2020大学生网络安全知识总决赛 NISP一级模拟题(08)

                 国家信息安全水平考试NISP一级模拟题(08)

                                                                   试题总分:100分,时间:100分钟

                                                                                                                                                                                                100

NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分及格)

1

2

在计算机系统中,无论是在系统内部或者应用程序中,都会在逻辑或者程序上或多或少存在着漏洞,关于漏洞的定义, 下列描述中不正确的是( )

A.漏洞是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷和不足;B.· 诺依曼认为计算机系统的缺陷只能是天生的,不可能在使用和发展的过程中产生;C.每个平台无论是硬件还是软件都可能存在漏洞;D.漏洞本身并不会导致损害,但它可能被攻击者利用,从而获得计算机系统的额外权限

正确答案是:B  你的答案是:B   此题得分:2


2

2

下列技术中,不属于网络隔离技术的是()

A.网络蜜罐;B.IDSC.VLAN划分;D.防火墙

正确答案是:A  你的答案是:A   此题得分:2


3

2

路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。网络设备的安全性尤为重要,目前来看各个国家和地区针对PC端和移动端的安全都提到了非常重视的高度。下列漏洞中不属于网络设备漏洞的是( )

A.交换机设备漏洞;B.Windows系统漏洞;C.防火墙漏洞;D.网络摄像头漏洞

正确答案是:B  你的答案是:B   此题得分:2


4

2

主流应用的无线网络分为GPRS手机无线网络上网和无线局域网两种方式。GPRS手机上网方式,是一种借助移动电话网络接入Internet的无线上网方式,因此只要你所在城市开通了GPRS上网业务,你在任何一个角落都可以通过手机来上网。无线局域网的标准是( )

A.802.3uB.802.11C.802.3D.802.2

正确答案是:B  你的答案是:B   此题得分:2


5

2

体域网是附着在人体身上的一种网络,由一套小巧可移动、具有通信功能的传感器和一个身体主站(或称BAN协调器)组成。每一传感器既可佩戴在身上,也可植入体内。无线体域网最典型的应用是( )

A.危险场合应用;B.校园网应用;C.医疗健康应用;D.日常生活应用

正确答案是:C  你的答案是:C   此题得分:2


6

2

当用户在使用服务器系统数据库时,对数据库的安全性能要求是十分严格的,但数据库仍有可能会出现漏洞,关于数据库漏洞成因,以下描述中不正确的是( )

A.数据库管理不当;B.用户登录到数据库;C.数据库权限管理不够严格;D.数据库本身存在安全漏洞

正确答案是:B  你的答案是:B   此题得分:2


7

2

在使用数据库时,不要对规模小的数据表建立索引,数据量超过300的表应该有索引;对于规模小的数据表建立索引,不仅不会提高功能,相反使用索引查找可能比简单的全表扫描还要慢而且建索引还会占用一部分的存储空间。数据库扫描的任务中不包括( )

A.分析内部不安全配置,防止越权访问;B.用户授权状况扫描,便于找到宽泛权限账户;C.彻底删除敏感、保密数据;D.弱口令猜解,发现不安全的口令设置

正确答案是:C  你的答案是:C   此题得分:2


8

2

"白盒"法是穷举路径测试。在使用这一方案时,测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。关于白盒测试,以下描述中不正确的是( )

A.白盒测试技术可应用于数据库漏洞扫描;B.白盒检测方法的前提是已知数据库用户名和口令;C.白盒检测方法方法的优势是:命中率高、可扩展性高;D.白盒检测方法完全不能扫描出数据库的低安全配置和弱口令

正确答案是:D  你的答案是:D   此题得分:2


9

2

IEEE 802.11是无线局域网通用的标准,它是由IEEE所定义的无线网络通信的标准。其中IEEE 802.11标准定义的Ad hoc网络是( )

A.一种需要AP支持的无线局域网络;B.一种不需要AP支持的点对点无线网络;C.一种采用特殊协议的有线网络;D.一种高速骨干数据网络

正确答案是:B  你的答案是:B   此题得分:2


10

2

BYODBring Your Own Device)指携带自己的设备办公,在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制。以下哪一项不属于BYOD设备?

A.个人笔记本电脑;B.手机;C.电视;D.平板电脑

正确答案是:C  你的答案是:C   此题得分:2


11

2

手机杀毒软件能够有效的清除手机应用的漏洞或挂载在软件上的病毒,对手机的安全防护起到十分重要的作用,以下哪个不是安装手机杀毒软件的目的?

A.提高手机的安全性;B.查杀手机病毒;C.防止骚扰电话;D.扩大手机的硬盘空间

正确答案是:D  你的答案是:D   此题得分:2


12

2

国家计算机病毒应急处理中心近期通过对互联网监测,发现有许多违法有害移动应用存在于移动应用发布平台中,其主要危害涉及隐私窃取和流氓行为两类。移动应用流氓行为的主要表现是( )

A.自动弹出广告信息;B.利用蓝牙、红外、无线网络通信技术向其他移动终端发送恶意代码;C.下载恶意代码、感染其他文件;D.由控制端主动发出指令进行远程控制

正确答案是:A  你的答案是:A   此题得分:2


13

2

数据库漏洞扫描将数据库的安全自查由低效的人工方式提升到高效准确的自动检查方式,并以报表的方式呈现给用户,适时提出修补方法和安全实施策略。关于数据库漏洞处理,以下描述中不正确的是( )

A.数据库系统的安全信息员应对数据库定期进行安全扫描;B.数据库系统的安全信息员需要时刻关注官方发布的信息,及时更新数据库系统;C.数据库系统的安全信息员应重点关注数据库漏洞,完全不用更新数据库所在的应用系统;D.数据库系统的安全信息员应注意防范SQL注入

正确答案是:C  你的答案是:C   此题得分:2


14

2

数据库安全防护是防止数据意外丢失和不一致数据的产生,以及当数据库遭受破坏后迅速恢复正常。关于数据库安全防护体系,以下描述中不正确的是( )

A.数据库安全防护体系通过事前预警、事中防护和事后审计的方式,全方位地保护数据安全;B.数据库安全防护体系中数据库监控扫描系统可以对数据库系统进行全自动的监控和扫描,及早发现数据库中已有的漏洞,并提供修复指示;C.数据库防火墙系统通过权限控制和加密存储,用户只需要普通权限就可以对核心数据进行加密处理,设置访问权限;D.数据库审计系统对数据库的所有操作进行审计,实时记录、分析、识别和确定风险,提供审计报告

正确答案是:C  你的答案是:C   此题得分:2


15

2

对于设备的安全配置漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。安全配置漏洞扫描不包括( )

A.检测软件是否及时更新;B.检测是否使用或安装了不必要的功能;C.检测用户文件是否保存;D.检测错误处理机制是否防止堆栈跟踪

正确答案是:C  你的答案是:C   此题得分:2


16

2

电子邮件安全协议提供了身份认证和数据加密服务,( )属于电子邮件安全协议

A.HTTPB.HTTPSC.MIMED.S/MIME

正确答案是:D  你的答案是:D   此题得分:2


17

2

局域网是将各种计算机、外部设备、数据库等互相连接起来组成的计算机通信网,下列关于局域网的选项中,不正确的是( )

A.办公网络可称为局域网;B.局域网的一个重要用途是用作城市骨干网;C.局域网可以实现文件管理、应用软件共享等功能;D.局域网的全称为Local Area NetworkLAN

正确答案是:B  你的答案是:B   此题得分:2


18

2

下列基本原则中,属于数据库访问控制需满足的安全原则有( )

A.木桶原则;B.最小特权原则;C.任意共享原则;D.开放系统原则

正确答案是:B  你的答案是:B   此题得分:2


19

2

APT攻击造成的损害日益严重,通常APT攻击步骤为情报收集防线突破( )

A.通道建立横向渗透信息收集及外传;B.横向渗透通道建立信息收集及外传;C.通道建立横向渗透信息收集及外传;D.横向渗透通道建立信息收集及外传

正确答案是:A  你的答案是:A   此题得分:2


20

2

身份验证是正确识别用户身份,合理分配用户权限的保障,VPN客户端所支持的身份验证不包括( )

A.共享的保密口令;B.3DES协议;C.RADIUS身份验证;D.数字证书

正确答案是:B  你的答案是:B   此题得分:2


21

2

UNIX系统的( )可以监控系统中发生的事件,以保证安全机制正确工作并及时对系统异常报警提示

A.文件系统机制;B.密码机制;C.存取机制;D.审计机制

正确答案是:D  你的答案是:D   此题得分:2


22

2

( )游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想

A.星际大战;B.群雄争霸;C.磁芯大战;D.以上都不正确

正确答案是:C  你的答案是:C   此题得分:2


23

2

病毒的种类有很多,其中是指利用邮件服务器进行传播和破坏的病毒

A.邮件病毒;B.特洛伊木马;C.蠕虫;D.恶意代码

正确答案是:A  你的答案是:A   此题得分:2


24

2

第一个实用的、迄今为止应用最广的公钥密码体制是( )

A.RSAB.DESC.IDEAD.AES

正确答案是:A  你的答案是:A   此题得分:2


25

2

在电子投票中,为了实现投票者所投票内容的匿名性,最有可能使用的签名方案( )

A.代理签名;B.群签名;C.多重签名;D.盲签名

正确答案是:D  你的答案是:D   此题得分:2


26

2

在电子拍卖中,只有注册的竞拍者能够出价,未中标时需要实现竞拍者身份的匿名性,为实现这个目标,最有可能使用的签名方案是( )

A.代理签名;B.群签名;C.多重签名;D.盲签名

正确答案是:A  你的答案是:A   此题得分:2


27

2

数字水印技术是将一些标识信息嵌入数字媒体中的技术,下面哪个领域不是数字水印的应用领域( )

A.版权保护;B.盗版追踪;C.保密通信;D.拷贝保护

正确答案是:C  你的答案是:C   此题得分:2


28

2

运行对话框中输入( )可以运行注册表编辑器

A.CMDB.REGEDITC.PINGD.Calc

正确答案是:B  你的答案是:B   此题得分:2


29

2

防火墙是一种位于内部网络与外部网络之间的安全防护系统,以下不属于防火墙的组成要素的是( )

A.安全策略技术手段;B.内部网;C.外部网;D.加密措施

正确答案是:D  你的答案是:D   此题得分:2


30

2

防火墙是一种位于内部网络与外部网络之间的安全防护系统,以下对防火墙的描述正确的是( )

A.防火墙能防范任何新的网络安全问题;B.防火墙能防范因配置不当引起的安全问题;C.防火墙不能完全阻止病毒的传播;D.防火墙能完全防止来自内部网的攻击

正确答案是:C  你的答案是:C   此题得分:2


31

2

关于屏蔽子网防火墙体系结构中内部路由器的说法,错误的是( )

A.保护内部网络的安全;B.保护外部网络的安全;C.即使堡垒主机被攻占,也可以保护内部网络;D.应按最小特权原则设计堡垒主机与内部网的通信策略

正确答案是:B  你的答案是:B   此题得分:2


32

2

防火墙从诞生开始,已经历了四个发展阶段,其中不包括( )

A.基于路由器的防火墙;B.用户化的防火墙工具套件;C.个人智能防火墙;D.具有安全操作系统的防火墙

正确答案是:C  你的答案是:C   此题得分:2


33

2

入侵检测系统的分类方法很多,根据( )可将入侵检测系统分为异常入侵检测和误用入侵检测

A.检测方法;B.数据来源;C.体系结构;D.传输方式

正确答案是:A  你的答案是:A   此题得分:2


34

2

在网络攻击中,修改完整性检测标签能够实现( )

A.攻击痕迹清除;B.攻击实施;C.信息收集;D.以上都不正确

正确答案是:A  你的答案是:A   此题得分:2


35

2

SSL是为网络通信提供安全及数据完整性的一种安全协议,其在哪一层对网络连接进行加密?

A.应用层;B.物理层;C.传输层;D.以上都不正确

正确答案是:C  你的答案是:C   此题得分:2


36

2

访问控制是根据用户身份分配对应的用户权限的一种技术,以下不属于访问控制三个要素的是( )

A.主体;B.客体;C.控制策略;D.中间人

正确答案是:D  你的答案是:D   此题得分:2


37

2

访问控制是根据用户身份限制其对某些信息的访问,或限制使用某些功能的一种技术,以下不属于访问控制主要内容的是( )

A.认证;B.控制策略实现;C.审计;D.查询

正确答案是:D  你的答案是:D   此题得分:2


38

2

网关和路由器都是在网络中用来连接不同子网主机的硬件设施,其区别在于( )

A.网关有数据包转发功能而路由器没有;B.路由器有数据包转发功能而网关没有;C.路由器有路由选择功能而网关没有;D.网关有路由的功能而路由器没有

正确答案是:C  你的答案是:C   此题得分:2


39

2

根据防火墙使用的技术,可将防火墙分为( )

A.包过滤型防火墙和应用代理型防火墙;B.软件防火墙,硬件防火墙和芯片级防火墙;C.单一主机防火墙、路由器集成式防火墙和分布式防火墙;D.边界防火墙、个人防火墙和混合防火墙

正确答案是:A  你的答案是:A   此题得分:2


40

2

混合型病毒综合的是以下哪两种病毒寄生方式?

A.引导型病毒和文件型病毒;B.引导型病毒和嵌入型病毒;C.文件型病毒和嵌入型病毒;D.以上都不正确

正确答案是:A  你的答案是:A   此题得分:2


41

2

入侵检测是一种能够及时发现并报告系统中未授权或异常现象的技术,下列哪项不属于入侵检测技术?

A.基于统计方法的入侵检测技术;B.基于神经网络的入侵检测技术;C.基于专家系统的入侵检测技术;D.基于交通灯管理办法的入侵检测技术

正确答案是:D  你的答案是:D   此题得分:2


42

2

HIDSHost-based Intrusion Detection System)是基于主机型入侵检测系统,下列哪项属于HIDS的缺点?

A.如果主机数目过多,代价过大;B.能监控网络上的情况;C.审计内容不全面;D.不能适用于加密及交换环境

正确答案是:A  你的答案是:A   此题得分:2


43

2

VPN是指利用密码技术和访问控制技术在公共网络中建立的专用通信网络,以下不属于阻碍VPN发展的原因是( )

A.IPsec实现的互操作性的缺乏;B.当前Qos标准的缺乏;C.当前密码协议的缺乏;D.Internet基础设施仍然在很大程度上将重点放在提供网络互联,而不是提供互联外的服务

正确答案是:C  你的答案是:C   此题得分:2


44

2

VPN中的隧道技术(Tunneling)是一种在网络之间传递数据的方式,一般隧道技术在以下哪层使用?

A.网络层;B.物理层;C.传输层;D.应用层

正确答案是:A  你的答案是:A   此题得分:2


45

2

SASecurity Associations,安全联盟)是在为通信双方协商决定使用的算法和密钥而建立的,以下哪项不能确定SA

A.目的IP地址;B.安全协议标识符;C.SPISecurity Parameter Index,安全参数索引);D.IP地址

正确答案是:D  你的答案是:D   此题得分:2


46

2

隧道协议都是由传输的载体、不同的封装格式以及用户数据包组成的,链路层隧道技术不包括以下哪个协议?

A.PPTPB.L2FC.IPsecD.L2TP

正确答案是:C  你的答案是:C   此题得分:2


47

2

IPSecInternet Protocol Security)提供主动的保护以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯,下列哪项安全服务是IPSec 不提供的?

A.数据机密性;B.数据完整性;C.防重放攻击;D.渗透测试

正确答案是:D  你的答案是:D   此题得分:2


48

2

UNIX/LINUX安全模块是一种轻量级通用访问控制框架,以下模块中不属于UNIX/LINUX安全模块的是?

A.SELinuxB.DTE LinuxC.openwallD.terminal

正确答案是:D  你的答案是:D   此题得分:2


49

2

路由器在其端口根据特定协议区分包和限制包的能力被称为包过滤(Packet Filtering)技术,包过滤技术需要处理的部分不包括哪个?

A.IP源地址和目的地址;B.TCP源端口和目的端口;C.TTL字段;D.TCP报头的ACK

正确答案是:C  你的答案是:C   此题得分:2


50

2

Sniffer是常用的网络流量监控工具,用Sniffer进行流量监控时,目标机的网卡设置为( )

A.单播模式;B.组播模式;C.广播模式;D.混杂模式

正确答案是:D  你的答案是:D   此题得分:2

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
国家信息安全水平考试(NISP一级网络安全防护技术【第三章】.pdf 主要介绍了网络安全防护技术方面的内容。这一章主要包括了网络安全防护技术的基本概念、原理、常用的网络安全防护技术以及网络安全威胁的分析与处理方法等。 该章节首先介绍了网络安全的基本概念,包括网络安全的定义、网络安全的重要性以及网络安全防护的基本原则。然后,详细介绍了网络安全防护技术的原理,包括网络身份验证、访问控制、数据加密等技术的基本原理和应用。接着,介绍了常用的网络安全防护技术,包括防火墙、入侵检测与防护系统(IDS/IPS)、安全审计系统等,并对这些技术的原理和应用进行了详细讲解。 在分析网络安全威胁与处理方法方面,该章节介绍了常见的网络安全威胁,包括计算机病毒、网络蠕虫、网络木马、网络钓鱼等,针对每种威胁给出了相应的处理方法和防护策略。同时,还介绍了网络攻击的分类和常见的网络攻击手段,以及相应的应对措施和防护技术。 总体来说,NISP一级网络安全防护技术【第三章】是一份对网络安全防护技术进行全面介绍的资料。它涵盖了网络安全防护技术的基本概念、原理、常用技术、网络安全威胁的分析与处理方法等,对于提高网络安全防护水平具有很大的指导和参考意义。不仅对于从事网络安全工作的人员有很大帮助,同时也对广大互联用户提供了一份有关网络安全的重要参考资料。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值