NISP一级2023年最新题库

1. 下列关于用户口令说法错误的是( )。 A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 正确答案 :C 2. 下列关于木马病毒的特性,不正确的是( )。 A. 隐蔽性 B. 主动传播性 C. 自动运行性 D. 破坏性 正确答案:B 3. 在信息系统中,( )是在为系统资源提供最大限度共享的基 础上对用户的访问权进行管理。 A. 身份认证 B. 安全审计 C. 访问控制 D. 数字证书 正确答案:C 4. 鉴别的基本途径有三种:所知、所有和个人特征,以下哪一 项不是基于你所知道的:()。 A. 口令 B. 令牌 C. 知识 D. 密码 正确答案:B 5. 账号锁定策略中对超过一定次数的错误登录账号进行锁定是 为了对抗以下哪种攻击) A. 分布式拒绝服务攻击(DDoS) B. 病毒传染 C. 口令暴力破解 D. 缓冲区溢出攻击 正确答案:C 6. 下面不属于常用的浏览器的安全措施的是()。 A. 删除和管理 Cookies B. 不点击网站的广告 C. 禁用 ActiveX 控件 D. 删除浏览器历史纪录 正确答案:B 7. 以下不能设置口令加密的文件是()。 A. ZIP B. PPT C. PDF D. TXT 正确答案:D 8. 以下对异地备份中心的理解最准确的是:()。 A. 与生产中心不在同一城市 B. 与生产中心距离 10公里以上 C. 与生产中心距离 100公里以上 D. 与生产中心面临相同区域性风险的机率很小 – 2 – – 3 – 正确答案:D 9. 关于信息安全事件管理和应急响应,以下说法错误的是:()。 A. 应急响应是指组织为了应对突发/重大信息安全事件的发 生所做的准备,以及在事件发生后所采取的措施 B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、 恢复、报告和跟踪 6 个阶段 C. 对信息安全事件的分级主要参考信息系统的重要程度、系统 损失和社会影响三方面因素 D. 根据信息安全事件的分级参考要素,可将信息安全事件划分 为 4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较 大事件(Ⅲ级)和一般事件(Ⅳ级) 正确答案:B 10. 以下对于信息安全事件理解错误的是:()。 A. 信息安全事件,是指由于自然或者人为以及软硬件本身缺陷 或故障的原因,对信息系统造成危害,或在信息系统内发生 对社会造成负面影响的事件 B. 对信息安全事件进行有效管理和响应,最小化事件所造成的 损失和负面影响,是组织信息安全战略的一部分 C. 应急响应是信息安全事件管理的重要内容 D. 通过部署信息安全策略并配合部署防护措施,能够对信息及 信息系统提供保护, 杜绝信息安全事件的发生 正确答案:D 11. 有关危害国家秘密安全的行为的法律责任,正确的是:()。 A. 严重违反保密规定行为只要发生,无论产生泄密实际后果, 都要依法追究责任 B. 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任 C. 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任 D. 承担了刑事责任,无需再承担行政责任和/或其他处分 正确答案:A 12. 金女士经常通过计算机在互联网上购物,从安全角度看,下 面哪项 是不好的操作习惯()。 A. 使用专用上网购物用计算机,安装好软件后不要对该计算机 上的系统软件,应用软件进行升级 B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查 杀,安全检查和安全加固方面的软件 C. 在 IE 的配置中,设置只能下载和安装经过签名的,安全的 ActiveX 控件 D. 在使用网络浏览器时,设置不在计算机中保留网络历史纪录 和表单数据 正确答案:A 13. 在设计信息系统安全保障方案时,以下哪个做法是错误的: ()。 A. 要充分切合信息安全需求并且实际可行 B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的 前提下,尽量控制成本 C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精, 实现技术投入保值要求 – 4 – – 5 – D. 要充分考虑用户管理和文化的可接受性,减少系统方案障碍 正确答案:C 14. 由于发生了一起针对服务器的口令暴力破解攻击,管理员决 定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账 户锁定策略如下: 复位账户锁定计数器 5 分钟 账户锁定时间 10 分钟 账户锁定阀值 3 次无效登陆 以下关于以上策略设置 后的说法哪个是正确的()。 A. 设置账户锁定策略后,攻击者无法再进行口令暴力破解,所 有输错的密码的拥护就会被锁住 B. 如果正常用户部小心输错了 3 次密码,那么该账户就会被 锁定 10 分钟, 10分钟内即使输入正确的密码,也无法登 录系统 C. 如果正常用户不小心连续输入错误密码 3 次,那么该拥护 帐号被锁定 5 分钟, 5 分钟内即使交了正确的密码,也无 法登录系统 D. 攻击者在进行口令破解时,只要连续输错 3 次密码,该账 户就被锁定 10 分钟,而正常拥护登陆不受影响 正确答案:B 15. 为了防御网络监听,最常用的方法是()。 A. 采用物理传输(非网络) B. 信息加密 C. 无线网 D. 使用专线传输 正确答案:B 16. 在网络安全中,在未经许可的情况下,对信息进行删除或修 改,这是对()的攻击。 A. 可用性 B. 保密性 C. 完整性 D. 真实性 正确答案:C 17. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导 致网络或系统停止正常服务,这属于()漏洞。 A. 拒绝服务 B. 文件共享 C. BIND漏洞 D. 远程过程调用 正确答案:A 18. 针对窃听攻击采取的安全服务是( )。 A. 鉴别服务 B. 数据机密性服务 C. 数据完整性服务 D. 抗抵赖服务 正确答案:B 19. 通过截取以前的合法记录稍后重新加入一个连接,叫做重放 攻击,为防止这种情况,可以采用的方法是()。 – 6 – A. 加密 B. 加入时间戳 C. 认证 D. 使用密钥 正确答案:B 20. 能完成不同的VLAN之间数据传递的设备是()。 A. 中继器 B. 二层交换器 C. 网桥 D. 路由器 正确答案:D 21. 在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以 提供抗抵赖安全服务 A. 加密 B. 数字签名 C. 访问控制 D. 路由控制 正确答案:B 解释:数字签名可以提供抗抵赖、鉴别和完整性。 22. 某公司已有漏洞扫描和入侵检测系统(Intrusion Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑 的是: A. 选购当前技术最先进的防火墙即可 – 7 – – 8 – B. 选购任意一款品牌防火墙 C. 任意选购一款价格合适的防火墙产品 D. 选购一款同已有安全产品联动的防火墙 正确答案:D 解释:在技术条件允许情况下,可以实现 IDS 和 FW 的联动。 23. 在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来 加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、 数据完整性服务 A. 网络层 B. 表示层 C. 会话层 D. 物理层 正确答案:A 解释:网络层和应用层可以提供保密性、身份鉴别、完整性、 抗抵赖、访问控制服务。 24. 某单位人员管理系统在人员离职时进行账号删除,需要离职 员工所在部门主管经理和人事部门人员同时进行确认才能在系 统上执行,该设计是遵循了软件安全哪项原则 A. 最小权限 B. 权限分离 C. 不信任 D. 纵深防御 正确答案:B 解释:权限分离是将一个较大的权限分离为多个子权限组合操 作来实现。 25. 以下关于互联网协议安全(Internet Protocol Security, IPSec)协议说法错误的是: A. 在传送模式中,保护的是 IP 负载。 B. 验证头协议(Authentication Header,AH)和 IP 封装安全 载荷协议(Encapsulating Security Payload,ESP)都能以 传输模式和隧道模式工作。 C. 在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP 头。 D. IPSec 仅能保证传输数据的可认证性和保密性。 正确答案:D 解释:IPSEC 可以提供身份鉴别、保密性、完整性、抗抵赖、 访问控制服务。 26. 某电子商务网站在开发设计时,使用了威胁建模方法来分折 电子商务网站所面临的威胁,STRIDE 是微软 SDL 中提出的威 胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消 减措施,Spoofing 是 STRIDE 中欺骗类的威胁,以下威胁中哪 个可以归入此类威胁 A. 网站竞争对手可能雇佣攻击者实施 DDoS 攻击,降低网站访 问速度 B. 网站使用 http 协议进行浏览等操作,未对数据进行加密, 可能导致用户传输信息泄露,例如购买的商品金额等 C. 网站使用 http 协议进行浏览等操作,无法确认数据与用户 发出的是否一致,可能数据被中途篡改 – 9 – – 10 – D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱 口令或其他方式获得用户密码,以该用户身份登录修改用户 订单等信息 正确答案:D 解释:A 属于可用性;B 保密性;C 属于完整性。 27. 以下关于 PGP(Pretty Good Privacy)软件叙述错误的是: A. PGP 可以实现对邮件的加密、签名和认证 B. PGP 可以实现数据压缩 C. PGP 可以对邮件进行分段和重组 D. PGP 采用 SHA 算法加密邮件 正确答案:D 解释:SHA 不提供加密,SHA 是摘要算法提供数据完整性校验。 28. 入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的 一项新的安全技术,它与IDS 有着许多不同点,请指出下列哪 一项描述不符合 IPS 的特点 A. 串接到网络线路中 B. 对异常的进出流量可以直接进行阻断 C. 有可能造成单点故障 D. 不会影响网络性能 正确答案:D 解释:IPS 在串联情况下,会影响网络性能。 29. 相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系 统(NTFS)所具有的优势/span> A. NTFS 使用事务日志自动记录所有文件夹和文件更新,当出 现系统损坏和电源故障等问题,而引起操作失败后,系统能 利用日志文件重做或恢复未成功的操作 B. NTFS 的分区上,可以为每个文件或文件夹设置单独的许可 权限 C. 对于大磁盘,NTFS 文件系统比 FAT 有更高的磁盘利用率 D. 相比 FAT 文件系统,NTFS 文件系统能有效的兼容 linux 下 EXT2 文件格式 正确答案:D 解释:NTFS 不能兼容 EXT 文件系统。 30. 某公司系统管理员最近正在部署一台 Web 服务器,使用的操 作系统是 windows,在进行日志安全管理设置时,系统管理员 拟定四条日志安全策略给领导进行参考,其中能有效应对攻击 者获得系统权限后对日志进行修改的策略是: A. 网络中单独部署 syslog 服务器,将 Web 服务器的日志自 动发送并存储到该 syslog日志服务器中 B. 严格设置 Web 日志权限,只有系统权限才能进行读和写等 操作 C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、 设置记录更多信息等 D. 使用独立的分区用于存储日志,并且保留足够大的日志空间 正确答案:A 解释:在多重备份存储情况下,可以防护日志被篡改的攻击(前 提非实时同步)。 – 11 – 31. 关于 linux 下的用户和组,以下描述不正确的是 。 A. 在 linux 中,每一个文件和程序都归属于一个特定的“用 户” B. 系统中的每一个用户都必须至少属于一个用户组 C. 用户和组的关系可是多对一,一个组可以有多个用户,一个 用户不能属于多个组 D. root 是系统的超级用户,无论是否文件和程序的所有者都 具有访问权限 正确答案:C 解释:一个用户可以属于多个组。 32. 安全的运行环境是软件安全的基础,操作系统安全配置是确 保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设 置不利于提高运行环境安全 A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不 存在可被利用的安全漏洞 B. 为了方便进行数据备份,安装 Windows 操作系统时只使用 一个分区 C,所有数据和操作系统都存放在 C 盘 C. 操作系统上部署防病毒软件,以对抗病毒的威胁 D. 将默认的管理员账号 Administrator 改名,降低口令暴力 破解攻击的发生可能 正确答案:B 解释:操作系统和应用安全装应分开不同磁盘部署。 33. 在数据库安全性控制中,授权的数据对象,授权子系统就越 – 12 – 灵活 A. 粒度越小 B. 约束越细致 C. 范围越大 D. 约束范围大 正确答案:A 解释:数据粒度越细则授权策略越灵活便利。 34. 下列哪一些对信息安全漏洞的描述是错误的 A. 漏洞是存在于信息系统的某种缺陷。 B. 漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE 中、过程中等)。 C. 具有可利用性和违规性,它本身的存在虽不会造成破坏,但 是可以被攻击者利用,从而给信息系统安全带来威胁和损 失。 D. 漏洞都是人为故意引入的一种信息系统的弱点 正确答案:D 解释:漏洞是人为故意或非故意引入的弱点。 35. 账号锁定策略中对超过一定次数的错误登录账号进行锁定是 为了对抗以下哪种攻击 A. 分布式拒绝服务攻击(DDoS) B. 病毒传染 C. 口令暴力破解 D. 缓冲区溢出攻击 正确答案:C – 13 – 解释:账号锁定是为了解决暴力破解攻击的。 36. 以下哪个不是导致地址解析协议(ARP)欺骗的根源之一 A. ARP 协议是一个无状态的协议 B. 为提高效率,ARP 信息在系统中会缓存 C. ARP 缓存是动态的,可被改写 D. ARP 协议是用于寻址的一个重要协议 正确答案:D 解释:D 不是导致欺骗的根源。 37. 张三将微信个人头像换成微信群中某好友头像,并将昵称改 为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。 该攻击行为属于以下哪类攻击 A. 口令攻击 B. 暴力破解 C. 拒绝服务攻击 D. 社会工程学攻击 正确答案:D 解释:D 属于社会工程学攻击。 38. 关于软件安全开发生命周期(SDL),下面说法错误的是: A. 在软件开发的各个周期都要考虑安全因素 B. 软件安全开发生命周期要综合采用技术、管理和工程等手段 C. 测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过 晚检测修改漏洞都将增大软件开发成本 D. 在设计阶段就尽可能发现并改正安全隐患,将极大减少整个 – 14 – – 15 – 软件开发成本 正确答案:C 解释:设计阶段是发现和改正问题的最佳阶段。 39. 在软件保障成熟度模型(Software Assurance Maturity Mode, SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选 项不属于核心业务功能: A. 治理,主要是管理软件开发的过程和活动 B. 构造,主要是在开发项目中确定目标并开发软件的过程与活 C. 验证,主要是测试和验证软件的过程与活动 D. 购置,主要是购买第三方商业软件或者采用开源组件的相关 管理过程与活动 正确答案:D 解释:SAMM 模型四个部分是治理、构造、验证和部署。 40. 从系统工程的角度来处理信息安全问题,以下说法错误的是: 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的 安全需求,融合各种工程学科的努力将此安全需求转换为贯穿 系统整个生存期的工程实施指南。 A. 系统安全工程需对安全机制的正确性和有效性做出诠释,证 明安全系统的信任度能够达到企业的要求,或系统遗留的安 全薄弱性在可容许范围之内。 B. 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工 程实践能力的方法,是一种使用面向开发的方法。 C. 系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟 度模型(CMM)的基础上,通过对安全工作过程进行管理的途 径,将系统安全工程转变为一个完好定义的、成熟的、可测 量的先进学科。 正确答案:C 解释:SSE-CMM 是面向工程过程质量控制的一套方法。 41. 以下网络地址中属于B类的可用IP地址的是()。 A. 192.12.31.2 B. 191.12.255.255 C. 55.32.255.0 D. 128.34.255.9 正确答案:D 42. 关于虚拟局域网VLAN的论述中,错误的是()。 A. 每个VLAN组成一个逻辑上的广播域 B. VLAN不能控制广播风暴 C. 能够提高网络的整体安全性 D. VLAN是被创建的逻辑网络 正确答案:B 43. 在多媒体计算机系统中,不能存储多媒体信息的是()。 A. 光盘 B. 光缆 C. 磁带 D. 磁盘 正确答案:B – 16 – 44. 用IE浏览上网时,要进入某一网页,可在IE的URL栏中输入该 网页的()。 A. 只能是IP地址 B. 只能是域名 C. 实际的文件名称 D. IP地址或域名 正确答案:D 45. “www.itsec.gov.cn”是Internet中主机的()。 A. 硬件编码 B. 密码 C. 软件编码 D. 域名 正确答案:D 46. IP地址能唯一地确定Internet上每台计算机与每个用户的 ()。 A. 距离 B. 费用 C. 位置 D. 时间 正确答案:C 47. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的 一种()。 – 17 – A. 信息资源 B. 通信规定 C. 软件 D. 硬件 正确答案:B 48. 如果一个单位的两个部门各有一个局域网,那么将它们互连 的最简单的方法是使用()。 A. 网关 B. 中继器 C. 交换机 D. 路由器 正确答案:C 49. 100BASE-T规定,Hub通过RJ45接口与计算机连线距离不超过 ()米。 A. 50米 B. 100米 C. 150米 D. 185米 正确答案:B 50. 在运行Windows的计算机中配置网关,类似于在路由器中配置 ()。 A. 直接路由 B. 默认路由 – 18 – C. 静态路由 D. 动态路由 正确答案:C 51. 下列域名中,表示教育机构的是()。 A. ftp.xxxt B. ftp.xxx.cn C. www.xxx.cn D. www.xxx.edu.cn 正确答案:D 52. IP地址是由4段十进制数字组成的,它们代表了()位二进制 数字。 A. 8 B. 16 C. 32 D. 64 正确答案:C 53. Internet实现了分布在世界各地的各类网络的互联,其中最 基础和核心的协议是()。 A. TCP/IP B. FTP C. HTML D. HTTP 正确答案:A – 19 – – 20 – 54. 有关共享式与交换式以太网拓扑结构的论述,正确的是()。 A. 共享式的逻辑拓扑为星型,物理拓扑为星型。 来源:把阴霾藏起来

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年9月11日
下一篇 2022年9月11日

相关推荐