2024年4月28日发(作者:)

网络与信息安全管理员(4级)模考试题含参考答案

一、单选题(共65题,每题1分,共65分)

1、在Linux系统中,()目录存放系统的配置文件,还有一些服务器的配

置文件。

A、/proc

B、/etc

C、/home

D、/bin

正确答案:B

2、网络安全审查中,特别审查程序一般应当在()个工作日内完成,情况

复杂的可以适当延长。

A、15

B、45

C、30

D、20

正确答案:B

3、消防监督检查中,对依法应当责令期限改正的,应当自检查之日起()

个工作日内制作送达责令限期改正通知书,并以处罚。

A、4

B、2

C、5

D、3

正确答案:D

4、与IPv4时代相对应的DHCPv6是典型的()自动配置。

A、无状态

B、有状态

C、公用

D、私用

正确答案:B

5、对擅自从事互联网上网服务经营活动,违法经营额不足1万元的,并

处()万元以上()万元以下的罚款。

A、1,5

B、5,10

C、1,3

D、5,15

正确答案:A

6、PKI系统组成不包括()。

A、注册机构

B、终端实体

C、认证机构

D、SSL

正确答案:D

7、在数据库管理系统中,关于用户角色,下面说法正确的是()。

A、角色与身份认证无关

B、角色与用户之间是一对一的映射关系

C、SQL Server中,数据访问权限只能赋予 角色,而

D、角色与访问控制无关

正确答案:C

8、UNIX以树型结构组织文件系统,这个系统包括文件和目录。rw-r-

-r--中的w表示()。

A、任何权利

B、执行权

C、写权

D、读权

正确答案:C

9、不属于有线传输的是()。

A、光纤

B、红外线

C、双绞线

D、同轴电缆

正确答案:B

10、通常情况下,下列哪种关于防火墙的说法不对()?

A、内部网络可以无限制地访问 外部网络

B、DMZ可以访问内部网络

C、外部网络可以访问DMZ的服务 器的公开

D、外部网络不能访问内部网络 以及防火

正确答案:B

11、散布险情、疫情、警情等违法有害信息会造成()。

A、现实社会严重混乱

B、虚拟网络空间公共秩序严重混乱

C、网络故障

D、互联网服务严重混乱

正确答案:A

12、互联网信息搜索服务提供者提供服务过程中发现搜索结果明显含有

法律法规禁止内容的信息、网站及应用,应当()。

A、清理系统日志

B、删除搜索记录

C、内部处理,无需报告

D、停止提供相关搜索结 果

正确答案:D

13、局域网交换机的特性是()。

A、低交换传输延迟

B、局域网交换机可以支持虚拟 局域网服

C、高传输宽带

D、允许10Mbos/100Mbps共存

正确答案:B

14、根据《互联网直播服务管理规定》,互联网直播服务提供者应当按照

()原则。

A、“前台实名、后台自愿”

B、“前后台均实名”

C、“后台实名、前台自愿”

D、“前后台自愿实名”

正确答案:C

15、利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,构成

()。

A、寻衅滋事罪

B、危害国家安全罪

C、编造、故意传播虚假恐怖信 息罪

D、传授犯罪方法罪

正确答案:A

16、在Linux系统中,使用()命令可以快速查看最后一次系统引导的引

导日志。

A、dmesg

B、startup

C、bootlog

D、startx

正确答案:A

17、盗窃他人的QQ账号和密码可能构成()。

A、侮辱罪

B、利用互联网损害他人商业信誉、商 品声誉

C、侵犯通信自由罪

D、侵犯著作犯罪

正确答案:C

18、在OSI参考模型中,第N层和其上的N+1层的关系是()。

A、N层利用N+1层提供 的服务

B、N层对N+1层没有任 何作用

C、N+1层将从N层的信息 增加了一

D、N层为N+1层提供服 务

正确答案:D

19、以下哪些软件设置的口令可以使用预计算表的方式破解,且效率较

高()?

A、Windows操作系统的 用户登录

B、Android手机屏幕图 形锁

C、Ubuntu用户登录口 令

D、Debian用户登录口 令

正确答案:A

20、数字信号经调制后的传输速率称波特率,即单位时间内传送的()个

数。

A、二进制数

B、模拟信号

C、光信号

D、电信号

正确答案:A

21、某网站有专人负责定期刷新该网站的信息内容,利用数据挖掘和分

析技术删除无效信息,这是为了保持信息的哪个特性()?

A、时效性

B、可转换性

C、可传递性

D、共享性

正确答案:A

22、路由跟踪可以更有效地获取()信息。

A、主机地理 位置

B、主机操作 系统

C、主机端口 开放

D、主机启用 的服务

正确答案:A

23、不良互联网信息内容在网络上能够被无限传播体现了互联网信息内

容安全犯罪()的特点。

A、犯罪后果严重化

B、犯罪手段隐蔽化

C、犯罪手段提升

D、犯罪主体专业化

正确答案:A

24、网约车平台公司拒不履行或者拒不按要求为公安机关依法开展国家

安全工作,防范、调查违法犯罪活动提供技术支持与协助的,由()依法

予以处罚;构成犯罪的,依法追究刑事责任。

A、公安机关

B、质检总局

C、交通运输部

D、工商总局

正确答案:A

25、计算机病毒,是指通过修改其他程序进行“感染”,并对系统造成

破坏的一段代码,()不属于计算机病毒的特性。

A、破坏性

B、隐蔽性

C、可用性

D、传染性

正确答案:C

26、下列措施中,()能够解决ARP欺骗造成的影响。

A、向ISP申请更高的带宽,解决上网速度 慢的问题

B、手动绑定网关IP和MAC地址

C、手工配置自己的IP地址和网关IP地址

D、无法上网时,向接入路由器厂商报修

正确答案:B

27、对在计算机信息系统中发生的案件,有关使用单位应当在()小时内

向当地县级以上人民政府公安机关报告。

A、48

B、1

C、12

D、24

正确答案:D

28、利用互联网传授犯罪方法的行为方式不包括()。

A、利用QQ等即时通讯软件或者电子邮件等方式进行一对一交流

B、在BBS、论坛、微博等公共交流平台上发帖,讲解特定犯罪方 法

C、开设专门网 站,讲授相关犯罪的技术知识

D、通过互联网召集到固定场所统一讲授

正确答案:D

29、购买民用枪支、弹药应当持有省级或者设区的市级人民政府公安机

关核发的()。

A、《民用枪支 (弹药)制造许可证》

B、《危险品安全持有许可证》

C、《民用爆炸物品生产许可证 》

D、《民用枪支 (弹药)配购证》

正确答案:D

30、Windows系统中,系统服务通常位于()注册表键下。

A、HKLMSystemCurrentContorolSetServices

B、HKCUSoftwareMicrosoftWindowsCurrentVersio nRun

C、HKLMSOFT WAREMicrosoftWindowsCurrentVersio nRun

D、HKCUSoftwareMicrosoftWindowsCurrentVersio nRunOnce

正确答案:A

31、在OSI参考模型中,实现节点到节点的流量控制、分组路由等功能

的协议层是()。

A、数据链路层

B、传输层

C、会话层

D、网络层

正确答案:D

32、在访问控制的基本要素中,能够访问对象的实体是()。

A、控制策略

B、主体

C、客体

D、访问权限

正确答案:B

33、个人信息主体发现个人信息控制者所持有的该主体的个人信息有错

误或不完整时,个人信息控制者应()。

A、不予理会

B、应为其提供请求更正或补充 信息的方

C、予以赔偿

D、删除该条个人信息

正确答案:B

34、以下哪个不属于系统提供的保护方式。()

A、更换电源

B、可信恢复 机制

C、安全审计 机制

D、隐蔽信道 分析机制

正确答案:A

35、由两根互相绝缘的铜导线绞合而成的网络介质是()。

A、同轴电缆

B、双绞线

C、光缆

D、光纤

正确答案:B

36、在Linux系统中,grep的使用权限是()。

A、root

B、超级用户

C、伪用户

D、所有用户

正确答案:D

37、()不是是防御拒绝服务攻击的难点。

A、被攻击方防护设备不够先进

B、攻击者通过僵尸网络发动攻 击,难以

C、被攻击者处在明处,目标 明显

D、攻击流量与正常业务流量难 以区分

正确答案:A

38、依法查处无照经营、超范围经营活动归属政府哪个职能部门管理()?

A、文化行政

B、电信管理

C、工商行政

D、公安机关

正确答案:C

39、缺陷预防和()两大类技术可以尽可能地把缺陷排除在软件开发周期

之外,以尽量减少错误并提高软件质量。

A、缺陷查看

B、缺陷审计

C、缺陷追踪

D、缺陷检测

正确答案:D

40、在Windows系统密码策略中,最短密码长度一般设置为至少()个字

符。

A、12

B、8

C、10

D、6

正确答案:B

41、SYNFLOOD攻击利用的是()。

A、UDP协议的 缺陷

B、服务器系 统漏洞

C、TCP协议缺 陷

D、HTTP协议 缺陷

正确答案:C

42、REVOKECREATETABLE,CREATEDEFAULTFROMMary,John这个SQL语句

表示()。

A、修改表名

B、修改表的列类型

C、收回相应权限

D、授予相应权限

正确答案:C

43、负责对网吧经营单位营业执照管理,归属政府哪个职能部门管理()?

A、文化行政

B、工商行政

C、公安机关

D、电信管理

正确答案:B

44、我们在日常生活和工作中,为什么需要对个人信息进行去标识化()?

A、提高效率

B、遵循国家的安全法律

C、确保个人数据和隐私安全

D、降低电脑受损的几率

正确答案:C

45、能帮助阻止计算机病毒和蠕虫进入用户的计算机,可以准许或取消

某些连接请求的是()。

A、windows内核

B、Windows防火墙

C、应用程序

D、网上邻居

正确答案:B

46、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全

的。由()处以警告或者停机整顿。

A、公安机关

B、检察院

C、国家安全部门

D、国务院信息化工作领导小组

正确答案:A

47、流量控制功能实质上是由()执行的。

A、发送方和接收方

B、发送方

C、发送方和接收方中 间节点

D、接收方

正确答案:D

48、()是人们在一定的职业活动范围内所遵守的行为规范的总和。

A、职业守则

B、职业修养

C、职业法规

D、职业道德

正确答案:D

49、以太网中可以使用将网卡置于混杂模式下的方式,嗅探所在局域网

中所有流量的原因是()。

A、局域网中所有主机都共享同 一个信道

B、局域网中所有主机都使用同 一种协议

C、局域网中所有主机都使用同 一种操作

D、局域网中所有主机都使用同 一种网卡

正确答案:A

50、网络运营者应当按照网络安全等级保护制度的要求,保障网络免受

干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、()。

A、保存

B、备份

C、篡改

D、保护

正确答案:C

51、下列不属于标准的UNIX粒度划分进行控制的是()。

A、特权用户

B、属主

C、属组

D、其他人

正确答案:A

52、公安机关消防机构地网吧投入使用运营前的消防安全检查()。

A、核查是否通过消防验收合格或竣工验收消防备案合格

B、消防安全制度、人员岗前培训及持证上岗、应急预案制定

C、室内装修材料是否达标,消防设施、器材是否达标且完 好有效

D、以上皆是