国家信息安全水平考试(NISP一级)最新题库-第十三章

目录

另外免费为大家准备了刷题小程序和docx文档,有需要的可以私信获取


1

组织识别风险后,可采取的处理方式不包括()

A.缓解风险;B.转移风险;C.接受风险;D.忽略风险

正确答案:D


2

密码分析者仅能通过截获的密文破解密码,这种攻击密码的类型为()

A.选择明文攻击;B.选择密文攻击;C.仅知密文攻击;D.已知明文攻击

正确答案:C


3

密码分析者已知"明文-密文对",以此来破解密码,这种攻击密码的类型为()

A.选择密文攻击;B.仅知密文攻击;C.选择明文攻击;D.已知明文攻击

正确答案:D


4

密码分析者不仅得到了一些"明文-密文对",还可以选择被加密的明文,并获得相应的密文,这种攻击密码的类型为()

A.选择明文攻击;B.已知明文攻击;C.选择密文攻击;D.仅知密文攻击

正确答案:A


5

密码分析者可以选择一些密文,并得到相应的明文,这种攻击密码的类型为()

A.仅知密文攻击;B.已知明文攻击;C.选择明文攻击;D.选择密文攻击

正确答案:D


6

常见的并且仍然有效的古典密码有置换密码和代替密码,把明文按行写入、按列读出密文的方式属于

A.置换密码;B.代替密码;C.两者都是;D.两者都不

正确答案:A


7

UNIX系统access( )函数用于文件的存储类型,此函数需要两个参数,分别为()

A.文件名和要检测的文件类型;B.文件名和文件大小;C.文件名和创建日期;D.文件名和最后修改日期

正确答案:A


8

随着网络环境的日益复杂,网络攻击手段也越来越多,其中通过伪造源IP地址,从而冒充其他系统或发件人的身份指()

A.IP地址欺骗;B.信息篡改;C.MAC地址欺骗;D.以上都不正确

正确答案:A


9

各种各样的网络攻击手段,严重威胁着网络安全。根据攻击方式,可将网络攻击分为(),其中前者会造成数据流的篡改和虚假数据流的产生,后者通常不会对数据信息进行修改

A.破坏性攻击和非破坏性攻击;B.模式攻击和非模式攻击;C.主动攻击和被动攻击;D.以上都不正确

正确答案:C


10

操作系统用于管理和控制计算机的硬件和软件资源,而Windows操作系统是目前主流操作系统之一,其目录结构是()结构

A.环状;B.树状;C.线状;D.以上都不正确

正确答案:B


11

随着网络环境的日益复杂,网络攻击手段也层出不穷,以下不属于网络攻击中的主动攻击的是()

A.篡改;B.伪造;C.拒绝服务;D.窃听

正确答案:D


12

网络攻击严重威胁着网络安全,根据攻击位置可对网络攻击进行划分,其中外部攻击者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击指()

A.远程攻击;B.本地攻击;C.伪远程攻击;D.以上都不正确

正确答案:A


13

数据库用于存储数据。为保证事务过程中数据的正确性,一个支持事务的数据库需要具备ACID四个基本性质,其中A、C、I、D依次代表()

A.原子性、一致性、隔离性、持久性;B.原子性、保密性、完整性、持久性;C.可用性、一致性、完整性、持久性;D.可用性、保密性、隔离性、持久性

正确答案:A


14

公钥算法中,()用来加密和验证

A.数字证书;B.注册中心;C.公钥;D.私钥

正确答案:C


15

公钥算法中,()用来解密和签名

A.公钥;B.私钥;C.数字证书;D.注册中心

正确答案:B


16

OSI模型中实现数据分段、传输和组装功能的层级是()

A.数据链路层;B.网络层;C.传输层;D.应用层

正确答案:C


17

以下不属于云存储优势的选项是?()

A.成本高;B.便捷访问;C.具备海量扩展能力;D.实现负载均衡

正确答案:A


18

是一种以数据为中心的存储策略,这种存储策略利用分布式技术将数据按照一定规则保存到满足条件的非本地的节点中

A.关系数据库存储策略;B.日志存储;C.分布式存储;D.键值数据库存储策略

正确答案:C


19

Hadoop分布式文件系统(HDFS)是一种可运行在通用硬件上的分布式文件系统,以下不属于HDFS文件系统特点的是()

A.满足超大规模的数据集需求;B.支持流式的数据访问;C.能容忍节点失效的发生;D.扩展性较弱

正确答案:D


20

是建立在关系数据库模型基础上的数据库,借助于集合代数等概念和方法来处理数据库中的数据

A.关系数据库;B.键值数据库;C.非关系数据库;D.面向对象数据库

正确答案:A


21

以下对于使用告警查询的描述错误的是?()

A.告警时间要保证准确;B.告警确认、删除需慎重;C.维护人员可以进行任何时间段本地网内的告警历时的统计。;D.查询告警后,不必对网管数据进行数据备份

正确答案:D


22

通信设备运行异常时所触发的消息被称为()

A.通信请求;B.网络告警;C.事件统计;D.应答响应

正确答案:B


23

DHCP协议提供自动分配IP地址的服务,DHCP协议工作在

A.数据链路层;B.传输层;C.网络层;D.应用层

正确答案:D


24

IEEE 802标准把数据链路层分为两个子层,其中与硬件无关,实现流量控制功能的是

A.逻辑链路控制层;B.媒体介入控制层;C.传输层;D.物理层

正确答案:A


25

IEEE 802标准把数据链路层分为两个子层,其中与硬件相关的是

A.传输层;B.物理层;C.逻辑链路控制层;D.媒体介入控制层

正确答案:D


26

CSMA/CD是一种争用型的介质访问控制协议,下列对其工作原理描述错误的是

A.发送数据前,先监听信道是否空闲;B.发送数据时,边监听边发送;C.若监听到空闲则立刻发送数据;D.发送冲突后立即重传数据

正确答案:D


27

IP地址分为A、B、C、D、E五类,其中()类地址保留用于实验

A.A;B.B;C.D;D.E

正确答案:D


28

B类子网掩码为255.255.240.0,则其建网比特数为()

A./16;B./20;C./24;D./30

正确答案:B


29

C类子网掩码为255.255.255.192,则其子网络数为()

A.2;B.4;C.6;D.16

正确答案:B


30

B类子网掩码为255.255.255.224,则其可用主机数为()

A.26;B.28;C.30;D.32

正确答案:C


31

已知IP地址为10.3.8.109,子网掩码为255.255.128.0,则其广播地址为()

A.10.3.8.255;B.10.3.127.255;C.10.3.128.255;D.10.3.255.255

正确答案:B


32

下列关于WWW的说法中错误的是()

A.WWW全称为World Wide Web;B.WWW使用HTTP协议;C.WWW广泛为人们使用;D.WWW是局域网

正确答案:D


33

IPV6使用了()位的二进制数字来标识网络和终端

A.128;B.32;C.64;D.256

正确答案:A


34

MD5信息摘要算法使用()位摘要值,以确保信息传输的完整性

A.11;B.128;C.13;D.23

正确答案:B


35

在"运行"对话框中输入()可以运行命令提示符

A.CMD;B.PING;C.SEND;D.RESPONSE

正确答案:A


36

VPN即虚拟专用网络,用于传输隐私信息。下列说法不正确的是()

A.虚拟专用网是利用公众网资源为客户构成专用网的一种业务;B.使用VPN后就不需要再使用防火墙和入侵检测系统,VPN可以提供完善的安全保障;C.VPN可以看作是企业网在Internet上的延伸;D.安全性是VPN设计时的最主要的问题

正确答案:B


37

为保障信息系统的安全性,信息系统还需具备不可否认性,其中不可否认性指()

A.信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性;B.对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性;C.通信双方在信息交互过程中,所有参与者都不可能否认或抵赖本人的所做的操作;D.信息按给定要求不泄漏给非授权的个人、实体或过程

正确答案:C


38

入侵检测系统配合应用规则能更好地记录恶意用户的入侵行为。()不存在于入侵检测系统的应用规则中

A.源IP地址;B.目的IP地址;C.日志条目;D.目的端口

正确答案:C


39

P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。()不属于动态安全模型P2DR的组成部分

A.Policy;B.Protection;C.Detection;D.Request

正确答案:D


40

数字签名是一种用于鉴别数字信息的方法。现代的数字签名使用()加密的方法

A.私钥;B.公钥;C.CC;D.RA

正确答案:A


41

计算机操作系统是管理和控制计算机软硬件资源的计算机程序。以下不属于操作系统基本特征是()

A.共享性;B.并发性;C.封闭性;D.异步性

正确答案:C


42

存储保护技术通过控制对存储器的读写功能来保护计算机的工作状态和数据信息等,存储保护一般()

A.以硬件为主,软件为辅;B.以软件实现;C.以硬件实现;D.上述都不正确

正确答案:A


43

现已产生多种方法可用于鉴别病毒,下列选项中,利用病毒的特有行为特征来监测病毒的方法被称为()

A.代码测试法;B.校验和法;C.行为监测法;D.软件模拟法

正确答案:C


44

计算机密码学是研究编制密码和破译密码的技术科学,以下不属于密码系统主要组成部分的是()

A.明文;B.密文;C.传播媒介;D.密钥

正确答案:C


45

入侵检测系统(IDS)作为一种网络安全设备,能对网络传输流量进行监测。其中入侵检测的规则指()

A.确定IDS应用程序如何工作的具体条目;B.一个完整的特征数据库;C.一个在安全策略中常规应用的术语;D.一个与IDS分离的应用程序

正确答案:A


46

数据备份是容灾的基础,用于防止操作失误、系统故障等因素导致的数据的丢失。关于数据备份,下列说法中不正确的是()

A.数据备份不只是简单的数据文件拷贝,多数情况下是指数据库的备份;B.当系统数据由于某种原因丢失或不可用时,可使用备份的数据进行恢复;C.不同的企业和单位需根据自身需求设计数据备份策略;D.数据备份的内容不包括系统数据,由用户自行选择

正确答案:D


47

属性证书是一种轻量级的数字证书,()使用属性证书来强化对特权的管理

A.个人标识信息;B.授权管理基础设施;C.信息传递接口;D.数字签名

正确答案:B


48

PKI运用公钥技术,提供加密和数字签名等服务,它的运作大体包括的策划、()和运营三个阶段

A.实施;B.准备;C.备份;D.交付

正确答案:A


49

OSI是一个开放性的通信系统互连参考模型,共有七层结构,自下而上第五层是()

A.物理层;B.数据链路层;C.会话层;D.传输层

正确答案:C


50

()作为计算机系统内保护装置的总体,建立了一个基本的保护环境

A.软件;B.硬件;C.可信计算基;D.安全策略

正确答案:C

另外免费为大家准备了刷题小程序docx文档,有需要的可以私信获取

相关推荐
安科瑞刘鸿鹏12 分钟前
校园建筑用电安全监测装置 电气火灾监测预防设备功能介绍
运维·服务器·网络·嵌入式硬件·安全·能源
茶颜悦色vv2 小时前
网络搜索引擎Shodan(2)
网络·安全·web安全·搜索引擎·网络安全
Channing Lewis2 小时前
salesforce developer console 匿名执行是以什么身份执行的
数据库·安全·salesforce
独行soc3 小时前
#渗透测试#红蓝对抗#Src漏洞挖掘 介绍-Yakit(3)
测试工具·web安全·网络安全·yakit·护网
balibali884 小时前
频率限制:WAF保护网站免受恶意攻击的关键功能
网络安全
黑龙江亿林等级保护测评4 小时前
做等保二级备案需要准备哪些材料
网络·安全·金融·智能路由器·ddos
y0ungsheep5 小时前
[GXYCTF 2019]Ping Ping Ping 题解(多种解题方式)
linux·web安全·网络安全·php
星海幻影5 小时前
网络安全知识见闻终章 ?
网络·安全·web安全