还剩29页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络与信息安全管理员模拟题(含答案)
一、单选题(共题,每题分,共分)
691691.传统计算机病毒的诊断过程中,特征码是指()A、只在病毒可执行程序中出现的一段特B、病毒可执行文件中的一段特征字符串C、病毒执行时必须访问的特定数据D、病毒执行时的一段特定的操作序列正确答案A
2.正则表达式的作用是0A、对网络封包进行规则匹配B、在字符串中寻找特定的字符串模式C、表示特殊的物理公式、化学分子式或D、在目录系统中查询特定的目录信息正确答案B
3.公安机关发现影响计算机信息系统安全的隐患时,()A、应当及时通知使用单位采取安全保护措施B、情况不严重,可以不作处理C、强制停止计算机系统的运行D、上报上级部门正确答案A
4.()是在使用不同协议的网络区域间做协议转换、安全网关AB、接入网关C、中继网关D、文化部门E、工商部门正确答案B
35.个人在互联网上发布危险物品信息、禁止AB、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案A
36.网约车平台公司使用驾驶员、约车人和乘客等个人信息用于开展其他业务时,需要经过明示同意、交通运输部AB、公安部C、信息主体D、国家网信办正确答案C
37.关于个人信息问题处理,下列说法不正确的是A、个人信息控制者作出委托行为,不得超出已征得个人信息主体授权同意的范围B、委托关系解除时可以保存个人信息3个月C、如受委托者确需再次委托时,应事先征得个人信息控制者的授权D、个人信息控制者应对委托行为进行个人信息安全影响评估正确答案B
38.在L inux系统中,环境变量指定了保存历史命令记录的条数A、HISTSIZEB、PATHC、USERD、TERM正确答案A
39.以下属于静态分析的优点的是0oA、可以覆盖程序所有可能的执行路径B、执行完整的分析所需时间少C、可以非常方便地绕过“指令加花”类的反调试D、全均不是正确答案A
40.的制定是为了在一个数据包传输过程中,不仅依据源地址和目的地址,还需要根据数据包内容决定传输策略、第四层交换AB、第二层交换C、第三层交换D、第一层交换正确答案A
41.Windows系统中的不仅可以使用本域的资源,还可以使用其他域的资源、全局组AB、来宾组C、本地组D、特殊组正确答案A
42.网络运营者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供0A、无历史犯罪证明B、账号密码C、社交通讯昵称D、真实身份信息正确答案D
43.TCP协议是一种的协议A、面向连接、不可罪B、无连接、不可靠C\无连接可靠D、面向连接、可靠正确答案D
44.超出上述个人信息保存期限后,个人信息控制者应A、应对个人信息进行删除或匿名化处理B、申请延期C、告知信息主体D、公布个人信息正确答案A
45.主要用来防御栈溢出类安全漏洞的是、DEP数据执行保护AB、ASLR地址空间布局随机化StackGuardD、SEH0P结构化异常处理覆盖保护正确答案c
46.在黑客攻击中,对付口令攻击的有效手段是、加强口令管理AB、随便选择容易的密码C、口令长度6位以内就可以D、使用默认口令正确答案A
47.不属于有线传输的是0A、同轴电缆B、双绞线C、光纤D、红外线正确答案D
48.ICMP协议工作在0A\网际层B、传输层C\控制层D、应用层正确答案A
49.利用病毒的特有行为特征来检测病毒的方法称为o、比较法AB、校验和法C、行为检测法D、扫描法正确答案C
50.是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益、业务连续性管理AB、业务一致性管理C、业务连贯性管理D、业务协调性管理正确答案A
51.一次完整的网络安全扫描可以分为三个阶段网络安全扫描的第一阶段是、进行端口扫描AB、发现目标主机或网络C、发现目标后进一步搜集目标信息D、根据搜集到的信息判断或者进一步测试系统是否存在安正确答案B
52.通过以下哪种手段获取的目标计算机地理位置信息最精确?A、目标计算机使用的域名注册信息中留B、目标计算机上级路由的地理位置信息C、目标计算机IP地址的所属地D、网页中注释里给出的地址正确答案B
53.物理层是计算机网络OSI模型中的层、第三AB、第二D、最低正确答案D
54.以保护特定应用为目的的安全技术指的是
0、数据安全技术AB、应用安全技术C、物理安全技术D、网络安全技术正确答案B
55.下列关于ARP欺骗的描述中,是错误的、通常ARP病毒所实施的ARP欺骗是一种中间人攻击AB、ARP欺骗本质上是一种漏洞利用行为C、ARP欺骗可以成为一种病毒传播途径D、网络中只有感染了ARP病毒的主机会受到影响,其他主机正确答案D
56.数据库中属性级访问控制所拥有的控制用户访问数据对象的粒度大小为A、判断用户能否访问关系中的一行记录的内容B、判断用户能否访问关系里面的内容C、判断用户能否访问表关系中的一个属性列字段的内容D、判断用户能否使用、访问数据库里的数据对象,包括表、视图正确答案C
57.一次完整的网络安全扫描分为三个阶段网络安全扫描的第三阶段是A、发现目标后进一步搜集目标信息B、进行端口扫描C、根据搜集到的信息判断或者进一步测试系统是否存在安D、发现目标主机或网络正确答案C
58.数据库中的权限分配在数据库中可以用表示、权限点AB、权限校验矩阵C、权限向量D、权限图型结构正确答案B
59.当前无线传感器网络面临多种攻击技术,其中0是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中任一节点发出的数据包A、路由攻击B、槽洞攻击C、选择性数据转发攻击D、虫洞攻击正确答案B
60.以下关于比特币的说法正确的是A、比特币具有价值相对稳定的特点,可用于第三方支付B、比特币可能引入虚假经济金融信息,具有扰乱市场秩C、比特币可以作为货币在市场上流通D、中国人民银行无权监管比特币正确答案B
61.企业价值观主要是指A、员工的共同价值取向,文化素养,技术水平B、员工的共同理想追求,奋斗目标,技术水平C、员工的共同理想追求,心理趋向,文化素养D、员工的共同取向,心理趋向,文化素养正确答案D
62.在Linux系统中,交换空间的总大小应该相当于计算机内存的0倍、2AB、1C、3D、4正确答案A
63.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,擅自停止实施安全技术措施的,可以并处0元以下的罚款A、5000B、10000C、20000D、15000正确答案D
64.在Linux系统中,卸载LKM的命令是A、IsmodB、i nsmodC、mod infoD、rmmod正确答案D
65.阻止用户浏览不适当的内容或站点指的是0A、过滤流出的内容B、过滤不良信息C、过滤互联网请求D、过滤流入的内容正确答案C
66.0是用每一种病毒体含有的特征字符串对被检测的对象进行扫描,扫描法包括特征代码扫描法和特征字扫描法A、校验和法B、扫描法C、比较法D、行为检测法正确答案B
67.有关数据库加密,下面说法不正确的是A、关系运算的比较字段不能加B、字符串字段不能加密C、表间的连接码字段不能加密D、索引字段不能加密正确答案B
68.在Linux系统中,环境变量中记录了当前所使用的是哪种外壳程序A、SHELLB、PATHC、USERD、TERM正确答案A
69.一个符合最低标准营业面积的互联网上网服务营业场所有50台计算机,则最低营业面积不低于100平方米,至少应设个疏散出口,且出口宽度可根据核定人数视情况确定、2AB、1C、4D、3正确答案A
二、多选题共题,每题分,共分
101101.违反《计算机信息网络国际联网安全保护管理办法》第十一条、第十二条规定,不履行备案职责的,由公安机关
0、给予警告AB、拘留5日C、相关责任人员10万元以下罚款D、罚款五万元E、停机整顿不超过六个月正确答案AE
2.根据《互联网新闻信息服务许可管理实施细则》,申请互联网新闻信息服务许可的,应当具备下列哪些许可条件A、有健全的信息安全管理制度和安全可控的技术保障措施B、在中华人民共和国境内依法设立的法人,主要负责人、总编辑是中国公民C、有与服务相适应的场所、设施和资金D、应用网关正确答案D
5.注册表中每个账户下面都有两个子项,F和Vo项目F中保存的是记录A、登录B、浏览C、操作D、访问正确答案A
6.软件安全技术是信息安全技术体系结构之一,现有的软件安全技术不包括、操作系统检测AB、软件缺陷与漏洞分析C、软件代码的安全D、恶意代码分析与检测正确答案A
7.PKI系统组成不包括0A、注册机构B、终端实体C、认证机构D、SSL正确答案D
8.0文件系统可以将整个磁盘的写入动作完整记录在磁盘的某个区域上,以便有需要时可以回溯追踪、ext3AD、有健全的互联网新闻信息服务管理制度E、有与服务相适应的专职新闻编辑人员、内容审核人员和技术保障人员正确答案ABCDE
3.PKI提供的核心服务包括了哪些信息安全的要求、访问安全性AB、完整性C、不可否认性D、真实性E、保密性正确答案BCDE
4.下列哪些属于网络运营者A、网络所有者B、网络管理者C、网络服务提供者D\中国网信部1~]E、以上均是正确答案ABC
5.根据《互联网新闻信息服务单位内容管理从业人员管理办法》,从业人员应当恪守新闻职业道德,下方哪些行为是不能进行的A、利用互联网新闻信息采编发布、转载和审核等工作便利从事广告、发行、赞助、中介等B、从事有偿新闻活动C、按规定转载国家规定范围内的单位发布的新闻信息D、利用网络舆论监督等工作便利进行敲诈勒索、打击报复E、坚持新闻真实性原则,认真核实新闻信息来源正确答案ABD
6.根据《互联网新闻信息服务单位约谈工作规定》,互联网新闻信息服务单位有下列情形之一的,国家互联网信息办公室、地方互联网信息办公室可对其主要负责人、总编辑等进行约谈A、未及时处理公民、法人和其他组织关于互联网新闻信息服务的投诉、举报情节严重的B、通过采编、发布、转载、删除新闻信息等谋取不正当利益的C、违反互联网用户账号名称注册、使用、管理相关规定情节严重的D、未及时处置违法信息情节严重的E、未及时落实监管措施情节严重的正确答案ABCDE
7.根据《互联网安全保护技术措施规定》,提供互联网上网服务的单位,需要A、建立电子公告系统的用户登记和信息管理制度B、建立公用账号使用登记制度C、安装并运行互联网公共上网服务场所安全管理系统D、对网络用户进行安全教育和培训E、建立安全保护管理制度正确答案ABCDE
8.《互联网上网服务营业场所管理条例》规定,申请人完成筹建后,持同意筹建的批准文件到同级公安机关申请和审核、房屋安全AB、消防安全C、电脑安全D、信息网络安全E、电力安全正确答案BD
9.网络运营者有以下哪些行为时可由公安机关责令限期改正,给予箜土S1=1OA、未按照国家有关规定,删除网络地址、目录或者关闭服务器的B、转借、转让用户账号的C、未建立电子公告系统的用户登记和信息管理制度的D、未建立安全保护管理制度的E、未采取安全技术保护措施的正确答案ABCDE
10.发生个人信息安全事件后,个人信息控制者应根据应急响应预案进行哪些处置?A、记录事件内容B、按有关规定及时上报C、告知安全事件D、评估事件可能造成的影响E、记录事件时间正确答案ABCDE
三、判断题(共题,每题分,共分)
291291.早期计算机病毒需打开或点击相关文档含(图片、音视频等),而今恶意代码仅浏览所含页面即可触发恶意攻击、正确AB、错误正确答案A
2.互联网上网服务营业场所经营单位对营业场所进行改建、扩建,不用再经原审核机关同意、正确AB、错误正确答案B
3.用户程序保护指的是每个用户的程序必须在安全的存储器区域内运行,这种保护还需要控制用户对程序空间受限制部分的访问、正确AB、错误正确答案B
4.对象控制指的是提供给用户使用的一般对象必须受到控制,如允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰、正确AB、错误正确答案B
5.Android中同—应用程序的所有进程可以属于不同用户、正确AB、错误正确答案B
6.备份系统的选择的原则是以很高的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份、正确AB、错误正确答案B
7.法律赋予公民表达意愿和发表意见的充分权利,但如行使过程中,冲击国家机关致使国家机关公务活动无法正常进行,或者造成实际财产损失和人身损害的,仍然将受到相应的处罚A、正确B、错误正确答案A
8.如果输入的数据有固定的数据类型,检查数据类型也可以有效防止SQL注入A、正确B、错误正确答案A
9.AndroidPermi ssion机制定义了应用程序可以执行的一系列安全相关的操作、正确AB、错误正确答案A
10.Linux中的ps命令是一个静态显示过程、正确AB、错误正确答案A
11.我国互联网信息内容管理机构按照专项和综合机构划分,则国家反恐工作领导小组不属于互联网信息安全专项管理机构、正确AB、错误正确答案B
12.以任何方式违反《互联网上网服务营业场所管理条例》第14条规定的,文化行政部门有权给予吊销其经营许可证、正确AB、错误正确答案A
13.网吧营业场所安全出口数目,疏散宽度和距离,应符合国家有关建筑设计防火规范要求、正确AB、错误正确答案A
14.Linux的开源软件开发方式更容易暴露错误,这是Windows不具备的优势、正确AB、错误正确答案A
15.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密、正确AB、错误正确答案A
16.互联网违法有害信息的实施,包括制作、复制、发布、查阅(浏览)或传播等行为、正确AB、错误正确答案A
17.备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份A、正确B、错误正确答案A
18.对于重要的信息系统,应配备一定数量的系统管理员、网络管理员、安全管理员等,甚至应配备单一且专职的不可兼任的安全管理员,而且,关键事务岗位应配备多人共同管理、正确AB、错误正确答案A
19.入侵防御系统(IDS)提供一种被动的、实时的防护、正确AB、错误正确答案B
20.网吧经营单位变更计算机数量,应当经原审核机关同意、正确AB、错误正确答案A
21.常说“魔高一尺,道高一丈,故杀毒软件的发展总是超前于病毒发展、正确AB、错误正确答案B
22.信息资产包括是组织具有价值的信息或资源,客户关系不属于信息资产、正确AB、错误正确答案B
23.加壳通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权A、正确B、错误正确答案A
24.互联网上网服务营业场所经营单位发现上网消费者有违法行为时,应当立即予以制止并向文化行政部门、公安机关举报、正确AB、错误正确答案A
25.我国互联网信息内容安全犯罪,包括危害国家安全和社会稳定的犯罪、正确AB、错误正确答案A
26.信息包括在网络上传输的一切消息、信号、符号、数据、资料、情报、知识等,是一个无所不包的集合体、正确AB、错误正确答案A
27.向不满十八周岁的未成年人传播淫秽物品的,从重处罚、正确AB、错误正确答案A
28.网络主权不仅包括国家主权,还可以细化分成司法主权、发展主权、传播主权、管理主权和参与国际管理的主权等多个方面、正确AB、错误正确答案A
29.根据我国相关制度,网络服务提供者为用户办理网站接入服务,应当在与用户签订协议或者确认提供服务时,要求用户提供真实身份信息、正确AB、错误正确答案AB、extC、NTFSD、ext2正确答案A
9.0负责互联网上网服务营业场所经营单位设立的审批A、县级以上文化行政部门B、县级以上公安网监部门C、县级以上公安消防部门D、县级以上工商行政管理部门正确答案A
10.对属于人员密集场所的消防安全重点单位每年至少监督抽查次、2AB、4C、1D、3正确答案C
11.制作、复制、出版、贩卖、传播淫秽物品牟利罪0以牟利为目的、必须AB、不C、看情况D、可能正确答案A
12.在Linux系统中,root用户的UID、GIDO都是0A\B、在500-60000之间C、在1-499之间D、都是1正确答案A
13.VLAN的全称是、虚拟专用网AB、虚拟局域网C、虚拟路由表D、虚拟链路正确答案B14原则指的是系统的设计应该小而简单,且直截了当,保护系统可以被穷举测试,或者被验证,因而可以信赖A、最大特权B、最小特权C、基于许可的模式D、保护机制的经济性正确答案D
15.未建立安全保护管理制度的由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员并处五千元以下的罚款,对单位可以并处A、三万元以下的罚款B、一万五千元以下罚款C、五千元以下的罚款D、十万元以下罚款正确答案B
16.划分方式的最大优点是当用户物理位置移动时,VLAN不用重新配置Ax基于端口的VLANB、基于MAC地址的C、VLAN基于网络层协议的VLAND、按用户定义、非用户授权划分的VLAN正确答案B
17.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是
0、多模光纤AB、双绞线C、单模光纤D、微波正确答案B
18.“连锁”是互联网广告主,在搜索引擎上发布广告时应对广告的负责、完整性AB、有效性C、合理性D、真实性正确答案D
19.软件壳可以分为加密壳和、反调试壳AB、加密壳C、压缩壳D、反汇编壳正确答案C
20.在Windows系统中,创建软件限制策略时,会增加一个0和“其他策略”项、安全设置AB、安全序列C、安全级别D、安全规则正确答案C
21.以下哪个是清除恶意软件时必须清除的项0A、恶意软件的可执行文件B、恶意软件的配置文件C、恶意软件打开的端口D、恶意软件添加/修改的注册表正确答案A
22.对于两种不同的路由协议到一个目的地的路由信息,根据管理距离决定相信哪一个协议A、网关B、交换机C、路由器D、网桥正确答案C
23.Web服务使用的默认端口是、25AB、21C、80D、110正确答案C
24.在以下哪种设备连接的局域网中,可以通过将网络中任意一台主机的网卡设为混杂模式的方式,抓取所在局域网中所有的流量
0、交A换机B、网桥Cx hubD、路由器正确答案C
25.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的的安全、计算机信息系统AB、计算机软硬件系统C、计算机D、计算机操作人员正确答案A
26.传输和存储个人敏感信息时,应采用安全措施、加密AB、不需采取措施C、脱敏D、备份正确答案A
27.包括职责的分配,在组织中实施和持续管理、理解组织AB、BCM管理程序C、确定BCM战略D、开发并实施BCM响应正确答案B
28.在off Ii ne状态下,要获知目标Wi ndows系统的开机启动项,需要检查以下哪个文件?Ax C:\Windows\System32\conf ig\SOFTWAREB\C:\Windows\System32\config\SYSTEMC\C:\Windows\System32\config\SECURITYD、C:\Windows\System32\config\SAM正确答案A
29.通过网络实施的下列哪些行为是违法的B、投放虚假的爆炸性、放射性物质C、扬言实施防火、爆炸、投放危险物质A、散播谣言,谎报险情D、以上均是正确答案D
30.0SPF路由协议是一种路由协议Ax外部网关B、链路状态C、静态D、距离矢量正确答案B
31.为了保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益,2012年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过了A、《中华人民共和国宪法》B、《中华人民共和国个人信息法》C、《中华人民共和国网络安全法》D、《全国人民代表大会常务委员会关于加强网络信息保护的决定》正确答案D
32.是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额、信息泄漏攻击AB、拒绝服务攻击C、完整性破坏攻击D、非法使用攻击正确答案C
33.在Windows系统中,使用命令可以创建用于数据恢复代理的证书和私钥A、CHKDSKB、CipherC、netstatD、ns Iookup正确答案B
34.未经许可出售计算机信息系统安全专用产品的,可对个人及单位罚款,可没收违法所得,更可停机整顿、网络部门AB、公安机关C、电信部门。
个人认证
优秀文档
获得点赞 0