网络与信息安全管理员四级题库

合集下载

网络与信息安全管理员(4级)模考试题(附答案)

网络与信息安全管理员(4级)模考试题(附答案)

网络与信息安全管理员(4级)模考试题(附答案)一、单选题(共100题,每题1分,共100分)1、某网站充斥大量淫秽色情、赌博等有害信息,已构成违法行为,依法由违法行为发生地的互联网信息内容管理部门进行管辖。

因此,下列有管辖权的是()。

A、该网站的备案地B、网站管理者王某所在地C、网络接入地D、以上都有正确答案:D2、中学、小学校园周围()米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。

A、200B、800C、500D、100正确答案:A3、下列属于网络攻击技术的是()。

A、加密技术B、拒绝服务技术C、防火墙技术D、访问控制技术正确答案:B4、在OSI参考模型中,实现节点到节点的流量控制、分组路由等功能的协议层是()。

A、传输层B、网络层C、数据链路层D、会话层正确答案:B5、公安部是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织的信息安全管理工作,应当与公安机关()密切配合,从国家宏观和组织自身微观两个层次上实现有效的信息安全管理。

A、责任警官B、网络安全保卫部门C、行业主管部门D、责任部门正确答案:B6、在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对实体之间建立用于会话的()。

A、点与点连接B、操作连接C、端到端连接D、控制连接正确答案:C7、我们在日常生活和工作中,为什么需要对个人信息进行去标识化()?A、降低电脑受损的几率B、确保个人数据和隐私安全C、遵循国家的安全法律D、提高效率正确答案:B8、身份鉴别系统解决方案不包含()?A、多因素认证B、联合身份C、单因素认证D、单点登录正确答案:C9、爱岗敬业是社会对职业人才的基本要求。

下列不属于爱岗敬业的有()。

A、把自己看成现在工作单位的一分子,把自己从事的工作视为生命存在的表现方式,尽心尽力地去工作B、在本职工作中勤奋努力,不偷懒,不怠工C、为了求得未来自己的理想职业,利用现有的职业劳动时间全力为追求新职业做好准备D、喜欢自己的工作并能心情愉快、乐观向上地从事自己的本职工作正确答案:C10、IPV6通常表示为()种常规形式的文本字符。

网络与信息安全管理员(4级)习题

网络与信息安全管理员(4级)习题

网络与信息安全管理员(4级)习题一、单选题(共60题,每题1分,共60分)1、关于三层交换机三层转发是说法错误的是()。

A、三层交换机每一个三层转发的数据都要经过CPU处理B、三层交换机采用了和路由器的最长地址掩码匹配不同的方法,使用精确地址匹配的方式处理,有利于硬件实现快速查找C、三层交换机采用了Cache的方法,把最近经常使用的主机路由放到了硬件的查找表中,只有在这个Cache中无法匹配到的项目才D、绝大多数的报文处理都在硬件中实现了,只有极少数报文才需要使用软件转发正确答案:A2、NTFS以()为单位来存储数据文件。

A、簇B、元C、帧D、集正确答案:A3、以下哪种情形中,个人信息控制者共享、转让、公开披露个人信息需事先征得个人信息主体的授权同意()。

A、与公共安全、公共卫生、重大公共利益直接相关的B、与国家安全、国防安全直接相关的C、与犯罪侦查、起诉、审判和判决执行等直接相关的;D、与科学研究相关的正确答案:D4、关于OSPF路由协议以下说法不正确的是()。

A、OSPF是一种距离矢量路由协B、OSPF协议的默认管理距离是C、OSPF是一种内部网关协议D、OSPF是一种链路状态路由协正确答案:A5、当个人信息控制者停止运营其产品或服务时,下列做法不正确的是()。

A、在暗网出售个人信息B、及时停止继续收集个人信息的活动C、将停止运营的通知以逐一送达或公告的形式通知个人信息主体D、对其所持有的个人信息进行删除或匿名化处理正确答案:A6、根据《治安管理处罚法》的规定,阻碍国家机关工作人员依法执行职务属于妨害社会管理的行为,其中阻碍()依法执行职务的,从重处罚。

A、国家安全部门的工作人员B、人民警察C、消防人员D、急救人员正确答案:B7、根据我国有关规定,下列属于违禁品、管制物品的是()。

A、不具有杀伤性的仿真枪B、打火机、火柴C、化学品D、窃听窃照专用器材正确答案:D8、在Windows系统中,创建软件限制策略时,会增加一个()和“其他策略”项。

网络与信息安全管理员习题(含答案)

网络与信息安全管理员习题(含答案)

网络与信息安全管理员习题(含答案)一、单选题(共69题,每题1分,共69分)1.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。

A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C2.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。

A、多模光纤B、双绞线C、微波D、单模光纤正确答案:B3.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。

A、模拟信号B、电信号C、光信号D、二进制数正确答案:D4.个人()在互联网上发布危险物品信息。

A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A5.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。

A、风险计算B、风险评估C、风险规避D、风险量化正确答案:A6.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。

A、公安机关B、电信部门C、工商行政部门D、文化行政部门正确答案:A7.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。

A、10B、8C、6D、12正确答案:B8.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。

A、能量分析B、计时分析C、B误注入D、干扰技术正确答案:D9.关于SELinux的转换,下列说法正确的是()。

A、在特殊目录创建文件时不会发生文件类型的转B、在任何目录创建文件时都会发生转换C、域转换与否取决于安全上下文D、当执行了一个被限定类型的程序时不会发生进正确答案:C10.在Linux系统中,图形文件、数据文件、文档文件等都属于()。

网络与信息安全管理员(4级)题库(附参考答案)

网络与信息安全管理员(4级)题库(附参考答案)

网络与信息安全管理员(4级)题库(附参考答案)一、单选题(共65题,每题1分,共65分)1、在数据库管理系统中,数据对象的存取权限DR表示()。

A、更新数据B、读数据C、删除关系D、删除关系里面的记录正确答案:C2、根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为三个等级,其中不包括()。

A、商密B、秘密C、机密D、绝密正确答案:A3、()是在使用不同协议的网络区域间做协议转换。

A、应用网关B、接入网关C、安全网关D、中继网关正确答案:A4、()应当建立互联网上网服务营业场所经营单位的经营活动信用监管制度,建立健全信用约束机制,并及时公布行政处罚信息。

A、公安网监部门B、工商行政管理部门C、文化行政部门D、电信管理部门正确答案:C5、IPv6的地址长度是O。

A、64bitB、32bitC、128bitD、256bit正确答案:C6、互联网上网服务营业场所落实相关的()措施,是对落实安全管理制度的进一步深化,是互联网上网服务营业场所的网络安全管理和保护网络安全必要的技术保障。

A、经营管理技术B、系统冗余技术C、信息安全管理技术D、服务器备份技术正确答案:C7、()负责全国互联网论坛社区服务的监督管理执法工作。

A、国家互联网信息办公室B、省互联网信息办公室C、直辖市互联网信息办公室D、自治区互联网信息办公室正确答案:A8、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。

A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、删除、修改、增加计算机信息系统数据和应用程序罪D、扰乱无线电通讯管理秩序罪正确答案:B9、红外传输的优点不包括()。

A、能贯穿墙壁B、频率分配简单C、抗干扰D、安全正确答案:A10、条件允许的情况下,恶意软件分析平台中0。

A、宿主机与虚拟机使用同构平台。

B、宿主机与虚拟机使用同构平台。

网安4级考试题目及答案

网安4级考试题目及答案

网安4级考试题目及答案一、单项选择题(每题2分,共20分)1. 网络安全中,以下哪项技术不是用于防止DDoS攻击的?A. 入侵检测系统(IDS)B. 防火墙C. 流量分析工具D. 负载均衡设备答案:A2. 在密码学中,非对称加密算法依赖于哪种数学难题?A. 大整数分解B. 离散对数问题C. 椭圆曲线问题D. 所有以上答案:D3. 下列哪个协议不是用于网络层的安全协议?A. IPsecB. SSLC. TLSD. ESP答案:B4. 以下哪个选项是关于网络钓鱼攻击的正确描述?A. 网络钓鱼是一种通过电话进行的诈骗手段B. 网络钓鱼是通过电子邮件进行的,目的是获取敏感信息C. 网络钓鱼是通过短信进行的,目的是获取敏感信息D. 网络钓鱼是通过社交媒体进行的,目的是获取敏感信息5. 以下哪项不是网络入侵检测系统(NIDS)的功能?A. 监控网络流量B. 检测异常行为C. 阻止恶意软件D. 发送警报答案:C6. 在网络安全中,以下哪项不是风险评估的一部分?A. 资产识别B. 威胁识别C. 漏洞识别D. 风险接受答案:D7. 以下哪个选项不是网络隔离技术?A. 虚拟局域网(VLAN)B. 物理隔离C. 网络地址转换(NAT)D. 无线网络答案:D8. 以下哪项技术不是用于防止SQL注入攻击的?A. 参数化查询B. 输入验证C. 错误消息隐藏D. 存储过程答案:D9. 在网络安全中,以下哪项不是数据加密的目的?B. 完整性C. 可用性D. 非否认性答案:C10. 以下哪项不是网络安全策略的一部分?A. 访问控制B. 密码策略C. 物理安全D. 员工培训答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高无线网络安全性?A. 使用WPA2加密B. 更改默认的SSIDC. 关闭WPS功能D. 使用有线连接答案:A, B, C2. 以下哪些是网络安全中常见的攻击类型?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 缓冲区溢出攻击D. 网络扫描答案:A, B, C3. 在网络安全中,以下哪些是数据保护的最佳实践?A. 使用强密码B. 定期备份数据C. 使用数据加密D. 物理保护存储介质答案:A, B, C, D4. 以下哪些是网络安全中的身份验证因素?A. 知识因素(如密码)B. 拥有因素(如智能卡)C. 固有因素(如指纹)D. 行为因素(如键盘打字模式)答案:A, B, C, D5. 以下哪些是网络安全中的风险缓解策略?A. 定期更新软件B. 使用防火墙C. 员工安全培训D. 定期进行安全审计答案:A, B, C, D三、简答题(每题5分,共10分)1. 描述网络钓鱼攻击的一般过程。

网络与信息安全管理员(4级)模考试题含参考答案

网络与信息安全管理员(4级)模考试题含参考答案

网络与信息安全管理员(4级)模考试题含参考答案一、单选题(共65题,每题1分,共65分)1、在Linux系统中,()目录存放系统的配置文件,还有一些服务器的配置文件。

A、/procB、/etcC、/homeD、/bin正确答案:B2、网络安全审查中,特别审查程序一般应当在()个工作日内完成,情况复杂的可以适当延长。

A、15B、45C、30D、20正确答案:B3、消防监督检查中,对依法应当责令期限改正的,应当自检查之日起()个工作日内制作送达责令限期改正通知书,并以处罚。

A、4B、2C、5D、3正确答案:D4、与IPv4时代相对应的DHCPv6是典型的()自动配置。

A、无状态B、有状态C、公用D、私用正确答案:B5、对擅自从事互联网上网服务经营活动,违法经营额不足1万元的,并处()万元以上()万元以下的罚款。

A、1,5B、5,10C、1,3D、5,15正确答案:A6、PKI系统组成不包括()。

A、注册机构B、终端实体C、认证机构D、SSL正确答案:D7、在数据库管理系统中,关于用户角色,下面说法正确的是()。

A、角色与身份认证无关B、角色与用户之间是一对一的映射关系C、SQL Server中,数据访问权限只能赋予角色,而D、角色与访问控制无关正确答案:C8、UNIX以树型结构组织文件系统,这个系统包括文件和目录。

rw-r--r--中的w表示()。

A、任何权利B、执行权C、写权D、读权正确答案:C9、不属于有线传输的是()。

A、光纤B、红外线C、双绞线D、同轴电缆正确答案:B10、通常情况下,下列哪种关于防火墙的说法不对()?A、内部网络可以无限制地访问外部网络B、DMZ可以访问内部网络C、外部网络可以访问DMZ的服务器的公开D、外部网络不能访问内部网络以及防火正确答案:B11、散布险情、疫情、警情等违法有害信息会造成()。

A、现实社会严重混乱B、虚拟网络空间公共秩序严重混乱C、网络故障D、互联网服务严重混乱正确答案:A12、互联网信息搜索服务提供者提供服务过程中发现搜索结果明显含有法律法规禁止内容的信息、网站及应用,应当()。

网络安全管理员四级-选择题101-200

网络安全管理员四级-选择题101-200

网络安全管理员四级-选择题101-200101、IIS的网站信息传递在通常情形下是明文传递的,敏感网站数据在网上传输的时候容易泄露。

启用()服务之后,可以保证IIS Web网络通信安全。

[单选题] *A、SSL(正确答案)B、URLScanC、ThreatSentry4D、Dynamic IP Restrictions102、Web站点使用的默认TCP端口号为()。

[单选题] *A、1024B、21C、80(正确答案)D、53103、新建网站默认的端口号是TCP()端口。

[单选题] *A、21B、23C、110D、80(正确答案)104、以 Windows server 2008 中自带的 FTP 服务为例,通过点击功能视图中的()图标,可以指定允许访问FTP站点的源IP。

[单选题] *A、FTP授权规则B、FTP请求筛选C、FTP身份验证D、FTP IPv4地址和域限制(正确答案)105、以 Windows server 2008 中自带的 FTP 服务为例,通过点击功能视图中的“FTP IPv4地址和域限制”图标,可以指定允许访问FTP站点的()。

[单选题] *A、源IP地址(正确答案)B、目标IP地址C、源端口D、目标端口106、以 Windows server 2008 中自带的 FTP 服务为例,点击功能视图中的“FTP IPv4地址和域限制”功能图标,添加允许限制规则,可以从限定()或IP地址范围来限定访问站点的源。

[单选题] *A、特定端口B、特定协议C、特定用户身份D、特定IP地址(正确答案)107、以 Windows server 2008 中自带的 FTP 服务为例,点击功能视图中的“FTP IPv4地址和域限制”功能图标,添加允许限制规则,可以从限定特定IP地址或()范围来限定访问站点的源。

[单选题] *A、源端口B、目标端口C、IP(正确答案)D、域名108、FTP 服务进行安全加固时,可以使用 VPN 等安全接入手段连接到 FTP 服务器端,同时使用安全组来控制访问源()。

网络与信息安全管理员(4级)习题库(含参考答案)

网络与信息安全管理员(4级)习题库(含参考答案)

网络与信息安全管理员(4级)习题库(含参考答案)一、单选题(共60题,每题1分,共60分)1、以下哪些软件设置的口令可以使用预计算表的方式破解,且效率较高()?A、Windows操作系统的用户登录B、Android手机屏幕图形锁C、Ubuntu用户登录口令D、Debian用户登录口令正确答案:A2、在Linux系统中,使用()命令可以快速查看最后一次系统引导的引导日志。

A、dmesgB、bootlogC、startxD、startup正确答案:A3、信息安全培训制度,是指互联网上网服务营业场所的信息安全管理人员和技术人员必须接受相应的信息安全培训,考核通过后()。

A、持证上岗B、立即上岗C、分批上岗D、着装上岗正确答案:A4、rootkit中“root”的概念来自于()。

A、Windows系统B、Linux系统C、MacOSX 系统D、Android系统正确答案:B5、()负责研究信息安全标准体系;跟踪国际标准发展动态;研究信息安全标准需求;研究并提出新工作项目及设立新工作组的建议。

A、涉密信息系统安全保密标准工作组(WG2)B、密码技术标准工作组(WG3)C、信息安全标准体系与协调工作组(WG1)D、鉴别与授权工作组(WG4)正确答案:C6、继承权限是从()传播到对象的权限。

A、子对象B、同级对象C、父对象D、其他对象正确答案:C7、TCP协议三次握手中的第一步是()。

A、客户端向服务器主动发送SYN建立连接B、服务器根据客户端SYN回复一个SYN/ACKC、客户端发送ACK确认来自服务器的 SYN/ACKD、客户端向服务器主动发送带有FIN标识的数据包正确答案:A8、权限最小化原则可以尽量让用户()的资源得到有效的权限赋予限制。

A、受限访问B、允许访问C、不能访问D、完全访问正确答案:C9、以下哪个不属于系统提供的保护方式。

()A、可信恢复机制B、隐蔽信道分析机制C、安全审计机制D、更换电源正确答案:D10、成帧不涉及()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络与信息安全管理员四级题库
1、简述计算机网络安全的定义
网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。

2、什么是系统安全政策?
安全政策。

定义如何配置系统和网络,如何确保计算机机房和数据中心的安全以及如何进行身份鉴别和身份认证。

同时,还确定如何进行访问控制、审计、报告和处理网络连接、加密和反病毒。

还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。

3、如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施?
一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。

如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。

同时,在员工离职时,他们的身份验证工具如:身份卡、硬件令牌、智能卡等都同时收回。

无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。

因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。

总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。

在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。

4、简述计算机网络攻击的主要特点。

①损失巨大。

由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。

②威胁社会和国家安全。

一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

③手段多样,手法隐蔽。

计算机攻击的手段可以说五花八门。

④以软件攻击为主。

几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。

5、简述信息系统风险评估(风险分析)的主要内容。

(又称风险分析)指将可能发生的安全事件所造成的损失进行定量化估计。

如某类安全事件发生的概率、此类安全事件发生后对组织的数据造成的损失、恢复损失的数据需要增加的成本等。

一般情况下,只有结束数据资产评估后,才能进行风险评估。

只有认定具有价值或价值较高的数据才有必要进行风险评估。

相关文档
最新文档