2024年NISP一级认定考试题库及答案_第1页
2024年NISP一级认定考试题库及答案_第2页
2024年NISP一级认定考试题库及答案_第3页
2024年NISP一级认定考试题库及答案_第4页
2024年NISP一级认定考试题库及答案_第5页
已阅读5页,还剩382页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年NISP一级认定考试题库及答案1.106.计算机安全技术不包括下面哪个方面()2.基本的入侵检测联动响应框架中,联动的基本过程是()、()、()3.防火墙用于将Internet和内部网络隔离()4.OpenSSL提供丰富的应用程序用作测试,其属于()密码库5.根据我国实现的《反不正当竞争法》,以下哪项行为不属于侵犯他人商用秘密6.Java是一门面向对象编程的语言,以下对Java平台描述不正确的是()7.域名的格式是以“.”分隔的分级结构,二级域名侧为级域名()8.数字签名是一种用于鉴别数字信息的方法。现代的数字签名使用()加密方法的是()10.将公司与外部供应商、客户及其他利益相关群体相连接的是()D、无线VPN于SSLVPN的特点的描述中,不正确的是()12.二维码扫描的安全威胁包括以下哪个方面()容的是()14.以下关于网络入侵的发展趋势说法错误的是()安全问题。以下关于移动终端设备安全,说法错误的是()D、在上网浏览是不要选择“记住我”16.目前通用的网络模型有两种,0SI模型分为7层,TCP/IP模型分为()层18.以下关于危险建模过程的描述中,错误的是()法错误的是()用的聚焦爬虫爬行策略的是()信息系统核心要素的是()23.在VPN方面,目前企业采用的保障业务安全的解决方案不包括()加以防范。以下所采取的防范措施中,错误选择是()敏高信息。以下关于网络钓鱼攻击的防范措施不正确的是()26.Python能处理程序运行中出现的异常和错误,以下关于Python语言异常处理机制的描述正确的是()过程模型是()A、ISMS28.计算机安全设备是保护计算机安全的设施以下不属于安全设备的是()于下列哪个通信层()错误的是()33.数据融合技术作为数据处理的新兴技术,在近10年中得到惊人发展。以于数据融合技术的是()34.以下不属于数据库风险的来源的是()由选择协议位于()36.()协议必须提供验证服务37.第三方支付是指与一些银行签约,并具备一定实力机构提供的交易支持服务,以下哪项不是第三方支付面临的主要威胁()安全技术的是()40.AH协议和ESP协议有()中工作模式41.关于DdoS攻击防范策略不包括()42.数据被破坏的原因不包括哪个方面()43.用于实现身份证鉴别的安全机制是()的入侵检测系统,首要考虑()45.()是一种以数据为中心的存储策略,这种存储策略利用分布式技术将数据部分组成,以下选项中不属于状态行内容的是()能正常工作,手机发热严重,那么该移动终端受到的攻击最可能是()中错误的是()C、IPv6具有更高的安全性,规则实现控制域名以外的访问行为。以下属于具体访问控制的是()行评估是()的评估方法浏览器具有操作步骤()以下属于设备安全的要求的是()把自制系统内部的路由协议称为(),自制系统之间的协议称为()爬虫被非法利用可能带来的危害包括()种攻击形式破坏了下列哪一项内容()56.逻辑安全方面的威胁不包括下列哪项()57.哪个数据结构是非线性结构()58.设1,2,...,n-1,n共n个数按顺序入栈,偌第一个出栈的元素是n,则第五个出栈的元素是()说法正确的是:()D、IE临时文件不能删除60.最终安全审查的流程包括()61.公钥算法中,()用来加密和验证62.密码学的目的是()63.下面关于我国现行重要信息安全法律法规描述错误的是()法错误的是()65.DHCP协议提供自动分配IP地址的服务,DHCP协议工作在()时间复杂度分别是多少()A、都是0(1)67.网络安全态势的预测方法有多种,以下关于神经网络预测网络安全态势的描述,错误的是()A、神经网络预测方法没有任何缺点B、神经网络是目前最常用的网络态势预测方法C、神经网络具有自学习、自适应性和非线性处理的优点D、神经网络具有良好的容错性和稳健性68.下列对访问控制影响不大的是()A、主体身份C、访问类型69.Python是-i]有条理且强大的面向对象的程序设计语言,在Python3中,默认的源文件编码格式是()攻击分为(),其中前者会造成数据流的篡改和虚假数据流的产生,后者通常不71.渗透测试通过以下哪种方法来评估系统的安全状况()()指一个列或多列的组合,其值能唯一标识表中的每条记录73.HTTP请求是指从客户端到服务器端的请求消息。下列选项中不是HTTP请求方法的是()A、BODY74.恶意扣费手机软件是指没有给用户任何提示,或虚假、不明显提示,通过发送短信或联网等方式强制扣费的手机软件,以下不属于恶意扣费软件安全威胁的是()C、收费提示不明、收费项目多75.中国电子商务认证机构管理中心的主要职能包括()B、规范国内认证机构的服务C、对国内各认证机构的管理人员进行培训76.VPN的加密手段()征是()78.PKI即公钥基础设施,以下不属于PKI性能要求的是()79.物理层位于0SI模型的最底层,其数据单位是()80.以下关于保障信息安全的三个支柱,说法正确的是()81.网络上大量的设备都有各自的身份ID,以太网根据()来区分不同的设备C、IP地址地址转换协议的英文全称()84.每台联网的PC上都需要有IP地址,才能正常通信。Windows操作系统中,85.IEEE802标准把数据链路层分为两个子层,其中与硬件相关的是()86.按网络的作用范围可将计算机网络分为广域网、城域网、网,下列关于广域网、城域网的选项中,不正确的是()87.网络层协议处理机器到机器的通信。以下属于网络层协议的是()88.蜜罐技术是一种主动防御技术,是入侵检关于蜜罐特点的描述正确的是()()和运营三个阶段90.由某个组织构建、专门供内部成员或合作伙伴使用的云被称作以下哪项()C、混合云91.PKI支持的服务不包括()A、非对称密钥技术及证书管理C、对称密钥的产生和分发92.攻击者入侵目标主机后,对目标进行远程控制,以便获取目标主机中有价值的数据。攻击者可利用一些工具或方法来实现对目标主机的远程控制,这些工具或方法不包括以下哪个选项()93.PKI是PublicKeyInfrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI管理对象不包括()94.HASH算法将任意长输入变换为固定长输出,以下属于该算法的用途的是()A、用于消息摘要B、用于数字签名C、用于验证消息完整性95.常见的网络扫描器都是可以从Internet上免费获得的,以下不属于网络扫描器的是()96.FTP是FileTransferProtocol的缩写,以下对于FTP的叙述错误的是()下哪个选项是应该首先考虑的关键问题()98.“会话侦听和劫持技术”是属于()的技术过滤的描述错误的是()100.密码分析者仅能通过截获的密文破解密码。这种攻击密码的类型为()101.以下身份认证方式不属于强认证方式的是()一般网页防篡改措施的过程不包括()103.下列选项中关于Java语言线程的描述,错误的是()B、良好的线程调度,有助于发挥系统的性能104.B类子网掩码为,则其建网比特数为()105.跨站脚本攻击(XSS)指利用网站漏洞从用户那里恶意盗取信息。以下属于XSS危害的是()B、突破外网内网不同安全设置106.在局域网中,MAC指的是()A、逻辑链路控制子层107.通过VPN可在公网上建立加密专用网络,VPN的英文全称是()而导致的信息安全事件,下列选项中不属于恶意程序事件的是()109.PGP是美国的PhilZimmermann研究出来的一个基于()体系的邮件加密软件110.以下关于离职时人员安全控制,不包括以下哪个选项()111.在“运行”对话框输入()可以运行命令提示符完成的功能的精确定义,称为()113.目前最广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是()114.身份认证技术具有多种认证方式,在保护网络数据中起着至关重要的作用,以下不属于基于生物特征的身份认证方式是()B、人脸115.一般的,数字证书不包括以下哪个方面()C、所有人公钥116.现行重要的信息安全法律法规不包括以下哪一项()A、《中华人民共和国保守国家秘密法》B、《商用密码管理条例》117.若用一个大小为6的数组来实现循环队列,且当rear和front的值分别为B、2和4118.以下对云计算数据中心安全部署的描述错误的是()D、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后查看文档中的内容120.日志的存储格式不包括以下哪种()B、基于二进制的格式C、基于压缩文件的格式D、基于PNG的格式121.宏病毒是一种寄存在文档或模板宏中的计算机病毒,一下哪种类型的文件不会被宏病毒感染()122.在Windows系统中,对文件的访问权限一般包括()123.国产操作系统是基于下列那种系统的二次开发系统()124.以下关于账户口令设置的基本原则,说法错误的是()试的描述错误的是()个方面()127.身份认证(又称身份识别,身份鉴别)是的认证不包括以下哪个方面()以下对分布式防火墙的描述正确的是()129.防火墙的基本功能不包括()用,以下关于日志文件记录功能的描述不正确的是()描述正确的是()132.下列问题可能出现在原始日志信息中的有()业信息系统中服务器配置的描述中,错误的是()统层次划分的描述,错误的是()现计算机实体及信息的()统的应用场景的是()137.Internet控制报文协议ICMP允许路由器报告差错情况和提供有关异常情况的报告,它的英文全称是()138.在以下四种传输介质中,带宽最宽、抗干扰能力最强的是()管理。监控系统中设备的运行状态属于操作系统的()应急响应的主体的是()不属于内容安全要求的是()机和操作系统的说法不正确的是()144.通信设备运行异常时所触发的消息被称为()145.已知IP地址为09,子网掩码为,则其广播地址为146.WAF是web应用防护系统的简称,用以弥补防火墙等安全设备对web应用攻击防护能力的不足。以下选项中不属于WAF具备的功能的是()147.软件保证成熟度模型(SAMM)的目标是()A、创建明确定义和可衡量的目标B、涉及到软件开发的任何业务C、可用于小型、中型和大型组织148.C++擅长面向对象程序设计的同时,还可以进行基于过程的程序设计,在C++语言中,以下情况需要调用拷贝构造函数的是()具的()端自身的信息,常用的HTTP请求报头不包括()151.网络环境日益复杂,网络安全问题已然成为人们关注的重点,下列属于信息系统安全威胁的是()B、系统的复杂性C、系统本身固有的漏洞152.在一个支持事务的数据库中,数据库的原子性体现在事务在执行过程中发生错误时,会进行下列选项中的哪一个操作()B、删除153.DNS在万维网上作为域名和IP地址相互映射的一个分布式数据库,全称为分类的是()会影响),可将信息安全事件划分为多个级别,以下正确的分级选项是()进行监视以发现软件漏洞,以下对其的描述错误的是()158.在以下认证方式中,最常用的认证方式是()159.SSL协议为了保证协议的安全性,采用了多种加密和安全技术,在初始化SSL连接时采用的加密技术是()161.密码分析者不仅得到了一些“明文-密文对”,还可以选择被加密的明文,并获得相应的密文,这种攻击密码的类型为()正确的是()解析:"http://baike..baidu./view/7510.htm"\t.“http://baike.baidu./_b164.远程控制攻击中的木马,以下关于木马特性的说法中不正确的是()丢失。关于数据备份,下列说法中不正确的是()166.溢出攻击的核心是()167.网络地址翻译技术解决IP地址不够的问题,隐藏内部网的结构()描述不正确的是()169.关于Web应用防火墙,Web服务器防范敏感信息泄露的方式不包括()170.关于测试用例,下列说法中正确的是()171.以下对于Syslog的叙述不正确的是()Ddos攻击主要表现的特点不包括()QLServer数据库备份特点描述不正确的是()据信息等,存储保护一般()176.根据形成安全威胁的途径来分,操作系统面临的安全威胁的有()177.操作系统用于管理和控制计算机硬件与软件资源。下列选项中,属于操作系统管理功能的是()B、更新管理178.以下哪个不是做好软件安全测试的必要条件()A、充分了解软件安全漏洞B、拥有软件的全部开发过程文档和源代码C、评估软件安全风险D、高效的软件安全测试技术和工具179.以下关于Windows服务描述正确说法错误的是()B、可以作为独立的进程运行或通过DLL的形式依附在svchost进程C、为提升系统的安全性,管理员应尽量关闭不需要的系统服务180.网络监听、会话劫持、拒绝服务攻击分别破坏了网络信息的以下哪些特性()的三个层次的是()地加深和扩大。以下关于信息安全发展阶段顺序,正确的选项是()D、可用性列不属于SQL注入攻击的攻击方式的是()获得相应的密文,这种攻击密码的类型为()187.属于第二层的VPN隧道协议有()189.下面选项中关于对称密码体制和非对称密码体制描述错误的是()A、对称密码体制通信双方拥有相同密钥,使用的密钥相对较短,密文的长度往往与明文长度相同B、非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以像电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道C、与非对称密码体制相比,对称密码体制加解密速度较慢。同等安全强度下,非对称密码体制要求的密钥位数要多一些D、非对称密码体制只要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题190.以下不属于常见的故障预测技术方法的是()191.下列概念不属于WAF为解决Web安全问题而遵循的是()规定了计算机系统安全保护能力的四个等级,其中()软件构建单独的系统()194.恶意代码会被破坏计算机数据的安全性,并且为进行自我保护使用了()技术196.为了简化管理,通常对访问者(),以避免访问控制表过去庞大PSec是为()提供加密和认证的协议规范198.基于闭环控制的动态信息安全理论模型在1995年开始逐渐形成并得到了迅速发展,以吓不属于信息系统安全运营模型的是()中不属于响应报文组成部分的是()被称作下列哪项()的打印数据,控制手段包括日志和()202.()是建立在关系数据库模型基础上的数据库,借助于集合代数等概念和方203.密码体制中,伪装前和伪装后的数据分别称为()205.在设计操作系统的安全机制的过程中,需要遵循的原则包括()安全问题。以下对文件上传攻击的描述不正确的是()207.某程序的复杂度为nlogn+3n^2+8n-5,大0记法表示为()邮件安全威胁的是()209.信息安全管理体系(InformationSecurityManagementSystem,简称为ISMS)是管理体系思想和方法在信息安全领域的应用,信息安全管理的核心内容是()210.网页篡改通过恶意破坏或更改网页内容导致网站无法正常工作。关于Web应用防火墙,攻击者常用的网页篡改方法不包括()211.客户端脚本植入指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,脚本将被执行,进而进行攻击。下列哪个选种方式的异同点说法不正确的是()213.下列哪项属于常见的Web攻击()et应用最广的服务之一,当前电子邮件面临的主要安全威胁不包括()215.TCP和UDP是Internet传输层的两个协议。以下关于他们的说法错误的是A、TCP是面向连接的协议B、TCP提供可靠的、全双工的、面向字节流的端到端服务C、UDP是面向连接的协议D、UDP提供数据报服务216.在信息安全中密码至关重要,以下对密码的描述中错误的是()A、用户名密码是用户身份认证的关键因素B、密码是保护服务器和用户敏高数据的关键因素C、密码明文直接存储十分安全217.一般而言,Internet防火墙建立在一个网络的()A、内部子网之间传送信息的中枢C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处218.Windowsserver用户匿名登录主机时,用户名为()219.根据我国网络安全事件的分类分级标准,将网络安全应急响应分成4级,特别重大的是()220.数据备份是数据容灾的基础,以下不是数据备份方法的是()B、磁盘无规律备份221.网络攻击的不断发展,使得网络安全形势日益严峻,以下对网络攻击发展趋势的描述不正确的是()A、漏洞发现和利用速度越来越快B、网络攻击损失越来越严重C、针对个人的网络攻击更加普遍D、网络攻击工具逐渐自动化A、Policy设置成为网络打印机,下列关于网络打印机的说法不正确的是()225.拒绝服务攻击具有极大的危害,其后果一般是()226.PPTP、L2TP和L2F隧道协议属于()协议法中错误的是()229.用户A和用户B的通信过程被C窃听,这破坏了数据的以下哪个特性()230.以下哪一项不属于对软件开发团队进行安全培训的内容()231.Cookie存储有关用户和用户偏好典型应用中没有要么回到cookie技术的是()或其他的问题事件的来源,以下不属于网络取证特点的是()能,其英文全称为()235.信息安全属性描绘的是期待达到的理想安全目标,其基本属性是()237.Java作为一种计算机编程语言,功能非常强大。以下不属于Java238.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序部分的是()241.0SI即开放式系统互联,以下不属于OSI七层网络模型242.CA属于IS0安全体系结构中定义的()243.密码分析者仅能通过截获的密文破解密码,这种攻击密码的类型为()份的真实性。以下选项中,属于用户身份鉴别方式的是()247.Kerberos在请求访问应用服务器之前,必须()248.HTTP协议应用广泛,但是仍然存在许多安全缺陷,以下对其安全缺陷的描述错误的是()250.不属于隧道协议的是()252.在接收到HTTP请求报文后,服务器会返回一个HTTP响应报文,HTTP响应报文由三部分组成。不属于HTTP响应报文的组成部分的是()253.以下不属于Session攻击常用防护措施的是()254.缓解威胁常用的技术手段不包括()的算法,这将使下列哪项提及的加密算法不再具有应用价值()A、RSA256.以下属于一对一递归关联的是()正确的是()258.数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通物理数字签名中,签名者使用()进行信息签名259.数字签名要预先使用单向Hash函数进行处理的原因是()260.Web应用程序设计普通采用三层架构,这三层架构不包含()261.S盒变换是一种压缩变换,通过S盒将48位输入变为()位输出262.AH协议中必须实现的验证算法是()263.Linux系统中通过编辑()文件,可以修改密码设置,如密码设置最长有效期等264.防火墙是由一个软硬件组成的安全产品。以下对防火墙的需求描述不正确的265.以下属于网站敏感信息泄露的主要原因是()误的是()息系统的安全运维工作分为三个层次开展,不包括()269.VPN即虚拟专用网络,用于传输隐私信息。下列说法不正确的是()270.IS0安全体系结构中的对象认证服务,使用()完成具本身主动发起攻击,体现了网络攻击的哪种发展趋势()隐藏的说法正确的是()274.计算机互联的主要目的是()入侵服务器之间开始建立命令控制同奥属于哪个步骤()276.CIA指信息安全的三大要素,其中C、I、A依次代表()要求的这样一个过程。以下不属于风险管理的是()网络层安全管控内容的是()览的页面上。下列不属于常见的Web服务器的是()A、Microsoft的选项中,正确的是()B、根据VPN应用平台可分为软件VPN和硬件VPN平台描述正确的是()以下哪项使用数据证书和PKI()284.下面对于计算机病毒的定义理解错误的是()A、健壮性286.以下哪个选项是攻击者的攻击策略()资源是()司网站无法访问,这种手段属于什么攻击()C、IP哄骗续性的目标,以下属于容灾技术范畴的是()错误的是()291.以下关于数字签名,说法正确的是()全设备()293.HTTP是超文本传输协议,是为了提供一种发布和接收HTP服务默认TCP端口号是()于包过滤的优点的是()C、对用户是透明的,因此不需要用户进行特殊的培训295.从表中任一结点出发,都能扫描整个表的是()296.以下关于路径遍历的描述,错误的是()件297.ICMP报文分为ICMP差错报文和()哪个性质()299.下面对于计算机病毒的定义理解错误的()300.访问控制是指确定()以及实施访问权限的过程计算机网络系统发起攻击,体现了网络攻击的哪一种发展趋势()302.()作为计算机系统内保护装置的总体,建立一个基本的保护环境A、软件303.在Linux系统中,用于配置和显示Linux内核中网络接口的命令是()D、全部都不正确304.系统日志可以记录系统各类问题,检测系统中发生事件,以下不属于Windows系统日志文件的是B、账户日志C、应用程序日志305.以下属于2017年0WASP十大安全漏洞的是()306.下列选项中关于Java语言的异常处理机制描述错误的是()的是重要IP地址。以下关于网络地址转换技术,说法错误的是()然后()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的下列哪个实施原则()310.安全模型是安全策略的清晰表述,具有以下哪些特点()拥有相应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是()A、禁用Guest账户D、删除未用用户312.MAC地址由24位厂商编号和24位序列号构成,MAC地址又称为()B、网络地址起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,英文全称是()314.IKE(INTERNETKEYEXCHARGE)协商的第一阶段可以采用()B、快速模式、积极模式315.IP地址分为A、B、C、D、E五类,其中()类地址保留用于实验316.网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码,攻击者通常利用什么植入网页病毒()B、浏览器漏洞317.SSL即安全套接层,它主要提供三方面的服务,不包括下列哪项()A、认证用户和服务器B、加密数据以隐藏被传送的数据318.防火墙由软件以及硬件组成,在内外网间构建安全屏障,以下对防火墙的功能的说法不正确的是()来检测病毒的方法被称为()320.以下关于WAF产品功能的描述中,不正确的是()件321.IPV6使用了()位的二进制数字来标识网络和终端322.网络入侵攻击的方法层出不穷,在网络攻击中,IP地址伪造可以实现以下哪个目的()A、身份隐藏B、开辟后门323.HTTP报文分为请求报文和响应报文两种,HTTP请求报文的组成部分不包含B、开放端口324.漏洞扫描是对目标网络或目标主机进行安全漏洞检测与分析,发现可能被攻击者利用的漏洞。当前的漏洞扫描技术主要是基于特征匹配原理,漏洞扫描器通过检测不同端口开放的服务,记录其应答,然后与漏洞库进行比较,如果满足匹配条件,则认为存在安全漏洞。网络漏洞扫描系统通过远程检测TCP/IP不同端口的服务,记录目标给予的回答,检测的目标是哪一项()施的是()网络攻击的攻击形式,它是一种以()目的为前提的特定攻击动攻击指()安全审计等。体现了操作系统的()330.软件开发生命周期的思想方法是按什么分程的()攻击手段之一。下列哪项属于DOS攻击方式()设施故障、灾害性事件等,下列选项中不属于信息破坏事件的的()334.INTERNET最初始创建的目的是用于()335.在IS0/0SI定义的安全体系结构中,没有规定()336.如果希望通过防火墙禁止qq工具联网,应该修改Windows防火墙以下哪项设置()338.在以计算机文件为基础的现代事物处理中,应采用电子形式的签名,即()339.VPN的英文全称是()341.最新的研究和统计表明,安全攻击主要来自()执行认为的概率体现设备的()343.IP协议是无连接的,其信息传输方式是()344.以下关于日志归一化的叙述中不正确的是()A、它将不同格式的原始日志归一化为一种具有统一格式的日志B、它降低了日志审计系统的审计效率C、它方便了其他模块对日志数据的利用345.PDCA循环(又称戴明环)中的“A”指的是()346.IKE协议由()协议混合而成347.下列属于容错系统设计策略的是()C、恢复性348.数据库用于存储数据。为保证事务过程中数据的正确性,一个支持事务的数据录需要具备ACID四个基本性质,其中A、C、I、D依次代表()B、原子性、保密性、完整性、持久性D、可用性、保密性、隔离性、持久性349.RIP是一种分布式的基于距离向量的路由选择协议,它的英文全称为()350.为增强无线网络安全性,常用的无线网络安全技术有()A、访问控制技术B、数据加密技术C、端口访问技术351.国际标准IS09000中对信息的定义352.密码学中运用()算法,加密和解密使用不同密钥确的是()354.()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或356.()技术可以更好地了解看似无关的但设备之间存在着理论相关性的关联分析357.以下不属于文件上传漏洞的防范措施的是()359.VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。关于VPN隧道技术,下列描述不正确的是()360.以以关于PHP安全编码规范的描述,正确的是()B、在PHP中,单行注释符为“<”361.Honeyd是一种很强大的具有开放源代码的蜜罐,运行在()系统上,可以同时模仿400多种不同的操作系统和上千不同的计算机A、UNIX362.在系统发生告警信息时,通过网络IP电话拨码的告警方式是()种信息隐藏技术属于基于文本的语义隐藏()Java中主要可分为三类,以下选项中不属于此三类模式的是()365.以下关于序列密码说法不正确的是()366.现在的主流手机操作系统不包括()协议的安全漏洞进行攻击的是()系统,以下不属于HDFS文件系统特点的是()369.数据传输可分为有线传输,有线传输的介质不包括()370.数字版权管理(DigitalRightManagement,DRM)是指在数字内容交易过程中对知识产权进行保护的一类技术集合。数字版权管理的常用技术不包括()性,他的英文全称是()372.C语言作为一种计算机编程芋圆,获得广泛应用,下373.下面关于ActiveX控件,描述错误的是()立专用网络的技术。关于VPN的发展,以下描述不正确的是()路376.TFTP是TriviaIFTP的缩写,常被称为简单务器方式。传输层使用()数据报,因此TFTP需要有自己的差错改正措施377.网络设备是可连接到网络中的物理设施,以下不属于网络设备的是()三类,以下选项中不属于结构模式的是()380.以下属于木马攻击关键技术的是()用软件中广泛存在,下列选项中对其描述错误的是()则的说法中错误的是()383.以下关于Windows环境下和Linux环境下ping命令的描述正确的是()385.弱口令是一种危害性较大的安全漏洞,以下不属于弱口令攻击方法的是()些操作和其操作结果按时间有序的集合,下列对其的叙述不正确的是()388.电子邮件(Electronicmail,Email)是一种用电子手段提供信息交换的服务方式。为了减少电子邮件的安全威胁。下列说法正确的是()使用被授权的资源,它所对应的安全需求是()选项中不属于信息安全事件的是()A、TCP全功能()A、RAR进行关闭。采用()来断开TCP连接式的是()A、拨号VPN一级如何使用(执行何种操作)进行记录与监控。下面关于审计功能,描述正确的选项是()需要删除这些敏感数据时,正确的做法是()398.关于对称密码体制,下列说法中错误的是()攻击特点的是()400.0Sl模型中实现数据分段、传输和组装功能的层级是()401.0SI把层与层之间交换的数据的单位称为SDU,SDU的中文名称是()402.服务对外开放时需要用到端口,其中21端口对应以下哪个服务()A、FTP403.IPSec协议中负责对IP数据报加密的部分是()基站和“伪基站”的说法中不正确的是()的基本特征的是()406.二叉树是非线性数据结构,关于二叉树描述正确的是()D、顺序存储结构和链式存储结构都不能使用407.以下哪个选项不属于安全开发生命周期(SDL)在实现阶段减少漏洞的措施A、使用指定的工具408.为了提高软件设计的安全性,需遵循安全设计原则,以下不属于安全设计原则的是()A、最小特权原则C、攻击面最大化原则D、纵深防御原则409.APT高级持续性威胁攻击是一种以商业或者政治目的为前提的特定攻击,其通过一系列具有针对性的攻击行为以获取某个阻止甚至国家的重要信息,英文全丢失,下列选项中不属于数据备份方式的是()411.强口令即长度不小于8个字符、同时包含大写和小写字符、至少有一个数字的字符串。下列密码中,属于强口令的是()412.kerberos的设计目标不包括()413.下列不属于常见的服务器端脚本程序的是()414.以下选项中关于完整性保护,说法正确的是()415.以下哪项属于入侵防御系统的入侵防护技术()C、证件号码式的是()418.以下不属于云存储优势的选项是()420.数据链路层具有流量控制功能,其数据单位是()421.为尽量防止浏览器网页而感染恶意代码,下列做法中错误的是()急能力建设的说法错误的是()同423.FTP是文件传送协议的简称,以下关于FTP传输的叙述错误的是()的程序称为()425.以下命令中,可以检查网络是否连通的命令是()426.以下()不是包过滤防火墙主要过滤的信息427.信息不泄漏给非授权的个人、实体或过程,体现了信息安全哪一个性质()A、保密性安全风险评估无关的是()429.容灾抗毁能力是衡量系统安全性和可靠性的重要指标,其技术指标包括()统中的数据进行攻击。以下选项中属于网络入侵对象的是()列哪个()436.关于常见认证方式,以下选项说法不正确的是()D、Key是一种USB接口的硬件设备,它内置于单片机或智能卡芯片,可以存储间同步方式的动态口令牌存在60秒的时间窗口,导致改密码在这60秒内存在风险437.顺序栈中在做进行栈运算时,应先判别栈是否()438.表达式a*(b+c)的后缀表达式是()439.服务是目前应用最广的一种基本互联网应用,默认的网络端口号是()440.0Sl是一个开放性的通信系统互连参考模型,共有七层结构,自下而上第五A、物理层B、数据链路层C、会话层D、传输层441.下列协议中,()协议的数据可以受到IPSes的保护442.在传输过程中数据丢失,这破坏了数据的下列哪个特性()A、可用性444.MD5信息摘要算法使用()位摘要值,以确保信息传输的完整性445.一个基于特征的入侵检测系统根据()对一个攻击做出反应B、正确配置的规则446.GRE协议的乘客协议是()447.IP指网络之间互连的协议,其全称为()448.密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和()A、可用性449.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:(1)修改(2)读取和执行(3)读取(4)写入()领域的研究内容只要有()452.以下于操作系统补丁的说法,错误的是()A、按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能性更新补丁,无效补丁B、给操作系统打补丁,不是打得越多越安全C、补丁安装可能失败D、补丁程序向下兼容,比如能安装在Windows7操作系统的补丁一定可以安装在453.应急响应通常分为准备、事件检测、抑制、根除、恢复、报告等阶段,下列选项中关于网络安全应急响应活动的说法中错误的是()A、网络应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢B、事前的计划和准备为事件发生后的响应行动作提供了指导框架C、事后的响应可能发现事前计划的不足,从而吸取教训,进一步完善安全技术D、目前网络安全应急响应相关工作满足实际工作需求,网络安全应急标准体系已经完善454.在Windows操作系统中,下列哪个命令可用于加密文件()455.资源管理是操作系统的一项主要任务,其中存储管理主要任务不包括()456.以下关于源代码审核的简介正确的是()457.以下不属于网络安全策略实施原则的是()能的是()少SQL注入漏洞。下列属于避免SQL注入漏洞的程序设计是()460.PHP语言使用广泛,主要只用于Web开发领域以下不属于PHP语言缺点的是()()技术不是要隐藏信息本身,而是要隐藏它的意思462.整型溢出漏洞是需要注意以及防范的,以下选项中对其的描述错误的是()C、在计算机中,有符号整数会在最高位用1表示,用0表示负数密,并对使用的密钥完全保密,那么它属于()464.下列关于的说法中错误的是()中错误的是()火墙技术的发展要求说法错误的是()467.()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网468.关于Web应用防火墙,目前防御CSRF攻击的三种策略不包括()470.以下关于安全关键单元的描述,错误的是()471.()是保证TCP可靠性的重要措施。TCP每发送一个报文段,就对这个报文的使用场景更加广泛。下列不属于威胁情报的用途的是()口号是()475.通信保密阶段所面临的的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,适用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是()的发表A、《通信保密技术理论》B、《可信计算机系统评估准则》C、《国家数据加密准则》D、《保密系统的信息理论》476.在互联网出现之前,传统的应急响应技术具有以下特点()A、单一行业、专业、领域中的应对与处置,面对的事件复杂性相对较低B、可以是对于一个区域内常见事件的应对与处置,人们认识角度比较单一C、传统的多领域协同响应,应急中需要采用的技术手段和管理策略比较明晰出IP地址为的掩码是()体现数据的()479.使用分类的威胁列表识别威胁时,执行的任务包括()正确的是()目的()482.XML是可扩展标记语言的简称,以下选项中对其的描述不正确的是()D、数据通过XML标记后表达方式更加复杂483.假设使用一种加密算法,他的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()正确的是()485.()作为接收服务的另一方,为客户提供本地服务486.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的487.数字版权管理(DigitalRightManagement,DRM对知识产权进行保护的一类技术集合,数字版权管理的功能不包括()488.以下不属于杀毒软件功能的是()份私密信息的网站,其实质是内容的()491.SSH协议是在()与()之间的加密隧道应用协议法错误的是()下列哪个选项不是计算机操作系统()495.入侵检测系统是一种对网络传输数据进行监控并采取应对措施的一种安全设备。以下关于入侵检测系统的描述错误的是()496.下列对哈希算法的描述错误的是()错误的是()不属于容灾抗毁能力评价指标的是()499.Python是一门强大的面向对象的程规范的描述正确的是()C、对于长的多个with状态语句,可以直接使用隐式续行D、Python3中允许同时使用空格和制表符进行缩进500.数据库是按照数据结构储存管理数据的仓库,以下关于数据库的叙述不正确A、一般都使用事务的工作模型运行B、所有用户可同时存取数据库中的数据C、Oracle、Sqlserver、Apache都是数据库D、数据库都具有事务日志501.Tor是目前最流行、最受开发中欢迎的网络匿名访问手段,其英文全称为()502.计算机病毒给计算机的功能及数据带来巨大威胁,其中通过操作系统的文件系统进行感染的病毒被称作()A、文件型病毒503.公钥算法中,()用来解密和签名504.计算机病毒会导致计算机功能或数据损坏,下列属于网络病毒只要传播途径A、通信系统C、无线通道505.按照数据结构来组织、存储和管理数据的仓库被称作数据库,在一个支持事这体现了数据库的哪一个性质()506.口令安全直接关系到个人隐私安全,安全口令的字符至少应包括字符类别“小写字母、大写字母、数字、非字母数字字符、Unucode字符”五组中的几组507.远程认证接入用户服务(RADIUS)协议是一种提供在网络接入服务器和共享认证服务器间传送认证、授权和配置信息等服务的协议,它的英文全称是()508.操作系统用于管理和控制计算机的硬件和软件资源,而Windows操作系统是目前主流操作系统之一,其目录结构是()结构D、全部都不正确510.()不属于IS0/0Sl安全体系结构的安全机制511.相邻层间交换的数据单元称之为服务数据单元,其英文缩写是()()病毒以吓选项不正确的是()程序。以下关于扫描器的说法正确的是()515.以下关于软件说法错误的是()517.在Linux系统中,用户信息一般保存在()文件中A、USER法错误的是()说法正确的是()520.下列关于数据备份和数据恢复的说法不正确的是()的攻击方式是()火墙作用的是()和钓鱼,以下说法正确的是()C、两者都是WEB攻击方式,不过挂马是在原有页面基础上进行,钓鱼是在新制作的假页面上进行的524.信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是A、合规性与风险控制结合的原则B、绝对安全原则C、统一管控原则D、易操作性原则525.IPSecVPN不太适合用于()A、已知范围的IP地址的网络B、固定范围的IP地址的网络D、地址的网络TCP/IP协议的网络526.C语言中,用来表示输出字符串的格式化字符是()如截取,窃听等;而()用以确保报文发送者和接受者的真实性一级报文的完整528.哈希算法之所以被认为安全,主要是基于以下哪两种性质()下不属于数据融合层次的是()下列哪项不属于常见的木马类型()说法错误的是()源特点,可将DdoS分为三类,下列选项中不属于此三类的是()确的是()设备535.若发现应用软件的安全漏洞,为修复漏洞,以下做法正确的是()536.日志对于系统安全十分重要,以下不属于UNIX/Linux系统日志子系统的是537.目前,VPN使用了()技术保证了通信的安全性下关于信息系统功能的说法,错误的是()539.数据备份系统的基本构成不包括()540.以下选项中不属于常见的网络安全威胁的是()541.下列不属于入侵防御系统的是()称为()常情况下的Saas软件主要应用于哪些企业管理软件()544.以下属于常用的安全测试的方法的是()545.数据结构的四种基本类型中哪一种是一对多的关系()于主机的入侵防御系统优点的是()于溯源面临挑战的描述,错误的是()了自己的信息系统。以下不属于当前企业信息系统特点的是()病毒安全威胁()550.下列哪些内容不属于目标探测和信息收集()551.数据不被泄露给非授权用户、实体或过程的特性指的是下列哪项()552.关于线性表的叙述正确的是()计算机使用,其中寄生在磁盘引导区或主引导区的计算机病毒被称为()关威胁或风险提供决策信息。以web攻击为例,威胁情报不可以提供()555.VPN网络设计的安全性原则不包括()556.以下对混合型病毒的描述正确的是()557.以下属于渗透测试的测试对象的是()558.在PHP开发中,不属于命令注入攻击的防范方法的是()下列哪项()种类型的攻击与一个在社区附近寻找门卫松懈的小偷相似()561.一个安全操作系统的开发过程不包括()562.日志可以描述电脑的使用记录,以下不属于日志特点的是()它使用()次握手来建立连接,大大增强了可靠性开源修改IE首页、弹窗等()565.PKI的目录服务定义了人的身份和网络对象的关系,其目的是建立()统一的命令方案566.下面选项中关于计算机犯罪描述错误的是()A、使用计算机语言编制计算机病毒,故意将其传到互联网或安装在他人计算机上运行的行为具有极大的危害性B、计算机病毒不但可以损坏数据信息、降低计算机网络系统的运行效率甚至可以造成系统奔溃,但是在线的计算机一般不会遭受计算机病毒的困扰C、任何犯罪的成立都具有四个共同特征(要件):犯罪主体、犯罪主观方面、犯罪客观方面、犯罪客体D、近年来,国内出现的网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论