网络与信息安全管理员复习题+答案
一、单选题(共69题,每题1分,共69分)
1.()是指在Internet上以数据流的方式实时发布音频、视频多媒体内容的媒体。
A、音频媒体
B、数字媒体
C、视频媒体
D、流媒体
正确答案:D
2.()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
A、信息泄漏攻击
B、拒绝服务攻击
C、完整性破坏攻击
D、非法使用攻击
正确答案:C
3.从电信运营商接入的稳定性来看,()的速度是最稳定的。
A、DDN专线
B、ADSL接入
C、Moden接入
D、光纤接入
正确答案:D
4.在系统崩溃事件中,NTFS文件系统使用日志文件和()自动恢复文件系统的一致性。
A、用户账户文件
B、事件记录文件
C、审核文件
D、复查点信息
正确答案:D
5.根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为三个等级,其中不包括()。
A、机密
B、商密
C、秘密
D、绝密
正确答案:B
6.一次完整的网络安全扫描分为三个阶段。网络安全扫描的第三阶段是()。
A、进行端口扫描
B、发现目标后进一步搜集目标信息
C、根据搜集到的信息判断或者进一步测试系统是否存在安
D、发现目标主机或网络。
正确答案:C
7.下列关于Botnet说法错误的是()。
A、用Botnet发动DDoS攻击
B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入了
C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱
D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩
正确答案:C
8.以下哪些软件设置的口令可以使用预计算表的方式破解,且效率较高()?
A、Windows操作系统的用户登录
B、Android手机屏幕图形锁
C、Ubuntu用户登录口令
D、Debian用户登录口令
正确答案:A
9.Windows系统中的()不仅可以使用本域的资源,还可以使用其他域的资源。
A、来宾组
B、本地组
C、全局组
D、特殊组
正确答案:C
10.下列哪一项没有违反诚实守信的要求()。
A、保守企业秘密
B、凡有利于企业利益的行为
C、派人打进竞争对手内部,增强竞争优势
D、根据服务对象来决定是否遵守承诺
正确答案:A
11.下列关于数据库加密的应用特点描述错误的是()。
A、数据库数据是共享的
B、库名、表名、记录名、字段名都应该具有各自
C、数据库密码系统应采用对称密钥
D、数据库关系运算中参与运算的最小单位是字段
正确答案:C
12.在Linux系统中,使用()命令可以快速查看最后一次系统引导的引导日志。
A、bootlog
B、startup
C、dmesg
D、startx
正确答案:C
13.公安机关消防机构对举报投诉占用、堵塞、封闭疏散通道安全出口或者其他妨碍安全疏散行为,以及擅自停用消防设施的,应当在接到举报投诉后()内进行核查。
A、8小时
B、24小时
C、12小时
D、2日
正确答案:B
14.一次完整的网络安全扫描不包括以下哪个阶段()。
A、根据检测到的漏洞看能否解决
B、发现目标后进一步搜集目标信息
C、发现目标主机或网络
D、根据搜集到的信息判断或者进一步测试系统是否存在安
正确答案:A
15.互联网信息内容治理原则中,行政监管原则具有的优势不包括()。
A、灵活性
B、技术专业性
C、权威性
D、公正性
正确答案:A
16.在Linux系统中,()命令用来列出隐藏或备份文件信息。
A、ls-Rdirname
B、ls-adirname
C、ls-rdirname
D、ls-ldirname
正确答案:B
17.在系统中直接检测rootkit的劣势在于()。
A、检测工具处于内核态与rootkit处
B、检测工具处于用户态与rootkit处
C、检测工具与rootkit一样处于用户态
D、检测工具与rootkit一样处于内核态
正确答案:D
18.()是指占据了大量的系统资源,没有剩余的资源给其他用户,系统不能为其他用户提供正常的服务。
A、拒绝服务攻击
B、系统漏洞攻击
C、密码破解
D、口令攻击
正确答案:A
19.要做到遵纪守法,对每个职工来说,必须做到()
A、反对自由主义
B、努力学法、知法、守法、用法
C、反对“管”、“卡”、“压”
D、有法可依
正确答案:B
20.以下哪种情况不可不响应个人信息主体的请求()。
A、与犯罪侦查、起诉、审判和执行判决等直接相关的
B、涉及商业秘密的
C、业务忙碌时
D、与国家安全、国防安全直接相关的
正确答案:C
21.公安机关发现影响计算机信息系统安全的隐患时,()。
A、情况不严重,可以不作处理
B、上报上级部门
C、强制停止计算机系统的运行