国家信息安全水平考试NISP一级模拟题(04)

                                                                 试题总分:100分,时间:100分钟

                                                                                                                                                                                              100

NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分及格)

1

2

以下不属于Session攻击常用防护措施的是( )

A.定期更换Session IDB.通过URL传递隐藏参数;C.设置Http OnlyD.开启透明化Session ID

正确答案是:D  你的答案是:D  此题得分:2


2

2

PHP开发中,不属于命令注入攻击的防范方法的是( )

A.尽量不要执行外部的应用程序或命令;B.对输入命令不做任何检查;C.使用安全函数处理相关参数;D.使用自定义函数或函数库实现外部应用程序或命令的功能

正确答案是:B 你的答案是:B  此题得分:2


3

2

以下不属于Pyhton开发优点的是( )

A.可阅读性;B.非开源;C.可跨平台;D.可嵌入性

正确答案是:B  你的答案是:B  此题得分:2


4

2

Python是一门有条理的、强大的面向对象的程序设计语言,以下对Pyhton的应用描述错误的是( )

A.Python是数据科学中最流行的语言之一;B.Python广泛应用于金融分析、量化交易领域;C.Python在网络游戏开发中也有较多应用;D.Python在各个领域中的应用不可替代。

正确答案是:D  你的答案是:D  此题得分:2


5

2

在信息安全中密码至关重要,以下对密码的描述中错误的是( )

A.用户名密码是用户身份认证的关键因素;B.密码是保护服务器和用户敏感数据的关键因素;C.密码明文直接存储十分安全;D.弱口令密码易被破解

正确答案是:C  你的答案是:C  此题得分:2


6

2

以下不属于文件上传漏洞的防范措施的是( )

A.使用固定数改写文件名和文件路径;B.对上传文件类型进行检查;C.将文件上传目录设置为不可执行;D.单独设置文件服务器的域名

正确答案是:A  你的答案是:A  此题得分:2


7

2

软件安全性测试包括程序、网络、数据库安全性测试。以下关于软件安全测试的描述,错误的是( )

A.狭义的软件安全测试是执行安全测试用例的过程;B.广义的软件安全测试是所有关于安全性测试的活动;C.软件安全测试的对象只包括代码;D.软件安全测试与传统软件测试的测试用例不相同

正确答案是:C  你的答案是:C  此题得分:2


8

2

以下属于常用的安全测试的方法的是( )

A.黑盒测试;B.白盒测试;C.灰盒测试;D.以上都是

正确答案是:D  你的答案是:D  此题得分:2


9

2

PDCA循环的含义是将质量管理分为四个阶段,即计划(plan)、执行(do)、检查(check)、处理(Act)。以下不属于PDCA循环特点的选项是( )

A.开环系统,运行一次;B.顺序进行,循环运转;C.大环套小环,小环保大环,相互制约,相互补充;D.不断前进,不断提高

正确答案是:A  你的答案是:A  此题得分:2


10

2

渗透测试通过以下哪种方法来评估系统的安全状况( )

A.模拟恶意黑客攻击;B.模拟用户正常操作;C.更新系统代码;D.以上都不正确

正确答案是:A  你的答案是:A  此题得分:2


11

2

以下属于渗透测试的测试对象的是( )

A.操作系统;B.应用系统;C.网络设备;D.以上都是

正确答案是:D  你的答案是:D  此题得分:2


12

2

最终安全审查的流程包括( )

A.评估资源可用性;B.确定合格的特征评估发现者的漏洞;C.评估和制定修复计划;D.以上都是

正确答案是:D  你的答案是:D  此题得分:2


13

2

Web应用系统中,数据层主要负责对数据的操作,以下属于数据层操作的是( )

A.对数据的读取;B.对数据的增加;C.对数据的修改;D.以上都是

正确答案是:D  你的答案是:D  此题得分:2


14

2

以下关于WAF产品功能的描述中,不正确的是( )

A.WAF可以阻止非授权访问的攻击者窃取客户端或者网站上含有敏感信息的文件;B.WAF产品应该具备针对应用层DOS攻击的防护能力;C.基于URL的应用层访问控制和HTTP请求的合规性检查,都属于WAF的应用合规功能;D.WAF的应用交付能力可以完全保障用户的敏感信息的安全

正确答案是:D  你的答案是:D  此题得分:2


15

2

近年来,随着云计算、大数据技术逐渐应用到安全领域,基于软件即服务(Software-as-a-serviceSaaS)模式的Web 应用安全监测十分具有市场潜力,通常情况下的SaaS软件主要应用于哪些企业管理软件?

A.客户关系管理;B.人力资源管理;C.供应链管理;D.以上都是

正确答案是:D  你的答案是:D  此题得分:2


16

2

Web网页就是万维网上的一个按照HTML格式组织起来的文件。当访问Web网站的某个页面资源不存在时,HTTP服务器发回的响应状态代码是( )

A.200B.500C.401D.404

正确答案是:D  你的答案是:D  此题得分:2


17

2

在接收到HTTP请求报文后,服务器会返回一个HTTP响应报文,HTTP响应报文由三部分组成。不属于HTTP响应报文的组成部分的是( )

A.状态行;B.响应头;C.响应实体;D.主机登录密码

正确答案是:D  你的答案是:D  此题得分:2


18

2

HTTP是超文本传输协议,是为了提供一种发布和接收HTML页面的方法。HTTP服务默认TCP端口号是( )

A.80B.21C.23D.25

正确答案是:A  你的答案是:A  此题得分:2


19

2

HTTP报文分为请求报文和响应报文两种,HTTP请求报文的组成部分不包含( )

A.请求行;B.开放端口;C.请求实体;D.请求头

正确答案是:B  你的答案是:B  此题得分:2


20

2

HTTP请求是指从客户端到服务器端的请求消息。下列选项中不是HTTP请求方法的是( )

A.BODY B.POSTC.HEADD.GET

正确答案是:A  你的答案是:A  此题得分:2


21

2

HTTP消息(HTTP HEADER)又称HTTP头,包括请求头等四部分。请求头只出现在HTTP请求中,请求头允许客户端向服务器端传递请求的附加信息以及客户端自身的信息,常用的HTTP请求报头不包括( )

A.LineB.CookieC.AcceptD.Host

正确答案是:A  你的答案是:A  此题得分:2


22

2

HTTP访问控制主要针对网络层的访问控制,通过配置面向对象的通用包过滤规则实现控制域名以外的访问行为。以下属于具体访问控制的是( )

A.对访问者访问的URL的控制,允许或不允许访问设定的URL对象;B.对访问者的HTTP方法的控制,允许或不允许设定的HTTP方法访问;C.对访问者的IP的控制,允许或不允许设定的IP对象访问;D.以上都是

正确答案是:D  你的答案是:D  此题得分:2


23

2

Web应用程序设计普遍采用三层架构,这三层架构不包含( )

A.业务表示层;B.数据访问层;C.物理层;D.逻辑层

正确答案是:C  你的答案是:C  此题得分:2


24

2

一般情况下,以下属于SQL注入攻击特点的是( )

A.普遍性;B.隐蔽性;C.危害性;D.以上都是

正确答案是:D  你的答案是:D  此题得分:2


25

2

SQL注入攻击方式有很多种,但本质上都是由SQL语言的属性来决定的。下列不属于SQL注入攻击的攻击方式的是( )

A.重言式攻击;B.非法或逻辑错误查询攻击;C.联合查询攻击;D.社会工程学攻击

正确答案是:D  你的答案是:D  此题得分:2


26

2

在开发一个新Web应用系统时,最好采用安全的程序设计方法,以避免或减少SQL注入漏洞。下列属于避免SQL注入漏洞的程序设计是( )

A.使用存储过程;B.使用抽象层;C.处理敏感数据;D.以上都是

正确答案是:D  你的答案是:D  此题得分:2


27

2

跨站请求伪造(Cross-Site Request ForgeryCSRF)是一种对网站的恶意利用。以下属于跨站请求伪造攻击的必要条件的是( )

A.浏览器自动发送标识用户对话的信息而无须用户干预;B.攻击者对Web 应用程序URL的了解;C.浏览器可以访问应用程序的会话管理信息;D.以上都是

正确答案是:D  你的答案是:D  此题得分:2


28

2

关于Web应用防火墙,目前防御 CSRF 攻击的三种策略不包括( )

A.取消 HTTP Refresh字段的验证;B.验证 HTTP Referer字段;C.在请求地址中添加token并验证;D. HTTP头中自定义属性并验证

正确答案是:A  你的答案是:A  此题得分:2


29

2

网络爬虫按照系统结构和实现技术,大致可以分为多种类型,以下属于爬虫分类的是( )

A.通用网络爬虫;B.聚焦网络爬虫;C.增量式网络爬虫;D.以上都是

正确答案是:D  你的答案是:D  此题得分:2


30

2

目前网络爬虫的检测手段多种多样,往往需要综合利用,提高检测的准确率。下列属于网络爬虫的检测手段的是( )

A.检测HTTP User-Agent报头;B.检查HTTP Referer报头;C.检测客户端IPD.以上都是

正确答案是:D  你的答案是:D  此题得分:2


31

2

攻击者对Web服务器进行攻击的时候,首先通过各种渠道获取Web服务器的各种信息,尤其是Web服务器的各种敏感信息。常见敏感信息泄露方式不包括( )

A.Banner收集;B.源码泄漏;C.处理敏感信息不当;D.正常信息页面显示

正确答案是:D  你的答案是:D  此题得分:2


32

2

关于Web应用防火墙,Web服务器防范敏感信息泄露的方式不包括( )

A.不采取认证措施;B.关键词检测;C.严格控制服务器的写访问权限;D.IIS 目录采用严格的访问策略

正确答案是:A  你的答案是:A  此题得分:2


33

2

长期以来,弱密码一直是各项安全检查、风险评估报告中最常见的高风险安全问题,成为攻击者控制系统的主要途径。弱口令漏洞有三大特点不包括( )

A.危害大;B.难猜测;C.修补难;D.易利用

正确答案是:B  你的答案是:B  此题得分:2


34

2

网页篡改通过恶意破坏或更改网页内容导致网站无法正常工作。关于Web应用防火墙,攻击者常用的网页篡改方法不包括( )

A.社会工程学;B.Web页面中插入HTML代码;C.控制DNS服务器;D.ARP攻击

正确答案是:A  你的答案是:A  此题得分:2


35

2

网页防篡改系统对网页文件提供实时动态保护,对未经授权的非法访问行为一律进行拦截,防止非法人员篡改、删除受保护的文件,确保网页文件的完整性。一般网页防篡改措施的过程不包括( )

A.给正常文件颁发通行证;B.检测和防护SQL注入攻击;C.检测网络带宽;D.检测和防护DNS攻击

正确答案是:C  你的答案是:C  此题得分:2


36

2

DDos攻击将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。关于DDoS的攻击现象一般不包括( )

A.被攻击主机上有大量等待的TCP连接;B.网络中充斥着大量的无用的数据包;C.源地址为假,制造高流量无用数据,造成网络拥塞,使目标主机无法正常和外界通讯;D.用户访问无网络延时,正常访问Web服务

正确答案是:D  你的答案是:D  此题得分:2


37

2

关于DDoS攻击防范策略不包括( )

A.通过合理的配置系统,达到资源最优化和利用最大化;B.限制内网用户访问;C.通过加固TCP/IP协议栈来防范DDoS攻击;D.通过防火墙、路由器等过滤网关,有效地探测攻击类型并阻击攻击

正确答案是:B  你的答案是:B  此题得分:2


38

2

Linux系统中通过编辑( ) 文件,可以修改密码设置,如密码设置最长有效期等。

A.PasswdB.profileC.login.defsD.init.d

正确答案是:C  你的答案是:C  此题得分:2


39

2

威胁情报的出现将网络空间安全防御从传统被动式防御转移到主动式防御里。传统情报应具备准确性、针对性和及时性等特征,以下不属于安全威胁情报的基本特征的是( )

A.时效性;B.相关性;C.模糊性;D.可操作性

正确答案是:C  你的答案是:C  此题得分:2


40

2

威胁情报的用途多种多样,除去攻击检测方面的价值外,实际上威胁情报的使用场景更加广泛。下列不属于威胁情报的用途的是( )

A.安全体系建设与完善;B.攻击检测和防御;C.安全部门汇报;D.安全分析及事件响应

正确答案是:C  你的答案是:C  此题得分:2


41

2

下列概念不属于WAF为解决Web安全问题而遵循的是( )

A.重塑网站边界;B.智能化防护理念;C.开放服务端口;D.纵深防御体系

正确答案是:C  你的答案是:C  此题得分:2


42

2

以下属于网站敏感信息泄露的主要原因是( )

A.网站信息繁多;B.黑客攻击水平高;C.黑客数量多;D.以上都是

正确答案是:D  你的答案是:D  此题得分:2


43

2

下列不属于常见的服务器端脚本程序的是( )

A.ASPB.JSPC.PHPD.HTML

正确答案是:D  你的答案是:D  此题得分:2


44

2

Web服务器可以解析各种动态语言,让动态语言生成的程序最终能显示在浏览的页面上。下列不属于常见的Web服务器的是( )

A.Microsoft IISB.AppleC.ApacheD.Nginx

正确答案是:B  你的答案是:B  此题得分:2


45

2

以下属于2019OWASP十大安全漏洞的是( )

A.SQL注入;B.XSS漏洞;C.敏感信息泄露;D.以上都是

正确答案是:D  你的答案是:D  此题得分:2


46

2

网络环境下的信息安全体系是保证信息安全的关键。以下不属于常用的信息安全技术的是( )

A.DNS系统;B.防火墙系统;C.入侵防护系统(PS);D.访问控制系统

正确答案是:A  你的答案是:A  此题得分:2


47

2

防火墙是一种位于内部网络与外部网络之间的网络安全系统。以下不属于防火墙作用的是( )

A.隔离不同信任级别网络;B.保护内部网络;C.数据备份;D.限制内部用户访问特殊站点

正确答案是:C  你的答案是:C  此题得分:2


48

2

软件开发生命周期的思想方法是按什么分程的( )

A.时间;B.状态;C.空间;D.完成度

正确答案是:A  你的答案是:A  此题得分:2


49

2

近十几年来,信息系统作为一个专门领域迅速形成和发展。以下不属于构成信息系统核心要素的是( )

A.人;B.漏洞;C.技术;D.组织

正确答案是:B  你的答案是:B  此题得分:2


50

2

信息系统是以信息为系统核心因素而构成的为人类服务的一类重要工具。以下关于信息系统功能的说法,错误的是( )

A.信息系统中信息处理一般包括信息的输入、存储、处理、输出和控制;B.企业信息系统可以将基础信息处理成对企业生产经营和管理有用的信息;C.信息系统中,信息加工的方法一般是基于数据仓库技术的联机分析处理和数据挖掘技术;D.企业信息系统的业务处理只有联机事务处理一种类型

正确答案是:D  你的答案是:D  此题得分:2

  • 2
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
国家信息安全水平考试NISP一级网络安全防护技术【第三章】.pdf 主要介绍了网络安全防护技术方面的内容。这一章主要包括了网络安全防护技术的基本概念、原理、常用的网络安全防护技术以及网络安全威胁的析与处理方法等。 该章节首先介绍了网络安全的基本概念,包括网络安全的定义、网络安全的重要性以及网络安全防护的基本原则。然后,详细介绍了网络安全防护技术的原理,包括网络身份验证、访问控制、数据加密等技术的基本原理和应用。接着,介绍了常用的网络安全防护技术,包括防火墙、入侵检测与防护系统(IDS/IPS)、安全审计系统等,并对这些技术的原理和应用进行了详细讲解。 在网络安全威胁与处理方法方面,该章节介绍了常见的网络安全威胁,包括计算机病毒、网络蠕虫、网络木马、网络钓鱼等,针对每种威胁给出了相应的处理方法和防护策略。同时,还介绍了网络攻击的类和常见的网络攻击手段,以及相应的应对措施和防护技术。 总体来说,NISP一级网络安全防护技术【第三章】是一份对网络安全防护技术进行全面介绍的资料。它涵盖了网络安全防护技术的基本概念、原理、常用技术、网络安全威胁的析与处理方法等,对于提高网络安全防护水平具有很大的指导和参考意义。不仅对于从事网络安全工作的人员有很大帮助,同时也对广大互联网用户提供了一份有关网络安全的重要参考资料。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值