NISP一级2023年最新题库

1. 下列关于用户口令说法错误的是(
)。
A. 口令不能设置为空
B. 口令长度越长,安全性越高
C. 复杂口令安全性足够高,不需要定期修改
D. 口令认证是最常见的认证机制
正确答案 :C
2. 下列关于木马病毒的特性,不正确的是(
)。
A. 隐蔽性
B. 主动传播性
C. 自动运行性
D. 破坏性
正确答案:B
3. 在信息系统中,(
)是在为系统资源提供最大限度共享的基
础上对用户的访问权进行管理。
A. 身份认证
B. 安全审计
C. 访问控制
D. 数字证书
正确答案:C
4. 鉴别的基本途径有三种:所知、所有和个人特征,以下哪一
项不是基于你所知道的:()。
A. 口令
B. 令牌
C. 知识
D. 密码
正确答案:B 5. 账号锁定策略中对超过一定次数的错误登录账号进行锁定是
为了对抗以下哪种攻击?()
A. 分布式拒绝服务攻击(DDoS)
B. 病毒传染
C. 口令暴力破解
D. 缓冲区溢出攻击
正确答案:C
6. 下面不属于常用的浏览器的安全措施的是()。
A. 删除和管理 Cookies
B. 不点击网站的广告
C. 禁用 ActiveX 控件
D. 删除浏览器历史纪录
正确答案:B
7. 以下不能设置口令加密的文件是()。
A. ZIP
B. PPT
C. PDF
D. TXT
正确答案:D
8. 以下对异地备份中心的理解最准确的是:()。
A. 与生产中心不在同一城市
B. 与生产中心距离 10公里以上
C. 与生产中心距离 100公里以上
D. 与生产中心面临相同区域性风险的机率很小
- 2 - - 3 -
正确答案:D
9. 关于信息安全事件管理和应急响应,以下说法错误的是:()。
A. 应急响应是指组织为了应对突发/重大信息安全事件的发
生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、
恢复、报告和跟踪 6 个阶段
C. 对信息安全事件的分级主要参考信息系统的重要程度、系统
损失和社会影响三方面因素
D. 根据信息安全事件的分级参考要素,可将信息安全事件划分
为 4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较
大事件(Ⅲ级)和一般事件(Ⅳ级)
正确答案:B
10. 以下对于信息安全事件理解错误的是:()。
A. 信息安全事件,是指由于自然或者人为以及软硬件本身缺陷
或故障的原因,对信息系统造成危害,或在信息系统内发生
对社会造成负面影响的事件
B. 对信息安全事件进行有效管理和响应,最小化事件所造成的
损失和负面影响,是组织信息安全战略的一部分
C. 应急响应是信息安全事件管理的重要内容
D. 通过部署信息安全策略并配合部署防护措施,能够对信息及
信息系统提供保护, 杜绝信息安全事件的发生
正确答案:D
11. 有关危害国家秘密安全的行为的法律责任,正确的是:()。 A. 严重违反保密规定行为只要发生,无论产生泄密实际后果,
都要依法追究责任
B. 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任
C. 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任
D. 承担了刑事责任,无需再承担行政责任和/或其他处分
正确答案:A
12. 金女士经常通过计算机在互联网上购物,从安全角度看,下
面哪项 是不好的操作习惯()。
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机
上的系统软件,应用软件进行升级
B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查
杀,安全检查和安全加固方面的软件
C. 在 IE 的配置中,设置只能下载和安装经过签名的,安全的
ActiveX 控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史纪录
和表单数据
正确答案:A
13. 在设计信息系统安全保障方案时,以下哪个做法是错误的:
()。
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的
前提下,尽量控制成本
C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,
实现技术投入保值要求
- 4 - - 5 -
D. 要充分考虑用户管理和文化的可接受性,减少系统方案障碍
正确答案:C
14. 由于发生了一起针对服务器的口令暴力破解攻击,管理员决
定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账
户锁定策略如下:
复位账户锁定计数器 5 分钟 账户锁定时间
10 分钟 账户锁定阀值 3 次无效登陆 以下关于以上策略设置
后的说法哪个是正确的()。
A. 设置账户锁定策略后,攻击者无法再进行口令暴力破解,所
有输错的密码的拥护就会被锁住
B. 如果正常用户部小心输错了 3 次密码,那么该账户就会被
锁定 10 分钟, 10分钟内即使输入正确的密码,也无法登
录系统
C. 如果正常用户不小心连续输入错误密码 3 次,那么该拥护
帐号被锁定 5 分钟, 5 分钟内即使交了正确的密码,也无
法登录系统
D. 攻击者在进行口令破解时,只要连续输错 3 次密码,该账
户就被锁定 10 分钟,而正常拥护登陆不受影响
正确答案:B
15. 为了防御网络监听,最常用的方法是()。
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
正确答案:B 16. 在网络安全中,在未经许可的情况下,对信息进行删除或修
改,这是对()的攻击。
A. 可用性
B. 保密性
C. 完整性
D. 真实性
正确答案:C
17. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导
致网络或系统停止正常服务,这属于()漏洞。
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
正确答案:A
18. 针对窃听攻击采取的安全服务是( )。
A. 鉴别服务
B. 数据机密性服务
C. 数据完整性服务
D. 抗抵赖服务
正确答案:B
19. 通过截取以前的合法记录稍后重新加入一个连接,叫做重放
攻击,为防止这种情况,可以采用的方法是()。
- 6 - A. 加密
B. 加入时间戳
C. 认证
D. 使用密钥
正确答案:B
20. 能完成不同的VLAN之间数据传递的设备是()。
A. 中继器
B. 二层交换器
C. 网桥
D. 路由器
正确答案:D
21. 在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以
提供抗抵赖安全服务?
A. 加密
B. 数字签名
C. 访问控制
D. 路由控制
正确答案:B
解释:数字签名可以提供抗抵赖、鉴别和完整性。
22. 某公司已有漏洞扫描和入侵检测系统(Intrusion Detection
System,IDS)产品,需要购买防火墙,以下做法应当优先考虑
的是:
A. 选购当前技术最先进的防火墙即可
- 7 - - 8 -
B. 选购任意一款品牌防火墙
C. 任意选购一款价格合适的防火墙产品
D. 选购一款同已有安全产品联动的防火墙
正确答案:D
解释:在技术条件允许情况下,可以实现 IDS 和 FW 的联动。
23. 在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来
加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、
数据完整性服务?
A. 网络层
B. 表示层
C. 会话层
D. 物理层
正确答案:A
解释:网络层和应用层可以提供保密性、身份鉴别、完整性、
抗抵赖、访问控制服务。
24. 某单位人员管理系统在人员离职时进行账号删除,需要离职
员工所在部门主管经理和人事部门人员同时进行确认才能在系
统上执行,该设计是遵循了软件安全哪项原则
A. 最小权限
B. 权限分离
C. 不信任
D. 纵深防御
正确答案:B
解释:权限分离是将一个较大的权限分离为多个子权限组合操 作来实现。
25. 以下关于互联网协议安全(Internet Protocol Security,
IPSec)协议说法错误的是:
A. 在传送模式中,保护的是 IP 负载。
B. 验证头协议(Authentication Header,AH)和 IP 封装安全
载荷协议(Encapsulating Security Payload,ESP)都能以
传输模式和隧道模式工作。
C. 在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP
头。
D. IPSec 仅能保证传输数据的可认证性和保密性。
正确答案:D
解释:IPSEC 可以提供身份鉴别、保密性、完整性、抗抵赖、
访问控制服务。
26. 某电子商务网站在开发设计时,使用了威胁建模方法来分折
电子商务网站所面临的威胁,STRIDE 是微软 SDL 中提出的威
胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消
减措施,Spoofing 是 STRIDE 中欺骗类的威胁,以下威胁中哪
个可以归入此类威胁?
A. 网站竞争对手可能雇佣攻击者实施 DDoS 攻击,降低网站访
问速度
B. 网站使用 http 协议进行浏览等操作,未对数据进行加密,
可能导致用户传输信息泄露,例如购买的商品金额等
C. 网站使用 http 协议进行浏览等操作,无法确认数据与用户
发出的是否一致,可能数据被中途篡改
- 9 - - 10 -
D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱
口令或其他方式获得用户密码,以该用户身份登录修改用户
订单等信息
正确答案:D
解释:A 属于可用性;B 保密性;C 属于完整性。
27. 以下关于 PGP(Pretty Good Privacy)软件叙述错误的是:
A. PGP 可以实现对邮件的加密、签名和认证
B. PGP 可以实现数据压缩
C. PGP 可以对邮件进行分段和重组
D. PGP 采用 SHA 算法加密邮件
正确答案:D
解释:SHA 不提供加密,SHA 是摘要算法提供数据完整性校验。
28. 入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的
一项新的安全技术,它与IDS 有着许多不同点,请指出下列哪
一项描述不符合 IPS 的特点?
A. 串接到网络线路中
B. 对异常的进出流量可以直接进行阻断
C. 有可能造成单点故障
D. 不会影响网络性能
正确答案:D
解释:IPS 在串联情况下,会影响网络性能。
29. 相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系
统(NTFS)所具有的优势? A. NTFS 使用事务日志自动记录所有文件夹和文件更新,当出
现系统损坏和电源故障等问题,而引起操作失败后,系统能
利用日志文件重做或恢复未成功的操作
B. NTFS 的分区上,可以为每个文件或文件夹设置单独的许可
权限
C. 对于大磁盘,NTFS 文件系统比 FAT 有更高的磁盘利用率
D. 相比 FAT 文件系统,NTFS 文件系统能有效的兼容 linux
下 EXT2 文件格式
正确答案:D
解释:NTFS 不能兼容 EXT 文件系统。
30. 某公司系统管理员最近正在部署一台 Web 服务器,使用的操
作系统是 windows,在进行日志安全管理设置时,系统管理员
拟定四条日志安全策略给领导进行参考,其中能有效应对攻击
者获得系统权限后对日志进行修改的策略是:
A. 网络中单独部署 syslog 服务器,将 Web 服务器的日志自
动发送并存储到该 syslog日志服务器中
B. 严格设置 Web 日志权限,只有系统权限才能进行读和写等
操作
C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、
设置记录更多信息等
D. 使用独立的分区用于存储日志,并且保留足够大的日志空间
正确答案:A
解释:在多重备份存储情况下,可以防护日志被篡改的攻击(前
提非实时同步)。
- 11 - 31. 关于 linux 下的用户和组,以下描述不正确的是 。
A. 在 linux 中,每一个文件和程序都归属于一个特定的“用
户”
B. 系统中的每一个用户都必须至少属于一个用户组
C. 用户和组的关系可是多对一,一个组可以有多个用户,一个
用户不能属于多个组
D. root 是系统的超级用户,无论是否文件和程序的所有者都
具有访问权限
正确答案:C
解释:一个用户可以属于多个组。
32. 安全的运行环境是软件安全的基础,操作系统安全配置是确
保运行环境安全必不可少的工作,某管理员对即将上线的
Windows 操作系统进行了以下四项安全部署工作,其中哪项设
置不利于提高运行环境安全?
A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不
存在可被利用的安全漏洞
B. 为了方便进行数据备份,安装 Windows 操作系统时只使用
一个分区 C,所有数据和操作系统都存放在 C 盘
C. 操作系统上部署防病毒软件,以对抗病毒的威胁
D. 将默认的管理员账号 Administrator 改名,降低口令暴力
破解攻击的发生可能
正确答案:B
解释:操作系统和应用安全装应分开不同磁盘部署。
33. 在数据库安全性控制中,授权的数据对象,授权子系统就越
- 12 - 灵活?
A. 粒度越小
B. 约束越细致
C. 范围越大
D. 约束范围大
正确答案:A
解释:数据粒度越细则授权策略越灵活便利。
34. 下列哪一些对信息安全漏洞的描述是错误的?
A. 漏洞是存在于信息系统的某种缺陷。
B. 漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE
中、过程中等)。
C. 具有可利用性和违规性,它本身的存在虽不会造成破坏,但
是可以被攻击者利用,从而给信息系统安全带来威胁和损
失。
D. 漏洞都是人为故意引入的一种信息系统的弱点
正确答案:D
解释:漏洞是人为故意或非故意引入的弱点。
35. 账号锁定策略中对超过一定次数的错误登录账号进行锁定是
为了对抗以下哪种攻击?
A. 分布式拒绝服务攻击(DDoS)
B. 病毒传染
C. 口令暴力破解
D. 缓冲区溢出攻击
正确答案:C
- 13 - 解释:账号锁定是为了解决暴力破解攻击的。
36. 以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?
A. ARP 协议是一个无状态的协议
B. 为提高效率,ARP 信息在系统中会缓存
C. ARP 缓存是动态的,可被改写
D. ARP 协议是用于寻址的一个重要协议
正确答案:D
解释:D 不是导致欺骗的根源。
37. 张三将微信个人头像换成微信群中某好友头像,并将昵称改
为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。
该攻击行为属于以下哪类攻击?
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击
正确答案:D
解释:D 属于社会工程学攻击。
38. 关于软件安全开发生命周期(SDL),下面说法错误的是:
A. 在软件开发的各个周期都要考虑安全因素
B. 软件安全开发生命周期要综合采用技术、管理和工程等手段
C. 测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过
晚检测修改漏洞都将增大软件开发成本
D. 在设计阶段就尽可能发现并改正安全隐患,将极大减少整个
- 14 - - 15 -
软件开发成本
正确答案:C
解释:设计阶段是发现和改正问题的最佳阶段。
39. 在软件保障成熟度模型(Software Assurance Maturity Mode,
SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选
项不属于核心业务功能:
A. 治理,主要是管理软件开发的过程和活动
B. 构造,主要是在开发项目中确定目标并开发软件的过程与活
C. 验证,主要是测试和验证软件的过程与活动
D. 购置,主
  • 3
    点赞
  • 35
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: 四百多的NISP一级证书是指国际信息安全管理体系认证的一级证书。这个证书是国际上公认的信息安全管理体系认证,具有一定的专业性和权威性。所以,从一定程度上来说,这个证书是有用的。以下是几个方面的解释: 首先,NISP一级证书是国际上公认的专业认证,持有这个证书可以证明个人在信息安全管理体系方面具备一定的专业知识和技能。这对于从事信息安全管理工作的人来说是一项重要的认可,能够在求职和职业发展方面起到积极的推动作用。 其次,信息安全正变得越来越重要,在各行各业都需要专业的信息安全管理人员来保护企业和个人的信息安全。而持有NISP一级证书的人员,具备了相关的知识和能力,能够更好地应对信息安全问题,在职场上拥有较高的竞争力。 再次,持有NISP一级证书的人员,通过接受相关课程和培训,了解了国际上关于信息安全管理体系的最佳实践和标准,能够更好地帮助企业建立和完善信息安全管理体系,保护企业的核心数据和信息资产。 总之,四百多的NISP一级证书在信息安全领域具有一定的实用性和认可度,能够为个人的职业发展和就业提供帮助。然而,持有这个证书仅仅是一个开端,还需要不断学习和提升自己的实际操作能力,才能真正发挥证书的价值。 ### 回答2: 四百多的NISP一级证书是指国家信息安全专业人员、信息安全管理能力一级认证证书。该证书由国家信息安全产品质量监督检验中心颁发,是国内信息安全领域的重要认证之一。 对于信息安全专业人员来说,NISP一级证书具有一定的用处。首先,该证书可以证明个人在信息安全领域具备一定的专业知识和技能,有助于提升个人在求职市场的竞争力。在信息安全行业竞争日益激烈的背景下,拥有相关认证证书能够让个人在众多求职者中脱颖而出,增加被雇主录用的机会。 其次,NISP一级证书的获得,可以提高个人在信息安全项目中的实践能力。在获取该证书的过程中,个人需要系统学习信息安全理论知识和操作技术,并通过实践考核进行综合评估。这使得持证者能够在信息安全项目中运用所学知识,提供专业且安全的解决方案,从而为企业或组织保护信息安全提供有力支持。 再次,NISP一级证书的持有者还可以参与相关行业的培训和研讨会,拓宽自身的知识面和交流圈。这些活动能够与同行业专业人士进行深入交流,共同探讨信息安全领域的最新趋势和技术,提高个人的专业水平和职业素养。 综上所述,四百多的NISP一级证书对于信息安全专业人员来说具有一定的用处。然而,证书只是一种辅助工具,重要的还在于个人的实际能力和经验积累。持证者需要不断学习、提升自己,结合实践经验,发挥证书的作用,才能更好地应对信息安全领域的挑战。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值