网络与信息安全管理员测试题_第1页
网络与信息安全管理员测试题_第2页
网络与信息安全管理员测试题_第3页
网络与信息安全管理员测试题_第4页
网络与信息安全管理员测试题_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员测试题一、单选题(共69题,每题1分,共69分)1.()是指利用简单、快捷、低成本的电子通信方式,买卖双方不谋面地进行各种商贸活动。A、批发买卖B、实体交易C、电子商务D、当面交易正确答案:C2.对在计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。A、12B、48C、24D、1正确答案:C3.Debian发行版不包括()。A、UbuntuB、KaliC、MintD、OpenSUSE正确答案:D4.数据链路层协议中的同步协议是以()为主的传输信息单位。A、报文B、字符C、位D、帧正确答案:D5.在OSI参考模型中,网络层的数据服务单元是()。A、信元B、分组C、帧D、报文正确答案:B6.根据2010年实施的《关于办理网络赌博犯罪案件适用法律若干问题的意见》,不属于“开设赌场”或“开设赌场共同犯罪”行为的是()。A、组织或者进行淫秽表演的B、建立赌博网站并接受投注的C、建立赌博网站并提供给他人组织赌博的D、为赌博网站担任代理并接受投注的正确答案:A7.数据库管理系统DBMS对于用户的访问存取控制的隔离原则指的是()。A、用户的权限不受限制B、用户只能存取他自己所有的和已经取得授权的数据对象C、用户只能按他所取得的数据存取方式存取数据,不能越权D、用户可以越权正确答案:B8.审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》是由哪个部门发布的?A、最高人民法院B、最高人民检察院C、北京市高级人民法院D、以上部门联合发布正确答案:A9.下列关于创新的论述,正确的是()。A、创新就是独立自由B、创新是民族进步的灵魂C、创新不需要引进外国新技术D、创新与继承根本对立正确答案:B10.针对网上制售传播淫秽色情等有害信息的行为,第三方服务提供者()承担责任。A、视情况而定B、不需要C、视执法者决定D、需要正确答案:D11.在Linux系统中,环境变量()指定了保存历史命令记录的条数。A、HISTSIZEB、PATHC、USERD、TERM正确答案:A12.SELinux是基于()的。A、强制访问控制B、自主访问控制C、DACD、自由访问控制正确答案:A13.英国著名哲学家弗兰西斯·培根曾指出:“知识的力量不仅取决于自身价值的大小,更取决于它是否被传播以及被传播的深度和广度。”这主要体现了信息的哪个特性()?A、共享性B、可传递性C、时效性D、可转换性正确答案:B14.光纤的缺点有()。A、体积大B、怕水C、成本高D、抗电磁干扰能力弱正确答案:B15.下列措施中,()能够解决ARP欺骗造成的影响。A、向ISP申请更高的带宽,解决上网速度慢的问题B、手动绑定网关IP和MAC地址C、手工配置自己的IP地址和网关IP地址D、无法上网时,向接入路由器厂商报修正确答案:B16.数据库管理系统DBMS对于用户的访问存取控制的控制原则指的是()。A、用户的权限不受限制B、用户只能存取他自己所有的和已经取得授权的数据对象C、用户只能按他所取得的数据存取方式存取数据,不能越权D、用户可以越权正确答案:C17.Linux主要日志子系统中,()的作用是追踪用户的登录和注销事件。A、连接时间日志B、进程统计日志C、B误日志D、启动日志正确答案:A18.Windows系统中,系统服务通常位于()注册表键下。A、HKLM\System\CurrentContorolSet\ServicesB、HKCU\Software\Microsoft\Windows\CurrentVersion\RunC、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunD、HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce正确答案:A19.公众聚集场所在投入使用、营业前,应当向当地()申请消防安全检查。A、公安网络安全监察部门B、街道办事处或者居委会C、公安机关消防机构D、行业协会正确答案:C20.TCP协议位于TCP/IP参考模型中的()。A、传输层B、网际层C、数据链路层D、应用层正确答案:A21.FIDO协议提供了()认证方式?A、通用授权框架B、访问控制C、非否认D、数据完整性框架正确答案:A22.UNIX以树型结构组织文件系统,这个系统包括文件和目录。rw-r--r--中的w表示()。A、任何权利B、写权C、执行权D、读权正确答案:B23.以下关于比特币的说法正确的是()。A、比特币可以作为货币在市场上流通B、中国人民银行无权监管比特币C、比特币可能引入虚假经济金融信息,具有扰乱市场秩D、比特币具有价值相对稳定的特点,可用于第三方支付正确答案:C24.对网吧经营活动监管,归属政府哪个职能部门管理()?A、电信管理B、公安机关C、工商行政D、文化行政正确答案:D25.IPV6通常表示为()种常规形式的文本字符。A、五B、二C、四D、三正确答案:D26.以下哪个是清除恶意软件时必须清除的项()?A、恶意软件添加/修改的注册表B、恶意软件的可执行文件C、恶意软件打开的端口D、恶意软件的配置文件正确答案:B27.在Linux系统中,()的UID、GID均为0,对系统具有绝对的控制权,能够对系统进行一切操作。A、普通用户B、伪用户C、超级用户D、管理员正确答案:C28.()通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击。A、身份认证技术B、防火墙技术C、入侵检测技术D、访问控制技术正确答案:C29.在Linux系统中,()目录存放系统的配置文件,还有一些服务器的配置文件。A、/binB、/etcC、/homeD、/proc正确答案:B30.()是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。A、业务协调性管理B、业务连贯性管理C、业务一致性管理D、业务连续性管理正确答案:D31.我们在日常生活和工作中,为什么需要对个人信息进行去标识化()?A、提高效率B、遵循国家的安全法律C、降低电脑受损的几率D、确保个人数据和隐私安全正确答案:D32.操作系统的()指的是提供给用户使用的一般对象必须受到控制,如允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰。A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、对一般目标的定位和访问控制正确答案:D33.下列关于Botnet说法错误的是()。A、用Botnet发动DDoS攻击B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入了C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩正确答案:C34.《信息安全技术互联网交互式服务安全保护要求》规定,互联网交互式服务提供者对于已下线的系统()留存用户日志信息。A、需要B、不用C、可能需要D、执法机关决定正确答案:A35.在Win7及更高版本的Windows操作系统中,安装WireShark及其附带软件需要()权限。A、administrator用户B、guest用户C、system用户D、普通用户正确答案:A36.OSI参考模型中从高到低排列的第五层是()。A、数据链路层B、表示层C、网络层D、会话层正确答案:C37.《互联网上网服务营业场所管理条例》规定,申请人持公安机关批准文件到()申请最终审核,依法领取网络文化经营许可证后,方可开业。A、工商行政管理部门B、公安网监部门C、文化行政部门D、电信管理部门正确答案:C38.网络信息内容服务平台应当编制网络信息内容生态治理工作年度报告,报告内容不包括()。A、社会评价情况B、网络信息内容生态治理工作情况C、国家网信部门对该平台的评估D、网络信息内容生态治理负责人履职情况正确答案:C39.消防监督检查中,对依法应当责令期限改正的,应当自检查之日起()个工作日内制作送达责令限期改正通知书,并以处罚。A、2B、3C、4D、5正确答案:B40.在入网网络结构设计中,()的主要业务是向客户提供多种速率的数字数据专线。A、ADSLB、DDNC、ModenD、光纤正确答案:B41.()指的是基于寄存器的虚拟机Dalvik。A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:B42.要做到遵纪守法,对每个职工来说,必须做到()A、努力学法、知法、守法、用法B、反对“管”、“卡”、“压”C、反对自由主义D、有法可依正确答案:A43.网络运营者不履行本法规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处()罚款。A、五千元以上五万元以下B、一千元以上五万元以下C、一万元以上十万元以下D、五千元以上一万元以下正确答案:A44.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》于()施行。A、1998年3月1日B、1998年3月13日C、1998年3月12日D、1999年3月11日正确答案:B45.从根本上防范和避免仿冒或者假借政府等机构及组织散布的违法有害信息,必须()。A、建立完善的惩罚制度和加大惩罚力度B、加强政府机构管理C、建立信息发布和获取的正当途径D、发展信息高技术正确答案:C46.端口镜像把交换机端口(VLAN)的数据镜像到端口的方法。()A、一个或多个、一个或多个B、一个、一个或多个C、一个或多个、一个D、一个、一个正确答案:A47.在数据库管理系统中,数据对象的存取权限A表示()。A、更新数据B、读数据C、改关系的属性D、删除关系里面的记录正确答案:C48.()负责研究提出商用密码技术标准体系;研究制定商用密码算法、商用密码模块和商用密钥管理等相关标准。A、鉴别与授权工作组(WG4)B、信息安全标准体系与协调工作组(WG1)C、密码技术标准工作组(WG3)D、涉密信息系统安全保密标准工作组(WG2)正确答案:C49.在入网网络结构设计中,DDN为用户提供一个()通道,且不会对用户数据做任何改动、直接传送。A、语音B、电子C、虚拟D、物理正确答案:D50.安全策略通常建立在()的基础上。A、访问B、授权C、引用D、加密正确答案:B51.能帮助阻止计算机病毒和蠕虫进入用户的计算机,可以准许或取消某些连接请求的是()。A、Windows防火墙B、网上邻居C、应用程序D、windows内核正确答案:A52.下列关于拒绝服务攻击说法错误的是()。A、停止服务意味着毁坏或者关闭用户想访问的特定的服务B、拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法C、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类D、停止服务是目前最流行的拒绝服务攻击方式正确答案:D53.下列哪一项没有违反诚实守信的要求()。A、保守企业秘密B、根据服务对象来决定是否遵守承诺C、凡有利于企业利益的行为D、派人打进竞争对手内部,增强竞争优势正确答案:A54.运营者申报网络安全审查,无须提交以下哪项材料()。A、采购文件、协议、拟签订的合同B、安全审查报告C、申报书D、关于影响或可能影响国家安全的分析报告正确答案:B55.在Windows系统中,通过()、证书规则、路径规则和Internet区域规则,应用程序可以在策略中得到标志。A、部署规则B、运行规则C、散列规则D、启动规则正确答案:C56.()在于及早确定可能发生的冲击对企业运作造成的威胁,并提供合理的架构以有效阻止或抵消不确定事件造成的威胁,保证企业日常业务运行的平稳有序。A、业务连贯性管理B、业务一致性管理C、业务协调性管理D、业务连续性管理正确答案:D57.Radvd是()自动配置的典型代表。A、公用B、有状态C、私用D、无状态正确答案:D58.跟帖评论服务提供者对注册用户进行真实身份信息认证,应坚持()原则。A、后台自愿、前台实名B、后台实名、前台自愿C、前后台均实名D、前后台均自愿正确答案:B59.为了保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益,2012年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过了()。A、《全国人民代表大会常务委员会关于加强网络信息保护的决定》B、《中华人民共和国网络安全法》C、《中华人民共和国宪法》D、《中华人民共和国个人信息法》正确答案:A60.()是在使用不同协议的网络区域间做协议转换。A、中继网关B、安全网关C、接入网关D、应用网关正确答案:D61.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的一种内在的、非强制性的()。A、规章制度B、行为机制C、规范行为D、约束机制正确答案:D62.根据《政府信息公开条例》,下列不属于行政机关应当主动公开的政府信息的是()。A、行政机关机构设置、职能、办事程序B、涉及公民、法人或者其他组织切身利益C、需要社会公众广泛知晓或者参与D、政府采购关键信息基础设施服务正确答案:D63.()原则指的是系统的设计应该小而简单,且直截了当,保护系统可以被穷举测试,或者被验证,因而可以信赖。A、最小特权B、保护机制的经济性C、最大特权D、基于许可的模式正确答案:B64.李某在互联网上公开发布枪支制造工艺、图纸和改装方法等信息。这些信息属于()。A、互联网管制刀具违法有害信B、教唆犯罪的违法有害信息C、互联网涉爆违法有害信息D、互联网涉枪违法有害信息正确答案:D65.Windows中大部分服务位于()进程中。A、svchost.exeB、lsass.exeC、winlogon.exeD、services.exe正确答案:A66.网页防篡改技术主要分为两类,阻止黑客入侵和阻止黑客反入侵。以下不属于阻止黑客入侵行为的是()。A、安装病毒防火墙B、对网页请求参数进行验证C、轮询检测D、对管理员的权限进行限制正确答案:C67.根据我国有关规定,下列不属于可识别个人信息的是()。A、手机号码B、电子邮件地址C、QQ昵称D、银行卡CVV正确答案:C68.超出上述个人信息保存期限后,个人信息控制者应()。A、应对个人信息进行删除或匿名化处理B、告知信息主体C、申请延期D、公布个人信息正确答案:A69.公安机关发现影响计算机信息系统安全的隐患时,()。A、应当及时通知使用单位采取安全保护措施B、情况不严重,可以不作处理C、强制停止计算机系统的运行D、上报上级部门正确答案:A二、多选题(共10题,每题1分,共10分)1.互联网信息内容安全管理的主体具有多元性,包括()。A、公司B、行业协会C、国家D、组织E、个人正确答案:ABCDE2.一家网站报道了著名影星李某的一些信息,其中属于敏感个人信息的是()。A、性取向B、宗教信仰C、政治观点D、姓名E、医疗正确答案:ABCE3.发生火灾事故,要按照下列哪些原则,调查火灾事故,查明火灾原因,严肃追究有关人员的责任。A、事故原因未查清不放过B、责任人员未处理不放过C、整改措施未落实不放过D、有关人员未受到教育不放过E、以上都不对正确答案:ABCD4.除配合国家机关依法行使监督检查权或者刑事侦查权外,网约车平台公司不得向任何第三方提供:()。A、驾驶员、约车人和乘客的银行账户或支付账户B、驾驶员、约车人和乘客的联系方式C、驾驶员、约车人和乘客的姓名D、驾驶员、约车人和乘客的家庭住址E、驾驶员、约车人和乘客的地理位置正确答案:ABCDE5.互联网上网服务营业场所经营单位的禁止行为包括()。A、禁止利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播国家法律、法规所禁止的有害信息,或者利用互联网上网服务营业场所侵犯用户的通信自由、通信B、禁止擅自停止实施安全技术措施,或者在互联网上网服务营业场所内从事破坏网络安全的各种行为C、禁止在互联网上网服务营业场所内使用盗版产品等侵犯知识产权,或者利用互联网上网服务营业场所进行赌博和变相赌博的行为D、禁止接纳未成年人进入互联网上网服务营业场所的行为E、以上都不对正确答案:ABCD6.信息可以从国家信息、组织信息及个人信息三个层面界定。以下属于国家信息的是()。A、对外政策B、市场环境信息C、产业界动向信息D、立法信息E、国家贸易信息正确答案:ADE7.UNIX以树型结构组织文件系统,这个系统包括文件和目录。rw-r--r--表示()。A、属主有读、写权B、属组和其他人有读权C、属主有读、写、执行权D、属组和其他人有读、写权E、属主和其他人有读、写、执行权正确答案:AB8.个人信息控制者应向个人信息主体提供访问下列信息的方法()。A、其所持有的关于该主体的个人信息或类型B、上述个人信息的来源、所用于的目的C、已经获得上述个人信息的第三方身份或类型D、其收集个人信息的时间E、无关信息正确答案:ABC9.PKI提供的核心服务包括了哪些信息安全的要求。()A、不可否认性B、完整性C、保密性D、真实性E、访问安全性正确答案:ABCD10.互联网信息搜索服务提供者应当提供客观、公正、权威的搜索结果,不得损害()。A、国家利益B、公共利益C、公民的合法权益D、法人的合法权益E、其他组织的合法权益正确答案:ABCDE三、判断题(共29题,每题1分,共29分)1.在国际联网单位的登记备案制度中,用户备案后,由接入单位将用户的备案表报当地公安机关备案属于间接备案。A、正确B、错误正确答案:A2.根据我国相关制度,网络服务提供者为用户办理网站接入服务,应当在与用户签订协议或者确认提供服务时,要求用户提供真实身份信息。A、正确B、错误正确答案:A3.网络主权不仅包括国家主权,还可以细化分成司法主权、发展主权、传播主权、管理主权和参与国际管理的主权等多个方面。A、正确B、错误正确答案:A4.信息安全问题会影响一个国家的重要基础设施和信息系统的正常运转。A、正确B、错误正确答案:A5.不论什么样的安全技术,都需要网吧管理人员的配合以及网吧管理人员自身素质的提高。A、正确B、错误正确答案:A6.Kerberos能够在非安全的网络环境中提供单向认证。A、正确B、错误正确答案:B7.密码体制是密码技术中最为核心的一个概念。A、正确B、错误正确答案:A8.违反互联网信息内容安全法律规范的行政处罚种类包括警告、罚款等。A、正确B、错误正确答案:A9.网吧经营单位在接到公安机关要求改进安全状况的通知后在规定限期内拒不改进的,可给予停机整顿处理。A、正确B、错误正确答案:A10.互联网信息服务提供者应当履行依法记录、保存、提供相关互联网络资料的义务。A、正确B、错误正确答案:A11.传导泄漏通过各种线路传导出去,可以通过计算机系统的电源线,机房内的电话线、地线等都可以作为媒介。A、正确B、错误正确答案:A12.Linux中的ps命令是一个静态显示过程。A、正确B、错误正确答案:A13.PKI利用对称的算法,提供密钥协商能力。同时,PKI利用证书机构等提供密钥管理和简单的加密服务。A、正确B、错误正确答案:B14.计算机病毒中的负载指的是病毒感染后对数据、应用等造成破坏的代码。A、正确B、错误正确答案:A15.我

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论