收藏 分销(赏)

6 网络与信息安全管理员模拟考试试卷(含答案)-2.docx

上传人:小****库 文档编号:12603705 上传时间:2025-11-10 格式:DOCX 页数:11 大小:23.05KB 下载积分:3 金币
下载 相关 举报
6 网络与信息安全管理员模拟考试试卷(含答案)-2.docx_第1页
第1页 / 共11页
6 网络与信息安全管理员模拟考试试卷(含答案)-2.docx_第2页
第2页 / 共11页


点击查看更多>>
资源描述
一、单选题(共69题,每题1分,共69分) 1.对治安安全监管,归属政府哪个职能部门管理()? A、文化行政 B、公安机关 C、电信管理 D、工商行政 正确答案:B 2.职业活动中,()不符合语言规范具体要求。 A、多使用幽默语言,调节气氛 B、用尊称,不用忌语 C、语速适中,不快不慢 D、语感自然,不呆板 正确答案:A 3.以下()为网络安全等级保护对物理与硬件安全的标准。 A、《信息安全技术信息系统物理安全技术要求》 B、《计算机场地通用规范》 C、《信息安全管理标准》 D、《信息技术设备的安全》 正确答案:A 4.当前无线传感器网络面临多种攻击技术,其中()是指攻击节点依照路 由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的 单跳路由,然后阻止或篡改被攻击区域中任一节点发出的数据包。 A、路由攻击 B、虫洞攻击 C、选择性数据转发攻击 D、槽洞攻击 正确答案:D 5.REVOKECREATETABLE,CREATEDEFAULTFROMMary,John这个SQL语句表 示()。 A、修改表名 B、修改表的列类型 C、收回相应权限 D、授予相应权限 正确答案:C 6.下列属于网络攻击技术的是()。 A、防火墙技术 B、拒绝服务技术 C、访问控制技术 D、加密技术 正确答案:B 7.在OSI参考模型中,实现节点到节点的流量控制、分组路由等功能的 协议层是()。 A、网络层 B、会话层 C、数据链路层 D、传输层 正确答案:A 8.使用防火墙和入侵检测设备防御拒绝服务攻击时,下列要求中,(), 能使上述两类设备发挥完全的功效。 A、防火墙如入侵检测设备必须能够实现协调和联 B、入侵检测特征库必须足够新 C、防火墙与入侵检测设备必须是出自同一厂商的 D、防火墙规则必须足够复杂 正确答案:A 9.根据《政府信息公开条例》,下列不属于行政机关应当主动公开的政府 信息的是()。 A、行政机关机构设置、职能、办事程序 B、涉及公民、法人或者其他组织切身利益 C、需要社会公众广泛知晓或者参与 D、政府采购关键信息基础设施服务 正确答案:D 10.互联网上网服务营业场所的上网登记制度是()进行登记的安全管理制 度。 A、对上网人员的上网行为 B、对上网人员的合法身份 C、对上网人员的娱乐行为 D、对上网人员的消费行为 21.在Linux系统中,()的UID、GID均为0,对系统具有绝对的控制权, 能够对系统进行一切操作。 A、普通用户 B、伪用户 C、超级用户 D、管理员 正确答案:C 22.PKI提供的核心服务不包括()。 A、密钥管理 B、认证 C、访问控制 D、完整性 正确答案:C 23.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效 证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存 时间不得少于()日。 A、7 B、30 C、60 D、90 正确答案:C 24.TCP协议三次握手中的第一步是()。 A、客户端向服务器主动发送SYN建立连接 B、服务器根据客户端SYN回复一个SYN/ACK C、客户端发送ACK确认来自服务器的 SYN/ACK D、客户端向服务器主动发送带有FIN标识的数据包 正确答案:A 25.利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,以()定 罪处罚。 A、煽动分裂国家罪 B、编造、故意传播虚假恐怖信息罪 C、寻衅滋事罪 D、传授犯罪方法罪 正确答案:C 26.WireShark软件是根据()自动过滤出指定TCP流的全部数据包的。 A、包序列号 B、数据包载荷数据之间的关联 C、目标服务器使用的端口 D、本机中使用的端口 正确答案:A 27.唐昊触犯了侵犯公民个人信息罪,因侦查需要收集他的聊天记录,则 应当由()以上侦查人员进行。 A、四名 B、三名 C、两名 D、五名 正确答案:C 28.在多媒体网络中,()是指用户和应用程序所看到的网络的性能指标, 如延时、丢失和损坏。 A、延时性能 B、网络延时 C、服务质量 D、技术指标 正确答案:C 29.有关数据库加密,下面说法不正确的是()。 A、字符串字段不能加密 B、索引字段不能加密 C、关系运算的比较字段不能加 D、表间的连接码字段不能加密 正确答案:A 30.《互联网上网服务营业场所管理条例》规定,申请人持公安机关批准 文件到()申请最终审核,依法领取网络文化经营许可证后,方可开业。 A、电信管理部门 B、工商行政管理部门 C、文化行政部门 D、公安网监部门 正确答案:C 31.()用于对计算机或用户对于资源的访问权限进行鉴别与限制。 A、访问控制技术 B、防火墙技术 C、身份认证技术 D、加密技术 正确答案:A 32.系统会利用用户的()加密FEK,并把加密后的FEK存储在同一个加密 文件中。 A、私钥 B、公钥 C、加密算法 D、密钥 正确答案:B 33.继承权限是从()传播到对象的权限。 A、子对象 B、同级对象 C、父对象 D、其他对象 正确答案:C 34.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应 用程序进行删除、修改、增加的操作,后果严重的,构成()。 A、扰乱无线电通讯管理秩序罪 B、破坏计算机信息系统罪 C、非法侵入计算机信息系统罪 D、删除、修改、增加计算机信息系统数据和应用程序罪 正确答案:B 35.杨某通过某购物网站向某网店卖家恶意下单,向卖家表示如果发货就 给予差评、不发货就投诉,只有向他支付一定钱款,才同意关闭交易。 杨某的行为可能构成()。 A、虚假广告罪 B、敲诈勒索罪 C、盗窃罪 D、诈骗罪 正确答案:B 36.在入网网络结构设计中,DDN是利用()传输数据信号的数据传输网。 A、数字信道 B、电子信道 C、物理信道 D、多路信道 正确答案:A 37.以下哪个不属于系统安全措施。() A、不信任外来网络 B、关闭不在使用的服 C、加密敏感通信 D、更换光驱 正确答案:D 38.在Linux系统中,使用()命令可以快速查看最后一次系统引导的引导 日志。 A、bootlog B、startup C、startx D、dmesg 正确答案:D 39.Unix/Linux系统中将存储设备和文件系统相关联起来的操作称为()。 A、加载/load B、挂载 /mount C、装配 /equip( D、启动 /initiali ze 正确答案:B 40.根据《计算机病毒防治管理办法》,对计算机病毒的认定工作,由() 批准的机构承担。 A、工业与信息化部网络安全协调局 B、公安部公共信息网络安全监察部门 C、国家信息中心 D、国家应急响应中心 正确答案:B 41.根据互联网的发展阶段,互联网治理的层面不包括()。 A、意识层面 B、思想层面 C、功能层面 D、结构层面 正确答案:B 42.()负责互联网上网服务营业场所经营单位设立的审批。 A、县级以上文化行政部门 B、县级以上公安网监部门 C、县级以上公安消防部门 D、县级以上工商行政管理部门 正确答案:A 43.()利用这些事件,通过特定的高效算法对网页文件的修改行为进行合 法性检查。 A、核心内嵌技术 B、轮询检测 C、事件触发技术 D、对网页请求参数进行验证 正确答案:C 44.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场 所经营单位应当对上网消费者的登记内容和上网记录备份保存时间不得 少于()日。 A、30 B、60 C、90 D、120 正确答案:B 45.()牵头负责对网络借贷信息中介机构的互联网服务进行安全监管,依 法查处违反网络安全监管的违法违规活动,打击网络借贷涉及的金融犯 罪及相关犯罪。 A、工业和信息化部 B、人大常委会 C、国家互联网信息办公室 D、公安部 正确答案:D 46.恶意软件分析过程中使用虚拟机快照的主要目的是()。 A、方便监视恶意软件的行为。 B、备份数据。 C、可以快速还原至一个已知的,未感染恶意软 D、使分析环境可控。 正确答案:C 47.根据《政府信息公开条例》,下列属于行政机关应主动公开的政府信 息的是()。 A、涉及公民、法人或者其他组织切身利益的 B、未公开的重大自然灾难和响应情况信息 C、突发公共事件的应急预案、预警信息及应对情况 D、环境保护、公共卫生、安全生产、食品药品、产品质量 正确答案:A 48.李俊杰在购物平台上买的()商品不适用七日无理由退货规定。 A、耐克运动鞋 B、儿童玩具 C、衣服 D、活的对虾 正确答案:D 49.能帮助阻止计算机病毒和蠕虫进入用户的计算机,可以准许或取消某 些连接请求的是()。 A、应用程序 B、Windows防火墙 C、网上邻居 D、windows内核 正确答案:B 50.入侵检测系统不包括下面哪个功能模块()? A、包过滤 B、分析引擎 C、响应 D、信息源 正确答案:A 51.关于DNS查询过程,下列描述中,()是正确的。 A、对一个域名查询只可能涉及到一台DNS服务器 B、设置根服务器为DNS服务器可以加速DNS域名查询的速度 C、在本机上架设DNS服务或在局域网中设置DNS服务器可以加速DNS 域名查询的速 D、只要DNS服务器上记录或缓存了某个域名对应IP地址,就可以对用 户的查询 正确答案:C 52.审计机制能及时发现并记录各种与()有关的行为,并根据不同安全等 级的需要,对发现的安全事件做出不同的处理。 A、系统关闭 B、安全事件 C、安全策略 D、系统启动 正确答案:B 53.2010年冯某用“但他”的网名分两次在百度文库中发布“恐怖分子手 册”电子文档,文档中教授了各种炸药、炸弹、汽油弹、燃烧弹等爆炸 物的配方及制作方法。这属于利用网络传播()。 A、互联网管制刀具违法有害信息 B、传授犯罪方法的违法有害信息 C、侵犯网上著作权的违法有害信息 D、教唆犯罪的违法有害信息 正确答案:B 54.负责对为网吧提供互联网接入服务单位的监管,归属政府哪个职能部 门管理()? A、电信管理 B、文化行政 C、公安机关 D、工商行政 正确答案:A 55.当个人信息控制者停止运营其产品或服务时,下列做法不正确的是()。 A、在暗网出售个人信息 B、及时停止继续收集个人信息的活动 C、将停止运营的通知以逐一送达或公告的形式通知个人信息主体 D、对其所持有的个人信息进行删除或匿名化处理 正确答案:A 56.对系统上所有需要的共享都应该设置(),以使用户具有适当的共享级 别访问权限。 A、访问端口 B、访问协议 C、管理程序 D、访问控制列表 正确答案:D 57.《互联网上网服务营业场所管理条例》第11条第2款规定:“申请 人完成筹建后,持同意筹建的批准文件到同级公安机关申请信息网络安 全和消防安全审核。公安机关应当自收到申请之日起()个工作日内作出 决定;经实地检查并审核合格的,发给批准文件。 A、20 B、30 C、15 D、10 正确答案:A 58.()属于UDP头中的一个字段。 A、源地址 B、目的端口 C、协议号 D、标识 正确答案:B 59.从电信运营商接入的稳定性来看,()的速度是最稳定的。 A、DDN专线 B、ADSL接入 C、Moden接入 D、光纤接入 正确答案:D 60.网信部门和公安机关应当依据各自职责对安全评估报告进行书面审查, 发现安全评估报告内容、项目缺失,或者安全评估方法明显不当的,应 当责令互联网信息服务提供者()。 A、限期重新评估 B、进行补充说明 C、重新提交报告 D、修改 正确答案:A A、不可否认性 B、完整性 C、访问安全性 D、保密性 E、真实性 正确答案:ABDE 3.()属于解决行政争议的制度。 A、民事争议 B、行政复议 C、行政诉讼 D、行政抗议 E、民事诉讼 正确答案:BC 4.互联网上网服务营业场所经营单位的禁止行为包括()。 A、禁止利用互联网上网服务营业场所制作、下载、复制、查阅、发布、 传播国家法律、法规所禁止的有害信息,或者利用互联网上网服务营业 场所侵犯用户的通信自由、通信 B、禁止擅自停止实施安全技术措施,或者在互联网上网服务营业场所内 从事破坏网络安全的各种行为 C、禁止在互联网上网服务营业场所内使用盗版产品等侵犯知识产权,或 者利用互联网上网服务营业场所进行赌博和变相赌博的行为 D、禁止接纳未成年人进入互联网上网服务营业场所的行为 E、以上都不对 正确答案:ABCD 5.信息安全标准体系与协调工作组(WG1)负责()。 A、研究并提出新工作项目及设立新工作组的 B、研究信息安全标准体系 C、跟踪国际标准发展动态 D、研究提出涉密信息系统安全保密标准体系 E、研究信息安全标准需求 正确答案:ABCE 6.下列()是互联网提供的功能。 A、E-mail B、BBS C、FTP D、WWW E、IOS 正确答案:ABCD 7.公民保护自己隐私的有效方法是()。 A、随意泄露信息 B、把自己封闭起来 C、上网时掌握网上安全运 D、选择与值得信任的人交 E、有什么秘密都向网友谈 正确答案:CD 8.《互联网上网服务营业场所管理条例》规定,申请人完成筹建后,持 同意筹建的批准文件到同级公安机关申请()和()审核。 A、房屋安全 B、消防安全 C、电脑安全 D、信息网络安全 E、电力安全 正确答案:BD 9.按照《关于办理诈骗刑事案件具体应用法律若干问题的解释》,利用信 息网络诽谤他人,具有什么情形的,应当认定为刑法第二百四十六条第 二款规定的“严重危害社会秩序和国家利益”? A、损害国家形象,严重危害国家利益的; B、引发民族、宗教冲突的; C、引发公共秩序混乱的; D、诽谤多人,造成恶劣社会影响的; E、引发群体性事件的; 正确答案:ABCDE 10.海量数据备份的方法包括()。 A、使用硬件镜像来备份数据 B、通过网络备份数据到目标主机 C、使用第三方设备来备份数据 D、备份数据到本地磁盘 E、通过硬盘备份数据 B、错误 正确答案:A 8.《互联网上网服务营业场所管理条例》规定,可以在居民住宅楼(院) 内设立互联网上网服务营业场所。 A、正确 B、错误 正确答案:B 9.网络主权是现实国家主权在虚拟社会中的延伸。 A、正确 B、错误 正确答案:A 10.不良信息和有害信息的网络渗透是互联网在意识形态领域的不良影响 之一。 A、正确 B、错误 正确答案:A 11.沙箱可以模拟代码运行所需要的真实环境,并且其安全隔离机制又能 够防止恶意代码对系统的破坏。 A、正确 B、错误 正确答案:A 12.网吧经营单位变更计算机数量,应当经原审核机关同意。 A、正确 B、错误 正确答案:A 13.密码体制是密码技术中最为核心的一个概念。 A、正确 B、错误 正确答案:A 14.静电对电子设备的危害是不容忽视的,大量的静电积聚可能会导致磁 盘读写错误、磁头损坏、计算机误操作等现象。 A、正确 B、错误 正确答案:A 构设计。 A、正确 B、错误 正确答案:A
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服