2020网络安全NISP一级题库

不同Internet协议工作在不同层次,下列协议中工作在传输层的协议是( )

 

A.ARP;B.IP;C.HTTP;D.UDP

BBBB

   

某公司数据库管理员在本月1号对数据库进行了完全备份,之后每日进行差异备份。因为存储不当,当月15号的数据被损坏。则公司数据库管理员应

 

A.还原当月1号的完全备份;B.还原当月4号的差异备份;C.还原当月1号的完全备份和14号的差异备份;D.还原当月1号的完全备份和从2号至14号所有的差异备份

CCCC   

 

参照国家标准GB/Z20986-2007《信息安全事件分类指南》,根据信息安全事件发生的原因、表现形式等,对网络/信息安全事件进行分类,下列选项中说法错误的是()

 

A.恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件;B.网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击;C.信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件;D.设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件

CCCC

 

以下关于源代码审核的简介正确的是()

 

A.源代码审核过程不必遵循信息安全保障技术框架模型;B.源代码审核中有利于发现软件编码中存在的安全问题,相关的审核工具既有商业化的工具,也有开源工具;C.源代码审核效率一定很高;D.源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要在对该软件进行安全测试

BBBB

 

 

当发生安全事件后,下一代防火墙提供了处置响应的配置接口,其中不包括     

 

A.处置受害IP;B.处置IOC;C.事件告警;D.数据恢复

DDDD

 

根据防火墙使用的技术,可将防火墙分为( )

 

A.包过滤型防火墙和应用代理型防火墙;B.软件防火墙,硬件防火墙和芯片级防火墙;C.单一主机防火墙、路由器集成式防火墙和分布式防火墙;D.边界防火墙、个人防火墙和混合防火墙

AA

三种最常见的也是最为广泛实现的隧道技术是:点对点隧道协议PPTP、第2层隧道协议L2TP、IP安全协议IPSec。 PPTP和L2TP非常相似,以下关于两者说法错误的是()

 

A.L2TP和PPTP都是PPP协议的扩展;B.PPTP只能在两端点间建立单一隧道,L2TP支持在两端点间使用多隧道;C.L2TP和PPTP都支持隧道验证;D.PPTP要求互联网络为IP网络,L2TP只要求隧道媒介提供面向数据包的点对点连接

CCC   

 

服务器配置是指根据企业的实际需求针对安装有服务器操作系统的设备进行软件或者硬件的相应设置、操作,从而实现企业的业务活动需求。以下关于企业信息系统中服务器配置的描述中,错误的是()

 

A.Apache、Nginx以及IIS都属于Web服务器;B.Mail服务器可用于建立企业专属的邮件系统;C.不同企业信息系统服务器配置相同;D.FTP服务器可提供安全内部网络的资源共享与文件传输

CCCCC   

 

漏洞扫描可以分为三个阶段:漏洞检测,信息攫取和目标发现。关于漏洞扫描的各个阶段,以下描述中不正确的是()

 

A.信息攫取指在发现目标后,进一步获得目标主机的操作系统信息和开放的服务信息;B.如果目标是一个网络,信息攫取无法发现该网络的拓扑结构、路由设备以及各主机的信息;C.漏洞检测是指根据搜集到的信息判断是否存在安全漏洞,或进一步测试系统是否存在可被攻击者利用的安全漏洞;D.目标发现是指通过某种方式发现目标主机或网络

BBBBB  

入侵检测系统配合应用规则能更好地记录恶意用户的入侵行为。()不存在于入侵检测系统的应用规则中

 

A.源IP地址;B.目的IP地址;C.日志条目;D.目的端口

 CCCCCC  

系统的可靠性是指系统能稳定无故障工作多久,一般使用     指标来度量系统的可靠性

 

A.平均维修时间;B.平均无故障时间;C.平均运行时间;D.单位时间通过的信息

BBBBB   

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是()

 

A.爬虫盗链;B.XSS跨站脚本漏洞;C.SQL注入漏洞;D.以上都是

DDD   

系统的可维护性是指系统维护的难易程度,可以使用     进行评价

 

A.平均维修资金成本;B.平均无故障时间;C.平均维修时间;D.平均维修人员成本

CCCCCCC   

 

在OSI环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为     

 

A.协议;B.服务;C.用户;D.功能

 BBBBBB  

 

IP协议是将多个包交换网络连接起来,它在源地址和目的地址之间传送一种称之为数据包的东西。关于IP协议说法正确的是

 

A.它是无连接协议,负责处理会话的建立、管理;B.它是无连接协议,负责数据报的编址和路由;C.它是面向连接的协议,负责数据报的编址和路由;D.它是面向连接的协议,负责错误检测和数据流控制

 BBBBBB  

 

下一代防火墙不基于互联网及用户自身的     ()

 

A.动态数据检测;B.动态行为检测;C.动态处置响应;D.动态策略配置

DDDD   

 

虚拟系统是指现有操作系统的全新虚拟镜像。以下关于虚拟系统的管理和配置,下列说法错误的是

 

A.根虚拟系统管理员是权限最大的管理员;B.根虚拟系统管理员可以创建子虚拟系统管理员;C.一个子虚拟系统管理员只能管理一个子虚拟系统;D.一个子虚拟系统只能有一个子虚拟系统管理员

DDDDD   

 

信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击?()

 

A.篡改;B.中断;C.窃听;D.以上都不正确

AAAAAAA   

 

()是业务逻辑中不可或缺的一种报表,是数据库中专门存放中间计算结果的数据表

 

A.预定义报表;B.自定义审计报表;C.评估报表;D.中间表

DDDDD   

 

软件动态分析是指在试运行代码的方式下,通过词法分析、语法分析、控制流、数据流分析等技术对程序代码进行扫描,验证代码是否满足规范性、安全性、可靠性、可维护性等指标的一种代码分析技术。常用的软件动态分析技术不包括()

 

A.符号执行;B.Fuzz分析;C.沙箱技术;D.数据流分析

DDDD   

 

在模糊测试中,通常使用模糊器生成测试用例。其中本地模糊器通常会关注的输入包括()

 

A.命令行参数;B.环境变量参数;C.文件格式;D.以上都是

DDD

以下关于PHP安全编码规范的描述,正确的是( )

 

A.在PHP中,可以直接使用“0/1”代替“true/false” ;B.在PHP中,单行注释符为“#”;C.在PHP项目中,“/scripts”路径下默认存放图片文件;D.在PHP项目中,可以将独立的功能模块写成函数

DDDDDD

 

Java是一门面向对象编程的语言,以下对Java平台描述不正确的是()

 

A.Java平台由Java虚拟机和Java应用编程接口两部分构成;B.Java虚拟机是运行所有Java程序的抽象计算机;C.Java应用编程接口是一些预先定义的函数;D.Java应用编程接口是实现Java语言跨平台特性的关键

DDD 

 

密码分析者可以选择一些密文,并得到相应的明文,这种攻击密码的类型为()

 

A.仅知密文攻击;B.已知明文攻击;C.选择明文攻击;D.选择密文攻击

DDDDDD   

 

IPV6 将32 位地址空间扩展到     

 

A.64 位;B.128 位;C.256 位;D.1024 位

BBBBB   

 

DES加密算法是一种常规密码体制的密码算法,以下关于DES加密算法的描述中,不正确的是( )

 

A.密钥较短;B.存在弱密钥;C.3DES完全改变了DES算法的内容;D.3DES支持CBC、ECB、CFB、OFB等几种工作模式

CCCCC   

 

PKI运用公钥技术,提供加密和数字签名等服务,它的运作大体包括的策划、()和运营三个阶段

 

  1. 实施;B.准备;C.备份;D.交付

AAA

 

VPN即虚拟专用网络,用于传输隐私信息。下列说法不正确的是()

 

A.虚拟专用网是利用公众网资源为客户构成专用网的一种业务;B.使用VPN后就不需要再使用防火墙和入侵检测系统,VPN可以提供完善的安全保障;C.VPN可以看作是企业网在Internet上的延伸;D.安全性是VPN设计时的最主要的问题

BBB  

 

TCP/IP协议簇包含一个提供对电子邮箱邮件进行远程获取的协议,称为

 

A.POP;B.SMTP;C.FTP;D.TELNET

 AAAAA

 

随着网络环境的日益复杂,网络攻击手段也越来越多,其中通过伪造源IP地址,从而冒充其他系统或发件人的身份指()

 

  1. IP地址欺骗;B.信息篡改;C.MAC地址欺骗;D.以上都不正确

AAA   

 

下列关于TCP 和UDP 协议区别的描述中,错误的是( )

 

A.TCP协议发送数据之前不需要建立连接,UDP需要建立连接;B.UDP 的主机不需要维持复杂的连接状态表;C.TCP 协议比UDP协议可靠性高。;D.UDP 协议比TCP 协议的安全性差

AAAAAA   

 

增量备份对上一次备份之后增加或修改的数据进行备份,这里的上一次备份指的是( )

 

A.完全备份;B.差异备份;C.增量备份;D.完全备份、差异备份、增量备份

 DDDDD  

 

以下对云安全管理平台的描述不正确的是( )

 

A.支持一站式管理;B.支持多方位联动防护;C.支持威胁可视化;D.不同用户的访问控制权限相同

DDDDDD   

 

在容灾备份技术中,实现磁盘到另一个磁盘数据的完全复制,数据在两处存储方式完全相同的技术是( )

 

A.网络互联技术;B.存储虚拟化;C.快照技术;D.数据镜像

DDDDD   

 

终端软件安全加固是一项面向互联网企业和个人开发者的在线加密服务,现支持安卓应用加密,用户只需提供APK包即可快速提高终端软件安全防护性能。终端软件加固不包含哪种方式?

 

A.终端软件加壳;B.安全启动功能;C.代码混淆;D.反动态调试

 BBB  

 

IPv4是互联网协议的第四版,IP报文是在网络层传输的数据单元,报头包括固定长度部分和可变长度部分,其中IPv4的固定长度部分为( )字节

 

A.10;B.20;C.25;D.40

BBBBB

 

( )存在严重的密钥分发问题,但加密以及解密的速度快

 

A.对称密码算法;B.非对称密码算法;C.杂凑函数;D.RSA算法

AAAAAA 

 

TCP的协议数据单元被称为     ()

 

A.比特;B.帧;C.分段;D.字符

CCCCCCC

 

移动办公是全新的办公模式,可以让办公人员摆脱时间和空间的束缚。单位信息可以随时随进行交互流动,工作将更加轻松有效,整体运作更加协调。关于移动办公的风险中,以下描述不正确的是( )

 

A.移动终端难管控;B.移动终端安装了最新的安卓系统;C.终端准入难设定;D.移动终端环境安全难保障

 BBBBB

 

以下身份认证方式不属于强认证方式的是()

 

A.密码认证;B.实物认证;C.身份认证;D.多因子认证

AAAAA  

当一台主机从一个C类网络移到一个B类网络时,为了访问同一网络中其他计算机,以下说法正确的是     

 

A.必须改变它的IP 地址和MAC 地址;B.必须改变它的IP 地址,但不需改动MAC 地址;C.必须改变它的MAC 地址,但不需改动IP 地址;D.MAC 地址、IP 地址都不需改动

BBBBB 

 

信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为()

 

A.ISO标准;B.HTTP标准;C.IEEE标准;D.CC标准

DDDDD 

 

如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中的一个密钥很难推出另一个密钥,它属于以下哪个系统?

 

A.公钥加密系统;B.单密钥加密系统;C.对称加密系统;D.常规加密系统

AAAA  

 

数据备份系统即备份重要数据的系统。数据备份系统的基本构成中不包括下列哪个?

 

A.存储介质;B.软件;C.硬件;D.备份策略

DDDDD 

IPV4的32位地址共40多亿个,IPV6的128位地址是IPV4地址总数的     倍

 

A.4;B.96;C.2^4;D.2^96

DDDDD

防火墙从诞生开始,已经历了四个发展阶段,其中不包括( )

 

A.基于路由器的防火墙;B.用户化的防火墙工具套件;C.个人智能防火墙;D.具有安全操作系统的防火墙

CCCCC   

 

TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种     

 

A.信息资源;B.通信规定;C.软件;D.硬件

BBBBBBB

 

在IP地址方案中,159.226.181.1是一个 ()    地址

 

A.A类;B.B类;C.C类;D.D类

BBBBBB

 

关于数据库的四大特性ACDI,下列说法中错误的是( )

 

A.A指原子性;B.C指一致性;C.D指依赖性;D.I指隔离性

CCCCCCC

 

C++擅长面向对象程序设计的同时,还可以进行基于过程的程序设计,在C++语言中,以下情况需要调用拷贝构造函数的是()

 

A.对象以值传递的方式传递给函数参数;B.对象以值传递的方式从函数返回;C.对象用于给另一个对象进行初始化;D.以上都是

 DDDDDD

猜你喜欢

转载自blog.csdn.net/adminkeys/article/details/108194363