國家信息安全水平考試NISP一級模擬題(09)


NISP一級單選題(最新) (每小題2分,本題共50個小題,共100分,60分及格)

1
2分

網絡釣魚欺騙是社會工程學的一種方式,下列關於社會工程學的說法中錯誤的是( )

A.社會工程學利用了人性的弱點;B.社會工程學需要結合常識;C.社會工程學的目的是獲取秘密信息;D.謊言越多,社會工程學的欺騙效果越好
正確答案是:D     你的答案是:D       此題得分:2

2
2分

根據惡意代碼特征對惡意代碼前綴命名,Worm.Sasser病毒屬於( )

A.引導區病毒;B.蠕蟲病毒;C.木馬病毒;D.宏病毒
正確答案是:B     你的答案是:B       此題得分:2

3
2分

安全策略通常指在安全區域內用於實施安全相關活動的一套規則,在實施過程中需要遵循最小特權原則,以下對該原則描述正確的是( )

A.主體執行操作時,按照主體所需權力的最小化原則分配給主體權力;B.主體執行任務時,按照主體所需要知道的信息最小化的原則分配給主體權力;C.主體和客體間的數據流向和權限控制按照安全級別划分;D.以上都不正確
正確答案是:A     你的答案是:A       此題得分:2

4
2分

修改Widows系統的密碼策略,使得新設置的密碼不與上次設置的密碼重復,應設置強制密碼歷史值為( )

A.0;B.1;C.NULL;D.∞
正確答案是:B     你的答案是:B       此題得分:2

5
2分

虛擬機的大量創建,致使回收計算資源或清理虛擬機的工作越來越困難的現象被稱為以下哪個?

A.虛擬機蔓延;B.虛擬機逃逸;C.虛擬機跳躍;D.虛擬機移植
正確答案是:A     你的答案是:A       此題得分:2

6
2分

入侵檢測系統是一種監控數據包並作出處理措施的網絡安全設備。下列哪項不屬於入侵檢測系統構件?

A.事件產生器;B.事件分析器;C.密碼鎖;D.事件數據庫
正確答案是:C     你的答案是:C       此題得分:2

7
2分

按實現技術分類,防火牆不包括( )

A.包過濾防火牆;B.屏蔽主機防火牆;C.代理防火牆;D.狀態檢測防火牆
正確答案是:B     你的答案是:B       此題得分:2

8
2分

關於訪問控制列表,下列說法中錯誤的是( )

A.訪問控制列表是一系列基於InternetIP地址、服務端口的允許和拒絕條件的集合;B.由訪問控制列表來實現包過濾設備的過濾策略;C.對於進入的數據包,必須按順序取出訪問控制列表中的所有規則進行匹配;D.訪問控制列表包括標准訪問控制列表和擴展訪問控制列表
正確答案是:C     你的答案是:C       此題得分:2

9
2分

按照授權性質,下列對網絡安全策略的分類正確的是( )

A.基於身份的安全策略;基於規則的安全策略;基於角色的安全策略;B.基於文件的安全策略;基於規則的安全策略;基於角色的安全策略;C.基於身份的安全策略;基於文件的安全策略;基於角色的安全策略;D.基於身份的安全策略;基於規則的安全策略;基於文件的安全策略
正確答案是:A     你的答案是:A       此題得分:2

10
2分

關於風險分析方法,下列說法不正確的是( )

A.定性分析使用風險計算來預測經濟損失的程度以及每種威脅發生的可能性;B.定量風險分析不基於個人直覺;C.在進行定量分析時,最常使用的公式為單一損失預期和年度損失預期;D.真正的定量分析是不可能實現的
正確答案是:A     你的答案是:A       此題得分:2

11
2分

3DES是DES的擴展,執行了三次DES,對其加密方式描述正確的是( )

A.三次加密使用相同密鑰;B.第一次和第二次加密使用相同密鑰;C.第一次和第三次加密使用相同密鑰;D.第二次和第三次加密使用相同密鑰
正確答案是:C     你的答案是:C       此題得分:2

12
2分

UNIX系統access( )函數用於檢查指定文件的存儲類型,使用參數6代表( )

A.檢查文件是否存在;B.檢查文件是否可讀;C.檢查文件是否可寫;D.檢查文件是否可讀可寫執行
正確答案是:D     你的答案是:D       此題得分:2

13
2分

耗盡網絡可用資源是網絡攻擊的常見手段,在網絡攻擊中,一段代碼的執行陷入無窮的循環,最終導致資源耗盡被稱為( )

A.死循環;B.SQL注入;C.緩沖區溢出;D.以上都不正確
正確答案是:A     你的答案是:A       此題得分:2

14
2分

將數據的訪問量不太大的數據存放在性能較低的存儲設備上,經常應用於數字電視中的播出控制系統的存儲方式是( )

A.近線存儲;B.離線存儲;C.遠線存儲;D.雲存儲
正確答案是:A     你的答案是:A       此題得分:2

15
2分

自動磁帶庫屬於近線存儲,近線存儲優點不包括

A.響應速度快;B.節省空間;C.可為網絡中心存儲設備提供安全備份;D.空間利用率低
正確答案是:D     你的答案是:D       此題得分:2

16
2分

是業務邏輯中不可或缺的一種報表,是數據庫中專門存放中間計算結果的數據表

A.預定義報表;B.自定義審計報表;C.評估報表;D.中間表
正確答案是:D     你的答案是:D       此題得分:2

17
2分

鍵值數據庫是使用鍵值儲存數據庫的一種類型,以下不屬於鍵值數據庫特點的是?

A.無數據模式;B.復制相對簡單;C.接口復雜;D.數據最終一致性
正確答案是:C     你的答案是:C       此題得分:2

18
2分

鍵值數據庫系統總體架構中包含許多層次,以下不屬於鍵值數據庫架構層次的是?

A.網絡連接層;B.公共服務層;C.物理存儲層;D.存儲引擎層
正確答案是:C     你的答案是:C       此題得分:2

19
2分

數據庫的種類有很多,以下不屬於關系數據庫的是

A.Oracle;B.db2;C.sqlserver;D.php
正確答案是:D     你的答案是:D       此題得分:2

20
2分

syslog協議的應用十分廣泛,以下對於syslog的敘述錯誤的是?

A.syslog是一種工業標准的協議,可用來記錄設備的日志;B.它分為客戶端和服務器端;C.Unix/Linux系統中的大部分日志都是通過一種叫做Syslog的機制產生和維護的;D.它是一種標准的UDP協議
正確答案是:D     你的答案是:D       此題得分:2

21
2分

路由匯聚是把小的子網匯聚成大的網絡,將172.2.193.0/24/、172.2.194.0/24、172.2.196.0/24、172.2.198.0/24子網進行路由匯聚后的網絡地址是

A.172.2.192.0/21;B.172.2.198.0/21;C.172.2.192.0/24;D.172.2.198.0/24
正確答案是:A     你的答案是:A       此題得分:2

22
2分

Hash函數可提供報文認證服務,其特性不包括()

A.單向性;B.雙向性;C.強碰撞性;D.弱碰撞性
正確答案是:B     你的答案是:B       此題得分:2

23
2分

依據《中華人民共和國標准法》將標准級別划分為4個層次,不包括( )

A.國際標准;B.國家標准;C.行業標准;D.地方標准
正確答案是:A     你的答案是:A       此題得分:2

24
2分

IP地址為192.168.72.5,子網掩碼是255.255.224.0,則網絡地址為( )

A.192.168.100.0;B.192.168.100.255;C.192.168.64.0;D.192.168.64.255
正確答案是:C     你的答案是:C       此題得分:2

25
2分

不同Internet協議工作在不同層次,下列協議中工作在傳輸層的協議是( )

A.ARP;B.IP;C.HTTP;D.UDP
正確答案是:D     你的答案是:D       此題得分:2

26
2分

根據用途不同,IP地址可划分為公共地址和私有地址。192.168.22.78可用於( )

A.公共網絡;B.私有網絡;C.兩者都可;D.兩者都不
正確答案是:B     你的答案是:B       此題得分:2

27
2分

冒充域名服務器,把查詢的IP地址設為攻擊者的IP地址,屬於以下哪種網絡欺騙方式?

A.ARP欺騙;B.IP欺騙;C.DNS欺騙;D.手工欺騙
正確答案是:C     你的答案是:C       此題得分:2

28
2分

關於無線網路安全方案的設計策略,下列敘述不正確的是( )

A.在設計無線網絡的安全方案時需要考慮用戶客戶端的移動性需求。;B.為了保障無線網絡的安全,可以忽略網絡效率以保障系統的安全性。;C.在設計無線網絡的安全方案時,需要分析網絡和系統中的信任模型明確方案中涉及的鏈路的信任程度。;D.由於無線網絡是動態的網絡,無線網絡的安全方案需要動態調整,以保障無線網絡的安全性。
正確答案是:B     你的答案是:B       此題得分:2

29
2分

某公司為防止信息泄露,停止運行,這屬於風險處理中的風險( )

A.規避;B.緩解;C.轉移;D.接受
正確答案是:A     你的答案是:A       此題得分:2

30
2分

PDR模型的全稱是( )

A.防護-檢測-響應;B.預測-依賴-響應;C.預測-檢測-恢復;D.防護-依賴-恢復
正確答案是:A     你的答案是:A       此題得分:2

31
2分

關於VPN的內容和特點,以下描述不正確的是( )

A.VPN是一個臨時的通信隧道;B.PPTP可應用於VPN;C.VPN可應用於移動辦公;D.VPN是WLAN
正確答案是:D     你的答案是:D       此題得分:2

32
2分

關於數據庫的四大特性ACDI,下列說法中錯誤的是( )

A.A指原子性;B.C指一致性;C.D指依賴性;D.I指隔離性
正確答案是:C     你的答案是:C       此題得分:2

33
2分

不屬於TCP/IP體系結構的層級是( )

A.應用層;B.安全層;C.網絡層;D.傳輸層
正確答案是:B     你的答案是:B       此題得分:2

34
2分

以下關於TCP協議的描述中,錯誤的有( )

A.TCP協議使用三次握手來建立連接;B.TCP無擁塞控制;C.TCP連接:=(socket1,socket2)=((IP1:port1)(IP2:port2));D.TCP提供可靠地、全雙工的、端到端的服務
正確答案是:B     你的答案是:B       此題得分:2

35
2分

下列關於TCP 和UDP 協議區別的描述中,錯誤的是( )

A.TCP協議發送數據之前不需要建立連接,UDP需要建立連接;B.UDP 的主機不需要維持復雜的連接狀態表;C.TCP 協議比UDP協議可靠性高。;D.UDP 協議比TCP 協議的安全性差
正確答案是:A     你的答案是:A       此題得分:2

36
2分

應急響應計划是在( )階段建立的

A.響應;B.發布;C.實現;D.設計
正確答案是:D     你的答案是:D       此題得分:2

37
2分

白盒測試是常用的軟件測試方法,屬於( )

A.單元測試;B.系統測試;C.集成測試;D.確認測試
正確答案是:B     你的答案是:B       此題得分:2

38
2分

一般地,IP分配會首先把整個網絡根據地域、區域,每個子區域從它的上一級區域里獲取IP地址段,這種分配方法稱為( )分配方法

A.自頂向下;B.自下向上;C.自左向右;D.自右向左
正確答案是:A     你的答案是:A       此題得分:2

39
2分

以下對訪問控制中主體的描述不正確的是( )

A.是提出請求或要求的實體;B.是某一操作動作的發起者和執行者;C.主體可以是某一用戶;D.主體可以是用戶啟動的進程
正確答案是:B     你的答案是:B       此題得分:2

40
2分

實現主體對客體的管理,由主體決定是否將客體訪問權或部分訪問權授予其他主體的訪問控制模型是( )

A.自主訪問控制;B.強制訪問控制;C.基於角色的訪問控制;D.基於客體的訪問控制
正確答案是:A     你的答案是:A       此題得分:2

41
2分

以下對SYN Flood攻擊的描述不正確的是( )

A.是拒絕服務攻擊常用手段之一;B.利用TCP三次握手機制實現攻擊;C.通過發送SYN報文,並回應ACK報文,實現資源的消耗;D.SYN Flood攻擊屬於DoS攻擊的一種方式
正確答案是:C     你的答案是:C       此題得分:2

42
2分

數據的完整性體現為( )

A.數據不被泄露給非授權用戶、實體或過程;B.數據源不能夠否認所發送的數據;C.數據可被授權實體訪問並按需求使用;D.數據未經授權不能進行更改
正確答案是:D     你的答案是:D       此題得分:2

43
2分

以下對ECC算法的描述不正確的是( )

A.ECC算法是一種對稱密鑰算法;B.160位長的ECC的安全性相當於1024位的RSA密碼;C.ECC算法帶寬要求低;D.ECC算法計算量小
正確答案是:A     你的答案是:A       此題得分:2

44
2分

在容災備份技術中,實現磁盤到另一個磁盤數據的完全復制,數據在兩處存儲方式完全相同的技術是( )

A.網絡互聯技術;B.存儲虛擬化;C.快照技術;D.數據鏡像
正確答案是:D     你的答案是:D       此題得分:2

45
2分

下列對全備份的描述正確的是( )

A.全備份指對整個系統包括系統文件和應用數據的完全備份;B.此備份方式數據恢復所需時間較短;C.備份數據量大,備份所需時間短;D.備份數據中不存在重復數據
正確答案是:A     你的答案是:A       此題得分:2

46
2分

以下對雲安全管理平台的描述不正確的是( )

A.支持一站式管理;B.支持多方位聯動防護;C.支持威脅可視化;D.不同用戶的訪問控制權限相同
正確答案是:D     你的答案是:D       此題得分:2

47
2分

某公司數據庫管理員在本月1號對數據庫進行了完全備份,之后每日進行差異備份。因為存儲不當,當月15號的數據被損壞。則公司數據庫管理員應

A.還原當月1號的完全備份;B.還原當月4號的差異備份;C.還原當月1號的完全備份和14號的差異備份;D.還原當月1號的完全備份和從2號至14號所有的差異備份
正確答案是:C     你的答案是:C       此題得分:2

48
2分

VPN為數據傳輸和服務供應提供安全通道,下列關於VPN的說法中正確的是( )

A.VPN是用戶通過公用網絡建立的永久的、安全的連接;B.VPN采用數據加密技術保護數據傳輸的可用性;C.VPN提供身份認證服務;D.上述說法均正確
正確答案是:C     你的答案是:D       此題得分:0

49
2分

下列關於進程和程序的說法中正確的是( )

A.進程是動態的,程序是靜態的;B.程序是系統進行資源分配和調度的一個獨立單位;C.一個程序只對應一個進程;D.進程和程序的划分粒度相同
正確答案是:A     你的答案是:A       此題得分:2

50
2分

SHA1算法輸入為長度小於264位的報文,輸出為( )位的報文摘要

A.29;B.57;C.160;D.33
正確答案是:C     你的答案是:C       此題得分:2
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM