网络与信息安全管理员(4级)试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络与信息安全管理员(4级)试题
一、单选题(共60题,每题1分,共60分)
1、在Linux系统中,()通常称为FIFO。

A、无名管道
B、有名管道
C、文件管道
D、命名管道
正确答案:D
2、WireShark软件安装时可选安装的WinPcap软件的作用是()。

A、提供包过滤能力
B、提供GUI界面
C、提供底层的抓包能力
D、增强抓包结果的分析能力
正确答案:C
3、()是传输层以上实现两个异构系统互连的设备。

A、路由器
B、网桥
C、网关
D、集线器
正确答案:A
4、()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。

A、非法使用攻击
B、拒绝服务攻击
C、信息泄漏攻击
D、完整性破坏攻击
正确答案:D
5、网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()的特点。

A、犯罪手段提升
B、犯罪后果严重化
C、犯罪主体专业化
D、犯罪手段隐蔽化
正确答案:C
6、下列关于Botnet说法错误的是()。

A、用Botnet发动DDoS攻击
B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入了
C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱
D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩
正确答案:C
7、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。

攻击特点不包括以下哪个()。

A、多源性、特征多变性
B、攻击目标与攻击手段多样性
C、开放性
D、隐蔽性
正确答案:C
8、计算机病毒的特性包括()。

A、传播性、破坏性、寄生性
B、传染性、破坏性、可植入性
C、破坏性、隐蔽性、潜伏性
D、自我复制性、隐蔽性、潜伏
正确答案:C
9、TCSEC标准将计算机系统分为()个等级、7个级别。

A、4
B、5
C、6
D、7
正确答案:A
10、上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向其索取财物的行为,构成()。

A、诈骗罪
B、诽谤罪
C、侮辱罪
D、敲诈勒索罪
正确答案:D
11、TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。

A、物理层
B、网络接口层
C、会话层
D、表示层
正确答案:B
12、进入证书管理器,展开个人项中的证书文件夹,可以看到一张预期目的为()的证书。

A、证书管理
B、不受信任
C、加密文件系统
D、受信任
正确答案:C
13、实现数字版权保护系统的版权保护功能的关键是()?
A、采用合适的获得数字内容授权的技术
B、采用合适的密码技术
C、采用合适的侦听技术
D、采用有效的防篡改机制
正确答案:B
14、网页防篡改技术主要分为两类,阻止黑客入侵和阻止黑客反入侵。

以下不属于阻止黑客入侵行为的是()。

A、轮询检测
B、对网页请求参数进行验证
C、对管理员的权限进行限制
D、安装病毒防火墙
正确答案:A
15、路由跟踪可以更有效地获取()信息。

A、主机操作系统
B、主机启用的服务
C、主机端口开放
D、主机地理位置
正确答案:D
16、下列哪个不属于病毒防范安全措施。

()
A、不轻易打开附件中的文件
B、不直接运行附件
C、安装最新的Service Pack
D、卸载Scripting Host
正确答案:C
17、()牵头负责对网络借贷信息中介机构的互联网服务进行安全监管,依法查处违反网络安全监管的违法违规活动,打击网络借贷涉及的金融犯罪及相关犯罪。

A、国家互联网信息办公室
B、工业和信息化部
C、公安部
D、人大常委会
正确答案:C
18、购买民用枪支、弹药应当持有省级或者设区的市级人民政府公安机关核发的()。

A、《危险品安全持有许可证》
B、《民用枪支(弹药)制造许可证》
C、《民用爆炸物品生产许可证》
D、《民用枪支(弹药)配购证》
正确答案:D
19、在Linux系统中,()命令用来查找/etc目录下的所有passwd文件。

A、find/etc -name passwd
B、find/etc -group passwd
C、find/etc -gid passwd
D、find/etc -user passwd
正确答案:A
20、从根本上防范和避免仿冒或者假借政府等机构及组织散布的违法有害信息,必须()。

A、建立信息发布和获取的正当途径
B、加强政府机构管理
C、发展信息高技术
D、建立完善的惩罚制度和加大惩罚力度
正确答案:A
21、内存分析是时通过()的方法,找出被rootkit隐藏的进程的。

A、在内存中暴力寻找EPROCESS 结构体。

B、在内存中暴力寻找ETHREAD结构体。

C、在内存中遍历PsAcvtivePeorecssL ist。

D、无法寻找此类信息
正确答案:A
22、能帮助阻止计算机病毒和蠕虫进入用户的计算机,可以准许或取消某些连接请求的是()。

A、Windows防火墙
B、windows内核
C、应用程序
D、网上邻居
正确答案:A
23、网络()应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息。

A、用户
B、消费者
C、运营者
D、建设者
正确答案:C
24、数据链路层协议中的同步协议是以()为主的传输信息单位。

A、位
B、报文
C、帧
D、字符
正确答案:C
25、网络安全审查办公室通过接受举报等形式加强()监督。

A、事前
B、事中
C、事后
D、以上都是
正确答案:D
26、网络借贷信息中介机构应当记录并留存借贷双方上网日志信息,信息交互内容等数据,留存期限为自借贷合同()到期起。

A、5年
B、3年
C、2年
D、4年
正确答案:A
27、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》于()施行。

A、1998 年3月12日
B、1998 年3月1日
C、1999 年3月11日
D、1998 年3月13日
正确答案:D
28、光纤的缺点有()。

A、体积大
B、怕水
C、成本高
D、抗电磁干扰能力弱
正确答案:B
29、无线广域网的主要优点是()。

A、接入的终端在大范围内快速移动,实现是需要借助于基
B、传输速度快
C、安全性高
D、抗干扰性强
正确答案:A
30、下列关于数据库加密的应用特点描述错误的是()。

A、数据库关系运算中参与运算的最小单位是字段
B、数据库数据是共享的
C、数据库密码系统应采用对称密钥
D、库名、表名、记录名、字段名都应该具有各自
正确答案:C
31、在Windows系统中,Users组可以创建本地组,但()修改自己创建的本地组。

A、限制
B、不能
C、不允许
D、只能
正确答案:D
32、经营许可证的格式由()统一制定。

A、国家网络安全中心
B、网信部
C、国务院信息化工作领导小组
D、国家信息管理中心
正确答案:C
33、Radvd是()自动配置的典型代表。

A、私用
B、有状态
C、无状态
D、公用
正确答案:C
34、关于DNS查询过程,下列描述中,()是错误的。

A、对一个域名的查询可能涉及多台DNS服务器
B、将根服务器设置为DNS服务器不能加速DNS域名查询的速度
C、将本机设置为DNS服务器可以加速DNS查询的速度
D、只要DNS服务器上记录或缓存了某个域名对应IP地址,就可以对用户的查询
正确答案:D
35、在数据库管理系统中,关于用户角色,下面说法正确的是()。

A、角色与访问控制无关
B、SQL Server中,数据访问权限只能赋予角色,而
C、角色与身份认证无关
D、角色与用户之间是一对一的映射关系
正确答案:B
36、补丁管理需要做到及时性、严密性和()。

A、完整性
B、持续性
C、可用性
D、通用性
正确答案:B
37、()字段记录了用户登录后所属的SELinux身份。

A、类型
B、用户
C、层次
D、角色
正确答案:B
38、《互联网上网服务营业场所管理条例》规定,申请人持公安机关批准文件到()申请最终审核,依法领取网络文化经营许可证后,方可开业。

A、文化行政部门
B、公安网监部门
C、工商行政管理部门
D、电信管理部门
正确答案:A
39、下列字段中,()不属于TCP协议头中的字段。

A、TTL
B、源端口
C、目的端口
D、序号
正确答案:A
40、PKI认证方式特别适合于()的用户群。

A、大规模网络和小规模用户群
B、大规模网络和大规模用户群
C、小规模网络和大规模用户群
D、小规模网络和小规模用户群
正确答案:B
41、在入网网络结构设计中,DDN为用户提供一个()通道,且不会对用户数据做任何改动、直接传送。

A、语音
B、电子
C、虚拟
D、物理
正确答案:D
42、根据个人信息主体的请求,个人信息控制者应为个人信息主体提供获取以下类型个人信息副本的方法,或在技术可行的前提下直接将以下个人信息的副本传输给第三方()。

A、个人投资信息
B、个人基本资料、个人身份信息
C、个人财产信息
D、个人工作履历
正确答案:B
43、一次完整的网络安全扫描不包括以下哪个阶段()。

A、根据检测到的漏洞看能否解决
B、发现目标后进一步搜集目标信息
C、根据搜集到的信息判断或者进一步测试系统是否存在安
D、发现目标主机或网络
正确答案:A
44、下列关于交换机和路由表的说法错误的是()。

A、广域网中的交换机称为分组交换机或包交换机
B、每个交换机有一张路由表
C、路由表中的路由数都是固定不变的
D、交换机的端口有两种,连接计算机的端口速度较低,连接其他交换机的端
正确答案:C
45、在Windows系统中,使用()命令可以创建用于数据恢复代理的证书和私钥。

A、CHKDSK
B、Cipher
C、netstat
D、nslookup
正确答案:B
46、()信息系统应当依据特殊安全需求进行等级测评。

A、第五级
B、第二级
C、第一级
D、第四级
正确答案:A
47、根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为三个等级,其中不包括()。

A、商密
B、机密
C、绝密
D、秘密
正确答案:A
48、要做到办事公道,在处理公私关系时,要()。

A、假公济私
B、公私不分
C、先公后私
D、公平公正
正确答案:D
49、目前大多数网吧采用()路由器作为核心安全控制设备。

A、核心
B、智能流控
C、多级
D、三层
正确答案:B
50、下列关于操作系统的说法错误的是()。

A、操作系统是计算机系统的基础,它负责进行处理器管理、存储管理、文件管理、设
B、应用程序建立在操作系统之上
C、操作系统在概念上一般分为两部分,即内核(Kernel)和壳(Shell)
D、在通用操作系统中,壳 (Shell)实现一些操作,如同步、进程间通信、信息传递
正确答案:D
51、软件壳可以分为加密壳和()。

A、加密壳
B、反汇编壳
C、压缩壳
D、反调试壳
正确答案:C
52、为了确保电子邮件中邮件内容的安全,个人信息收集者收集应该采用以下哪种方式比较恰当()。

A、使用移动终端发送邮件
B、只要向接收者正常发送就可以了
C、电子邮件发送时要加密,并注意不
D、电子邮件不需要加密码
正确答案:C
53、不使用公共WIFI进行支付操作,是因为什么()。

A、公共无线易断开
B、公共无线网速慢
C、存在个人信息泄露的风
D、公共无线连接复杂
正确答案:C
54、()等可执行模块是可以加壳的。

A、exe、sys 文件
B、exe、dll 、sys文件
C、exe、dll 文件
D、exe文件
正确答案:B
55、()负责研究信息安全管理动态,调研国内管理标准需求;研究提出信息安全管理标准体系;制定信息安全管理相关标准。

A、信息安全管理工作组(WG7)
B、信息安全评估工作组(WG5)
C、通信安全标准工作组(WG6)
D、鉴别与授权工作组(WG4)
正确答案:A
56、()的制定是为了在一个数据包传输过程中,不仅依据源地址和目的地址,还需要根据数据包内容决定传输策略。

A、第二层交换
B、第一层交换
C、第三层交换
D、第四层交换
正确答案:D
57、数据库中的权限分配在数据库中可以用()表示。

A、权限向量
B、权限校验矩阵
C、权限点
D、权限图型结构
正确答案:B
58、根据《政府信息公开条例》,下列属于行政机关应主动公开的政府信息的是()。

A、涉及公民、法人或者其他组织切身利益的
B、未公开的重大自然灾难和响应情况信息
C、突发公共事件的应急预案、预警信息及应对情况
D、环境保护、公共卫生、安全生产、食品药品、产品质量
正确答案:A
59、下列关于固件的说法错误的是()。

A、在电子系统和计算机系统中,固件一般指持久化的内存、代码和数据的结合体
B、固件是一种密码模块的可执行代码,它存储于硬件并在密码边界内,在执行期间能动态地写或修改
C、存储固件的硬件可以包括但不限于PROM、EEPROM、FLASH、固态存储器、硬盘驱动等
D、固件的数据和代码一般是在密码产品出厂之前就写入硬件中的,而当写入固件的代码中存在恶意代码时,硬件
正确答案:B
60、互联网上网服务营业场所的上网登记制度是()进行登记的安全管理制度。

A、对上网人员的上网行为
B、对上网人员的合法身份
C、对上网人员的娱乐行为
D、对上网人员的消费行为
正确答案:A
二、多选题(共10题,每题1分,共10分)
1、网吧终止经营活动,应当()网吧才算终止经营。

A、清理债权、债务
B、履行应尽的法定义务
C、经工商行政管理部门审核其清算报告
D、依法办理注销登记手续
E、转让相关证照
正确答案:ABCD
2、发生个人信息安全事件后,个人信息控制者应根据应急响应预案进行哪些处置?
A、评估事件可能造成的影响
B、告知安全事件
C、按有关规定及时上报
D、记录事件时间
E、记录事件内容
正确答案:ABCDE
3、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的。

A、完整性
B、技术性
C、可复制性
D、保密性
E、可用性
正确答案:ADE
4、互联网上网服务营业场所经营单位变更名称、住所、法定代表人或者主要负责人、注册资本、网络地址或者终止经营活动的,应当依法到()办理相关手续。

A、公安机关
B、通信管理部门
C、街道办
D、工商行政管理部门
E、文化行政部门
正确答案:ADE
5、通过注册账户提供服务的个人信息控制者,在个人信息主体注销其账户时应()。

A、应向个人信息主体提供注销账户的方法,且该方法应简便易
B、个人信息主体注销账户后,个人信息控制者应删除其个人信
C、应询问个人信息主体注销账户的原因
D、无作为
E、任何手段强制控制均可
正确答案:AB
6、一家网站报道了著名影星李某的一些信息,其中属于敏感个人信息的是()。

A、姓名
B、政治观点
C、宗教信仰
D、性取向
E、医疗
正确答案:BCDE
7、()属于解决行政争议的制度。

A、行政复议
B、行政诉讼
C、行政抗议
D、民事诉讼
E、民事争议
正确答案:AB
8、海量数据备份的方法包括()。

A、通过硬盘备份数据
B、使用硬件镜像来备份数据
C、备份数据到本地磁盘
D、使用第三方设备来备份数据
E、通过网络备份数据到目标主机
正确答案:BCDE
9、网络运营者为用户办理(),对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正。

A、移动电话等入网手续
B、业务广告推荐
C、提供信息发布服务
D、固定电话入网手续
E、提供即时通讯服务
正确答案:ACDE
10、信息安全标准体系与协调工作组(WG1)负责()。

A、研究并提出新工作项目及设立新工作组的
B、研究信息安全标准需求
C、研究信息安全标准体系
D、跟踪国际标准发展动态
E、研究提出涉密信息系统安全保密标准体系
正确答案:ABCD
三、判断题(共30题,每题1分,共30分)
1、防火墙处理入站通信的缺省策略应该是阻止所有的数据包和连接。

A、正确
B、错误
正确答案:A
2、基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。

A、正确
B、错误
正确答案:A
3、盗窃他人QQ账号和密码属于侵犯通信自由的行为。

A、正确
B、错误
正确答案:A
4、网络防御技术,是指为了确保网络系统的抗攻击能力,保证信息的机密性、完整性、可用性、可靠性和不可否认性而采取的一系列的安全技术。

A、正确
B、错误
正确答案:A
5、对网吧上网信息历史记录,可检查存放日志记录有无保存60天以上。

A、正确
B、错误
正确答案:A
6、依据《互联网上网服务营业场所管理条例》规定,违反禁止接纳未成年人进入互联网上网服务营业场所的,公安机关有权给予警告、罚款、停业整顿、吊销其经营许可证。

A、正确
B、错误
正确答案:B
7、侧信道技术中的计时分析攻击依赖于密码模块执行时间的精确测量与密码算法或过程有关的特殊数学操作之间的关系。

A、正确
B、错误
正确答案:A
8、《刑法》第217条第1项规定,以营利为目的,未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品,处以有期徒刑,并处或单处罚金。

A、正确
B、错误
正确答案:A
9、居民住宅楼内不得设立网吧营业场所。

A、正确
B、错误
正确答案:A
10、Cookie的数据是加密的,内容主要为MD5加密信息,包括用户ID、有效时间等。

A、正确
B、错误
正确答案:A
11、为了信息网络的运行,设备本身需要具有一定的防潮能力,一些电子设备在出厂前就由厂家进行了专门的防潮处理,能够在较高的湿度环境下工作。

A、正确
B、错误
正确答案:A
12、互联网上网服务营业场所经营单位和上网消费者可以在场所内通过网络游戏进行赌博或者变相赌博活动。

A、正确
B、错误
正确答案:B
13、风险评估指风险分析和风险评价的整个过程。

A、正确
B、错误
正确答案:A
14、Diffie-Hellman密钥交换协议,可以在不安全的通信信道中进行密钥交换。

A、正确
正确答案:A
15、备份系统的选择的原则是以很低的系统资源占用率和很高的网络带宽来进行自动而高速的数据备份。

A、正确
B、错误
正确答案:B
16、《互联网安全保护技术措施规定》规定,为了及时发现报警和预警防范网上计算机病毒、网络攻击和违法有害信息传播,安全保护技术措施应当具有符合公共安全行业技术标准的联网接口。

A、正确
B、错误
正确答案:A
17、恶意传播类软件在用户不知情或者没有明确授权的情况下,将自身及其他恶意代码进行扩散。

A、正确
B、错误
正确答案:A
18、远程访问服务从产生开始就存在一些安全隐患,但是不需要及时制订远程访问控制方案。

A、正确
B、错误
正确答案:B
19、近年来手机恶意扣费软件影响十分恶劣,恶意扣费程序可在非用户授权的情况下消耗用户的手机资费。

A、正确
B、错误
正确答案:A
20、人民法院审理侵害信息网络传播权民事纠纷案件,在依法行使裁量权时,应当兼顾权利人、网络服务提供者和社会公众的利益。

A、正确
B、错误
正确答案:A
21、若路由器转发能力差,极易引起网络速度卡滞。

B、错误
正确答案:A
22、入侵防御系统(IDS)提供一种被动的、实时的防护。

A、正确
B、错误
正确答案:B
23、计算机病毒最基本的特征是一组计算机指令或程序编码。

A、正确
B、错误
正确答案:A
24、互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过局域网的方式接入互联网。

A、正确
B、错误
正确答案:A
25、网络与信息都是资产,具有不可或缺的重要价值。

A、正确
B、错误
正确答案:A
26、如果输入的数据有固定的数据类型,检查数据类型也可以有效防止SQL注入。

A、正确
B、错误
正确答案:A
27、关于信息安全管理人员职责,安全审计员负责对涉及系统安全的事件和各类操作人员的行为进行审计和监督。

A、正确
B、错误
正确答案:A
28、1996年11月11日公安部印发的《火灾统计管理规定》第4条明确指出:“凡在时间或空间上失去控制的燃烧所造成的灾害,都为火灾。

A、正确
B、错误
正确答案:A
29、对象控制指的是提供给用户使用的一般对象必须受到控制,如允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰。

A、正确
B、错误
正确答案:B
30、互联网交互式服务提供者过滤违法有害信息技术措施,包括且不限于:基于关键词的文字信息屏蔽过滤、基于样本数据特征值的文件屏蔽过滤等。

A、正确
B、错误
正确答案:A。

相关文档
最新文档