国家信息安全水平考试(NISP一级)最新题库-第十二章

目录

另外免费为大家准备了刷题小程序和docx文档,有需要的可以私信获取


1

强制性标准是由法律规定必须遵照执行的标准,强制性国家标准的代号为()

A.GBB.GB/T;C.JB;D.JB/T

正确答案:A


2

由4位0~9数字组合的密码采用穷举破解至多需尝试()次

A.4444;B.1000;C.9999;D.10000

正确答案:C


3

恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是()

A.具有恶意的目的;B.本身不属于计算机程序;C.不执行也能发生作用;D.以上都不正确

正确答案:A


4

入侵检测系统能对网络传输数据进行即时监测,关于入侵检测系统的安装位置,以下说法不适合的是()

A.边界防火墙之内;B.任何非网络环境中;C.主要的网络中枢;D.一些安全级别需求高的子网

正确答案:B


5

木马程序指潜伏在计算机中,可被攻击者控制以达到窃取数据或者获取控制权目的的程序,下列哪项列举的恶意程序不属于木马程序?

A.广外女生;B.灰鸽子;C.熊猫烧香;D.冰河

正确答案:C


6

计算机越来越普遍,而操作系统用于管理和控制计算机的硬件和软件资源,以下哪个选项不属于LINUX操作系统的特点?

A.LINUX不支持多任务;B.LINUX支持多用户会话;C.LINUX可以提供分层文件系统;D.LINUX可以提供广泛的网络功能,支持大多数互联网通信协议和服务

正确答案:A


7

在Windows系统中,用户登录密码的散列一般保存在() 文件中

A.USER;B.PASSWD;C.ADMIN;D.SAM

正确答案:D


8

在现在的Linux系统中,用户密码散列一般保存在()文件中

A.USER;B.ADMIN;C.SHADOW;D.PASSWD

正确答案:C


9

网络隔离保障了可信网络内数据的安全性,网络隔离设备不包括()

A.防火墙;B.蜜罐;C.IPS;D.网闸

正确答案:B


10

以下哪个技术指标是是衡量容灾系统安全性和可靠性的重要指标?

A.恢复配置目标;B.恢复时间目标;C.恢复网络目标;D.恢复任务目标

正确答案:B


11

在Windows操作系统中,下列哪个命令可用于加密文件?

A.cipher;B.ipconfig;C.ping;D.send

正确答案:A


12

强口令即长度不小于8个字符、同时包含大写和小写字符、至少有一个数字的字符串。下列密码中,属于强口令的是()

A.123456;B.19950429;C.qwertyuiop;D.dlIgs7kn8nk2

正确答案:D


13

以下关于软件说法错误的是()

A.软件是一种逻辑实体,而不是物理实体,具有抽象性;B.软件是开发出来的,而不是制造出来的;C.在软件的运行和使用期间,没有硬件那样的机械磨损、老化问题;D.与硬件相比,软件很简单,一定不会发生故障的情况

正确答案:D


14

以下哪个不是做好软件安全测试的必要条件?()()

A.充分了解软件安全漏洞;B.拥有软件的全部开发过程文档和源代码;C.评估软件安全风险;D.高效的软件安全测试技术和工具

正确答案:B


15

状态检测防火墙依据网络层截取的数据包信息采取相应的包处理措施,以下关于状态检测防火墙的特性不包括()

A.高安全性;B.高效性;C.无法扩展;D.便捷性

正确答案:C


16

防火墙是一个软硬件结合的安全防护设备。防火墙的选购标准中,不考虑以下哪项?()

A.安全性;B.可见性;C.可管理性;D.易用性

正确答案:B


17

网络安全已经引起了全球的关注,网络安全威胁的不对称性逐渐增加表现在下列哪项?

A.Internet上的安全相互独立,而攻击破坏性逐渐增大;B.Internet上的安全相互依赖,而攻击破坏性逐渐增大;C.Internet上的安全相互独立,而攻击破坏性逐渐减小;D.Internet上的安全相互依赖,而攻击破坏性逐渐减小

正确答案:B


18

网络监听、会话劫持、拒绝服务攻击分别破坏了网络信息的以下哪些特性?()

A.网络信息的保密性;网络信息的完整性;网络服务的可用性;B.网络信息的完整性;网络信息的保密性;网络服务的可用性;C.网络信息的保密性;网络信息的完整性;网络服务的保密性;D.网络信息的完整性;网络信息的保密性;网络服务的保密性

正确答案:A


19

信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击?()

A.篡改;B.中断;C.窃听;D.以上都不正确

正确答案:A


20

网络入侵攻击的方法层出不穷,在网络攻击中,端口扫描能够实现以下哪个目的?()

A.信息收集;B.痕迹清除;C.身份隐藏;D.以上都不正确

正确答案:A


21

网络入侵攻击的方法层出不穷,在网络攻击中,篡改日志文件的审计信息能够实现以下哪个目的?

A.攻击实施;B.攻击痕迹清除;C.信息收集;D.以上都不正确

正确答案:B


22

身份隐藏即通过技术手段隐藏攻击者的身份信息。以下关于网络攻击中身份隐藏的说法正确的是()

A.MAC地址和IP地址能够被欺骗,邮件账户不能被欺骗;B.MAC地址、IP地址以及邮件账户都能被欺骗;C.IP地址能够被欺骗,MAC地址以及邮件账户不能被欺骗;D.以上都不正确

正确答案:B


23

以下关于Windows环境下和Linux环境下ping命令的描述正确的是()

A.ping命令的参数完全相同;B.ping命令的参数有所不同;C.ping命令的使用方法完全相同;D.ping命令在两个环境下的作用完全不同

正确答案:B


24

以下不属于网络安全策略实施原则的是()

A.最小特权原则;B.最小泄露原则;C.多级安全策略;D.最大传输原则

正确答案:D


25

主体执行任务时,按照主体需要知道的信息最小化的原则分配给主体权力指下列哪个实施原则?

A.最小特权原则;B.最小泄露原则;C.多级安全策略;D.以上都不正确

正确答案:B


26

主机防火墙是指驻留在网络主机并对主机系统提供安全防护的软件产品。以下对主机防火墙的描述正确的是()

A.主机防火墙是一种软件防火墙产品;B.主机防火墙是一种硬件防火墙产品;C.主机防火墙是一种防病毒产品;D.以上都不正确

正确答案:A


27

以下对混合型病毒的描述正确的是()

A.破坏性不大,易于查杀;B.只能感染磁盘的引导记录,不能感染可执行文件;C.既能感染磁盘的引导记录,也能感染可执行文件;D.以上都不正确

正确答案:C


28

传输层协议允许应用程序同其他应用程序通信。以下属于传输层协议的是()

A.TCP;B.ipconfig;C.ping;D.register

正确答案:A


29

网络层协议处理机器到机器的通信。以下属于网络层协议的是()

A.IP;B.ping;C.register;D.以上都不正确

正确答案:A


30

OSI即开放式系统互联,以下不属于OSI七层网络模型的是()

A.应用层;B.网络层;C.传输层;D.软件层

正确答案:D


31

小明收到陌生中奖短信,要求其提供身份信息领奖,小明可能受到以下哪种攻击?()

A.蠕虫病毒;B.社会工程学;C.勒索病毒;D.木马

正确答案:B


32

TCP协议是一种面向连接的、可靠的、基于字节流的通信协议。TCP协议应用于下列哪个通信层?()

A.传输层;B.物理层;C.应用层;D.网络层

正确答案:A


33

以下关于源代码审核的简介正确的是()

A.源代码审核过程不必遵循信息安全保障技术框架模型;B.源代码审核中有利于发现软件编码中存在的安全问题,相关的审核工具既有商业化的工具,也有开源工具;C.源代码审核效率一定很高;D.源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要在对该软件进行安全测试

正确答案:B


34

以下关于变更管理说法错误的是()

A.一个项目从开始就处于变化之中;B.软件开发组织需要有一个正式的变更管理过程;C.需求变化、测试发现问题、人员流失都会引起变更的发生;D.Bug管理、需求管理和风险控制等与变更管理无关

正确答案:D


35

关于测试用例,下列说法中正确的是()

A.测试用例应由输入数据和预期的输出数据两部分组成;B.测试用例只需选用合理的输入数据;C.程序员可以很全面地测试自己的程序;D.测试用例只需检查程序是否做了该做的事即可

正确答案:A


36

如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中的一个密钥很难推出另一个密钥,它属于以下哪个系统?

A.公钥加密系统;B.单密钥加密系统;C.对称加密系统;D.常规加密系统

正确答案:A


37

以下属于MAC(Media Access Control,介质访问控制)地址的是()

A.192.168.3.91;B.172.43.119.168:21;C.00-01-6C-06-A6-29;D.Fec0:0:0:ffff::1%1

正确答案:C


38

由某个组织构建、专门供内部成员或合作伙伴使用的云被称作以下哪项?()

A.公有云;B.私有云;C.混合云;D.以上均不是

正确答案:B


39

将CPU、网络和磁盘等原始虚拟计算基础设施作为服务交付给用户的模型被称作下列哪项?

A.基础设施即服务;B.平台即服务;C.软件即服务;D.存储即服务

正确答案:A


40

以下对云计算数据中心安全部署的描述错误的是()

A.遵循的安全原则是保护基础设施、网络、应用安全;B.部署方式与传统数据中心完全相同;C.需实现虚拟机之间的安全防护;D.需形成安全风险快速反应机制

正确答案:B


41

以下身份认证方式不属于强认证方式的是()

A.密码认证;B.实物认证;C.身份认证;D.多因子认证

正确答案:A


42

关于对称密码体制,下列说法中错误的是()

A.对称密码体制即传统密码体制;B.对称密码体制不使用密钥;C.对称密码体制加密和解密都使用相同密钥;D.对称密码体制也可被称为私钥密码体制

正确答案:B


43

VPN即虚拟专用网络,用于传输隐私信息。关于VPN的基本功能,下列描述中错误的是()

A.发送明文数据包;B.身份认证;C.访问控制;D.数据完整性和机密性

正确答案:A


44

下面哪个选项不是未来VPN的发展方向?

A.基于网络的VPN;B.基于MPLS的VPN;C.防火墙和VPN设备的集成;D.基于明文传输的VPN

正确答案:D


45

VPN 网络设计的安全性原则不包括()

A.无隧道;B.数据验证;C.用户识别与设备验证;D.入侵检测与网络接入控制

正确答案:A


46

一个安全操作系统的开发过程不包括()

A.系统需求分析;B.系统功能描述;C.配置管理和文档管理;D.系统实现

正确答案:C


47

PKI即公钥基础设施,以下不属于PKI性能要求的是()

A.透明性和易用性;B.不可扩展性;C.互操作性;D.多用性

正确答案:B


48

逻辑安全方面的威胁不包括下列哪项?

A.掉电;B.假冒;C.截取;D.篡改

正确答案:A


49

SSL即安全套接层,它主要提供三方面的服务,不包括下列哪项?

A.认证用户和服务器;B.加密数据以隐藏被传送的数据;C.维护数据的完整性;D.声波传输

正确答案:D


50

以下不属于计算机网络安全服务的是哪个?

A.保密性服务;B.HTTP服务;C.认证服务;D.非否认服务

正确答案:B

另外免费为大家准备了刷题小程序docx文档,有需要的可以私信获取

相关推荐
Lspecialnx_1 小时前
文件解析漏洞中间件(iis和Apache)
网络安全·中间件
网络安全King2 小时前
计算机网络基础(2):网络安全/ 网络通信介质
计算机网络·安全·web安全
学习溢出2 小时前
【网络安全】逆向工程 练习示例
网络·安全·网络安全·渗透测试·逆向工程
黑客Jack2 小时前
网络安全加密
安全·web安全·php
vortex54 小时前
Burp与其他安全工具联动及代理设置教程
网络·安全
xserver25 小时前
ensp 基于端口安全的财务部网络组建
网络·安全
孤独的履行者5 小时前
入门靶机:DC-1的渗透测试
数据库·python·网络安全
Blankspace学7 小时前
Wireshark软件下载安装及基础
网络·学习·测试工具·网络安全·wireshark