NISP-1

1、一台IP地址为10.110.9.。/21主机在启动时发出的广播IP是?D

A、10.110.255.255

B、10.255.255.255

C、10.110.9.255

D、10.110.15.255

[解析] 10.110.9.113 的子网掩码为255.255.248.0 网络地址段则为10.110.8.0

2、由于发生了一起针对服务器的口令暴力破解攻击,管理员决定设置账户锁定策略以对抗口令暴力破解,他设置了一下账户锁定策略:复位账户锁定计时器  5分钟 账户锁定时间  10分钟 账户锁定阀值  3次  无效登陆,以下关于以上策略设置后的说法哪个是正确的?D

A、攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常用户登陆不受影响;

B、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的用户就会被锁住;

C、如果正常用户不小心连续输错密码3次,那么该用户帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统

D、如果正常用户不小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统。

【解析】

3、IPV4地址共分为几个主类?D

A/3

B/4

C/2

D/5

解析 IP v4共分为A、B、C、D、E五类地址

4、按照应用领域对操作系统进行划分,不包含以下哪一种?D   C 

A、嵌入式操作系统

B、服务器操作系统

C、批处理操作系统

D、桌面操作系统

解析 批处理操作系统是按照功能分类的

5、系统的主要功能有?A?

A、处理机管理、存储器管理、设备管理、文件系统

B、虚拟存储管理、处理机管理、进度调度、文件系统

C、进程管理、中断管理、设备管理、文件系统

D、进程管理、存储器管理、设备管理、处理机管理

 

6、如果一个单位的两个部门各有一个局域网,那么将他们互连的最简单的方法是使用? B?

A、网关

B/交换机

C/中继器

D/路由器

【解析】交换机。。。。。

 

7、与计算机硬件关系最密切的软件是?C

A/编译程序

B/游戏程序

C/OS

D/数据库管理程序

[解析] 操作系统(Operating System,简称OS)管理计算机系统的全部硬件资源以及软件资源;控制程序运行;改善人机界面;为其它应用软件提供支持,使计算机系统所有资源最大限度地发挥作用,为用户提供方便的、有效的、友善的服务界面。操作系统通常是最靠近硬件的一层系统软件。

8、关于信息安全事件管理和应急响应,以下说法错误的是?D

A/对信息安全时间的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

B/应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

C/根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别……

D/应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

解析 6个阶段为准备、检测、遏制、根除、恢复、跟踪总结

9、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种?C

A/硬件

B/软件

C/通信规定

D/信息资源

[解析] TCP/IP协议是Internet中通信所采用的主要通信协议,只有相互遵循这个通信协议才能够实现顺畅的通信。

10、与PDR模型想比,P2DR模型多了哪一个环节?B

A/防护

B/策略

C/反应

D/检测

【解析】PDR是防护 反应 检测,P2DR是策略 防护 反应 检测 见1.4

11、以下哪一项不属于恶意代码?D

A/特洛伊密码

B/病毒

C/蠕虫

D/宏

解析 宏不是恶意代码

12、有关危害国家秘密安全的行为的法律责任,正确的是?A

A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任

B、承担了刑事责任,无需再承担行政责任或其他处分

C、过世泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

D、非法获取国家秘密,不会构成刑事犯罪,不需要承担刑事责任

解析 。。。

 

13、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对?的攻击D

A、可用性

B、真实性

C、保密性

D、完整性

【解析】见1.1信息安全属性关系图,对文档进行删除和修改,破坏了文档的完整

14、密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中错误的是?C?

A/根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人

B/密码协议,有时也称安全协议,是使用密码学完成某项特定的任务并满足安全需求的协议,其目的是提供安全服务

C/在实际应用中,密码协议应按照灵活性好,可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式

D/密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。

 

15、信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性,信息安全保障不包括以下哪个方面?A

A/安全要素

B/保障要素

C/安全特征

D/生命周期

解析 见1.5信息系统安全保障模型图

16、Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是?B

A/FTP

B/TCP/IP

C/HTML

D/HTTP

【解析】见3.1 Internet通过TCP/IP实现全球互联

17、在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是?B?

A/系统会认定最多的权限

B/系统会认定最少的权限

C/共享权限优先NTFS权限

D/以上都不是

 

18、下面不属于常用的浏览器的安全措施是?D?

A、禁用ActiveX控件

B、删除浏览器历史记录

C、删除和管理Cookies
D、不点击网站的广告

 

19、域名系统DNS的作用是?C

A、存放主机域名

B、存放IP地址

C、将域名转换成IP地址

D、存放邮件地址表

解析

20、鉴别的基本途径有三种,所知、所有和个人特征,以下哪项不是基于你所知?B

A、口令

B、令牌

C、知识

D、密码

解析 令牌应该是基于“所有”

21、为了防御网络监听,最常用的方法是?A

A、信息加密

B、采用物理传输(非网络)

C、无线网

D、使用专线传输

解析 见5.4数据安全

22、在涉及信息系统安全保障方案时,以下哪个做法是错误的?A?

A、要充分考虑用户管理和文化的可接受性,减少系统方案障碍

B、要充分切合信息安全需求并且实际可行

C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

 

23、VPN他有两层含义……不属于VPN的核心技术是?A

A、日志记录

B、身份认证

C、访问控制

D、隧道技术

解析 VPN主要采用的四项安全保证技术:隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

24、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是?A

A、对称密码算法的密钥

B、非对称密码算法的密钥

C、CA中心的公司

D、非对称密码算法的公司

解析 见2.1混合加密密码的概念理解

25、关于虚拟局域网VLAN的论述中,错误的是?B

A、能够提高网络的整体安全性

B、VLAN不能控制广播风暴

C、VLAN是被创建的逻辑网络

D、每个VLAN组成一个逻辑上的广播域

解析vlan可以隔离广播风暴,应该就可以控制广播风暴

26、在?网络模式中,客户机通过浏览器的HTTP协议提出服务请求,并将返回的信息通过浏览器提供给网络用户 D

A、Peer-to-peer

B、C/S

C、主机-终端机

D、B/S

解析 通过浏览器实现服务请求 见属于B/S模式 概念见5.1

27、下列哪一种方法属于给予实体“所有”鉴别方法? B

A、用户使用个人指纹,通过指纹识别系统的身份鉴别

B、用户使用集成电路卡(如智能卡)完成身份鉴别

C、用户通过自己设置的口令登录系统,完成身份鉴别

D、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别

解析 见2.3 身份认证

28、以下哪一项是伪装成有用程序的恶意软件?  C

A、逻辑炸弹

B、蠕虫程序

C、特洛伊木马

D、计算机病毒

 

29、我国正式公布的电子签名法,数字签名机制用于实现?需求  A

A、抗否认

B、可用性

C、保密性

D、完整性

解析 见2.1数字签名的概念属性

30、www.itsec.gov.cn是Internet中主机的?  C

A、硬件编码

B、软件编码

C、域名

D、密码

 

31、在信息系统中,?是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。B

A、安全审计

B、访问控制

C、身份认证

D、数字证书

【解析】对访问权限进行管理属于访问控制

32、下列措施不能防止账户口令暴力破解的是? C B ?

A、限制口令输入次数

B、修改默认的管理员账户名

C、更换密码时新密码不能与之前的密码相同或相似

D、设置多位由数字和字母组成的超长密码

 

33、192.168.1.0使用子网掩码255.255.255.240划分子网,其可用子网数为?每个子网内可用主机地址数为?  A

A、14、14

B、14、62

C、254、6

D、16、14

解析 借用网络位4位 子网数24-2=14 主机位仅有4位 24-2=14

34、?是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全与签名技术来获得私有性。A

A、VPN

B、DDN

C、PKIX

D、SET

解析 IPSec属于VPN协议 见3.3

35、IP地址219.25.23.56的主类子网掩码有几位? A

A、24

B、16

C、32

D、8

解析 IP地址属于C类地址,主类子网24位

36、打开命令行界面后,查看本机IP地址的命令是? B

A/tracert

B/ipconfig

C/netstat

D/route

解析 见3.5本章实验

37、Windows系统下的用于存储用户名的文件是? A  D  

A/usernames

B/PASSWD

C/SECRET

D/SAM

解析 windows系统的用户名和密码都存储于sam文件中

38、SMTP连接服务器使用端口?A

A/25

B/80

C/110

D/21

解析 SMTP使用的端口为25,不信就百度

39、在运行Windows的计算机中配置网关,类似于在路由器中配置? A  D

A、直接路由

B、动态路由

C、静态路由

D、默认路由

解析 配置网关——默认IP地址

40、使用网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于?漏洞  C

A、BIND漏洞

B、远程过程调用

C、拒绝服务

D、文件共享

解析 这属于拒绝服务攻击的攻击方式

41、对于C类IP地址,子网掩码为255.255.255.248,则能提供子网数为? B

A、32

B、30

C、128

D、16

【解析】共借用5位网络位 25-2=30

42、一个VLAN可以看作是一个?D

A、管理域

B、阻塞域

C、冲突域

D、广播域

 

43、系列关于操作系统的说法,不正确的是? D

A、操作系统为用户提供两种接口:命令接口和程序接口

B、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统又面向用户

C、常见的个人操作系统有WINDOWS系统和LINUX系列

D、Linux系统是一款闭源操作系统

解析 Linux是开源操作系统

44、信息安全的三个基本安全属性不包括? C

A、机密性

B、可用性

C、真实性

D、完整性

解析 真实性属于其他属性 见1.2 信息安全属性图表

45、子网掩码为255.255.0.0,下列哪个IP地址不在同一网段中? C

A、172.25.15.201

B、172.25.16.15

C、172.16.25.16

D、172.25.201.15

解析 只有c的前两位与其他选项不同

46、在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是? A

A、全双工

B、半双工

C、单工

D、广播

 

47、在WINDOWS系统中可以查看开放端口情况的是? A

A、netstat

B、nbtstat

C、net show

D、net

解析 见3.5本章实验

48、下列关于防火墙的正确说法是? C D

A、出站规则即其他主机连入你的电脑的规则

B、入栈规则即你的电脑连接其他主机的规则

C、默认情况下防火墙允许所有传入连接

D、默认情况下防火墙允许所有传出连接

 

49、数字签名是在签名者和签名接收者之间进行的。这种数字签名方式主要依赖公钥密码体制来试试,下列对数字签名描述正确的是? A C?

A、数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名

B、签名值的长度与被签名消息的长度有关

C、数字签名是被签名消息的一部分

D、同一人利用同一签名算法对同一消息进行多次签名所得的签名值应是相同的

 

50、有关共享式与交换式以太网拓扑结构的论述,正确的是? A

A、交换式的逻辑拓扑为星型,物理拓扑为星型

B、共享式的逻辑拓扑为星型,物理拓扑为总线型

C、共享式的逻辑拓扑为星型,物理拓扑为星型

D、交换式的逻辑拓扑为总线型,物理拓扑为星型

 

51、在计算机系统中,操作系统是? B

A、系统支撑软件

B、核心系统软件

C、用户应用软件

D、一般应用软件

 

3681610fece246e7a26eb00479d49121.png

 

52、PKI的主要理论基础是? B

A、摘要算法

B、公钥密码算法

C、量子密码

D、对称密码算法

解析 PKI以公钥算法为基础

53、帐号锁定策略中对超过一定次数的错误登录帐号进行锁定是为了对抗以下哪种攻击?A

A、口令暴力破解

B、缓冲区溢出攻击

C、病毒传染

D、分布式拒绝服务攻击DDOS

解析 限制次数可限制暴力破解 防止暴力破解穷举

54、数字签名为保证其不可更改性,双方约定使用?B

A、RSA算法

B、HASH算法

C、CAP算法

D、ACR算法

【解析】见2.1数字签名与哈希函数

55、信息安全的发展四个历史发展阶段顺序正确的是? D

A、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段

B、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段

C、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段

D、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段

解析 见1.3信息安全发展阶段与形势

56、IP地址是由4段十进制数字组成的,它们代表了?位二进制数字 C

A、16

B、8

C、32

D、64

 

57、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采取的方法是? D

A、使用密钥

B、认证

C、加密

D、加入时间戳

[解析] 重放攻击(replay-attack)指的是截取以前的合法记录稍后重新加入一个连接,这是一种主动攻击,可以通过加入时间戳来防止重放攻击。

58、公钥密码学的思想最早是谁提出的? D  A

A、Rivest、Shamir、Adleman

B、费马

C、欧拉

D、迪菲和赫尔曼

59、能完成不同的VLAN之间的数据传递设备是? B

A、网桥

B、路由器

C、二层交换器

D、中继器

解析 VLAN间数据传输需要三层设备,如路由器,三层交换机

60、用户在设置口令时,以下哪个是错误的? D

A、严谨使用与账号相同或相似的口令

B、不要使用与个人有关的信息作为口令内容

C、不要设置短于6个字符或仅包含字母或数字的口令

D、可以使用空口令

解析 见5.5账户口令安全

61、某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为? C

A、255.255.255.192

B、255.255.255.0

C、255.255.255.224

D、255.255.255.128

解析 需要6个子网 借用三位

62、HASH函数可应用于? A

A、数字签名

B、生成程序或文档的“数字指纹”

C、数据的抗抵赖性

D、安全存储口令

解析 见2.1 哈希函数的应用

63、以下不能设置口令加密的文件是?C

A/PPT

B/PDF

C/TXT

D/ZIP

解析 TXT没有加密功能

64、网络地址转换实在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,以下说法错误的是? C?

A、有多种地址翻译模式

B、向外界隐藏内部网结构

C、只能进行一对一的网络地址翻译

D、解决IP地址空间不足问题

 

65、下列关于计算机病毒错误的说法是? B C

A、病毒一般附着于其他应用程序之后

B、有些病毒能损坏计算机硬件

C、每种病毒都会给用户造成严重后果

D、有些病毒仅能攻击某一种操作系统,如WINDOWS

解析 不是所有的病毒都会造成严重后果,有的病毒不触发,是不会造成严重后果的

66、在多媒体计算机系统中,不能存储多媒体信息的是? B

A、光盘

B、光缆

C、磁带

D、磁盘

解析 光缆是传输多媒体信息的通道,不能用以存储多媒体信息

67、针对窃听攻击采取的安全服务是? A   D

A、数据机密性服务

B、数据完整性服务

C、抗抵赖服务

D、鉴别服务

解析 。。。

68、B类地址子网掩码为255.255.255.248,则每个子网内可用主机地址数为? D

A、4

B、10

C、8

D、6

解析 主机地址仅有3位 23-2=6

69、关于CA的说法错误的是? C  D ?

A、CA是负责发布证书的一组机构

B、CA可分为企业CA和独立CA

C、CA负责为用户分配公共密钥和私人密钥

D、根CA可以没有证书

 

70、虚拟专用网络VPN通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络,这里的字母P的正确解释是?B

A/Special-purpose特定、专用的

B/Private私有的,专有的

C/Proprietary专有的、专卖的

D/Specific特种的,具体的

解析 VPN(Virtual Private Network)

71、社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。下列选项都属于社会工程学攻击方式的是?D?

A、身份盗用成功,信息收集、AV终结者

B、假托、等价交换、敲诈者病毒

C、信息收集、敲诈者病毒、暴力破解攻击

D、信息收集、网络钓鱼攻击、身份盗用

72、入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其他额外信息,这种行为属于? A

A、社会工程

B、电子欺骗

C、非法窃取

D、电子窃听

解析 通过获取张某的个人信息获取额外信息属于社会工程学

73、以下关于信息安全威胁描述错误的是? D

A、从受威胁对象的角度,可以将我国面临的信息安全威胁分为三类:国家威胁、组织威胁和个人威胁

B、信息安全问题的外因主要来源于人为和环境威胁

C、信息系统都是在一定的自然环境下运行,自然灾害对信息系统的威胁是多方面的,如地震、火灾等各种自然灾害造成的灾难性破坏

D、信息安全问题的根源主要来源于信息系统自身存在的脆弱性

 

74、以下对异地备份中心的理解最准确的是? D

A、与生产中心距离10公里以上

B、与生产中心不在同一城市

C、与生产中心距离100公里以上

D、与生产中心面临相同区域性风险的机率很小

解析 面临相同区域性风险小,才能避免遭受同样的风险打击

75、在IE浏览上网时,要进入某一网页,可在URL栏中输入该网页的? D

A、实际的文件名称

B、只能是域名

C、只能是IP地址

D、IP地址或域名

 

76、在网络互连中,在网络层实现互连设备的是? B

A、网关

B、路由器

C、网桥

D、中继器

解析 路由器是三层设备

 

 

 

 

77、下列关于漏洞的说法,不正确的是?D

A、漏洞是指计算机系统在硬件、软件、协议的涉及、具体实现以及系统安全策略上存在的缺陷和不足

B、安全漏洞是信息安全的核心问题

C、漏洞狭义的概念是指软件程序漏洞或缺陷

D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能

解析 应该打开更新,更新安全更新补丁

78、下列关于用户口令说法错误的是?A

A、复杂口令安全性足够高,不需要定期修改

B、口令认证是最常见的认证机制

C、口令长度越长,安全性越高

D、口令不能设置为空

解析 见5.5账户口令安全

79、100BASE-T规定,Hub通过RJ45接口与计算机连线距离不超过?米 D

A、150米

B、185米

C、50米

D、100米

d001b0577d7f468f8b7e283c10feb6b6.png

 

 

 

80、三个网段如下所示:192.168.1.0/24,192.168.2.0/24,192.168.3.0/24能够汇成下面哪个网段? A

A、192.168.0.0/24

B、192.168.3.0/24

C、192.168.1.0/24

D、192.168.2.0/24

【解析】拆分成2进制进行换算

81、下列关于端口说法错误的是?B

A、IP地址的端口都是以端口号来标记的,端口号范围是0-65535

B、使用net show命令可以查看哪些计算机正在与本机连接

C、端口按协议类型可分为TCP端口、UDP端口

D、在网络环境中可以使用防火墙或者本地策略的方式关闭一些端口

解析 没有net show命令 或net show 命令无效

 

 

 

 

 

 

82、下列选项中,关于对称密码体制和非对称密码体制描述错误的是? A

A、与非对称密码体制想比,对称密码体制加解密速度较慢,同等安全强度下,非对称密码体制要求的密钥位数要多一些

B、非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的缺陷问题

C、非对称密码体制中使用的密钥有两个,一个是对外公开的公司,可以像电话号码一样进行注册公布,另一个是必须保密的密钥,只有密钥持有者才知道

D、对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。

【解析】非对称密码体制速度慢,而不是对称体制密码。见2.1对称密码与非对称密码优缺点。

83、为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账交易,在此场景中用到下列哪些鉴别方法?D

A、实体所有以及实体特征的鉴别方法

B、实体所有以及实体行为的鉴别方法

C、实体所知以及实体特征的鉴别方法

D、实体所知以及实体所有的鉴别方法

解析 智能卡属于“所有”,短信认证属于“所知”。

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值