还剩13页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络与信息安全管理员(4级)考试题+参考答案
一、单选题(共40题,每题1分,共40分)
1、继承权限是从()传播到对象的权限A、子对象B、同级对象C、父对象D、其他对象正确答案C
2、在offline状态下,要获知目标Windows系统的开机启动项,需要检查以下哪个文件0A、C:\Windows\System32\config\SOFTWAREB、C:\Windows\System32\config\SYSTEMC、C:\Windows\System32\config\SECURITYD、C:\Windows\System32\config\正SAM确答案A
3、通过内存镜像,分析rootkit的优势在于0A、不会受到rootkit行为的干扰B、rootkit一定存在在内存中C、可以直接使用被检查系统中提供的APID、和rootkit处于同一个系统中正确答案A
4、在Windows系统中,安全选项不可以控制下列哪个设置()A、允许服务器操作者计划任务禁用计算机账户密码更改B、重命名系统管理员账户C、绕过遍历检查正确D、答案D
5、在Linux系统中,系()是给文件一个副本,同时建立两者之间的链接关A、硬链接B、软链接C、新链接D、旧链接正确答案AB、错误正确答案A
9、信息资产包括是组织具有价值的信息或资源,客户关系不属于信息资产A、正确B、错误正确答案B
10、网吧营业场所进行改建、扩建时,要提交书面申请,经同意后方可改变A、正确B、错误正确答案A
11、随着互联网的迅速发展,大量不良信息不断涌现,已经给人们造成很大的危害很多青少年因此而荒废学业,成为“网络海洛因”的受害者、正确AB、错误正确答案A
12、在跨站请求伪造攻击中,攻击者伪装授权用户以访问授权网站A、正确B、错误正确答案A
13、备份系统的选择的原则是以很高的系统资源占用率和很高的网络带宽来进行自动而高速的数据备份A、正确B、错误正确答案B
14、常见的网络攻击多是攻击者利用网络通信协议(如TCP/IP、HTTP等)自身存在或因配置不当而产生的漏洞而发生的A、正确B、错误正确答案A
15、设置专门安全管理机构和安全管理负责人也是我国《网络安全法》规定关键信息基础设施的运营者应当履行的安全保护义务之一A、正确B、错误正确答案A
16、在互联网发布的枪支制造工艺、图纸、改装方法等信息,属于互联网涉枪违法有害信息A、正确B、错误正确答案A
17、网络与信息都是资产,具有不可或缺的重要价值、正确AB、错误正确答案A
18、针对数据库的攻击主要是SQL注入A、正确B、错误正确答案A
19、以任何方式违反《互联网上网服务营业场所管理条例》第14条规定的,文化行政部门有权给予吊销其经营许可证A、正确B、错误正确答案A
20、对一般目标的定位和访问控制指的是提供给用户使用的一般对象必须受到控制,如允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰A、正确B、错误正确答案A
21、人民法院审理侵害信息网络传播权民事纠纷案件,在依法行使裁量权时,应当兼顾权利人、网络服务提供者和社会公众的利益A、正确B、错误正确答案A
22、为了信息网络运行的设备安全,新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物A、正确B、错误正确答案A
23、早期计算机病毒需打开或点击相关文档含(图片、音视频等),而今恶意代码仅浏览所含页面即可触发恶意攻击A、正确B、错误正确答案A
24、违反互联网信息内容安全法律规范的行政处罚种类包括警告、罚款等A、正确B、错误正确答案A
25、网吧经营单位变更网络地址,无须到公安机关办理手续或备案A、正确B、错误正确答案B
26、Windows系统存在漏洞是可以避免的A、正确B、错误正确答案B
27、消防工作由各级人民政府公安机关实施监督管理,并由本级人民政府公安机关消防机构负责实施A、正确B、错误正确答案A
28、张某想要从事即时通信工具服务,则其应当取得法律法规规定的相关资质A、正确B、错误正确答案A
29、病毒只能按自身的安全缺陷(失)来实施既定的破坏A、正确B、错误正确答案A
30、常说“魔高一尺,道高一丈,故杀毒软件的发展总是超前于病毒发展A、正确B、错误正确答案B
31、对象控制指的是提供给用户使用的一般对象必须受到控制,如允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰A、正确B、错误正确答案B
32、0SI安全框架目标是解决“开放系统”中的安全服务A、正确B、错误正确答案A
33、互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过局域网的方式接入互联网A、正确B、错误正确答案A
34、备份系统的选择的原则是以很高的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份A、正确B、错误正确答案B
35、互联网信息内容安全管理需要政府、组织、个人密切配合A、正确B、错误正确答案A
36、网吧营业场所内严禁吸烟,明火,严禁存放,带入易燃易爆品A、正确B、错误正确答案A
37、Cookie的数据是加密的,内容主要为MD5加密信息,包括用户ID、有效时间等A、正确B、错误正确答案A
38、国际联网单位的登记备案制度程序可分为间接备案和直接备案A、正确B、错误正确答案A
39、关于外部合作组织和专家顾问,组织应该保持与外部合作组织和专家顾问的联系,或者成为一些安全组织的成员单位,以便尽早收到关于攻击和脆弱性的预警、建议和补丁A、正确B、错误正确答案A
40、不同于一般的计算机病毒,单纯的木马不具备自我复制的能力,也不会主动感染系统中的其他组件A、正确B、错误正确答案A
6、个人在互联网上发布危险物品信息A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案A
7、Windows操作系统中,对文件读写的监视主要通过的方式完成的A、hook相关API或系统函数B、比较任意两个时间点系统中所有文件C、分析可执行文件所导入的函数D、单步跟踪软件的执行情况正确答案A
8、根据《中华人民共和国计算机信息网络国际联网管理暂行规定》规定,未接入互联网络进行国际联网的,由公安机关责令停止联网,给予警告,可以并处的罚款A、一万元元以下罚款B、十万元以下罚款C、五千元以下的罚款D、一万五千元以下罚款正确答案D
9、全国信息安全标准化技术委员会设秘书处,设在A、中国信息通信研究院B、中国电子技术标准化研究所C、中国电子信息产业发展研究院D、国家工业信息安全发展研究中心正确答案B
10、VLAN的优点不包括A、防止广播风暴B、提高网络性能C、防止网络环路产生D、增强安全性正确答案C
11、以下不是密码学意义上的Hash算法的是A、AES-256B、MD5C、SHA-256D、SHA-512正确答案A
12、Android应用程序通常指的是以APK包形式下载至手机终端的应用,包内还包含各种A、描述文件B、框架文件C、Manifest文件D、资源文件正确答案D
13、网吧经营单位变更,须经原审核机关同意,故网吧业主A、不得擅自采用未报备的多条互联网接入B、不得擅自改变网络结构、擅自增加上网机器C、不得擅自停止实施安全技术措施D、以上皆是正确答案D
14、国家对国际联网的建设布局、资源利用进行统筹规划国际联网采用国家统一制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平国际联网实行分级管理,即对互联单位、、用户实行逐级管理,对国际出入口信道统一管理A、接入单位B、持有单位C、管理单位D、应用单位正确答案A
15、在Linux系统中,PAM的全称是A、静态加载验证模块B、可动态加载验证模C、可静态加载验证系D、可动态加载验证系正确答案B
16、当前无线传感器网络面临多种攻击技术,其中是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中任一节点发出的数据包A、选择性数据转发攻击B、虫洞攻击C、槽洞攻击D、路由攻击正确答案C
17、下列说法错误的是A、Android基于Linux内核,保留了用户和组的概念B、Android保留了Linux基于用户和组的访问控制机制C、Android具体的访问控制与Unix/Linux访问控制相同D、Android用户的添加方式与Linux相同正确答案D
18、UNIX系统提供了几条功能强大的命令,用于文件系统的备份和恢复,下面不具有这些功能的命令是A、tarB、cpioC backupD、chmod正确答案D
19、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,未按规定核对、登记上网消费者的有效身份证件或者记录有关上网信息的,可以并处元以下的罚款A、15000B、5000C、10000D、20000正确答案A
20、职业活动中,不符合语言规范具体要求A、多使用幽默语言,调节气氛B、语速适中,不快不慢C、语感自然,不呆板D、用尊称,不用忌语正确答案A
21、拒绝服务攻击数据包中会经常改变的属性不包括以下哪个A、源IP地址B、源端口C、目的IP地址D、其他IP头参数正确答案C
22、在Linux系统中,交换空间的总大小应该相当于计算机内存的倍A、4B、2C、3D、1正确答案B
23、用于对计算机或用户的身份进行鉴别与认证A、身份认证技术B、加密技术C、防火墙技术D、访问控制技术正确答案A
24、以下软件可以直接用来检测系统中是否存在rootkitA、IceSwordB、IDAC OllydbgDWindbg正确答案A
25、端口镜像把交换机端口VLAN的数据镜像到端口的方法A、一个或多个、一个或多个B、一个、一个或多个C、一个或多个、一个D、一个、一个正确答案A
26、UNIX以树型结构组织文件系统,这个系统包括文件和目录rw-r-—r中的r表示A、任何权利B、写权C、读权D、执行权正确答案C
27、审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》是由哪个部门发布的?A、最高人民法院B、最高人民检察院C、北京市高级人民法院D、以上部门联合发布正确答案A
28、在Windows系统中,创建软件限制策略时,会增加一个和“其他策略”项A、安全规则B、安全级别C、安全设置D、安全序列正确答案B
29、根据互联网的发展阶段,互联网治理的层面不包括A、意识层面B、功能层面C、结构层面D、思想层面正确答案D
30、使用以下哪种方法可以在指定软件中,找出所有读取系统时间的代码片段?A、使用IDA的交叉引用功能B、使用WinDbg的内核调试功能C、使用Ollydbg在相关API上下断点D、使用PEiD查壳正确答案A
31、运营者申报网络安全审查,无须提交以下哪项材料A、关于影响或可能影响国家安全的分析报告B、申报书C、安全审查报告D、采购文件、协议、拟签订的合同正确答案C
32、TCP协议三次握手中的第二步是A、客户端向服务器主动发送SYN建立连接B、服务器根据客户端SYN回复一个SYN/ACKC、客户端发送ACK确认来自服务器的SYN/ACKD、客户端向服务器主动发送带有FIN标识的数据包正确答案B
33、在Linux系统中,环境变量中记录了当前所使用的是哪种外壳程序A、SHELLB、PATHC、USERD、TERM正确答案A
34、用户可以通过将EFS加密证书导出,以此备份EFS加密证书A、任务管理器B、管理模板C、证书管理器D、数据库管理器正确答案C
35、Windows系统的安全是Windows系统安全的核心A、硬件B、用户账号C、应用程序D、主机正确答案B
36、关于DNSSEC的作用,下列描述中,是错误的A、DNSSEC的作用在于保护客户端不受伪造DNS数据B、DNSSEC可以有效抵御DNS缓存污染攻击C、在DNSSEC协议中,所有查询消息都由客户端签D、在DNS协议中所有响应消息都由服务器签名正确答案C
37、Unix/Linux系统中将存储设备和文件系统相关联起来的操作称为A、启动/initiali zeB、加载/loadC、装配/equip(D、挂载/mount正确答案D
38、对系统上所有需要的共享都应该设置(),以使用户具有适当的共享级别访问权限A、访问协议B、管理程序C、访问端口D、访问控制列表正确答案D
39、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,接纳未成年人进入营业场所的,可以并处0元以下的罚款A、10000B、20000C、15000D、5000正确答案C
40、未经许可出售计算机信息系统安全专用产品的,()可对个人及单位罚款,可没收违法所得,更可停机整顿A、文化部门B、网络部门C、工商部门D、公安机关E、电信部门正确答案D
二、判断题(共40题,每题1分,共40分)
1、采用窒息灭火法之前,必须确认燃烧区内的物质不是自身能供氧的物质A、正确B、错误正确答案A
2、Android基于Linux内核,保留了用户和组的概念,以及基于用户和组的访问控制机制A、正确B、错误正确答案A
3、互联网信息服务提供者发现在其网站发布的信息有明显属于违规的危险物品信息,应当立即删除,保存有关记录,并向有关机关报告A、正确B、错误正确答案A
4、互联网违法有害信息的存在在一定程度上制约着我国互联网事业的健康发展和广泛应用,特别是影响到广大网民和用户对互联网信任度A、正确B、错误正确答案A
5、Diffie-Hellman密钥交换协议,可以在不安全的通信信道中进行密钥交换A、正确B、错误正确答案A
6、访问控制策略一般无法用一个授权数据库来实现A、正确B、错误正确答案B
7、法律赋予公民表达意愿和发表意见的充分权利,但如行使过程中,冲击国家机关致使国家机关公务活动无法正常进行,或者造成实际财产损失和人身损害的,仍然将受到相应的处罚A、正确B、错误正确答案A
8、关于外部合作组织和专家顾问,组织应该保持与外部合作组织和专家顾问的联系,或者成为一些安全组织的成员单位,确保全面了解当前的信息安全环境A、正确。
个人认证
优秀文档
获得点赞 0