2020网络安全NISP一级(模拟题九)

2020国家信息安全水平考试NISP一级(模拟题九)


2020 NISP一级模拟题(09)

网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是( )

A.社会工程学利用了人性的弱点;B.社会工程学需要结合常识;C.社会工程学的目的是获取秘密信息;D.谎言越多,社会工程学的欺骗效果越好

正确答案是:D 你的答案是:D  此题得分:2

根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于( )

A.引导区病毒;B.蠕虫病毒;C.木马病毒;D.宏病毒

正确答案是:B 你的答案是:B  此题得分:2

安全策略通常指在安全区域内用于实施安全相关活动的一套规则,在实施过程中需要遵循最小特权原则,以下对该原则描述正确的是( )

A.主体执行操作时,按照主体所需权力的最小化原则分配给主体权力;B.主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权力;C.主体和客体间的数据流向和权限控制按照安全级别划分;D.以上都不正确

正确答案是:A 你的答案是:A  此题得分:2

修改Widows系统的密码策略,使得新设置的密码不与上次设置的密码重复,应设置强制密码历史值为( )

A.0;B.1;C.NULL;D.∞

正确答案是:B 你的答案是:B  此题得分:2

虚拟机的大量创建,致使回收计算资源或清理虚拟机的工作越来越困难的现象被称为以下哪个?

A.虚拟机蔓延;B.虚拟机逃逸;C.虚拟机跳跃;D.虚拟机移植

正确答案是:A 你的答案是:A  此题得分:2

入侵检测系统是一种监控数据包并作出处理措施的网络安全设备。下列哪项不属于入侵检测系统构件?

A.事件产生器;B.事件分析器;C.密码锁;D.事件数据库

正确答案是:C 你的答案是:C  此题得分:2

按实现技术分类,防火墙不包括( )

A.包过滤防火墙;B.屏蔽主机防火墙;C.代理防火墙;D.状态检测防火墙

正确答案是:B 你的答案是:B  此题得分:2

关于访问控制列表,下列说法中错误的是( )

A.访问控制列表是一系列基于InternetIP地址、服务端口的允许和拒绝条件的集合;B.由访问控制列表来实现包过滤设备的过滤策略;C.对于进入的数据包,必须按顺序取出访问控制列表中的所有规则进行匹配;D.访问控制列表包括标准访问控制列表和扩展访问控制列表

正确答案是:C 你的答案是:C  此题得分:2

按照授权性质,下列对网络安全策略的分类正确的是( )

A.基于身份的安全策略;基于规则的安全策略;基于角色的安全策略;B.基于文件的安全策略;基于规则的安全策略;基于角色的安全策略;C.基于身份的安全策略;基于文件的安全策略;基于角色的安全策略;D.基于身份的安全策略;基于规则的安全策略;基于文件的安全策略

正确答案是:A 你的答案是:A  此题得分:2

关于风险分析方法,下列说法不正确的是( )

A.定性分析使用风险计算来预测经济损失的程度以及每种威胁发生的可能性;B.定量风险分析不基于个人直觉;C.在进行定量分析时,最常使用的公式为单一损失预期和年度损失预期;D.真正的定量分析是不可能实现的

正确答案是:A 你的答案是:A  此题得分:2

3DES是DES的扩展,执行了三次DES,对其加密方式描述正确的是( )

A.三次加密使用相同密钥;B.第一次和第二次加密使用相同密钥;C.第一次和第三次加密使用相同密钥;D.第二次和第三次加密使用相同密钥

正确答案是:C 你的答案是:C  此题得分:2

UNIX系统access( )函数用于检查指定文件的存储类型,使用参数6代表( )

A.检查文件是否存在;B.检查文件是否可读;C.检查文件是否可写;D.检查文件是否可读可写执行

正确答案是:D 你的答案是:D  此题得分:2

耗尽网络可用资源是网络攻击的常见手段,在网络攻击中,一段代码的执行陷入无穷的循环,最终导致资源耗尽被称为( )

A.死循环;B.SQL注入;C.缓冲区溢出;D.以上都不正确

正确答案是:A 你的答案是:A  此题得分:2

将数据的访问量不太大的数据存放在性能较低的存储设备上,经常应用于数字电视中的播出控制系统的存储方式是( )

A.近线存储;B.离线存储;C.远线存储;D.云存储

正确答案是:A 你的答案是:A  此题得分:2

自动磁带库属于近线存储,近线存储优点不包括

A.响应速度快;B.节省空间;C.可为网络中心存储设备提供安全备份;D.空间利用率低

正确答案是:D 你的答案是:D  此题得分:2

是业务逻辑中不可或缺的一种报表,是数据库中专门存放中间计算结果的数据表

A.预定义报表;B.自定义审计报表;C.评估报表;D.中间表

正确答案是:D 你的答案是:D  此题得分:2

键值数据库是使用键值储存数据库的一种类型,以下不属于键值数据库特点的是?

A.无数据模式;B.复制相对简单;C.接口复杂;D.数据最终一致性

正确答案是:C 你的答案是:C  此题得分:2

键值数据库系统总体架构中包含许多层次,以下不属于键值数据库架构层次的是?

A.网络连接层;B.公共服务层;C.物理存储层;D.存储引擎层

正确答案是:C 你的答案是:C  此题得分:2

数据库的种类有很多,以下不属于关系数据库的是

A.Oracle;B.db2;C.sqlserver;D.php

正确答案是:D 你的答案是:D  此题得分:2

syslog协议的应用十分广泛,以下对于syslog的叙述错误的是?

A.syslog是一种工业标准的协议,可用来记录设备的日志;B.它分为客户端和服务器端;C.Unix/Linux系统中的大部分日志都是通过一种叫做Syslog的机制产生和维护的;D.它是一种标准的UDP协议

正确答案是:D 你的答案是:D  此题得分:2

路由汇聚是把小的子网汇聚成大的网络,将172.2.193.0/24/、172.2.194.0/24、172.2.196.0/24、172.2.198.0/24子网进行路由汇聚后的网络地址是

A.172.2.192.0/21;B.172.2.198.0/21;C.172.2.192.0/24;D.172.2.198.0/24

正确答案是:A 你的答案是:A  此题得分:2

Hash函数可提供报文认证服务,其特性不包括()

A.单向性;B.双向性;C.强碰撞性;D.弱碰撞性

正确答案是:B 你的答案是:B  此题得分:2

依据《中华人民共和国标准法》将标准级别划分为4个层次,不包括( )

A.国际标准;B.国家标准;C.行业标准;D.地方标准

正确答案是:A 你的答案是:A  此题得分:2

IP地址为192.168.72.5,子网掩码是255.255.224.0,则网络地址为( )

A.192.168.100.0;B.192.168.100.255;C.192.168.64.0;D.192.168.64.255

正确答案是:C 你的答案是:C  此题得分:2

不同Internet协议工作在不同层次,下列协议中工作在传输层的协议是( )

A.ARP;B.IP;C.HTTP;D.UDP

正确答案是:D 你的答案是:D  此题得分:2

根据用途不同,IP地址可划分为公共地址和私有地址。192.168.22.78可用于( )

A.公共网络;B.私有网络;C.两者都可;D.两者都不

正确答案是:B 你的答案是:B  此题得分:2

冒充域名服务器,把查询的IP地址设为攻击者的IP地址,属于以下哪种网络欺骗方式?

A.ARP欺骗;B.IP欺骗;C.DNS欺骗;D.手工欺骗

正确答案是:C 你的答案是:C  此题得分:2

关于无线网路安全方案的设计策略,下列叙述不正确的是( )

A.在设计无线网络的安全方案时需要考虑用户客户端的移动性需求。;B.为了保障无线网络的安全,可以忽略网络效率以保障系统的安全性。;C.在设计无线网络的安全方案时,需要分析网络和系统中的信任模型明确方案中涉及的链路的信任程度。;D.由于无线网络是动态的网络,无线网络的安全方案需要动态调整,以保障无线网络的安全性。

正确答案是:B 你的答案是:B  此题得分:2

某公司为防止信息泄露,停止运行,这属于风险处理中的风险( )

A.规避;B.缓解;C.转移;D.接受

正确答案是:A 你的答案是:A  此题得分:2

PDR模型的全称是( )

A.防护-检测-响应;B.预测-依赖-响应;C.预测-检测-恢复;D.防护-依赖-恢复

正确答案是:A 你的答案是:A  此题得分:2

关于VPN的内容和特点,以下描述不正确的是( )

A.VPN是一个临时的通信隧道;B.PPTP可应用于VPN;C.VPN可应用于移动办公;D.VPN是WLAN

正确答案是:D 你的答案是:D  此题得分:2

关于数据库的四大特性ACDI,下列说法中错误的是( )

A.A指原子性;B.C指一致性;C.D指依赖性;D.I指隔离性

正确答案是:C 你的答案是:C  此题得分:2

不属于TCP/IP体系结构的层级是( )

A.应用层;B.安全层;C.网络层;D.传输层

正确答案是:B 你的答案是:B  此题得分:2

以下关于TCP协议的描述中,错误的有( )

A.TCP协议使用三次握手来建立连接;B.TCP无拥塞控制;C.TCP连接:=(socket1,socket2)=((IP1:port1)(IP2:port2));D.TCP提供可靠地、全双工的、端到端的服务

正确答案是:B 你的答案是: B 此题得分:2

下列关于TCP 和UDP 协议区别的描述中,错误的是( )

A.TCP协议发送数据之前不需要建立连接,UDP需要建立连接;B.UDP 的主机不需要维持复杂的连接状态表;C.TCP 协议比UDP协议可靠性高。;D.UDP 协议比TCP 协议的安全性差

正确答案是:A 你的答案是:A  此题得分:2

应急响应计划是在( )阶段建立的

A.响应;B.发布;C.实现;D.设计

正确答案是:D 你的答案是:D  此题得分:2

白盒测试是常用的软件测试方法,属于( )

A.单元测试;B.系统测试;C.集成测试;D.确认测试

正确答案是:B 你的答案是:B  此题得分:2

一般地,IP分配会首先把整个网络根据地域、区域,每个子区域从它的上一级区域里获取IP地址段,这种分配方法称为( )分配方法

A.自顶向下;B.自下向上;C.自左向右;D.自右向左

正确答案是:A 你的答案是:A  此题得分:2

以下对访问控制中主体的描述不正确的是( )

A.是提出请求或要求的实体;B.是某一操作动作的发起者和执行者;C.主体可以是某一用户;D.主体可以是用户启动的进程

正确答案是:B 你的答案是:B  此题得分:2

实现主体对客体的管理,由主体决定是否将客体访问权或部分访问权授予其他主体的访问控制模型是( )

A.自主访问控制;B.强制访问控制;C.基于角色的访问控制;D.基于客体的访问控制

正确答案是:A 你的答案是: A 此题得分:2

以下对SYN Flood攻击的描述不正确的是( )

A.是拒绝服务攻击常用手段之一;B.利用TCP三次握手机制实现攻击;C.通过发送SYN报文,并回应ACK报文,实现资源的消耗;D.SYN Flood攻击属于DoS攻击的一种方式

正确答案是:C 你的答案是:C  此题得分:2

数据的完整性体现为( )

A.数据不被泄露给非授权用户、实体或过程;B.数据源不能够否认所发送的数据;C.数据可被授权实体访问并按需求使用;D.数据未经授权不能进行更改

正确答案是:D 你的答案是:D  此题得分:2

以下对ECC算法的描述不正确的是( )

A.ECC算法是一种对称密钥算法;B.160位长的ECC的安全性相当于1024位的RSA密码;C.ECC算法带宽要求低;D.ECC算法计算量小

正确答案是:A 你的答案是:A  此题得分:2

在容灾备份技术中,实现磁盘到另一个磁盘数据的完全复制,数据在两处存储方式完全相同的技术是( )

A.网络互联技术;B.存储虚拟化;C.快照技术;D.数据镜像

正确答案是:D 你的答案是:D  此题得分:2

下列对全备份的描述正确的是( )

A.全备份指对整个系统包括系统文件和应用数据的完全备份;B.此备份方式数据恢复所需时间较短;C.备份数据量大,备份所需时间短;D.备份数据中不存在重复数据

正确答案是:A 你的答案是:A  此题得分:2

以下对云安全管理平台的描述不正确的是( )

A.支持一站式管理;B.支持多方位联动防护;C.支持威胁可视化;D.不同用户的访问控制权限相同

正确答案是:D 你的答案是:D  此题得分:2

某公司数据库管理员在本月1号对数据库进行了完全备份,之后每日进行差异备份。因为存储不当,当月15号的数据被损坏。则公司数据库管理员应

A.还原当月1号的完全备份;B.还原当月4号的差异备份;C.还原当月1号的完全备份和14号的差异备份;D.还原当月1号的完全备份和从2号至14号所有的差异备份

正确答案是:C 你的答案是:C  此题得分:2

VPN为数据传输和服务供应提供安全通道,下列关于VPN的说法中正确的是( )

A.VPN是用户通过公用网络建立的永久的、安全的连接;B.VPN采用数据加密技术保护数据传输的可用性;C.VPN提供身份认证服务;D.上述说法均正确

正确答案是:C 你的答案是:C  此题得分:2

下列关于进程和程序的说法中正确的是( )

A.进程是动态的,程序是静态的;B.程序是系统进行资源分配和调度的一个独立单位;C.一个程序只对应一个进程;D.进程和程序的划分粒度相同

正确答案是:A 你的答案是:A  此题得分:2

SHA1算法输入为长度小于264位的报文,输出为( )位的报文摘要

A.29;B.57;C.160;D.33

正确答案是:C 你的答案是:C  此题得分:2

猜你喜欢

转载自blog.csdn.net/adminkeys/article/details/109274544