好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

网络与信息安全管理员(4级)测试题(含答案).docx

38页
  • 卖家[上传人]:君***
  • 文档编号:363456926
  • 上传时间:2023-10-08
  • 文档格式:DOCX
  • 文档大小:38.27KB
  • / 38 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 网 络 与 信 息 安 全 管 理 员 ( 4 级 ) 测 试 题 ( 含 答 案 )一、单选题(共65题,每题1分,共65分)1、关于安全服务与网络层次之间的对应关系,下面哪个网络层次不可以 提供对等实体认证()?A、网络层B、传输层C、应用层D、链路层正确答案: D2、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管 理条例》的规定,未按规定时间保存登记内容、记录备份,或者在保存 期内修改、删除登记内容、记录备份的,可以并处()元以下的罚款A、10000B 、15000C、5000D、20000正确答案: B3、()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的 依赖关系A、理解组织B、BCM 管理程序C、确定BCM 战略D、开发并实施 BCM 响应正确答案: A4、UDP协议位于TCP/IP 参考模型中的()A、表示层B、网际层C、传输层D、策略层正确答案: C5、计算机病毒按病毒感染对象分类可以分为()病毒、引导型病毒和混合 型病毒A、盗号B、蠕虫C、文件D、木马正确答案: C6、一次完整的网络安全扫描可以分为三个阶段网络安全扫描的第二阶 段是()A、根据搜集到的信息判断或者进一步测试系统是否存在安 B、发现目标后进一步搜集目标信息C、发现目标主机或网络。

      D、进行端口扫描正确答案: B7、企业价值观主要是指()A、员工的共同价值取向,文化素养,技术水平B、员工的共同理想追求,奋斗目标,技术水平C、员工的共同取向,心理趋向,文化素养D、员工的共同理想追求,心理趋向,文化素养正确答案: C8、在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与 目的主机对实体之间建立用于会话的()A、点与点连接B、操作连接C、端到端连接D、控制连接正确答案: C9、以下()不是RIP 协议的版本之一A、RIPv1B、RIPngC、RIPv3D、RIPv2正确答案: C10、 国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技 术创新和经济社会发展A、公共图书馆资源B、公共学校资源C、国家数据资源D、公共数据资源正确答案: D11、一次完整的网络安全扫描不包括以下哪个阶段()A、根据检测到的漏洞看能否解决B、发现目标后进一步搜集目标信息C、发现目标主机或网络D、根据搜集到的信息判断或者进一步测试系统是否存在安正确答案: A12、在 Windows 系统中,使用()命令可以创建用于数据恢复代理的证书 和私钥A、CHKDSKB 、CipherC 、netstatD 、nslookup正确答案: B13、有关数据库加密,下面说法不正确的是()。

      A、字符串字段不能加密B、表间的连接码字段不能加密C、关系运算的比较字段不能加D、索引字段不能加密正确答案: A14、拒绝服务攻击主要针对的是()A、服务器上存储的用户信息B、服务器硬件设备C、服务器网络通信带宽D、服务的可用性正确答案: D15、命令 “grep'root'/var/log/secure”的作用是()A、在 /var/log/secure 文件中搜索并显示带有字符串 “root” B、将 /var/log/secure 文件的 owner 设置为 rootC、 以 root 用户的权限打开并显示/var/log/secure文件的内容 D、在 /var/log/secure 目录下搜索 owner为 root的 文 件正确答案: A16、ISO/IEC21827将安全工程服务提供者的能力划定为()个级别A、二B、三C、四D、五正确答案: D17、在 Linux系统中,()表是处理网络数据包的默认规则表A、natB、mangleC 、filterD 、ipsec正确答案: C18、NTFS 文件系统一共由()个“元文件”构成,它们是在分区格式化时 写入到硬盘的隐藏文件(以“$”开头,也是 NTFS 文件系统的系统信息。

      A、8B、12C、16D、24正确答案: C19、关于备份技术,()可以把文件恢复过程简单化A、余量备份B、增量备份C、全备份D、差分备份正确答案: D20、()使得笔记本电脑或者其他的设备装置在蜂窝网络覆盖范围内可以 在任何地方连接到互联网A、无线广域网B、虚拟广域网C、虚拟局域网D、无线局域网正确答案: A21、()负责研究信息安全管理动态,调研国内管理标准需求;研究提出信息安全管理标准体系;制定信息安全管理相关标准A、信息安全管理工作组(WG7)B、鉴别与授权工作组(WG4)C、信息安全评估工作组(WG5)D、通信安全标准工作组(WG6)正确答案: A22、在 Windows 系统中, 一个对象的访问控制列表通常可以在属性页的() 中找到A、" 属性"选项卡B、" 常规"选项卡C、" 其他"选项卡D、" 安全"选项卡正确答案: D23、 网址中的http是指()A、超文本传输协议B、文件传输协议C、计算机主机名D、TCP/IP 协 议正确答案: A24、VLAN 的全称是()A、虚拟专用网B、虚拟局域网C、虚拟路由表D、虚拟链路正确答案: B25、()是我国信息安全技术专业领域内从事信息安全标准化工作的专业 性技术机构,负责组织开展国内信息安全有关的标准化工作。

      A、中国通信标准化协会B、全国信息安全标准化技术委员会C、全国信息技术安全标准化技术委员会D、中国电子标准化协会正确答案: B26、 违法有害信息举报投诉制度的设立是为了鼓励()举报互联网违法和 不良信息A、公众B、互联网服务单位C、政府机关D、企业正确答案: A27、NTFS 文件系统中设计的()能力无需用户在NTFS 卷中运行磁盘修复程 序A、还原B、容BC、恢复D、数据冗余正确答案: C28、针对网约车平台公司下列哪些行为属于违法行为A、网约车平台公司未按照规定提供共享信息B、网约车平台公司根据经营区域向相应的出租汽车行政主管部门提供齐 全申请材料C、网约车平台公司需配合出租汽车行政主管部门调取查阅相关数据信息 D、网约车平台公司需具备线上线下服务能力正确答案: A29、()负责调研通信安全标准现状与发展趋势;研究提出通信安全标准 体系;研究制定急需的通信安全标准A、信息安全评估工作组(WG5)B、鉴别与授权工作组(WG4)C、密码技术标准工作组(WG3)D、通信安全标准工作组(WG6)正确答案: D30、将篡改检测模块嵌入用户的Web 服务器中的是()A、轮询检测B、事件触发技术C、核心内嵌技术D、对网页请求参数进行验证正确答案: C31、 网络安全审查工作机制成员单位和相关关键信息基础设施保护工作 部门应当自收到审查结论建议之日起()个工作日内书面回复意见。

      A、10B、15C、7D、30正确答案: B32、Linux 系统的文件结构是()的树状结构A、四个B、单个C、两个D、三个正确答案: B33、 互联网上网服务营业场所,是指()A、通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等 营业性场所B、经营性电子游戏厅C、公共娱乐场所D、咖啡吧或酒吧正确答案: A34、 进入证书管理器,展开个人项中的证书文件夹,可以看到一张预期目的为()的证书A、不受信任B、受信任C、加密文件系统D、证书管理正确答案: C35、()文件系统是Linux 系统常见的文件系统A 、FATB、NTFSC 、EXTD、FAT16正确答案: C36、 下列程序或命令中,()不支持使用正则表达式A、Windows 自带的 notepadB、Linux下的BASH ShellC、grep命令D、awk 命令正确答案: A37、 根据《中华人民共和国网络安全法》的规定,国家实行()制度A、保护分类保护B、网络安全等级C、合作保护D、区域保护正确答案: B38、 网信部门和公安机关应当依据各自职责对安全评估报告进行书面审 查,发现安全评估报告内容、项目缺失,或者安全评估方法明显不当的, 应当责令互联网信息服务提供者()。

      A、进行补充说明B、重新提交报告C、修改D、限期重新评估正确答案: D39、 在 Windows 系统中,通过()、证书规则、路径规则和 Internet 区域 规则,应用程序可以在策略中得到标志A、启动规则B、运行规则C、部署规则D、散列规则正确答案: D40、 数据库中表级访问控制()A、判断用户能否访问表关系中的一个属性列(字段)的内容B、判断用户能否访问关系里面的内容C、判断用户能否使用、访问数据库里的数据对象,包括表、视图 D、判断用户能否访问关系中的一行记录的内容正确答案: B41、 关于信息安全管理人员职责,下列选项属于安全保密管理员的主要 职责的是()A、协助有关部门对网络失泄密事件进行调查与技术分析B、对进行系统操作的其他人员予以安全监督C、保障计算机网络设备、信息系统和配套的设施的安全,保障运行环 境D、按操作员证书号、操作时间、操作类型、事件类型等进行审计正确答案: A42、在 Linux系统中,可打开()文件查看系统默认级别A 、/etc/prof ileB 、/etc/init tab/C 、/etc/pass wdD 、/etc/shad ow正确答案: B43、()是比灾难恢复更高一层面的概念。

      A、业务一致性管理B、业务连贯性管理C、业务协调性管理D、业务连续性管理正确答案: D44、从其攻击静态属性来看, SYNFLOOD 攻击的是()A、数据链路层协议B、传输层协议C、TCP 协议D、UDP 协议正确答案: C45、唐昊触犯了侵犯公民个人信息罪,因侦查需要收集他的聊天记录, 则应当由()以上侦查人员进行A、五名B、两名C、三名D、四名正确答案: B46、作为操作系统最核心、最基础的构件,负责提供基础性、结构性的 功能的是()A、中核B、壳(shel1)C、外核D、内核正确答案: D47、 同步传输和异步传输中下列说法正确的是()A、同步传输和异步传输都属于同步方式B、同步传输字符间隔不定C、同步传输属于同步方式,异步传输属于异步方式D、同步传输一次只能传输1 字符,接受方根据0和1 的跳变来判别一 个新字符的正确答案: A48、根据2010年实施的《关于办理网络赌博犯罪案件适用法律若干问题 的意见》,不属于“开设赌场”或“开设赌场共同犯罪”行为的是()A、为赌博网站担任代理并接受投注的B、组织或者进行淫秽表演的C、建立赌博网站并提供给他人组织赌博的D、建立赌博网站并接受投注的正确答案: B49、()是指攻击者在非授权的情况下,使用计算机或网络系。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.