国家信息安全认证NISP一级模拟题

试题一

1.信息安全保障包括:生命周期 保障要素 安全特征
2.Unix和Linux都是免费试用的,因为许多操作系统课程用来介绍操作系统的基本概念
3.信息安全的发展过程:通信安全,计算机安全,信息安全,信息保障
4.两种代理方式都实现了内部网络的隐藏 这句话是错误的
5.防火墙不能防止来自内部网络的攻击
6.审计是记录用户使用计算机网络系统所有活动过程,提高安全的重要工具
7.五种安全服务:认证安全服务,访问控制安全服务,数据保密性安全服务,数据完整性安全服务,防抵赖性服务
8.身份验证:用户依照提示输入用户名和口令
9.杀毒软件的功能:病毒扫描和清除 数据恢复 监控识别
10.狭义的网络违法犯罪,指以计算机网络为违法犯罪对象而实施的危害网络空间
的行为。广义的网络违法犯罪对象,是以计算机网络为违法犯罪工具或者为违
法犯罪对象而实施的危害网络空间的行为,应当包括违反国家规定,直接危害
网络安全及网络正常秩序的各种违法犯罪行为
11.通信保密阶段开始于20世纪40年代,标志是1949年香农发表的《保密系统的信息理论》
12.RSA ECC
13.计算机系统安全保护能力的五个等级由弱到强:用户自主保护级,系统审计保护级,
安全标记保护级,结构化保护级,访问验证保护级
14.数字版权管理(DRM):常用的技术包括:数字签名 数字水印 数字加密
15.从用户的角度,网络的权限控制可分为3类用户:特殊用户,一般用户,审计用户
16.SSL连接时采用的加密技术是:公钥密码
17.公钥基础设施(PKI)的四个部分:认证权威机构CA,注册权威机构RA,数字证书库,证书撤销列表库和终端实体CR

试题二

1.IPV6使用更长的路由表,转发数据包的速度下降 错误的
2.PGP的功能和实现方法
3.安全口令中的字符至少应包括字符类别 3组
4.拷贝保护不属于数字水印的应用领域
5.数字版权管理的功能:数字媒体加密 组织非法内容数字注册 付费机制和资源管理
6.数据备份的方法和类型:按备份的数据量可以分为完全备份,增量备份,差分备份,按需备份
按备份的状态可以分为冷备份和热备份
按备份的层次可以分为硬件冗余和热备份
7.Windows server用户匿名登陆时,用户名为:Anonymous
8.PGP由于具有良好的人机工程设计,因此并不会因为功能的强大,加密算法的严密造成运行速度慢
9.数据备份首先应该考虑的是:需要备份哪些数据
10.移动终端的资料被上传到攻击者指定的服务器。。。:手机病毒
11.信息安全管理的核心是风险管理
12.风险的三个基本要素是:资产 威胁 脆弱性
13.信息安全事件的处理过程:准备阶段 检测阶段 抑制阶段 根除阶段 恢复阶段
14.保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和文件接收人的签名确认
15.Kerberos 是一个对称DES加密系统核心是KDC
16.IPSec协议主要由AH,ESP,IKE协议组成
17.VPN的核心技术有隧道技术,身份认证,访问控制

试题三

1.溢出攻击的核心:修改堆栈记录中进程的返回地址
2.应急响应过程6个阶段:准备 检测 遏制 根除 恢复 跟踪
3.数字证书是一段经过认证权威机构签名的,包含拥有者身份信息和公开密钥的数据体
4.防火墙的基本功能不包括:能有效记录因特网上的活动
5.信息安全事件划分为:特别重大事件,重大事件,较大事件和一般事件
6.数字签名要预先使用单向Hash函数进行处理的原因:缩小签名密文的长度,加快数字签名和验证签名的运算速度
7.AH协议和ESP协议有两种工作模式:Transport Tunnel
8.包过滤防火墙原理是基于 网络层进行分析的技术
9.Intranet VPN通过一个使用专用连接的共享基础设施连接企业总部,远程办事处和分支机构
10.Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商,合作伙伴或感兴趣的群体连接到企业内部网
11.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取信息重新发往B称为回放攻击
12.Kerberos在请求访问应用服务器之前,必须向TicketGranting服务器请求应用服务器ticket

试题四

1.AH协议是一个用于提供IP数据报完整性,身份认证和可选的抗重播保护机制但不提供数据机密性保护
2.SSL产生会话密钥的方式是:随机由客户机产生并加密后通知服务器
3.为了降低风险,不建议使用Internet服务的是 FTP协议
4.阻断攻击是针对可用性的攻击
5.ISO/OSI安全体系结构的安全机制包括通信业务填充机制,访问控制机制,数字签名机制(对象认证服务),公正机制
6.访问控制是指确定(用户权限)以及实施访问权限的过程
7.截获攻击是针对机密性的攻击
8.Kerberos的设计目标不包括授权
9.传输层采用的主要技术是建立在可靠的传输服务,安全套接字层SSL协议
10.CIA:机密性 完整性 可用性
11.移动VPN是指Access VPN
12.AH协议必须提供验证服务
13.IPSec协议中负责对IP数据报加密的部分是封装安全负载(ESP)

试题五

1.常用的无线网络安全技术:访问控制技术 数据加密技术 端口访问技术
2.《网络安全法》正式实施2017年
3.大数据应用的核心资源是数据
4.数据备份的方式:完全备份 差异备份 增量备份
5.信息系统安全威胁的是:系统的开放性 系统的复杂性 系统本身固有的漏洞
6.配置和显示linux内核中网络接口的命令是 ifconfig

试题六

1.PPP:The Point-to-Point Protocol SSH:Secure Shell IDS:Intrusion Detection Systems DNS:Domain Name System
LLC:Logic Link Control DES:Data Encryption Standard CIDF:通用入侵检测框架 SQL:Structured Query Language
2.操作系统管理功能的是:进程管理
3.恶意代码会破坏计算机数据的安全性,并且为进行自我保护使用了加密技术
4.密码学中运用公钥算法,加密和解密使用不同密钥

试题七

1.ICMP报文分为ICMP差错报文和ICMP停止报文
2.Apache服务器日志可以分为两类:访问日志和错误日志
3.XML:可扩展标记语言,标记指的是计算机所能理解的信息符号,通过标记计算机之间可以处理包含各种信息的资源,
我们可以通过标记语言来进行标记
4.关于数据库查询:普通的条件查询就是按照已知确定的条件进行查询
查询的功能是通过SQL语句在数据库中进行操作实现
模糊查询则是通过一些已知但不完全确定的条件进行查询
5.日志的存储格式:文本 二进制 压缩文件
6.存入数据库的信息:头信号 消息体 分析和总结
7.哈希算法的两种性质:无冲突和不可逆
8.java的特点:简单性 面向对象性 分布性 可移植性

试题八

1.安全测试的方法:黑盒测试 白盒测试 灰盒测试
2.当访问Web网站的某个页面资源不存在时,HTTP服务器发回的响应状态码是404
3.HTTP请求报头包括:Cookie Accept Host
4.Web应用防火墙,攻击者常用的网页篡改方法包括:在Web页面中插入HTML代码 控制DNS服务器 ARP攻击
5.Linux中通过编辑 login.defs 修改密码设置
6.威胁情报用途:安全体系建设与完善,攻击检测和防御,安全分析及事件响应
7.软件开发生命周期的思想方法是按(时间)分程的
8.信息系统五个层面:物理安全,网络安全,数据及备份恢复安全,主机安全,应用安全
9.信息系统安全运营原则:合规性与风险控制原则,统一管控原则,易操作性原则

试题九

1.广泛应用于浏览器与服务器之间身份认证的加密数据传输协议:SSL
2.防火墙不能实现内外网数据加密传输
3.数据的备份方法:磁带库备份 磁盘阵列备份 磁盘镜像备份
4.容灾抗毁能力评判指标:回复时间目标 降级操作目标 网络恢复目标
5.网络安全态势预测的方法:神经网络 时间序列预测 支持向量机
6.应急响应主体的是:政府部门 基础设施管理经营单位 大型机构

试题十

1.网络匿名访问手段:The Onion Router
2.高级持续性威胁APT(Advanced Persistent Threat):是一种以(商业或者目的)为前提的特定攻击
3.网络入侵流程:信息收集 探测系统安全漏洞 清楚痕迹
4.入侵防御系统(IPS)的主要功能:实时监视和拦截功能 虚拟补丁 保护客户端 IDS:功能:确定IDS应用程序如何工作的具体条目
5.入侵防御系统:应用 网络 主机
6.入侵检测联动的过程:报警 转换 响应
7.网站分为静态网站和动态网站
8.PGP是一个邮件加密软件:RSA公钥加密
9.设备在一定时间内正常执行任务的概率体现设备的可靠性

试题十一

1.ICMP:Internet Control Message Protocol
2.算法的评价:健壮性 时间复杂度 空间复杂度
3.线性表的链表存储结构适用于频繁插入/删除数据元素的情况
4.二叉树是非线性结构
5.世界上第一个计算机网络:ARPANET

试题十二

1.计算机网络安全服务:保密性服务 认证服务 非否认服务
2.网络安全策略实施:最小特权原则 最小泄露原则 多级安全策略
3.分布式防火墙:网络防火墙 主机防火墙 中心防火墙
4.身份认证的强认证方式:实物认证 身份认证 多因子认证
5.操作系统的开发过程:系统需求 系统功能 系统实现
6.Linux中,用户信息一般保存在SHADOW中
7.容灾抗毁能力的技术指标:回复时间目标

试题十三

1.S盒变换是一种压缩变换,通过S盒将48位输入变为32位输出
2.access函数需要两个参数:文件名和要检测的文件类型
3.网络攻击分为主动攻击和被动攻击
4.ACID:原子性,一致性,隔离性,持久性。(atomicity,或称不可分割性)、一致性(consistency)、
隔离性(isolation,又称独立性)、持久性(durability)
5.公钥算法中,公钥用来加密和验证
6.MD5摘要算法使用128位摘要值,以确保信息传输的完整性
7.可信计算基作为计算机系统内保护装置的总体,建立了一个基本的保护环境
8.容灾系统可用性与指标RPO,RTO的关系是 RPO和RTO越小,可用性越大

试题十五

1.一个基于特征的入侵检测系统根据(正确的域名系统)对一个攻击作出反应
2.文本的语义隐藏:根据文字表达的多样性进行同义词置换
3.ICMP报文封装在UDP数据包内传输
4.在一个支持事物的数据中,数据库的原子性体现在事物执行过程的(回滚)操作
5.(主键)指一个列或多列的组合,其值能唯一标识表中的每条记录
6.信息技术安全性评估通用标准又被称为CC标准
7.JAVA的设计模式:行为模式 结构模式 创建模式
8.C语言中指针变量可以指向的位置:静态变量 堆地址 空地址单元
9.JAVA平台的描述:1.Java平台由Java虚拟机和Java应用编程接口两部分构成
2.Java虚拟机是运行所有Java程序的抽象虚拟机
3.Java应用程序接口是一些预先定义的函数
10.JAVA的编码规范:重用公有的标识会降低代码的可读性和可维护性
11.PHP语言的缺点:函数命名不严谨 缺乏统一编码规范 异常处理功能不广泛
12.python:使用try…except…finally…错误处理机制来进行异常处理
13.DREAD:危害性 复现性 受影响用户数
14.SQL注入攻击流程:探测SQL注入点,判断数据库类型,提升权限进一步攻击

试题十六

1.DDos(Distributed Denial of Service)攻击的特点:分布式 使用欺骗技术,难以追踪 破环严重,难以防御
2.以WEB攻击为例:威胁情报不可以提供用户密码
3.PHP安全编码规范:在PHP项目中,可以将独立的功能模块写成函数
4.PDRR:
5.安全策略基本的设计原则:先急后缓 先众后寡 先端后网
6.数据融合层次:原始数据融合 特征级融合 决策级融合
7.信息系统安全运营模型:PDRR模型 WPDRRC模型 PPDR模型
8.信息安全防护框架–>网络层安全管控:网络安全域控制 网络准入控制 网络流量分析及检测
9.信息系统安全运维工作可以分为三个层次开展:基础实践层 安全能力层 展示决策层

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值