模拟题七

1、信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有( 信息内容的获取、分析与识别;信息内容的管理和控制;信息内容安全的法律保障 )

2、信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其主要研究内容有( 通信对抗;雷达对抗;计算机网络对抗 )

3、访问控制理论是网络空间安全学科所特有的理论基础。以下属于访问控制的有( 密码技术;身份认证;信息隐藏; )

4、风险评估的方法有很多种,概括起来可分为三大类:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的评估方法。运用数量指标来对风险进行评估是( 定量 )的评估方法

5、Internet控制报文协议ICMP允许路由器报告差错情况和提供有关异常情况的报告,它的英文全称是( Internet Control Message Protocol )。

6、密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。( 保密性 )是确保信息仅被合法用户访问,二不被泄露给非授权的用户、实体或过程,或供其利用的特性。

7、密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。( 完整性 )是指所有资源只能由授权方式以授权的方式进行修改,即信息未经授权不能进行改变的特性。

8、消息认证码MAC是消息内容和秘密钥的公开函数,其英文全称是

( Message Authentication Code )

9、计算机网络的各层及其协议的集合,也就是这个计算机网络及其部件所应完成的功能的精确定义,称为( 计算机网络的体系结构 )。

10、以下关于序列密码说法不正确的是( 现实生活中序列密码的使用比分组密码更为广泛,例如Internet安全领域 )

11、CIDR常采用如123.11.48.0/20表示法,即在IP地址后面加一个斜线“/”,然后在“/”下方写上网络前缀所占的比特数,网络前缀所占的比特数隐含地指出IP地址为123.11.48.0的掩码是( 255.255.240.0 )

12、APT高级持续性威胁攻击是一种以商业或者政治目的为前提的特定攻击,其通过一系列具有针对性的攻击行为以获取某个阻止甚至国家的重要信息,其英文全称是

( Advanced Persistent Threat )。

13、一般APT攻击过程可细化为5个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道属于哪个步骤?( 通道建立 )

14、目前我国网络安全问题日益突出,以下哪些是制约我国提高网络安全防御能力的主要因素?

( 缺乏自主的计算机网络和软件核心技术;安全意识淡薄是网络安全的瓶颈;运行管理机制的缺陷和不足制约了安全防范的力度; )

15、安全设备是指企业在生产经营活动中,将危险、有害因素控制在安全范围内,以及减少、预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备?( 集线器 )

16、以下哪个选项是攻击者的攻击策略?( 信息收集;分析系统的安全弱点;模拟攻击; )

17、木马(Trojan)也称木马病毒,是指通过特定的程序来控制另一台计算机。下列哪项不属于常见的木马类型?( 绿色安全型 )

18、病毒和木马都是一种人为的程序,都属于电脑病毒。以下关于病毒和木马说法错误的是( 病毒和木马很容易区分清楚 )

19、在移动互联网出现之前,针对浏览器的攻击方法中最主要的两种方式是挂马和钓鱼,以下说法正确的是( 挂马是指在某个页面中植入木马程序,导致用户在浏览该页面的时候下载木马,然后利用木马窃取用户信息或者数据;钓鱼页面与用户想要浏览的页面几乎一样,普通用户在不注意的情况会在钓鱼网站输入自己的用户名与密码,这样钓鱼者可以直接获得用户信息;两者都是WEB攻击方式,不过挂马是在原有页面基础上进行,钓鱼是在新制作的假页面上进行的; )

20、钓鱼网站通常指伪装成银行及电子商务,窃取用户提交的银行帐号、密码等私密信息的网站,其实质是内容具有( 欺骗性 )

21、下列哪项属于常见的Web攻击?( SQL注入;跨站脚本;Cookie攻击; )

22、拒绝服务攻击DOS是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。下列哪项属于DOS攻击方式?( 服务过载;信息接地;消息流; )

23、计算机互联的主要目的是( 资源共享 )

24、INTERNET最初创建的目的是用于( 军事 )

25、在局域网中,MAC指的是( 介质访问控制子层 )

26、相邻层间交换的数据单元称之为服务数据单元,其英文缩写是( SDU )

27、一般来说,用户上网要通过因特网服务提供商,其英文缩写为( ISP )

28、在以下四种传输介质中,带宽最宽、抗干扰能力最强的是( 光纤 )

29、IP协议是无连接的,其信息传输方式是( 数据报 )

30、路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于( 网络层 )

31、世界上第一个计算机网络是( ARPANET )

32、在互联网设备中,工作在物理层的互联设备是( 集线器 )

33、数据链路层是OSI参考模型中的第二层,介乎于物理层和网络层之间。下列不属于数据链路层功能的是( 电路管理功能 )

34、路由选择协议为路由器提供最佳路径所需要的相互共享的路由信息,下列不属于路由选择协议的是( ICMP )

35、通信系统必须具备的三个基本要素是( 信源、通信媒体、信宿 )

36、UDP协议全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议,UDP协议工作在( 传输层 )

37、下面协议中,用于电子邮件Email传输控制的是( SMTP )

38、在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是( 全双工 )

39、在OSI中,为实现有效可靠的数据传输,必须对传输操作进行严格的控制和管理,完成这项工作的层次是( 数据链路层 )

40、帧中继是在用户--网络接口之间提供用户信息流的双向传送,并保持信息顺序不变的一种承载业务,帧中继网是什么类型的网络?( 广域网 )

41、提供FTP服务的默认TCP端口号是多少?( 21 )

42、以下关于100BASE-T的描述中错误的是( 采用5 类UTP,其最大传输距离为185M )

43、在以下四个www网址中,哪一个网址不符合www网址书写规则?( www.nk.cn.edu )

44、Internet上的各种不同网络及不同类型的计算机进行相互通信的基础是( TCP/IP )

45、集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是( 集线器不能过滤网络流量 )

46、DHCP客户机申请IP地址租约时首先发送的信息是( DHCP discover )

47、传染性是计算机病毒的本质属性,可以根据寄生部位或传染对象对病毒进行分类。根据计算机病毒寄生方式划分,不属于病毒类型的是( 嵌入型病毒 )

48、系统漏洞可以被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。以下关于漏洞的描述中不正确的是( 通过安全软件扫描就一定能发现所有漏洞 )

49、无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用( 通信卫星 )

50、无线局域网是相当便利的数据传输系统,硬件设备包含无线网卡,无线AP和无线天线,其中AP的作用是( 无线接入 )

模拟题八

1、在计算机系统中,无论是在系统内部或者应用程序中,都会在逻辑或者程序上或多或少存在着漏洞,关于漏洞的定义, 下列描述中不正确的是( 冯· 诺依曼认为计算机系统的缺陷只能是天生的,不可能在使用和发展的过程中产生 )

2、下列技术中,不属于网络隔离技术的是( 网络蜜罐 )

3、路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。网络设备的安全性尤为重要,目前来看各个国家和地区针对PC端和移动端的安全都提到了非常重视的高度。下列漏洞中不属于网络设备漏洞的是( Windows系统漏洞 )

4、主流应用的无线网络分为GPRS手机无线网络上网和无线局域网两种方式。GPRS手机上网方式,是一种借助移动电话网络接入Internet的无线上网方式,因此只要你所在城市开通了GPRS上网业务,你在任何一个角落都可以通过手机来上网。无线局域网的标准是( 802.11 )

5、体域网是附着在人体身上的一种网络,由一套小巧可移动、具有通信功能的传感器和一个身体主站(或称BAN协调器)组成。每一传感器既可佩戴在身上,也可植入体内。无线体域网最典型的应用是( 医疗健康应用 )

6、当用户在使用服务器系统数据库时,对数据库的安全性能要求是十分严格的,但数据库仍有可能会出现漏洞,关于数据库漏洞成因,以下描述中不正确的是( 用户登录到数据库 )

7、在使用数据库时,不要对规模小的数据表建立索引,数据量超过300的表应该有索引;对于规模小的数据表建立索引,不仅不会提高功能,相反使用索引查找可能比简单的全表扫描还要慢而且建索引还会占用一部分的存储空间。数据库扫描的任务中不包括( 彻底删除敏感、保密数据 )

8、"白盒"法是穷举路径测试。在使用这一方案时,测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。关于白盒测试,以下描述中不正确的是( 白盒检测方法完全不能扫描出数据库的低安全配置和弱口令 )

9、IEEE 802.11是无线局域网通用的标准,它是由IEEE所定义的无线网络通信的标准。其中IEEE 802.11标准定义的Ad hoc网络是( 一种不需要AP支持的点对点无线网络 )

10、BYOD(Bring Your Own Device)指携带自己的设备办公,在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制。以下哪一项不属于BYOD设备?( 电视 )

11、手机杀毒软件能够有效的清除手机应用的漏洞或挂载在软件上的病毒,对手机的安全防护起到十分重要的作用,以下哪个不是安装手机杀毒软件的目的?( 扩大手机的硬盘空间 )

12、国家计算机病毒应急处理中心近期通过对互联网监测,发现有许多违法有害移动应用存在于移动应用发布平台中,其主要危害涉及隐私窃取和流氓行为两类。移动应用流氓行为的主要表现是( 自动弹出广告信息 )

13、数据库漏洞扫描将数据库的安全自查由低效的人工方式提升到高效准确的自动检查方式,并以报表的方式呈现给用户,适时提出修补方法和安全实施策略。关于数据库漏洞处理,以下描述中不正确的是( 数据库系统的安全信息员应重点关注数据库漏洞,完全不用更新数据库所在的应用系统 )

14、数据库安全防护是防止数据意外丢失和不一致数据的产生,以及当数据库遭受破坏后迅速恢复正常。关于数据库安全防护体系,以下描述中不正确的是( 数据库防火墙系统通过权限控制和加密存储,用户只需要普通权限就可以对核心数据进行加密处理,设置访问权限 )

15、对于设备的安全配置漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。安全配置漏洞扫描不包括( 检测用户文件是否保存 )

16、电子邮件安全协议提供了身份认证和数据加密服务,( S/MIME )属于电子邮件安全协议

17、局域网是将各种计算机、外部设备、数据库等互相连接起来组成的计算机通信网,下列关于局域网的选项中,不正确的是( 局域网的一个重要用途是用作城市骨干网 )

18、下列基本原则中,属于数据库访问控制需满足的安全原则有( 最小特权原则 )

19、APT攻击造成的损害日益严重,通常APT攻击步骤为情报收集→防线突破→( 通道建立→横向渗透→信息收集及外传 )

20、身份验证是正确识别用户身份,合理分配用户权限的保障,VPN客户端所支持的身份验证不包括( 3DES协议 )

21、UNIX系统的( 审计机制 )可以监控系统中发生的事件,以保证安全机制正确工作并及时对系统异常报警提示

22、( 磁芯大战 )游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想

23、病毒的种类有很多,其中是指利用邮件服务器进行传播和破坏的病毒( 邮件病毒 )

24、第一个实用的、迄今为止应用最广的公钥密码体制是( RSA )

25、在电子投票中,为了实现投票者所投票内容的匿名性,最有可能使用的签名方案( 盲签名 )

26、在电子拍卖中,只有注册的竞拍者能够出价,未中标时需要实现竞拍者身份的匿名性,为实现这个目标,最有可能使用的签名方案是( 代理签名 )

27、数字水印技术是将一些标识信息嵌入数字媒体中的技术,下面哪个领域不是数字水印的应用领域( 保密通信 )

28、在“运行”对话框中输入( REGEDIT )可以运行注册表编辑器

29、防火墙是一种位于内部网络与外部网络之间的安全防护系统,以下不属于防火墙的组成要素的是( 加密措施 )

30、防火墙是一种位于内部网络与外部网络之间的安全防护系统,以下对防火墙的描述正确的是( 防火墙不能完全阻止病毒的传播 )

31、关于屏蔽子网防火墙体系结构中内部路由器的说法,错误的是( 保护外部网络的安全 )

32、防火墙从诞生开始,已经历了四个发展阶段,其中不包括( 个人智能防火墙 )

33、入侵检测系统的分类方法很多,根据( 检测方法 )可将入侵检测系统分为异常入侵检测和误用入侵检测

34、在网络攻击中,修改完整性检测标签能够实现( 攻击痕迹清除 )

35、SSL是为网络通信提供安全及数据完整性的一种安全协议,其在哪一层对网络连接进行加密?( 传输层 )

36、访问控制是根据用户身份分配对应的用户权限的一种技术,以下不属于访问控制三个要素的是( 中间人 )

37、访问控制是根据用户身份限制其对某些信息的访问,或限制使用某些功能的一种技术,以下不属于访问控制主要内容的是( 查询 )

38、网关和路由器都是在网络中用来连接不同子网主机的硬件设施,其区别在于( 路由器有路由选择功能而网关没有 )

39、根据防火墙使用的技术,可将防火墙分为( 包过滤型防火墙和应用代理型防火墙 )

40、混合型病毒综合的是以下哪两种病毒寄生方式?( 引导型病毒和文件型病毒 )

41、入侵检测是一种能够及时发现并报告系统中未授权或异常现象的技术,下列哪项不属于入侵检测技术?( 基于交通灯管理办法的入侵检测技术 )

42、HIDS(Host-based Intrusion Detection System)是基于主机型入侵检测系统,下列哪项属于HIDS的缺点?( 如果主机数目过多,代价过大 )

43、VPN是指利用密码技术和访问控制技术在公共网络中建立的专用通信网络,以下不属于阻碍VPN发展的原因是( 当前密码协议的缺乏 )

44、VPN中的隧道技术(Tunneling)是一种在网络之间传递数据的方式,一般隧道技术在以下哪层使用?( 网络层 )

45、SA(Security Associations,安全联盟)是在为通信双方协商决定使用的算法和密钥而建立的,以下哪项不能确定SA?( 源IP地址 )

46、隧道协议都是由传输的载体、不同的封装格式以及用户数据包组成的,链路层隧道技术不包括以下哪个协议?( IPsec )

47、IPSec(Internet Protocol Security)提供主动的保护以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯,下列哪项安全服务是IPSec 不提供的?( 渗透测试 )

48、UNIX/LINUX安全模块是一种轻量级通用访问控制框架,以下模块中不属于UNIX/LINUX安全模块的是?( terminal )

49、路由器在其端口根据特定协议区分包和限制包的能力被称为包过滤(Packet Filtering)技术,包过滤技术需要处理的部分不包括哪个?( TTL字段 )

50、Sniffer是常用的网络流量监控工具,用Sniffer进行流量监控时,目标机的网卡设置为

( 混杂模式 )

NISP一级模拟题(七、八)相关推荐

  1. 2020大学生网络安全知识总决赛 NISP一级模拟题(07)

    国家信息安全水平考试NISP一级模拟题(07) 试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分及格) 1 2分 信息内容 ...

  2. 2020大学生网络安全知识总决赛 NISP一级模拟题(09)

    国家信息安全水平考试NISP一级模拟题(09) 试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分) 1 2分 网络钓鱼欺骗 ...

  3. 2020大学生网络安全知识总决赛NISP一级模拟题(10)

    国家信息安全水平考试NISP一级模拟题(10) 试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分) 1 2分 根据明文密文 ...

  4. 国家信息安全水平考试NISP一级模拟题(02)

    试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分及格) 1 2分 OSI模型中位于最顶层并向应用程序提供服务的是( ) A ...

  5. 国家信息安全水平考试NISP一级模拟题(04)

    试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分及格) 1 2分 以下不属于Session攻击常用防护措施的是( ) A. ...

  6. NISP一级模拟题(一、二)

    模拟题一 1.我国的( <中华人名共和国电子签名法> )主要规定了关于数据电文.电子签名与认证及相关的法律责任 2.传输层用于控制数据流量,以确保通信顺利,该层次的常用协议包括( TCP  ...

  7. NISP一级模拟题(五、六)

    模拟题五 1.目前,我国对网络安全形势高度重视,以下关于网络安全形势的描述中,错误的是( 我国的网络安全态势非常好,不面临任何攻击的威胁 ) 2.信息安全问题是一个系统问题,而不是单一的信息本身的问题 ...

  8. 2020网络安全NISP一级(模拟题七)

    2020国家信息安全水平考试NISP一级(模拟题七) 2020大学生网络安全知识总决赛 NISP一级模拟题(07) NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分及格) ...

  9. 计算机水平测试一级模拟题,全国计算机等级考试一级模拟题

    全国计算机等级考试一级模拟题 D (1)世界上第一台计算机诞生于哪一年? A)1945年 B)1956年 C)1935年 D)1946年 D(2)第4代电子计算机使用的电子元件是 A)晶体管 B)电子 ...

最新文章

  1. github上传本地代码
  2. Hadoop的SequenceFile读写实例
  3. Nginx+httpd反代实现动静分离
  4. Nacod服务注册与发现(AP架构)、心跳检查机制
  5. property属性[Python]
  6. Android隐藏标题设置全屏,设置背景
  7. 建设可信赖、公平开放的HMS生态,华为与全球伙伴合作共赢
  8. 又见n/i下取整+分块
  9. 第三章: 微信小程序底部导航栏的实现(详细)
  10. 。。。。steam文字展柜
  11. 网络技术-Cisco路由器
  12. Lowe的SIFT(尺度不变特征变换)程序使用详细说明
  13. 线性代数笔记7——再看行列式与矩阵
  14. [DirectShow] 033 - Using Windowed Mode
  15. vscode react 代码格式化
  16. 51 PWM调速蓝牙小车
  17. 输入一个字符,小写字母转大写,大写字母转小写,数字则输出为自身
  18. Nuget的使用说明
  19. l28n和开发版_*** am335x开发板的疑问以及解答
  20. python chicken()

热门文章

  1. 巴斯卡三角形(杨辉三角)
  2. 魔兽世界服务器响应慢,魔兽世界怀旧服:TAQ开门任务 预测都被打脸 单边服进度并不慢...
  3. 破解浏览器只能输入,不能复制粘贴
  4. 6.Unity3D商业游戏源码研究-变身吧主公-SceneLogin
  5. RoboWare官方使用手册
  6. app服务器数据修改,放开那三国数据修改,服务端数据库修改工具
  7. VS2013链接MYSQL数据库
  8. Object.prototype.hasOwnProperty()
  9. 北京:2009年春运火车票购买指南
  10. echarts-liquidfill 水球图使用