国家信息安全NISP一级

2023年 2月 15日22:52:49 发表评论

国家信息安全水平考试NISP一级(10.31)
试题总分:100分,时间:100分钟
98分
NISP一级单选题(最终) (每小题2分,本题共50个小题,共100分)
1
2分
SSH协议是在( )与( )之间的加密隧道应用协议

A.网络层 传输层 ;B.传输层 应用层;C.物理层 应用层;D.数据链路层 网络层

正确答案是:B 你的答案是:B 此题得分:2展开解析
2
2分
强制性标准是由法律规定必须遵照执行的标准,强制性国家标准的代号为()

A.GB;B.GB/T;C.JB;D.JB/T
正确答案是:A 你的答案是:A 此题得分:2展开解析
3
2分
恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是()

A.具有恶意的目的;B.本身不属于计算机程序;C.不执行也能发生作用;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2展开解析
4
2分
由4位0~9数字组合的密码采用穷举破解至多需尝试()次

A.4444;B.1000;C.9999;D.10000
正确答案是:C 你的答案是:C 此题得分:2展开解析
5
2分
入侵检测系统能对网络传输数据进行即时监测,关于入侵检测系统的安装位置,以下说法不适合的是()

A.边界防火墙之内;B.任何非网络环境中;C.主要的网络中枢;D.一些安全级别需求高的子网
正确答案是:B 你的答案是:B 此题得分:2展开解析
6
2分
木马程序指潜伏在计算机中,可被攻击者控制以达到窃取数据或者获取控制权目的的程序,下列哪项列举的恶意程序不属于木马程序?

A.广外女生;B.灰鸽子;C.熊猫烧香;D.冰河
正确答案是:C 你的答案是:C 此题得分:2展开解析
7
2分
计算机越来越普遍,而操作系统用于管理和控制计算机的硬件和软件资源,以下哪个选项不属于LINUX操作系统的特点?

A.LINUX不支持多任务;B.LINUX支持多用户会话;C.LINUX可以提供分层文件系统;D.LINUX可以提供广泛的网络功能,支持大多数互联网通信协议和服务
正确答案是:A 你的答案是:A 此题得分:2展开解析
8
2分
在Windows系统中,用户登录密码的散列一般保存在() 文件中

A.USER;B.PASSWD;C.ADMIN;D.SAM
正确答案是:D 你的答案是:D 此题得分:2展开解析
9
2分
在现在的Linux系统中,用户密码散列一般保存在()文件中

A.USER;B.ADMIN;C.SHADOW;D.PASSWD
正确答案是:C 你的答案是:C 此题得分:2展开解析
10
2分
网络隔离保障了可信网络内数据的安全性,网络隔离设备不包括()

A.防火墙;B.蜜罐;C.IPS;D.网闸
正确答案是:B 你的答案是:B 此题得分:2展开解析
11
2分
以下哪个技术指标是是衡量容灾系统安全性和可靠性的重要指标?

A.恢复配置目标;B.恢复时间目标;C.恢复网络目标;D.恢复任务目标
正确答案是:B 你的答案是:B 此题得分:2展开解析
12
2分
在Windows操作系统中,下列哪个命令可用于加密文件?

A.cipher;B.ipconfig;C.ping;D.send
正确答案是:A 你的答案是:A 此题得分:2展开解析
13
2分
强口令即长度不小于8个字符、同时包含大写和小写字符、至少有一个数字的字符串。下列密码中,属于强口令的是()

A.123456;B.19950429;C.qwertyuiop;D.dlIgs7kn8nk2
正确答案是:D 你的答案是:D 此题得分:2展开解析
14
2分
以下关于软件说法错误的是()

A.软件是一种逻辑实体,而不是物理实体,具有抽象性;B.软件是开发出来的,而不是制造出来的;C.在软件的运行和使用期间,没有硬件那样的机械磨损、老化问题;D.与硬件相比,软件很简单,一定不会发生故障的情况
正确答案是:D 你的答案是:D 此题得分:2展开解析
15
2分
以下哪个不是做好软件安全测试的必要条件? ()()

A.充分了解软件安全漏洞;B.拥有软件的全部开发过程文档和源代码;C.评估软件安全风险;D.高效的软件安全测试技术和工具
正确答案是:B 你的答案是:B 此题得分:2展开解析
16
2分
状态检测防火墙依据网络层截取的数据包信息采取相应的包处理措施,以下关于状态检测防火墙的特性不包括()

A.高安全性;B.高效性;C.无法扩展;D.便捷性
正确答案是:C 你的答案是:C 此题得分:2展开解析
17
2分
防火墙是一个软硬件结合的安全防护设备。防火墙的选购标准中,不考虑以下哪项?()

A.安全性;B.可见性;C.可管理性;D.易用性
正确答案是:B 你的答案是:B 此题得分:2展开解析
18
2分
网络安全已经引起了全球的关注,网络安全威胁的不对称性逐渐增加表现在下列哪项?

A.Internet上的安全相互独立,而攻击破坏性逐渐增大;B.Internet上的安全相互依赖,而攻击破坏性逐渐增大;C.Internet上的安全相互独立,而攻击破坏性逐渐减小;D.Internet上的安全相互依赖,而攻击破坏性逐渐减小
正确答案是:B 你的答案是:B 此题得分:2展开解析
19
2分
网络监听、会话劫持、拒绝服务攻击分别破坏了网络信息的以下哪些特性?()

A.网络信息的保密性;网络信息的完整性;网络服务的可用性;B.网络信息的完整性;网络信息的保密性;网络服务的可用性;C.网络信息的保密性;网络信息的完整性;网络服务的保密性;D.网络信息的完整性;网络信息的保密性;网络服务的保密性
正确答案是:A 你的答案是:A 此题得分:2展开解析
20
2分
信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击?()

A.篡改;B.中断;C.窃听;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2展开解析
21
2分
网络入侵攻击的方法层出不穷,在网络攻击中,端口扫描能够实现以下哪个目的?()

A.信息收集;B.痕迹清除;C.身份隐藏;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2展开解析
22
2分
网络入侵攻击的方法层出不穷,在网络攻击中,篡改日志文件的审计信息能够实现以下哪个目的?

A.攻击实施;B.攻击痕迹清除;C.信息收集;D.以上都不正确
正确答案是:B 你的答案是:B 此题得分:2展开解析
23
2分
身份隐藏即通过技术手段隐藏攻击者的身份信息。以下关于网络攻击中身份隐藏的说法正确的是()

A.MAC地址和IP地址能够被欺骗,邮件账户不能被欺骗;B.MAC地址、IP地址以及邮件账户都能被欺骗;C.IP地址能够被欺骗,MAC地址以及邮件账户不能被欺骗;D.以上都不正确
正确答案是:B 你的答案是:B 此题得分:2展开解析
24
2分
以下不属于网络安全策略实施原则的是()

A.最小特权原则;B.最小泄露原则;C.多级安全策略;D.最大传输原则
正确答案是:D 你的答案是:D 此题得分:2展开解析
25
2分
主体执行任务时,按照主体需要知道的信息最小化的原则分配给主体权力指下列哪个实施原则?

A.最小特权原则;B.最小泄露原则;C.多级安全策略;D.以上都不正确
正确答案是:B 你的答案是:B 此题得分:2展开解析
26
2分
主机防火墙是指驻留在网络主机并对主机系统提供安全防护的软件产品。以下对主机防火墙的描述正确的是()

A.主机防火墙是一种软件防火墙产品;B.主机防火墙是一种硬件防火墙产品;C.主机防火墙是一种防病毒产品;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2展开解析
27
2分
以下对混合型病毒的描述正确的是()

A.破坏性不大,易于查杀;B.只能感染磁盘的引导记录,不能感染可执行文件;C.既能感染磁盘的引导记录,也能感染可执行文件;D.以上都不正确
正确答案是:C 你的答案是:C 此题得分:2展开解析
28
2分
传输层协议允许应用程序同其他应用程序通信。以下属于传输层协议的是()

A.TCP;B.ipconfig;C.ping;D.register
正确答案是:A 你的答案是:A 此题得分:2展开解析
29
2分
网络层协议处理机器到机器的通信。以下属于网络层协议的是()

A.IP;B.ping;C.register;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2展开解析
30
2分
OSI即开放式系统互联,以下不属于OSI七层网络模型的是()

A.应用层;B.网络层;C.传输层;D.软件层
正确答案是:D 你的答案是:D 此题得分:2展开解析
31
2分
小明收到陌生中奖短信,要求其提供身份信息领奖,小明可能受到以下哪种攻击?()

A.蠕虫病毒;B.社会工程学;C.勒索病毒;D.木马
正确答案是:B 你的答案是:B 此题得分:2展开解析
32
2分
TCP协议是一种面向连接的、可靠的、基于字节流的通信协议。TCP协议应用于下列哪个通信层?()

A.传输层;B.物理层;C.应用层;D.网络层
正确答案是:A 你的答案是:A 此题得分:2展开解析
33
2分
以下关于源代码审核的简介正确的是()

A.源代码审核过程不必遵循信息安全保障技术框架模型;B.源代码审核中有利于发现软件编码中存在的安全问题,相关的审核工具既有商业化的工具,也有开源工具;C.源代码审核效率一定很高;D.源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要在对该软件进行安全测试
正确答案是:B 你的答案是:B 此题得分:2展开解析
34
2分
以下关于变更管理说法错误的是()

A.一个项目从开始就处于变化之中;B.软件开发组织需要有一个正式的变更管理过程;C.需求变化、测试发现问题、人员流失都会引起变更的发生;D.Bug管理、需求管理和风险控制等与变更管理无关
正确答案是:D 你的答案是:D 此题得分:2展开解析
35
2分
关于测试用例,下列说法中正确的是()

A.测试用例应由输入数据和预期的输出数据两部分组成;B.测试用例只需选用合理的输入数据;C.程序员可以很全面地测试自己的程序;D.测试用例只需检查程序是否做了该做的事即可
正确答案是:A 你的答案是:A 此题得分:2展开解析
36
2分
如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中的一个密钥很难推出另一个密钥,它属于以下哪个系统?

A.公钥加密系统;B.单密钥加密系统;C.对称加密系统;D.常规加密系统
正确答案是:A 你的答案是:A 此题得分:2展开解析
37
2分
以下属于MAC(Media Access Control,介质访问控制)地址的是()

A.192.168.3.91;B.172.43.119.168:21;C.00-01-6C-06-A6-29;D.Fec0:0:0:ffff::1%1
正确答案是:C 你的答案是:C 此题得分:2展开解析
38
2分
由某个组织构建、专门供内部成员或合作伙伴使用的云被称作以下哪项?()

A.公有云;B.私有云;C.混合云;D.以上均不是
正确答案是:B 你的答案是:B 此题得分:2展开解析
39
2分
将CPU、网络和磁盘等原始虚拟计算基础设施作为服务交付给用户的模型被称作下列哪项?

A.基础设施即服务;B.平台即服务;C.软件即服务;D.存储即服务
正确答案是:A 你的答案是:A 此题得分:2展开解析
40
2分
以下身份认证方式不属于强认证方式的是()

A.密码认证;B.实物认证;C.身份认证;D.多因子认证
正确答案是:A 你的答案是:A 此题得分:2展开解析
41
2分
以下对云计算数据中心安全部署的描述错误的是()

A.遵循的安全原则是保护基础设施、网络、应用安全;B.部署方式与传统数据中心完全相同;C.需实现虚拟机之间的安全防护;D.需形成安全风险快速反应机制
正确答案是:B 你的答案是:B 此题得分:2展开解析
42
2分
关于对称密码体制,下列说法中错误的是()

A.对称密码体制即传统密码体制;B.对称密码体制不使用密钥;C.对称密码体制加密和解密都使用相同密钥;D.对称密码体制也可被称为私钥密码体制
正确答案是:B 你的答案是:B 此题得分:2展开解析
43
2分
VPN即虚拟专用网络,用于传输隐私信息。关于VPN的基本功能,下列描述中错误的是()

A.发送明文数据包;B.身份认证;C.访问控制;D.数据完整性和机密性
正确答案是:A 你的答案是:A 此题得分:2展开解析
44
2分
下面哪个选项不是未来VPN的发展方向?

A.基于网络的VPN;B.基于MPLS的VPN;C.防火墙和VPN设备的集成;D.基于明文传输的VPN
正确答案是:D 你的答案是:D 此题得分:2展开解析
45
2分
VPN 网络设计的安全性原则不包括()

A.无隧道;B.数据验证;C.用户识别与设备验证;D.入侵检测与网络接入控制
正确答案是:A 你的答案是:A 此题得分:2展开解析
46
2分
一个安全操作系统的开发过程不包括()

A.系统需求分析;B.系统功能描述;C.配置管理和文档管理;D.系统实现
正确答案是:C 你的答案是:D 此题得分:0展开解析
47
2分
PKI即公钥基础设施,以下不属于PKI性能要求的是()

A.透明性和易用性;B.不可扩展性;C.互操作性;D.多用性
正确答案是:B 你的答案是:B 此题得分:2展开解析
48
2分
逻辑安全方面的威胁不包括下列哪项?

A.掉电;B.假冒;C.截取;D.篡改
正确答案是:A 你的答案是:A 此题得分:2展开解析
49
2分
SSL即安全套接层,它主要提供三方面的服务,不包括下列哪项?

A.认证用户和服务器;B.加密数据以隐藏被传送的数据;C.维护数据的完整性;D.声波传输
正确答案是:D 你的答案是:D 此题得分:2展开解析
50
2分
以下不属于计算机网络安全服务的是哪个?

A.保密性服务;B.HTTP服务;C.认证服务;D.非否认服务
正确答案是:B 你的答案是:B 此题得分:2展开解析

原文链接:https://www.cnblogs.com/JiaYuGuan/p/13907144.html

  • 版权声明:内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请发送邮件至 1936370309@qq.com 举报,一经查实,本站将立刻删除。
  • 转载请注明:国家信息安全NISP一级 紫林博客

发表评论

您必须才能发表评论!