员习题(含答案)_第3页
网络与信息安全管理员习题(含答案)_第4页
网络与信息安全管理员习题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员习题(含答案)一、单选题(共69题,每题1分,共69分)1.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C2.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。A、多模光纤B、双绞线C、微波D、单模光纤正确答案:B3.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。A、模拟信号B、电信号C、光信号D、二进制数正确答案:D4.个人()在互联网上发布危险物品信息。A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A5.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。A、风险计算B、风险评估C、风险规避D、风险量化正确答案:A6.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。A、公安机关B、电信部门C、工商行政部门D、文化行政部门正确答案:A7.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。A、10B、8C、6D、12正确答案:B8.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。A、能量分析B、计时分析C、B误注入D、干扰技术正确答案:D9.关于SELinux的转换,下列说法正确的是()。A、在特殊目录创建文件时不会发生文件类型的转B、在任何目录创建文件时都会发生转换C、域转换与否取决于安全上下文D、当执行了一个被限定类型的程序时不会发生进正确答案:C10.在Linux系统中,图形文件、数据文件、文档文件等都属于()。A、普通文件B、目录文件C、链接文件D、设备文件正确答案:A11.《互联网上网服务营业场所管理条例》规定,()应当自收到申请之日起20个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件。A、文化行政部门B、电信管理部门C、公安网监部门D、工商行政管理部门正确答案:A12.Windows系统安全加固需要防止恶意用户利用()作为进入本地系统的入口。A、恶意代码B、远程访问C、系统漏洞D、共享正确答案:D13.下列关于创新的论述,正确的是()。A、创新就是独立自由B、创新是民族进步的灵魂C、创新不需要引进外国新技术D、创新与继承根本对立正确答案:B14.下列程序或命令中,()不支持使用正则表达式。A、Windows自带的notepadB、Linux下的BASHShellC、grep命令D、awk命令正确答案:A15.命令“grep'root'/var/log/secure”的作用是()。A、将/var/log/secure文件的owner设置为rootB、在/var/log/secure目录下搜索owner为root的文件C、在/var/log/secure文件中搜索并显示带有字符串“root”D、以root用户的权限打开并显示/var/log/secure文件的内容正确答案:C16.根据TCSEC标准,Linux系统属于()安全级别。A、C1B、C2C、B1D、B2正确答案:B17.以下哪种情况不可不响应个人信息主体的请求()。A、业务忙碌时B、与犯罪侦查、起诉、审判和执行判决等直接相关的C、与国家安全、国防安全直接相关的D、涉及商业秘密的正确答案:A18.传统计算机病毒的诊断过程中,特征码是指()。A、只在病毒可执行程序中出现的一段特B、病毒执行时必须访问的特定数据C、病毒可执行文件中的一段特征字符串D、病毒执行时的一段特定的操作序列。正确答案:A19.数据库管理系统保护轮廓(DBMS.PP)明确了三种数据库资产,不属于这三种的是()。A、安全数据B、数据库客体C、控制数据D、审计数据正确答案:A20.在Linux系统中,()的UID、GID的值在500-60000之间,只能在系统上进行普通的操作。A、普通用户B、伪用户C、超级用户D、管理员正确答案:A21.Nmap中查询IP地址所在地理位置信息时使用的脚本是()。A、whoisB、ip-geolocation-*C、dns-bruteD、hostmap-ip2hosts正确答案:B22.下列关于创新的叙述,正确的是()。A、创新就是独立自主B、创新不需要引进国外新技术C、创新是民族进步的灵魂D、创新与继承根本对立正确答案:C23.阻止敏感数据的泄漏指的是()。A、过滤流入的内容B、过滤互联网请求C、过滤流出的内容D、过滤不良信息正确答案:C24.在Linux系统中,()表用来处理网络地址转换。A、ipsecB、mangleC、natD、filter正确答案:C25.下列属于网络攻击技术的是()。A、拒绝服务技术B、访问控制技术C、加密技术D、防火墙技术正确答案:A26.对消防安全监管,归属政府哪个职能部门管理()?A、文化行政B、公安机关C、工商行政D、电信管理正确答案:B27.下列哪个不属于病毒防范安全措施。()A、不直接运行附件B、卸载ScriptingHostC、不轻易打开附件中的文件D、安装最新的ServicePack正确答案:D28.县(市、区)级公安机关消防机构和网络安全监察部门应自受理申请之日起()个工作日内进行实地检查,提出初审意见报地级以上市公安机关消防机构和网络安全监察部门分别审核。A、10B、20C、15D、30正确答案:A29.Shell环境变量是提供给()的参数。A、本地用户B、驱动程序C、远程用户D、Shell程序正确答案:D30.由两个同心导体,而导体和屏蔽层又共用同一轴心的网络介质是()。A、同轴电缆B、双绞线C、光缆D、光纤正确答案:A31.WireShark软件是根据()自动过滤出指定TCP流的全部数据包的。A、包序列号B、数据包载荷数据之间的关联C、目标服务器使用的端口D、本机中使用的端口正确答案:A32.()是指存在于网络系统中的、可被攻击者利用从而执行攻击的安全缺陷。A、安全漏洞B、攻击工具C、被攻击者D、攻击者正确答案:A33.防火墙不阻止下列哪种网络数据包()。A、来自未授权的源地址且目的地址为防火墙地址的所有入B、源地址是内部网络地址的所有入站数据包C、包含ICMP请求的所有入站数据包D、来自授权的源地址正确答案:D34.《电子签名法》所称数据电文,是指以()或者类似手段生成、发送、接收或者储存的信息。A、电子、光学、磁B、光学C、磁D、电子正确答案:A35.在消防监督检查中,临时查封期限不得超过()日。A、20B、25C、30D、15正确答案:C36.以下()不是为了减小雷电损失而采取的措施。A、设置安全防护地与屏蔽地B、设置避雷地网C、部署UPSD、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行正确答案:C37.()岁以下未成年信息属于敏感信息?A、13B、12C、16D、14正确答案:D38.由于采用(),Linux系统可支持多种文件系统类型。A、NFSB、NTFSC、extD、VFS正确答案:D39.著作权的权利内容包括发表权、署名权、修改权、展览权、表演权、放映权、广播权、信息网络传播权、摄制权等。下列属于展览权的是()。A、公开表演作品,以及用各种手段公开播送作品的表演B、通过放映机、幻灯机等技术设备公开再现美术、摄影、电影和以类似摄制电影的方法创作的作品C、公开陈列美术作品、摄影作品的原件或者复制件D、以出售或者赠与方式向公众提供作品的原件或者复制件正确答案:C40.在Linux系统中,()是给文件一个副本,同时建立两者之间的链接关系。A、软链接B、旧链接C、新链接D、硬链接正确答案:D41.操作系统的()指的是提供给用户使用的一般对象必须受到控制,如允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰。A、用户认证B、对一般目标的定位和访问控制C、文件和I/O设备的访问控制D、共享的实现正确答案:B42.数据库管理系统DBMS对于用户的访问存取控制的控制原则指的是()。A、用户的权限不受限制B、用户只能存取他自己所有的和已经取得授权的数据对象C、用户只能按他所取得的数据存取方式存取数据,不能越权D、用户可以越权正确答案:C43.以下属于静态分析的优点的是()。A、可以覆盖程序所有可能的执行路径B、执行完整的分析所需时间少C、可以非常方便地绕过“指令加花”类的反调试D、全均不是正确答案:A44.下列关于固件的说法错误的是()。A、在电子系统和计算机系统中,固件一般指持久化的内存、代码和数据的结合体B、固件是一种密码模块的可执行代码,它存储于硬件并在密码边界内,在执行期间能动态地写或修改C、存储固件的硬件可以包括但不限于PROM、EEPROM、FLASH、固态存储器、硬盘驱动等D、固件的数据和代码一般是在密码产品出厂之前就写入硬件中的,而当写入固件的代码中存在恶意代码时,硬件正确答案:B45.在Linux系统中,安装LKM的命令是()。A、modinfoB、rmmodC、lsmodD、insmod正确答案:D46.UNIX系统中,运行核外程序的进程处于()。A、访问态B、来宾态C、用户态D、核心态正确答案:C47.DNS缓存污染攻击的目的是()。A、使目标DNS服务器无法正常运作B、使目标用户无法进行DNS查询C、使DNS查询转发无法进行D、使目标DNS服务无法正确解析特定域名正确答案:D48.Unix/Linux系统中将存储设备和文件系统相关联起来的操作称为()。A、启动/initializeB、加载/loadC、装配/equip(D、挂载/mount正确答案:D49.文件系统层次结构中的文件目录系统不支持以下哪个功能。()A、释放设备读写缓冲区B、管理读写状态信息表C、管理用户进程的打开文件表D、管理活跃文件目录表正确答案:A50.流量控制功能实质上是由()执行的。A、接收方B、发送方和接收方C、发送方D、发送方和接收方中间节点正确答案:A51.职业活动中,()不符合语言规范具体要求。A、语速适中,不快不慢B、用尊称,不用忌语C、语感自然,不呆板D、多使用幽默语言,调节气氛正确答案:D52.在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对实体之间建立用于会话的()。A、点与点连接B、操作连接C、端到端连接D、控制连接正确答案:C53.根据《电信和互联网用户个人信息保护规定》的规定,电信业务经营者、互联网信息服务提供者应当建立用户投诉处理机制,公布有效的联系方式,接受与用户个人信息保护有关的投诉,并自接到投诉之日起()内答复投诉人。A、20日B、5日C、15日D、10日正确答案:C54.()不属于利用互联网络侵犯著作权的行为。A、未经著作权人许可,在互联网上下载电影作品B、未经著作权人许可,将他人享有专有出版权的图书在互联网上电子发行C、未经许可在互联网上展示自己的美术作品并销售D、未经录音录像制作者许可,在互联网上复制发行其制作的录音录像正确答案:C55.以下哪些情况下,清除恶意软件无需关机或重启()?A、恶意软件是一个bootkitB、恶意软件仅涉及ring3级可执行文C、恶意软件中带有ring0级的内核模D、恶意软件使用了双进程或多进程保护正确答案:B56.()技术在攻击发生时随机地抛弃一些发往攻击目标的数据包。A、BlackholingB、RandomDropC、TCP状态检测D、Over-provisioning(超量供应)正确答案:B57.数字水印的应用没有()。A、拷贝保护B、版权保护C、拷贝追踪D、完整性保护正确答案:D58.内存分析是时通过()的方法,找出被rootkit隐藏的进程的。A、在内存中暴力寻找EPROCESS结构体。B、在内存中暴力寻找ETHREAD结构体。C、在内存中遍历PsAcvtivePeorecssList。D、无法寻找此类信息正确答案:A59.反射式拒绝服务攻击必须伪造()。A、IP包目的地址B、IP包源地址C、TCP端口号D、用户名正确答案:B60.Linux系统使用()命令挂载磁盘和分区。A、diskB、partitionC、labelD、mount正确答案:D61.针对个人信息访问,下列做法不正确的是()。A、个人信息控制者应向个人信息主体提供其所持有的关于该主体的个人信息或类型B、个人信息控制者应向个人信息主体提供该主体的个人信息的来源、所用于的目的C、个人信息控制者应向个人信息主体提供已经获得的该主体的个人信息的第三方身份或类型D、个人信息控制者应向他人提供其所持有的所有个人信息或类型正确答案:D62.()文件系统是Linux系统常见的文件系统。A、FATB、NTFSC、EXTD、FAT16正确答案:C63.下列关于拒绝服务攻击说法错误的是()。A、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类B、停止服务是目前最流行的拒绝服务攻击方式C、停止服务意味着毁坏或者关闭用户想访问的特定的服务D、拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法正确答案:B64.网吧安全应急照明指示,在疏散通道中应设置在()米以下墙面上。A、0.2B、0.5C、0.8D、1正确答案:D65.属于职业道德范畴的内容是()。A、企业发展战略B、人们的内心信念C、员工的技术水平D、企业经营业绩正确答案:B66.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,涂改、出租、出借或者以其他方式转让网络文化经营许可证,尚不够刑事处罚的,由()吊销网络文化经营许可证。A、电信管理部门B、公安网监部门C、文化行政部门D、工商行政管理部门正确答案:C67.IPv4的地址长度是()。A、32bitB、16bitC、64bitD、4bit正确答案:A68.路由协议的作用不包括()。A、维护最新路由信息B、选择通往目的网络的最佳路C、发现远程网络D、发起网络连接请求正确答案:D69.在Linux系统中,()在读取时是按照一次一个字节顺序读取的。A、字符设备文件B、磁盘设备文件C、块设备文件D、网络设备文件正确答案:A二、多选题(共10题,每题1分,共10分)1.从事国际联网业务的单位和个人应当接受公安机关的(),如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。A、检查B、监控C、指导D、管控E、安全监督正确答案:ACE2.网吧应建立完善的场内巡查与情况报告制度,巡查人员在巡查过程中要做到()。A、正确引导上网人员的上网行为,积极鼓励、宣传健康、文明的网络行为B、给上网人员提供各种相关的技术支持和帮助C、发现各种安全隐患要及时加以排除,疏导上网人员撤离现场并向公安等有关主管部门报告D、发现各种违法犯罪行为要给予制止并及时向公安机关举报正确答案:ABCD3.下列哪些属于网络运营者()。A、网络所有者B、网络管理者C、网络服务提供者D、中国网信部门E、以上均是正确答案:ABC4.以下防范智能手机信息泄露的措施有哪几个()。A、勿见二维码就扫B、经常为手机做数据同步备份C、下载软件或游戏时,仔细审核该软件,防止将木马带到手机中D、禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料E、不为手机设置任何密码正确答案:ACD5.我国互联网信息内容安全管理机构划分为专项监管机构和综合监管机构,则属于我国互联网信息内容安全专项治理机构的有()。A、国家互联网信息办公室B、公安部C、国家知识产权局D、国家保密局E、国家安全部正确答案:CDE6.以下是内存取证专用工具的是。()A、WinDbg、B、KnTTools、C、F-ResponseD、FastDump正确答案:BCD7.提供电信服务的企业应当在30个工作日内为接入单位提供()。A、相关服务B、网络认证C、通信线路D、备案信息E、通信流量正确答案:AC8.未按国家有关规定向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,可以由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,可以由有关主管部门责令,()。A、暂停相关业务B、关闭网站C、停业整顿D、先不处理,留待观察E、吊销营业执照正确答案:ABCE9.互联网上网服务营业场所经营单位从事互联网上网服务经营活动,要具备()条件。A、有与其经营活动相适应并符合国家规定的消防安全条件的营业场所B、有健全、完善的信息网络安全管理制度和安全技术措施C、有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备D、有与其经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业技术人员E、以上都不对正确答案:ABCD10.根据《互联网新闻信息服务单位约谈工作规定》,互联网新闻信息服务单位有下列情形之一的,国家互联网信息办公室、地方互联网信息办公室可对其主要负责人、总编辑等进行约谈。A、未及时处理公民、法人和其他组织关于互联网新闻信息服务的投诉、举报情节严重的B、通过采编、发布、转载、删除新闻信息等谋取不正当利益的C、违反互联网用户账号名称注册、使用、管理相关规定情节严重的D、未及时处置违法信息情节严重的E、未及时落实监管措施情节严重的正确答案:ABCDE三、判断题(共29题,每题1分,共29分)1.Linux的开源软件开发方式更容易暴露错误,这是Windows不具备的优势。A、正确B、错误正确答案:A2.信息是经过加工的数据,或者说,信息是数据处理的结果。A、正确B、错误正确答案:A3.《计算机信息系统安全保护条例》适用于我国境内任何组织或者个人。A、正确B、错误正确答案:A4.QQ号可归于个人电子信息的范畴。A、正确B、错误正确答案:A5.进程共享指的是正在执行的进程有时需要与其他进程通信或者需要使它们对共享资源的访问同步。A、正确B、错误正确答案:B6.不同于一般的计算机病毒,单纯的木马不具备自我复制的能力,也不会主动感染系统中的其他组件。A、正确B、错误正确答案:A7.偷窥、偷拍、窃听、散布他人隐私的属于侵犯人身权利的行为。A、正确B、错误正确答案:A8.Cookie的数据是加密的,内容主要为MD5加密信息,包括用户ID、有效时间等。A、正确B、错误正确答案:A9.由于原代码以加密方式存在于磁盘上,只有在运行时在内存中还原,因而可以防止原程序被非法篡改。A、正确B、错误正确答案:A10.Android中同一个应用程序的所有进程可以属于不同用户。A、正确B、错误正确答案:B11.网吧营业场所内严禁吸烟,明火,严禁存放,带入易燃易爆品。A、正确B、错误正确答案:A12.互联网群组信息服务提供者和使用者不得利用互联网群组传播法律法规和国家有关规定禁止的信息内容。A、正确B、错误正确答案:A13.公民、法人和其他组织有权对网吧等互联网上网服务营业场所和上网者进行社会监督,发现违法犯罪行为,应及时向所在地公安机关报告。A、正确B、错误正确答案:A14.对大多数人无

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论