2024年网络安全最全国家信息安全水平考试NISP一级理论真题答案2(1),2024网络安全面试总结

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

报考在文末联系,或私信博主~

  1. PKI 的主要理论基础是()
    A、对称密码算法
    B、公钥密码算法
    C、量子密码
    D、摘要算法
    答案:B
  2. 数字签名为保证其不可更改性,双方约定使用
    A、 HASH 算法
    B、 RSA 算法
    C、 CAP 算法
    D、 ACR 算法
    答案:B
  3. HASH 函数可应用于()
    A、数字签名
    B、生成程序或文档的“数字指纹”
    C、安全存储口令
    D、数据的抗抵赖性
    答案:B
  4. 下列哪一种方法属于基于实体“所有” 鉴别方法:
    A.用户通过自己设置的口令登录系统,完成身份鉴别
    B.用户使用个人指纹,通过指纹识别系统的身份鉴别
    C.用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别
    D.用户使用集成电路卡(如智能卡)完成身份鉴别
    答案:D
  5. 为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短
    信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?
    A、实体“所知”以及实体“所有”的鉴别方法
    B、实体“所有”以及实体“特征”的鉴别方法
    C、实体“所知”以及实体“特征”的鉴别方法
    D、实体“所有”以及实体“行为”的鉴别方法
    答案:A
  6. 鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:
    A、口令
    B、令牌
    C、知识
    D、密码
    答案:B
  7. 账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?
    A.分布式拒绝服务攻击(DDoS)
    B.病毒传染
    C. 口令暴力破解
    D.缓冲区溢出攻击
    答案:C
  8. 下面不属于常用的浏览器的安全措施的是()
    A、删除和管理 Cookies
    B、不点击网站的广告
    C、禁用 ActiveX 控件
    D、删除浏览器历史纪录
    答案:B
  9. 以下不能设置口令加密的文件是
    A.ZIP
    B.PPT
    C.PDF
    D.TXT
    答案:D
  10. 以下对异地备份中心的理解最准确的是:
    A、与生产中心不在同一城市
    B、与生产中心距离 10 公里以上
    C、与生产中心距离 100 公里以上
    D、与生产中心面临相同区域性风险的机率很小
    答案:D
  11. 关于信息安全事件管理和应急响应,以下说法错误的是:
    A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事
    件发生后所采取的措施
    B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个
    阶段
    C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面
    因素
    D.根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大
    事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
    答案:B
  12. 以下对于信息安全事件理解错误的是:
    A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息
    系统造成危害,或在信息系统内发生对社会造成负面影响的事件
    B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组
    织信息安全战略的一部分
    C、应急响应是信息安全事件管理的重要内容
    D.、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护, 杜
    绝信息安全事件的发生
    答案: D
  13. 有关危害国家秘密安全的行为的法律责任,正确的是:
    A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任
    B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任
    C.、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任
    D、承担了刑事责任,无需再承担行政责任和/或其他处分
    答案: A
  14. 金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项
    是不好的操作习惯()
    A、使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软
    件进行升级
    B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固
    方面的软件
    C、在 IE 的配置中,设置只能下载和安装经过签名的,安全的 ActiveX 控件
    D、在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据
    答案: A
  15. 在设计信息系统安全保障方案时,以下哪个做法是错误的:
    A、要充分切合信息安全需求并且实际可行
    B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
    C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要

    D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍
    答案: C
  16. 由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对
    抗口令暴力破解。他设置了以下账户锁定策略如下:
    复位账户锁定计数器 5 分钟
    账户锁定时间 10 分钟
    账户锁定阀值 3 次无效登陆
    以下关于以上策略设置后的说法哪个是正确的
    A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就
    会被锁住
    B、如果正常用户部小心输错了 3 次密码,那么该账户就会被锁定 10 分钟, 10 分钟
    内即使输入正确的密码,也无法登录系统
    C、如果正常用户不小心连续输入错误密码 3 次,那么该拥护帐号被锁定 5 分钟, 5
    分钟内即使交了正确的密码,也无法登录系统
    D、攻击者在进行口令破解时,只要连续输错 3 次密码,该账户就被锁定 10 分钟,而
    正常拥护登陆不受影响
    答案: B
  17. 为了防御网络监听,最常用的方法是()
    A、采用物理传输(非网络)
    B、信息加密
    C、无线网
    D、使用专线传输
    答案:B
  18. 在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对()的攻击。
    A、可用性
    B、保密性

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 29
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
国家信息安全水平考试NISP一级网络安全防护技术【第三章】.pdf 主要介绍了网络安全防护技术方面的内容。这一章主要包括了网络安全防护技术的基本概念、原理、常用的网络安全防护技术以及网络安全威胁的分析与处理方法等。 该章节首先介绍了网络安全的基本概念,包括网络安全的定义、网络安全的重要性以及网络安全防护的基本原则。然后,详细介绍了网络安全防护技术的原理,包括网络身份验证、访问控制、数据加密等技术的基本原理和应用。接着,介绍了常用的网络安全防护技术,包括防火墙、入侵检测与防护系统(IDS/IPS)、安全审计系统等,并对这些技术的原理和应用进行了详细讲解。 在分析网络安全威胁与处理方法方面,该章节介绍了常见的网络安全威胁,包括计算机病毒、网络蠕虫、网络木马、网络钓鱼等,针对每种威胁给出了相应的处理方法和防护策略。同时,还介绍了网络攻击的分类和常见的网络攻击手段,以及相应的应对措施和防护技术。 总体来说,NISP一级网络安全防护技术【第三章】是一份对网络安全防护技术进行全面介绍的资料。它涵盖了网络安全防护技术的基本概念、原理、常用技术、网络安全威胁的分析与处理方法等,对于提高网络安全防护水平具有很大的指导和参考意义。不仅对于从事网络安全工作的人员有很大帮助,同时也对广大互联网用户提供了一份有关网络安全的重要参考资料。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值