网络与信息安全管理员试题库(含参考答案)_第1页
网络与信息安全管理员试题库(含参考答案)_第2页
网络与信息安全管理员试题库(含参考答案)_第3页
网络与信息安全管理员试题库(含参考答案)_第4页
网络与信息安全管理员试题库(含参考答案)_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员试题库(含参考答案)一、单选题(共69题,每题1分,共69分)1.()文件系统可以将整个磁盘的写入动作完整记录在磁盘的某个区域上,以便有需要时可以回溯追踪。A、ext3B、extC、ext2D、NTFS正确答案:A2.Windows中大部分服务位于()进程中。A、svchost.exeB、lsass.exeC、winlogon.exeD、services.exe正确答案:A3.能帮助阻止计算机病毒和蠕虫进入用户的计算机,可以准许或取消某些连接请求的是()。A、Windows防火墙B、windows内核C、应用程序D、网上邻居正确答案:A4.在Windows访问控制机制中,()定义了用户或组对某个对象或对象属性的访问类型。A、安全策略B、注册表键值C、用户权利D、权限正确答案:D5.在Linux系统中,()表是处理网络数据包的默认规则表。A、ipsecB、natC、filterD、mangle正确答案:C6.在NTFS分区上,可以为()、文件夹以及文件设置访问许可权限。()A、记录文件B、目录C、共享资源D、访问对象正确答案:C7.以下哪种情况不可不响应个人信息主体的请求()。A、与犯罪侦查、起诉、审判和执行判决等直接相关的B、涉及商业秘密的C、业务忙碌时D、与国家安全、国防安全直接相关的正确答案:C8.以下()不是RIP协议的版本之一。A、RIPngB、RIPv1C、RIPv2D、RIPv3正确答案:D9.补丁管理需要做到()、严密性和持续性。A、通用性B、完整性C、及时性D、可用性正确答案:C10.()是指利用简单、快捷、低成本的电子通信方式,买卖双方不谋面地进行各种商贸活动。A、电子商务B、批发买卖C、当面交易D、实体交易正确答案:A11.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A、公共数据资源B、公共学校资源C、公共图书馆资源D、国家数据资源正确答案:A12.以下关于漏洞的说法错误的是()。A、漏洞具有时间与空间特性B、程序在实现逻辑中没有考虑一些意外情况为异C、漏洞的分类方法很多,也没有统一的标准D、系统的环境变量发生变化时产生的漏洞为开放正确答案:D13.在Windows系统中,软件限制策略中的()规则默认对exe和dll无效。A、证书B、散列C、哈希D、路径正确答案:A14.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C15.以下哪种情形中,个人信息控制者共享、转让、公开披露个人信息需事先征得个人信息主体的授权同意()。A、与犯罪侦查、起诉、审判和判决执行等直接相关的;B、与科学研究相关的C、与国家安全、国防安全直接相关的D、与公共安全、公共卫生、重大公共利益直接相关的正确答案:B16.行政处罚决定程序中的简易程序,适用于违法事实确凿并有法定处罚依据,应当给予警告和对公民处以50元以下、对法人或者其他组织处以()元以下罚款的两种处罚。A、2000B、500C、1000D、5000正确答案:C17.以下哪些软件设置的口令可以使用预计算表的方式破解,且效率较高()?A、Windows操作系统的用户登录B、Android手机屏幕图形锁C、Ubuntu用户登录口令D、Debian用户登录口令正确答案:A18.根据《网络安全审查办法》规定,网络安全审查办公室应当自收到审查申报材料起,()个工作日内确定是否需要审查并书面通知运营者。A、7B、10C、5D、15正确答案:B19.下列不属于有线传输的是()。A、光纤B、超五类双绞线C、电磁波D、双绞线正确答案:C20.企业价值观主要是指()。A、员工的共同价值取向,文化素养,技术水平B、员工的共同取向,心理趋向,文化素养C、员工的共同理想追求,奋斗目标,技术水平D、员工的共同理想追求,心理趋向,文化素养正确答案:B21.软件安全技术是信息安全技术体系结构之一,现有的软件安全技术不包括()。A、恶意代码分析与检测B、操作系统检测C、软件代码的安全D、软件缺陷与漏洞分析正确答案:B22.爱岗敬业是社会对职业人才的基本要求。下列不属于爱岗敬业的有()。A、为了求得未来自己的理想职业,利用现有的职业劳动时间全力为追求新职业做好准备B、在本职工作中勤奋努力,不偷懒,不怠工C、把自己看成现在工作单位的一分子,把自己从事的工作视为生命存在的表现方式,尽心尽力地去工作D、喜欢自己的工作并能心情愉快、乐观向上地从事自己的本职工作正确答案:A23.REVOKECREATETABLE,CREATEDEFAULTFROMMary,John这个SQL语句表示()。A、修改表名B、修改表的列类型C、收回相应权限D、授予相应权限正确答案:C24.()网吧营业场所,其内部装修消防设计应符合国家相关消防技术要求。A、新建B、新建、改建、扩建C、新建、改建、扩建、变更D、新建、改建正确答案:C25.不属于有线传输的是()。A、双绞线B、红外线C、同轴电缆D、光纤正确答案:B26.在入网网络结构设计中,DDN是利用()传输数据信号的数据传输网。A、数字信道B、电子信道C、物理信道D、多路信道正确答案:A27.以下哪个是清除恶意软件时必须清除的项()?A、恶意软件的可执行文件B、恶意软件的配置文件C、恶意软件添加/修改的注册表D、恶意软件打开的端口正确答案:A28.PKI系统中,下面哪个不是终端实体()?A、PKI证书的主体B、证书撤销列表发布C、PKI证书的使用者D、终端用户或者系统正确答案:B29.Linux系统使用()命令挂载磁盘和分区。A、labelB、partitionC、diskD、mount正确答案:D30.当创建用户的时候,若没有为其规定属于哪个组,Linux就会建立一个和用户同名的(),此组中只有该用户。A、用户组B、管理组C、标准组D、私有组正确答案:D31.()协议使网络管理员能够集中管理和自动分配IP网络地址。A、DHCPB、TCPC、IPD、UDP正确答案:A32.互联网上网服务营业场所,是指()。A、通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所B、咖啡吧或酒吧C、公共娱乐场所D、经营性电子游戏厅正确答案:A33.网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()的特点。A、犯罪手段提升B、犯罪后果严重化C、犯罪手段隐蔽化D、犯罪主体专业化正确答案:D34.在Windows系统中,一个对象的访问控制列表通常可以在属性页的()中找到。A、“属性”选项卡B、“常规”选项卡C、“其他”选项卡D、“安全”选项卡正确答案:D35.孙某是一家提供互联网直播服务公司的合规负责人,在合规过程中孙某的哪项做法是正确的()。A、对直播发布者的真实身份信息进行审核,并向所在地省、自治区、直辖市互联网信息办公室分类备案B、要求公司提升技术条件,能够即时阻断违法有害的互联网直播C、对直播过程中的弹幕进行实时管理D、以上都是正确答案:D36.在Linux系统中,()命令用来查找/etc目录下的所有passwd文件。A、find/etc-namepasswdB、find/etc-gidpasswdC、find/etc-grouppasswdD、find/etc-userpasswd正确答案:A37.PKI提供的核心服务不包括()。A、完整性B、密钥管理C、认证D、访问控制正确答案:D38.下列关于交换机和路由表的说法错误的是()。A、广域网中的交换机称为分组交换机或包交换机B、每个交换机有一张路由表C、路由表中的路由数都是固定不变的D、交换机的端口有两种,连接计算机的端口速度较低,连接其他交换机的端正确答案:C39.交换机在()工作方式下,检查数据包的长度是否够64个字节,如果小于64字节,说明是假包,则丢弃该包。A、直通式B、碎片丢弃C、存储转发D、直连式正确答案:B40.在OSI参考模型中,第N层和其上的N+1层的关系是()。A、N+1层将从N层的信息增加了一B、N层为N+1层提供服务C、N层利用N+1层提供的服务D、N层对N+1层没有任何作用正确答案:B41.计算机病毒按病毒感染对象分类可以分为()病毒、引导型病毒和混合型病毒。A、文件B、盗号C、木马D、蠕虫正确答案:A42.ISO/IEC21827将安全工程服务提供者的能力划定为()个级别。A、二B、三C、四D、五正确答案:D43.以下能在编程时防止出现字符串溢出问题的方法是()。A、使用strncpy,strncat,snprintf等相对安全的函数B、程序中不使用字符串C、使用StackGuard和StackShieldD、使用ASLR正确答案:A44.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向()以上人民政府公安机关报告。A、当地县级B、省级C、公安部D、国家安全部正确答案:A45.根据我国有关规定,下列属于违禁品、管制物品的是()。A、不具有杀伤性的仿真枪B、窃听窃照专用器材C、化学品D、打火机、火柴正确答案:B46.目前大多数网吧采用()路由器作为核心安全控制设备。A、智能流控B、核心C、三层D、多级正确答案:A47.数据库管理系统保护轮廓(DBMS.PP)明确了三种数据库资产,不属于这三种的是()。A、安全数据B、数据库客体C、控制数据D、审计数据正确答案:A48.对于人肉搜索,应持有什么样的态度()?A、主动参加B、不转发,不参与C、关注进程D、积极转发正确答案:B49.VLAN间的通信等同于不同广播域之间的通信,必须经过第()层设备。A、一B、二C、三D、四正确答案:C50.在消防监督检查中,对难于确定是否属于影响公共安全的重大火灾隐患,可组织专家论证。则自检查之日起须提出处理意见的原即定工作日上,可以延长()个工作日。A、4B、10C、6D、8正确答案:B51.()负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准。A、信息安全标准体系与协调工作组(WG1)B、涉密信息系统安全保密标准工作组(WG2)C、鉴别与授权工作组(WG4)D、密码技术标准工作组(WG3)正确答案:B52.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。前款所列单位应当负责将接入本网络的接入单位和用户情况报(),并及时报告本网络中接入单位和用户的变更情况。A、当地检察院备案B、所在地的省、自治区、直辖市人民政府公安机关指定的受理机关备案C、公安部备案D、当地公安机关备案正确答案:D53.光缆的光束是在()内传输。A、同轴电缆B、网卡C、透明橡胶D、玻璃纤维正确答案:D54.网页防篡改技术主要分为两类,阻止黑客入侵和阻止黑客反入侵。以下不属于阻止黑客反入侵行为的是()。A、核心内嵌技术B、对管理员的权限进行限制C、事件触发技术D、轮询检测正确答案:B55.著作权的权利内容包括发表权、署名权、修改权、展览权、表演权、放映权、广播权、信息网络传播权、摄制权等。下列行为属于表演权的是()。A、公开表演作品,以及用各种手段公开播送作品的表演B、公开陈列美术作品、摄影作品的原件或者复制件C、通过放映机、幻灯机等技术设备公开再现美术、摄影、电影和以类似摄制电影的方法创作的作品D、以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品正确答案:A56.进入证书管理器,展开个人项中的证书文件夹,可以看到一张预期目的为()的证书。A、加密文件系统B、不受信任C、受信任D、证书管理正确答案:A57.()指的是基于寄存器的虚拟机Dalvik。A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:B58.在Windows系统中系统的shell是由()进程提供的。A、winlogon.exeB、wininit.exeC、explorer.exeD、services.exe正确答案:C59.在Linux系统中,()通常称为FIFO。A、有名管道B、文件管道C、命名管道D、无名管道正确答案:C60.以下不是密码学意义上的Hash算法的是()。A、AES-256B、MD5C、SHA-256D、SHA-512正确答案:A61.在OSI参考模型中,实现节点到节点的流量控制、分组路由等功能的协议层是()。A、数据链路层B、传输层C、网络层D、会话层正确答案:C62.VLAN的划分方式不包括以下哪一项()。A、基于端口B、基于IP地址C、基于网络层协议D、按策略划分正确答案:B63.在消防监督检查中,临时查封期限不得超过()日。A、20B、30C、25D、15正确答案:B64.包过滤防火墙工作在哪个层()。A、会话层B、物理层C、应用层D、网络层正确答案:D65.互联网信息内容治理原则中,行政监管原则具有的优势不包括()。A、权威性B、技术专业性C、公正性D、灵活性正确答案:D66.网络产品、服务应当符合相关国家标准的()要求。发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向()报告。A、强制性要求;有关主管部门B、行业要求;有关主管部门C、行业要求;公安部D、强制性要求;国家网信部门正确答案:A67.()使得笔记本电脑或者其他的设备装置在蜂窝网络覆盖范围内可以在任何地方连接到互联网。A、无线广域网B、虚拟广域网C、虚拟局域网D、无线局域网正确答案:A68.职业活动中,()不符合语言规范具体要求。A、语速适中,不快不慢B、多使用幽默语言,调节气氛C、用尊称,不用忌语D、语感自然,不呆板正确答案:B69.网络运营者收集、使用个人信息,应当遵循的原则不包括()。A、隐蔽B、正当C、必要D、合法正确答案:A二、多选题(共10题,每题1分,共10分)1.互联网上网服务营业场所经营单位变更名称、住所、法定代表人或者主要负责人、注册资本、网络地址或者终止经营活动的,应当依法到()办理相关手续。A、工商行政管理部门B、街道办C、通信管理部门D、文化行政部门E、公安机关正确答案:ADE2.关于自动脱壳软件,下列说法错误的是()。A、特定的自动脱壳软件只能脱特定的壳B、自动脱壳软件能脱所有的壳。C、自动脱壳软件只能脱所有已知的壳。D、一种自动脱壳软件只能脱一种指定的正确答案:BCD3.业务连续性管理相关的标准包括()。A、SS540B、NFPA1600C、GB/T30146D、NISTSP800E、PAS56正确答案:ABCE4.主要的单点登录协议有()?A、基于Kerberos的单点登录协议B、基于FIDO的单点登录协议C、基于SAML的单点登录协议D、基于OpenID的单点登录协议E、基于RADIUS的单点协议正确答案:ACD5.网吧终止经营活动,应当()网吧才算终止经营。A、清理债权、债务B、履行应尽的法定义务C、经工商行政管理部门审核其清算报告D、依法办理注销登记手续E、转让相关证照正确答案:ABCD6.信息是以物质介质(如计算机、互联网、书本、手机等)为载体,传递和反映世界各种事物存在方式、运动状态的表征,其特征表现为()。A、时效性B、依附性C、可转换性D、共享性E、可传递性正确答案:ABCDE7.网络运营者有以下哪些行为时可由公安机关责令限期改正,给予警告。A、未建立安全保护管理制度的B、转借、转让用户账号的C、未按照国家有关规定,删除网络地址、目录或者关闭服务器的D、未采取安全技术保护措施的E、未建立电子公告系统的用户登记和信息管理制度的正确答案:ABCDE8.下列()是互联网提供的功能。A、E-mailB、BBSC、FTPD、WWWE、IOS正确答案:ABCD9.互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息:()。A、宣传淫秽、赌博、暴力或者教唆犯罪的B、传播道家文化的C、宣传儒家文化的D、反对宪法确定的基本原则的E、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的正确答案:ADE10.数字证书根据其用途可以分为()?A、管理证书B、传播证书C、加密证书D、解密证书E、签名证书正确答案:CD三、判断题(共29题,每题1分,共29分)1.网络防御技术,是指为了确保网络系统的抗攻击能力,保证信息的机密性、完整性、可用性、可靠性和不可否认性而采取的一系列的安全技术。A、正确B、错误正确答案:A2.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息并不违法。A、正确B、错误正确答案:B3.运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。A、正确B、错误正确答案:A4.Android沙箱机制是为了实现不同应用程序进程之间的隔离。A、正确B、错误正确答案:A5.《信息安全技术互联网交互式服务安全保护要求》规定,互联网交互式服务提供者应建立涉嫌违法犯罪线索、异常情况报告、安全提示和案件调查配合制度。A、正确B、错误正确答案:A6.在互联网信息服务业实行实名登记,有利于增强用户对自身行为的约束。A、正确B、错误正确答案:A7.恶意应用若获取了Root权限,则该恶意应用就可以全面操控用户的设备。A、正确B、错误正确答案:A8.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过局域网的方式接入互联网。A、正确B、错误正确答案:A9.不良信息和有害信息的网络渗透是互联网在意识形态领域的不良影响之一。A、正确B、错误正确答案:A10.DoS攻击是一种对网络危害巨大的恶意攻击,其中,具有代表性的攻击手段包括SYN洪泛、ICMP洪泛、UDP洪泛等。A、正确B、错误正确答案:A11.病毒只能按自身的安全缺陷(失)来实施既定的破坏,更可以根据新挖掘出的安全防护弱点来人为实施新的创新性破坏。A、正确B、错误正确答案:A12.在互联网环境下,非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密的犯罪,依照侵犯通信自由罪追究刑事责任。A、正确B、错误正确答案:A13.《互联网上网服务营业场所管理条例》规定,可以在居民住宅楼(院)内设立互联网上网服务营业场所。A、正确B、错误正确答案:B14.备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论