NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分及格)
网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是( )
安全策略通常指在安全区域内用于实施安全相关活动的一套规则,在实施过程中需要遵循最小特权原则,以下对该原则描述正确的是( )
虚拟机的大量创建,致使回收计算资源或清理虚拟机的工作越来越困难的现象被称为以下哪个?
入侵检测系统是一种监控数据包并作出处理措施的网络安全设备。下列哪项不属于入侵检测系统构件?
关于访问控制列表,下列说法中错误的是( )
按照授权性质,下列对网络安全策略的分类正确的是( )
关于风险分析方法,下列说法不正确的是( )
3DES是DES的扩展,执行了三次DES,对其加密方式描述正确的是( )
UNIX系统access( )函数用于检查指定文件的存储类型,使用参数6代表( )
耗尽网络可用资源是网络攻击的常见手段,在网络攻击中,一段代码的执行陷入无穷的循环,最终导致资源耗尽被称为( )
将数据的访问量不太大的数据存放在性能较低的存储设备上,经常应用于数字电视中的播出控制系统的存储方式是( )
syslog协议的应用十分广泛,以下对于syslog的叙述错误的是?
路由汇聚是把小的子网汇聚成大的网络,将172.2.193.0/24/、172.2.194.0/24、172.2.196.0/24、172.2.198.0/24子网进行路由汇聚后的网络地址是
IP地址为192.168.72.5,子网掩码是255.255.224.0,则网络地址为( )
根据用途不同,IP地址可划分为公共地址和私有地址。192.168.22.78可用于( )
关于无线网路安全方案的设计策略,下列叙述不正确的是( )
关于VPN的内容和特点,以下描述不正确的是( )
以下关于TCP协议的描述中,错误的有( )
下列关于TCP 和UDP 协议区别的描述中,错误的是( )
一般地,IP分配会首先把整个网络根据地域、区域,每个子区域从它的上一级区域里获取IP地址段,这种分配方法称为( )分配方法
以下对访问控制中主体的描述不正确的是( )
实现主体对客体的管理,由主体决定是否将客体访问权或部分访问权授予其他主体的访问控制模型是( )
以下对SYN Flood攻击的描述不正确的是( )
数据的完整性体现为( )
以下对ECC算法的描述不正确的是( )
在容灾备份技术中,实现磁盘到另一个磁盘数据的完全复制,数据在两处存储方式完全相同的技术是( )
下列对全备份的描述正确的是( )
某公司数据库管理员在本月1号对数据库进行了完全备份,之后每日进行差异备份。因为存储不当,当月15号的数据被损坏。则公司数据库管理员应
VPN为数据传输和服务供应提供安全通道,下列关于VPN的说法中正确的是( )
下列关于进程和程序的说法中正确的是( )
SHA1算法输入为长度小于264位的报文,输出为( )位的报文摘要