【NISP一级】备考2021年11月常见易错题型整理

第一套:

33、
网络犯罪,是指行为人运用计算机技术,借助网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。以下关于网络违法犯罪,描述错误的是:

对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,违反了国家的规定

43、
通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是( )的发表:

《保密系统的信息理论》

第二套:

6、
口令安全直接关系到个人隐私安全,安全口令中的字符至少应包括字符类别“小写字母、大写字母、数字、非字母数字字符、Unicode字符”五组中的几组:

3

8、
数字版权管理(Digital Right Management,DRM)是指在数字内容交易过程中对知识产权进行保护的一类技术集合,数字版权管理的功能不包括:

付费机制和资源管理

11、
Windows server用户匿名登录主机时,用户名为:

Anonymous

16、
Cookie存储有关用户和用户偏好的信息,从而改善用户的浏览体验,下列典型应用中没有用到cookie技术的是:

某软件公司规定购买该公司正版软件的客户可以获得一个该公司资源网站的VIP账户,VIP账户可以自由下载网站的资源

19、
在网络浏览中,口令验证登录的方式比较多,因此成为黑客的盗取目标,下列攻击手法中不属于黑客盗取口令与账号的方式是:

窃取用户上网时生成的cookie

20、
在日常办公过程中,通常一个办公室会公用一个打印机,这就需要将打印机设置成为网络打印机,下列关于网络打印机的说法不正确的是:

网络打印机仅限于应用于局域网中

23、
定期数据备份是日常必不可少的操作,当备份一个应用程序系统数据时,以下哪个选项是应该首先考虑的关键问题?

需要备份哪些数据

28、
近年来,一种名为“伪基站”的强发垃圾短信和诈骗短信的攻击方式日渐泛滥,每年通过该方式发送的各类不法短信近千亿条,严重干扰了民众的日常生活,对通信运营商的网络质量和安全,甚至是社会稳定都造成了不利影响,下列关于基站和“伪基站”的说法中不正确的是:

一般来说,“伪基站”群发诈骗短信所显示在用户手机上的电话号码是固定的,因此防范这类欺诈可通过将该号码加入手机黑名单。

30、
移动终端的资料被上传到攻击者指定的服务器,并且用户的多个系统程序不能正常工作,手机发热严重,那么该移动终端受到的攻击最可能是:

手机病毒

35、
信息安全是一个系统工程,它需要对整个网络中的各环节进行统一的综合考虑、规划和构架,并要兼顾组织内不断发生的变化。信息安全管理中广泛采用的过程模型是:

PDCA(戴明环)

36、
信息安全管理体系(Information Security Management System,简称为ISMS)是管理体系思想和方法在信息安全领域的应用,信息安全管理的核心内容是

风险管理

37、
在信息安全领域,风险就是指信息资产遭到损坏并给企业带来负面影响的潜在可能性,以下不属于风险三个基本要素的是

人员

40、
信息安全事件的处理是信息安全管理的一个重要方面,它可以分为五个阶段,其正确顺序为:(1)恢复阶段 (2)检测阶段 (3)准备阶段 (4)根除阶段 (5)抑制阶段

(3)(2)(5)(4)(1)

41、
在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司工资表,造成数据泄露。为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和()

文件接收人的签名确认

42、
以下关于离职时人员安全控制,不包括以下哪个选项?

离职者自己清理个人物品

44、
以下关于Windows服务描述说法错误的是:

为提升系统的安全性,管理员应尽量关闭不需要的系统服务

48、
PPTP、L2TP和L2F隧道协议属于()协议。

第二层隧道

50、
()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

Access VPN

第三套:

5、
一般的,数字证书不包括以下哪个方面。( )

证书机构

8、
防火墙的基本功能不包括( )

能有效记录因特网上的活动

9、
如果想排查windows服务器是否存在木马,可以使用下列哪条指令?( )

netstat –a

13、
在信息安全领域,风险就是指信息资产遭到损坏并给企业带来负面影响的潜在可能性,风险的大小,与以下哪些要素无关。( )

完整性

14、
二维码扫描的安全威胁包括以下哪个方面( )

木马程序

16、
网络地址翻译技术_____解决IP地址不够的问题, 隐藏内部网的结构。( )

可以;可以

17、
数据备份系统的基本构成不包括( )

应用程序

20、
资源管理是操作系统的一项主要任务,其中存储管理主要任务不包括( )

实现文件的高速存取(这是文件管理)

22、
如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:

出站规则

24、
在无线路由器安全设置中,以下哪个选项不属于常见的三种上网方式之一:

动态静态混合

27、
以下关于保障信息安全的三个支柱,说法正确的是:

技术、法律法规、管理

28、
PDCA循环(又称戴明环)中的“A”指的是

Act 改进
注释:PDCA循环的含义是将质量管理分为四个阶段,即Plan(计划)、Do(执行)、Check(检查) 和 Act(处理)。

30、
根据信息安全事件分级主要参考要素(信息系统的重要程度、系统损失和社会影响),可将信息安全事件划分为多个级别,以下正确的分级选项是:

特别重大事件、重大事件、较大事件和一般事件

31、
密码学的目的是()。

研究数据保密

35、
为了简化管理,通常对访问者(),以避免访问控制表过于庞大。

分类组织成组

36、
PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI管理对象不包括()。

ID和口令

37、
IKE(INTERNET KEY EXCHARGE)协商的第一阶段可以采用()。

主模式、积极模式

39、
()属于Web中使用的安全协议。

SSL、S-HTTP

42、
()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

Intranet VPN 内联网

43、
()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

Extranet VPN

48、
在ISO/OSI定义的安全体系结构中,没有规定( )。

数据可用性安全服务
解析
在ISO/OSI定义的安全体系结构中规定的有对象认证服务、数据保密性安全服务、访问控制安全服务、数据完整性安全服务。

50、
下列对访问控制影响不大的是( )。

主体与客体的类型

第四套:

3、
()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。

AH协议

4、
SSL产生会话密钥的方式是( )。

随机由客户机产生并加密后通知服务器

5、
为了降低风险,不建议使用的Internet服务是()。

FTP服务
PPTP、L2TP 是二层隧道协议;IPSec是一个三层隧道协议。

9、
从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

可用性

19、
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

机密性

13、
访问控制是指确定()以及实施访问权限的过程。

用户权限

14、
PKI支持的服务不包括()。

访问控制服务

15、
对动态网络地址交换(NAT),不正确的说法是()。

外部网络地址和内部地址一对一的映射

20、
最新的研究和统计表明,安全攻击主要来自()。

企业内部网

21、
用于实现身份鉴别的安全机制是()。

加密机制和数字签名机制

23、
一般而言,Internet防火墙建立在一个网络的()。

内部网络与外部网络的交叉点

26、
ISO安全体系结构中的对象认证服务,使用()完成。

数字签名机制

27、
Kerberos的设计目标不包括()。

授权
Kerberos的设计目标包括认证、记账、审计。

35、
下列协议中,()协议的数据可以受到IPSec的保护。

TCP、UDP、IP(不是全部都可以 )

37、
通常所说的移动VPN是指()。

Access VPN

41、
()协议必须提供验证服务。

AH

42、
IPSec协议中负责对IP数据报加密的部分是()。

封装安全负载(ESP)

43、
属于第二层的VPN隧道协议有( )。

PPTP

47、
IPSec协议和()VPN隧道协议处于同一层。

GRE 第三层 L2TP二层

48、
_________作为接受服务的另一方,为客户提供本地服务

客户端

50、
网络中能对其他机器提供某些服务的计算机系统被称为_________

服务器端

第五套:

3、
计算机病毒指攻击者在计算机程序中插入破坏计算机功能的代码,从而影响计算机使用,其中寄生在磁盘引导区或主引导区的计算机病毒被称为_________

引导型病毒

6、
《中华人民共和国网络安全法》________正式实施

2017年

9、
数据备份作为容灾的基础,用于防止操作失误或系统故障等因素而造成数据丢失,下列选项中不属于数据备份方式的是________

抄录备份

10、
网络环境日益复杂,网络安全问题已然成为人们关注的重点,下列属于信息系统安全威胁的是________

系统开放性 系统复杂性 系统本身漏洞 全部都是

29、
在Linux系统中,用于配置和显示Linux内核中网络接口的命令是_________

Ifconfig

34、
数据不被泄露给非授权用户、实体或过程的特性指的是下列哪项?

保密性

46、
在系统发生告警信息时,通过网络IP电话拨号拨打给工作管理人员手机号码的告警方式是________

电话告警

50、
以下不属于常见的故障预测技术方法的是________

基于随机选择的方法

第六套:

11、
恶意代码会破坏计算机数据的安全性,并且为进行自我保护使用了________

技术加密

19、
CIA指信息安全的三大要素,其中C、I、A依次代表________

保密性、完整性、可用性

21、
网络环境日益复杂,网络攻击也从人工启动工具发起攻击,发展到由攻击工具本身主动发起攻击,体现了网络攻击的哪种发展趋势?

网络攻击自动化

24、
某网站受到DDoS攻击无法正常为用户提供服务,这破坏了数据的________

可用性

30、
网络攻击的不断发展,使得网络安全形势日益严峻,以下对网络攻击发展趋势的描述不正确的是________

针对个人的网络攻击更加普遍

37、
IDS依照一定的安全策略,对网络、系统的运行状况进行监视,其全称为_________

Intrusion Detection Systems入侵检测系统

第七套:

5、
网络设备是可连接到网络中的物理设施,以下不属于网络设备的是?

防火墙

7、
应用系统一般由硬件系统、系统软件和应用软件组成,以下不属于应用系统的是?

防火墙

8、
Apache内建的有记录服务器活动的功能,以下对于Apache服务器日志叙述正确的是?其日志大致分为两类:

访问日志、错误日志

27、
日志的存储格式不包括以下哪种?

基于PNG的格式

28、
网络安全日志的数量庞大,为提高分析系统和生成报告的效率,通常将一些信息存入关系数据库,这些信息不包括_________

序号

45、
哈希算法之所以被认为安全,主要是基于以下哪两种性质?

无冲突和不可逆

48、
以下不属于Session攻击常用防护措施的是_________

开启透明化Session ID

第八套:

15、
HTTP是超文本传输协议,是为了提供一种发布和接收HTML页面的方法。HTTP服务默认TCP端口号是_________

80

18、
HTTP消息(HTTP HEADER)又称HTTP头,包括请求头等四部分。请求头只出现在HTTP请求中,请求头允许客户端向服务器端传递请求的附加信息以及客户端自身的信息,常用的HTTP请求报头不包括_________

Line

30、
长期以来,弱密码一直是各项安全检查、风险评估报告中最常见的高风险安全问题,成为攻击者控制系统的主要途径。弱口令漏洞有三大特点不包括_________

难猜测

35、
Linux系统中通过编辑_________文件,可以修改密码设置,如密码设置最长有效期等。

login.defs

36、
威胁情报的出现将网络空间安全防御从传统被动式防御转移到主动式防御里。传统情报应具备准确性、针对性和及时性等特征,以下不属于安全威胁情报的基本特征的是_________

模糊性

37、
威胁情报的用途多种多样,除去攻击检测方面的价值外,实际上威胁情报的使用场景更加广泛。下列不属于威胁情报的用途的是_________

安全部门汇报

40、
下列不属于常见的服务器端脚本程序的是_________

HTML

43、
网络环境下的信息安全体系是保证信息安全的关键。以下不属于常用的信息安全技术的是_________

DNS系统

45、
软件开发生命周期的思想方法是按什么分程的_________

时间

第九套:

1、
作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,错误的是_________

越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高

5、
防火墙是一种非常有效的保障网络安全的工具,以下不属于防火墙的主要功能的是_________

实现内外网数据加密传输

6、
漏洞扫描是指检测、扫描系统中存在的漏洞或缺陷,以下不属于漏洞扫描系统的应用场景的是_________

业务结束后的数据清除

11、
容灾系统就是为计算机信息系统提供的一个能应付各种灾难的环境,以下不属于容灾抗毁能力评判指标的是_________

防火墙恢复目标

19、
SSL上层协议用于对SSL交换进行管理,以下不属于SSL高层协议的是________

确认与回复协议

23、
参考《信息安全等级保护管理办法》,对信息系统建议采取五级划分,以下说法错误的是________

第四级:信息系统受到破坏后,会对国家安全造成特别严重损害

29、
我们可根据信息安全事件的起因、表现、结果等将信息安全事件分类,以下选项中不属于信息安全事件的是________

全部都是

38、
按网络的作用范围可将计算机网络分为广域网、城域网、局域网和个人区域网,下列关于广域网、城域网的选项中,不正确的是________

城域网通常跨接很大的物理范围,能连接多个城市、国家

40、
移动办公即办公人员可在任何时间(Anytime)、任何地点(Anywhere)处理与业务相关的任何事情(Anything)。关于移动办公的风险中,以下描述不正确的是________

移动终端安装了最新的安卓系统

47、
远程认证接入用户服务(RADIUS)协议是一种提供在网络接入服务器和共享认证服务器间传送认证、授权和配置信息等服务的协议,它的英文全称是________

Remote Authentication Dial In User Service

48、
SSH协议是在________与________之间的加密隧道应用协议

传输层 应用层

50、
Honeyd是一种很强大的具有开放源代码的蜜罐,运行在________系统上,可以同时模仿400多种不同的操作系统和上千种不同的计算机

UNIX

第十套:

7、
高级持续性威胁APT 攻击利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,它是一种以________目的为前提的特定攻击

商业或者政治

9、
以下选项中不属于网络入侵流程的是________

横向渗透

10、
入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中不属于IPS的主要功能的是________

实时异常告警

12、
下列不属于入侵防御系统的是________

网站入侵防御系统

19、
现在的网站存在着两种类型,分别是__________和__________

静态网站、动态网站

23、
以下哪个不属于容错系统的工作方式?

自动隔离

32、
电子邮件系统的主要功能包括撰写、显示、处理、传输和报告五项基本功能。其中________、________、处理是用户代理至少应当具有的三个功能,而传输和________是邮件服务器应该具备的功能。

撰写 显示 报告

44、
Internet中有数百万台以上的主机和路由器,IP地址可以确切的标识它们。IP地址的划分经过了三个阶段:;________

分类的IP地址 子网的划分 无分类编址

48、
防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为________和________,按照防火墙实现的载体不同可以分为________和________

个人防火墙 企业防火墙 软件防火墙 硬件防火墙

50、
信息系统设备的安全是信息系统安全的首要问题。设备能在一定时间内正常执行任务的概率体现设备的________

可靠性

第十一套:

7、
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。________是确保信息仅被合法用户访问,二不被泄露给非授权的用户、实体或过程,或供其利用的特性。

保密性

8、
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。________是指所有资源只能由授权方式以授权的方式进行修改,即信息未经授权不能进行改变的特性。

完整性

11、
以下关于序列密码说法不正确的是________

现实生活中序列密码的使用比分组密码更为广泛,例如Internet安全领域

21、
钓鱼网站通常指伪装成银行及电子商务,窃取用户提交的银行帐号、密码等私密信息的网站,其实质是内容的________

欺骗性

34、
对于线性表的两种存储结构–顺序存储和链式存储,如果要查找第k个元素,时间复杂度分别是多少?

O(1)和O(k)

35、
某程序的复杂度为nlogn + 3n^2 + 8n – 5,用大O记法表示为_____

O(n^2)

36、
对顺序表进行的操作,时间复杂度为O(1)的是_____

访问第i个元素(1<=i<=n)

38、
顺序栈中在做进栈运算时,应先判别栈是否_____

42、
判定一个顺序栈的S(最多元素时m0)为空的条件是_____

S->top == 0

44、
在具有n个结点的单链表上查找值为x的元素时,其时间复杂度为_____

O(n)

45、
若用一个大小为6的数组来实现循环队列,且当rear和front的值分别为0,3。当从队列中删除一个元素,再加入两个元素后,rear和front的值分别为_____

2和4 front是前 rear是后

第十二套:

5、
通信系统必须具备的三个基本要素是_____

信源、通信媒体、信宿

9、
在OSI中,为实现有效可靠的数据传输,必须对传输操作进行严格的控制和管理,完成这项工作的层次是_____

数据链路层

10、
帧中继是在用户–网络接口之间提供用户信息流的双向传送, 并保持信息顺序不变的一种承载业务,帧中继网是什么类型的网络?

广域网

11、
提供FTP服务的默认TCP端口号是多少?

21

15、
当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是_____

数据,数据段,数据包,数据帧,比特

18、
集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是_____

集线器不能过滤网络流量

20、
传染性是计算机病毒的本质属性,可以根据寄生部位或传染对象对病毒进行分类。根据计算机病毒寄生方式划分,不属于病毒类型的是_______

嵌入型病毒

39、
国家计算机病毒应急处理中心近期通过对互联网监测,发现有许多违法有害移动应用存在于移动应用发布平台中,其主要危害涉及隐私窃取和流氓行为两类。移动应用流氓行为的主要表现是________

自动弹出广告信息

43、
强制性标准是由法律规定必须遵照执行的标准,强制性国家标准的代号为________

GB

44、
由4位0~9数字组合的密码采用穷举破解至多需尝试________次

94(9999)

50、
在Windows系统中,用户密钥一般保存在_________文件中

SAM

第十三套:

10、
常见的并且仍然有效的古典密码有置换密码和代替密码,把明文按行写入、按列读出密文的方式属于

置换密码

16、
身份隐藏即通过技术手段隐藏攻击者的身份信息。以下关于网络攻击中身份隐藏的说法正确的是_________

MAC地址、IP地址以及邮件账户都能被欺骗

19、
主体执行任务时,按照主体需要知道的信息最小化的原则分配给主体权力指下列哪个实施原则?

最小泄露原则

31、
以下属于MAC(Media Access Control,介质访问控制)地址的是________

00-01-6C-06-A6-29

35、
以下身份认证方式不属于强认证方式的是________

密码认证

40、
一个安全操作系统的开发过程不包括________

配置管理和文档管理

43、
容灾抗毁能力是衡量系统安全性和可靠性的重要指标,其技术指标包括_________

恢复时间目标

第十四套:

11、
OSI模型中实现数据分段、传输和组装功能的层级是________

传输层

15、
______是建立在关系数据库模型基础上的数据库,借助于集合代数等概念和方法来处理数据库中的数据

关系数据库

18、
DHCP协议提供自动分配IP地址的服务,DHCP协议工作在______

应用层

19、
IEEE 802标准把数据链路层分为两个子层,其中与硬件无关,实现流量控制功能的是______

逻辑链路控制层

20、
IEEE 802标准把数据链路层分为两个子层,其中与硬件相关的是______

媒体介入控制层

21、
CSMA/CD是一种争用型的介质访问控制协议,下列对其工作原理描述错误的是______

发送冲突后立即重传数据

26、
已知IP地址为10.3.8.109,子网掩码为255.255.128.0,则其广播地址为________

10.3.127.255

38、
随着人们对安全的深入研究,已经产生了大量的信息保护技术。下列选项中,________技术不是要隐藏信息本身,而是要隐藏它的意思

密码学(不确定)

50、
容灾系统可用性与指标RPO、RTO的关系是( )

RPO和RTO越小,可用性越大

第十五套:

1、
一个基于特征的入侵检测系统根据______对一个攻击做出反应

正确配置的规则

6、
数据备份系统即备份重要数据的系统。数据备份系统的基本构成中不包括下列哪个?

备份策略

8、
ICMP协议是网络层协议,ICMP报文封装在________内传输

UDP数据报

14、
日志对于系统安全十分重要,以下不属于UNIX/Linux系统日志子系统的是?

漏洞扫描日志子系统

15、
系统日志可以记录系统各类问题,检测系统中发生事件,以下不属于Windows系统日志文件的是?

账户日志

21、
信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为________

CC标准

22、
为了提高软件设计的安全性,需遵循安全设计原则,以下不属于安全设计原则的是________

攻击面最大化原则

23、
设计模式总结于众多优秀软件系统,是针对某一类问题的最优解决方案。在Java中主要可分为三类,以下选项中不属于此三类模式的是________

数据型模式

28、
C语言是一门通用计算机编程语言。在C语言中,指针变量不可以指向的位置是________

实际物理地址

30、
Java是一门面向对象编程的语言,以下对Java平台描述不正确的是________

Java应用编程接口是实现Java语言跨平台特性的关键

32、
Java具有简单易用和功能强大两个特性,以下关于Java编码规范的描述正确的是________

重用公有的标识会降低代码的可读性和可维护性

34、
PHP语言使用广泛,主要只用于Web开发领域。PHP有其特点,也有缺点,以下不属于PHP语言缺点的是________

效率低

45、
HTTP报文主要分为请求报文和响应报文,以下选项中不属于请求报文组成部分的是________

状态行

47、
HTTP报文主要分为请求报文和响应报文,其中HTTP响应报文由状态行等三个部分组成,以下选项中不属于状态行内容的是________

响应正文

48、
HTTP协议应用广泛,但是仍然存在许多安全缺陷,以下对其安全缺陷的描述错误的是________

HTTP协议面临数据明文传输问题,但具有良好的消息完整性验证

第十六套:

1、
跨站脚本攻击是一种针对客户端浏览器的注入攻击。根据XSS 漏洞注入位置和触发流程的不同,可将XSS漏洞划分为反射型XSS漏洞,存储型XSS漏洞以及________

基于DOM型XSS 漏洞

5、
弱口令是一种危害性较大的安全漏洞,以下不属于弱口令攻击方法的是________

跨站脚本攻击

20、
在自适应的安全防护体系中,关于安全策略基本的设计原则的描述,错误的是________

先难后易

21、
不同设备、不同类型的安全数据的融合有利于网络安全事件的综合分析,以下不属于数据融合层次的是________

环境级融合

22、
网络中追踪溯源是指确定网络攻击者身份或位置及其中间介质的过程,网络攻击模型涉及到的机器不包括________

VPN网关

25、
网络取证是一个迅速发展的研究领域,在网络信息安全方面有着重要的应用前景,以下不属于网络取证特征的是________

随机性

26、
蜜罐技术是一种能够主动的网络安全防御技术,以下不属于蜜罐配置模式的是________

无监视配置

28、
信息系统应急响应在网络信息系统中至关重要,下列选项中关于现代应急响应技术的发展趋势特点的说法错误的是________

开展体系性的建设与整合工作,不同层次的应急平台的功能和技术体系要有区别性

29、
参照国家标准GB/Z20986-2007《信息安全事件分类指南》,根据信息安全事件发生的原因、表现形式等,对网络/信息安全事件进行分类,下列选项中说法错误的是________

信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件

32、
信息安全防护框架从下至上可分为网络层安全管控、虚拟层安全管控、系统层安全管控、应用层安全管控、数据层安全管控及用户层安全管控,以下不属于网络层安全管控内容的是________

网络拥塞控制

33、
信息系统安全运营大致分为信息系统安全防护和信息系统安全运维,其中信息系统的安全运维工作分为三个层次开展,不包括________

信息收集层

34、
对安全数据进行了有效的降维处理、关联、融合之后,开展具体的安全分析可以大致分为三个阶段,不包括________

基于数学演算的理论分析

40、
VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。关于VPN隧道技术,下列描述不正确的是________

将来自其他企业的数据装入隧道中传输

11月26日晚更:终于考完了,用了差不多一个小时,100分满分,70合格,考了76分(险过!!!)
考试题目有更新,原题和题库有些出入,所以,emmmmm,不要只靠刷题库了,想考高分一定要认真学习视频内容,不要像我一样就花了5天时间刷题(当然这次完全靠运气了!Hh~~)

  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值