2024年4月28日发(作者:)
网络与信息安全管理员(4级)模考试题含参考答案
一、单选题(共65题,每题1分,共65分)
1、在Linux系统中,()目录存放系统的配置文件,还有一些服务器的配
置文件。
A、/proc
B、/etc
C、/home
D、/bin
正确答案:B
2、网络安全审查中,特别审查程序一般应当在()个工作日内完成,情况
复杂的可以适当延长。
A、15
B、45
C、30
D、20
正确答案:B
3、消防监督检查中,对依法应当责令期限改正的,应当自检查之日起()
个工作日内制作送达责令限期改正通知书,并以处罚。
A、4
B、2
C、5
D、3
正确答案:D
4、与IPv4时代相对应的DHCPv6是典型的()自动配置。
A、无状态
B、有状态
C、公用
D、私用
正确答案:B
5、对擅自从事互联网上网服务经营活动,违法经营额不足1万元的,并
处()万元以上()万元以下的罚款。
A、1,5
B、5,10
C、1,3
D、5,15
正确答案:A
6、PKI系统组成不包括()。
A、注册机构
B、终端实体
C、认证机构
D、SSL
正确答案:D
7、在数据库管理系统中,关于用户角色,下面说法正确的是()。
A、角色与身份认证无关
B、角色与用户之间是一对一的映射关系
C、SQL Server中,数据访问权限只能赋予 角色,而
D、角色与访问控制无关
正确答案:C
8、UNIX以树型结构组织文件系统,这个系统包括文件和目录。rw-r-
-r--中的w表示()。
A、任何权利
B、执行权
C、写权
D、读权
正确答案:C
9、不属于有线传输的是()。
A、光纤
B、红外线
C、双绞线
D、同轴电缆
正确答案:B
10、通常情况下,下列哪种关于防火墙的说法不对()?
A、内部网络可以无限制地访问 外部网络
B、DMZ可以访问内部网络
C、外部网络可以访问DMZ的服务 器的公开
D、外部网络不能访问内部网络 以及防火
正确答案:B
11、散布险情、疫情、警情等违法有害信息会造成()。
A、现实社会严重混乱
B、虚拟网络空间公共秩序严重混乱
C、网络故障
D、互联网服务严重混乱
正确答案:A
12、互联网信息搜索服务提供者提供服务过程中发现搜索结果明显含有
法律法规禁止内容的信息、网站及应用,应当()。
A、清理系统日志
B、删除搜索记录
C、内部处理,无需报告
D、停止提供相关搜索结 果
正确答案:D
13、局域网交换机的特性是()。
A、低交换传输延迟
B、局域网交换机可以支持虚拟 局域网服
C、高传输宽带
D、允许10Mbos/100Mbps共存
正确答案:B
14、根据《互联网直播服务管理规定》,互联网直播服务提供者应当按照
()原则。
A、“前台实名、后台自愿”
B、“前后台均实名”
C、“后台实名、前台自愿”
D、“前后台自愿实名”
正确答案:C
15、利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,构成
()。
A、寻衅滋事罪
B、危害国家安全罪
C、编造、故意传播虚假恐怖信 息罪
D、传授犯罪方法罪
正确答案:A
16、在Linux系统中,使用()命令可以快速查看最后一次系统引导的引
导日志。
A、dmesg
B、startup
C、bootlog
D、startx
正确答案:A
17、盗窃他人的QQ账号和密码可能构成()。
A、侮辱罪
B、利用互联网损害他人商业信誉、商 品声誉
C、侵犯通信自由罪
D、侵犯著作犯罪
正确答案:C
18、在OSI参考模型中,第N层和其上的N+1层的关系是()。
A、N层利用N+1层提供 的服务
B、N层对N+1层没有任 何作用
C、N+1层将从N层的信息 增加了一
D、N层为N+1层提供服 务
正确答案:D
19、以下哪些软件设置的口令可以使用预计算表的方式破解,且效率较
高()?
A、Windows操作系统的 用户登录
B、Android手机屏幕图 形锁
C、Ubuntu用户登录口 令
D、Debian用户登录口 令
正确答案:A
20、数字信号经调制后的传输速率称波特率,即单位时间内传送的()个
数。
A、二进制数
B、模拟信号
C、光信号
D、电信号
正确答案:A
21、某网站有专人负责定期刷新该网站的信息内容,利用数据挖掘和分
析技术删除无效信息,这是为了保持信息的哪个特性()?
A、时效性
B、可转换性
C、可传递性
D、共享性
正确答案:A
22、路由跟踪可以更有效地获取()信息。
A、主机地理 位置
B、主机操作 系统
C、主机端口 开放
D、主机启用 的服务
正确答案:A
23、不良互联网信息内容在网络上能够被无限传播体现了互联网信息内
容安全犯罪()的特点。
A、犯罪后果严重化
B、犯罪手段隐蔽化
C、犯罪手段提升
D、犯罪主体专业化
正确答案:A
24、网约车平台公司拒不履行或者拒不按要求为公安机关依法开展国家
安全工作,防范、调查违法犯罪活动提供技术支持与协助的,由()依法
予以处罚;构成犯罪的,依法追究刑事责任。
A、公安机关
B、质检总局
C、交通运输部
D、工商总局
正确答案:A
25、计算机病毒,是指通过修改其他程序进行“感染”,并对系统造成
破坏的一段代码,()不属于计算机病毒的特性。
A、破坏性
B、隐蔽性
C、可用性
D、传染性
正确答案:C
26、下列措施中,()能够解决ARP欺骗造成的影响。
A、向ISP申请更高的带宽,解决上网速度 慢的问题
B、手动绑定网关IP和MAC地址
C、手工配置自己的IP地址和网关IP地址
D、无法上网时,向接入路由器厂商报修
正确答案:B
27、对在计算机信息系统中发生的案件,有关使用单位应当在()小时内
向当地县级以上人民政府公安机关报告。
A、48
B、1
C、12
D、24
正确答案:D
28、利用互联网传授犯罪方法的行为方式不包括()。
A、利用QQ等即时通讯软件或者电子邮件等方式进行一对一交流
B、在BBS、论坛、微博等公共交流平台上发帖,讲解特定犯罪方 法
C、开设专门网 站,讲授相关犯罪的技术知识
D、通过互联网召集到固定场所统一讲授
正确答案:D
29、购买民用枪支、弹药应当持有省级或者设区的市级人民政府公安机
关核发的()。
A、《民用枪支 (弹药)制造许可证》
B、《危险品安全持有许可证》
C、《民用爆炸物品生产许可证 》
D、《民用枪支 (弹药)配购证》
正确答案:D
30、Windows系统中,系统服务通常位于()注册表键下。
A、HKLMSystemCurrentContorolSetServices
B、HKCUSoftwareMicrosoftWindowsCurrentVersio nRun
C、HKLMSOFT WAREMicrosoftWindowsCurrentVersio nRun
D、HKCUSoftwareMicrosoftWindowsCurrentVersio nRunOnce
正确答案:A
31、在OSI参考模型中,实现节点到节点的流量控制、分组路由等功能
的协议层是()。
A、数据链路层
B、传输层
C、会话层
D、网络层
正确答案:D
32、在访问控制的基本要素中,能够访问对象的实体是()。
A、控制策略
B、主体
C、客体
D、访问权限
正确答案:B
33、个人信息主体发现个人信息控制者所持有的该主体的个人信息有错
误或不完整时,个人信息控制者应()。
A、不予理会
B、应为其提供请求更正或补充 信息的方
C、予以赔偿
D、删除该条个人信息
正确答案:B
34、以下哪个不属于系统提供的保护方式。()
A、更换电源
B、可信恢复 机制
C、安全审计 机制
D、隐蔽信道 分析机制
正确答案:A
35、由两根互相绝缘的铜导线绞合而成的网络介质是()。
A、同轴电缆
B、双绞线
C、光缆
D、光纤
正确答案:B
36、在Linux系统中,grep的使用权限是()。
A、root
B、超级用户
C、伪用户
D、所有用户
正确答案:D
37、()不是是防御拒绝服务攻击的难点。
A、被攻击方防护设备不够先进
B、攻击者通过僵尸网络发动攻 击,难以
C、被攻击者处在明处,目标 明显
D、攻击流量与正常业务流量难 以区分
正确答案:A
38、依法查处无照经营、超范围经营活动归属政府哪个职能部门管理()?
A、文化行政
B、电信管理
C、工商行政
D、公安机关
正确答案:C
39、缺陷预防和()两大类技术可以尽可能地把缺陷排除在软件开发周期
之外,以尽量减少错误并提高软件质量。
A、缺陷查看
B、缺陷审计
C、缺陷追踪
D、缺陷检测
正确答案:D
40、在Windows系统密码策略中,最短密码长度一般设置为至少()个字
符。
A、12
B、8
C、10
D、6
正确答案:B
41、SYNFLOOD攻击利用的是()。
A、UDP协议的 缺陷
B、服务器系 统漏洞
C、TCP协议缺 陷
D、HTTP协议 缺陷
正确答案:C
42、REVOKECREATETABLE,CREATEDEFAULTFROMMary,John这个SQL语句
表示()。
A、修改表名
B、修改表的列类型
C、收回相应权限
D、授予相应权限
正确答案:C
43、负责对网吧经营单位营业执照管理,归属政府哪个职能部门管理()?
A、文化行政
B、工商行政
C、公安机关
D、电信管理
正确答案:B
44、我们在日常生活和工作中,为什么需要对个人信息进行去标识化()?
A、提高效率
B、遵循国家的安全法律
C、确保个人数据和隐私安全
D、降低电脑受损的几率
正确答案:C
45、能帮助阻止计算机病毒和蠕虫进入用户的计算机,可以准许或取消
某些连接请求的是()。
A、windows内核
B、Windows防火墙
C、应用程序
D、网上邻居
正确答案:B
46、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全
的。由()处以警告或者停机整顿。
A、公安机关
B、检察院
C、国家安全部门
D、国务院信息化工作领导小组
正确答案:A
47、流量控制功能实质上是由()执行的。
A、发送方和接收方
B、发送方
C、发送方和接收方中 间节点
D、接收方
正确答案:D
48、()是人们在一定的职业活动范围内所遵守的行为规范的总和。
A、职业守则
B、职业修养
C、职业法规
D、职业道德
正确答案:D
49、以太网中可以使用将网卡置于混杂模式下的方式,嗅探所在局域网
中所有流量的原因是()。
A、局域网中所有主机都共享同 一个信道
B、局域网中所有主机都使用同 一种协议
C、局域网中所有主机都使用同 一种操作
D、局域网中所有主机都使用同 一种网卡
正确答案:A
50、网络运营者应当按照网络安全等级保护制度的要求,保障网络免受
干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、()。
A、保存
B、备份
C、篡改
D、保护
正确答案:C
51、下列不属于标准的UNIX粒度划分进行控制的是()。
A、特权用户
B、属主
C、属组
D、其他人
正确答案:A
52、公安机关消防机构地网吧投入使用运营前的消防安全检查()。
A、核查是否通过消防验收合格或竣工验收消防备案合格
B、消防安全制度、人员岗前培训及持证上岗、应急预案制定
C、室内装修材料是否达标,消防设施、器材是否达标且完 好有效
D、以上皆是


发布评论