国家信息安全水平考试(NISP一级)最新题库-第十六章

目录

 另外免费为大家准备了刷题小程序和docx文档,有需要的可以私信获取


1

防火墙是一种较早使用、实用性很强的网络安全防御技术,以下关于防火墙说法错误的是()

A.防火墙阻挡对网络的非法访问和不安全数据的传递;B.防火墙是一种动态安全技术;C.防火墙的安全规则由匹配条件与处理方式两个部分共同构成;D.防火墙使得本地系统和网络免于受到许多网络安全威胁

正确答案:B


2

防火墙可以阻挡对网络的非法访问和不安全数据的传递使得本地系统和网络免于受到许多网络安全威胁。防火墙的经典体系结构主要有三种形式:()、()和()

A.双重宿主主机体系结构 被屏蔽主机体系结构 被屏蔽子网体系结构;B.双重宿主主机体系结构 屏蔽主机体系结构 被屏蔽子网体系结构;C.双重宿主主机体系结构 被屏蔽主机体系结构 屏蔽子网体系结构;D.双重宿主主机体系结构 屏蔽主机体系结构 屏蔽子网体系结构

正确答案:A 


3

入侵检测与防护的技术主要有两种:入侵检测系统IDS和入侵防护系统IPS。下列关于它们说法正确的是()

A.IDS注重网络安全状况的监管;B.IPS倾向于提供主动防护,注重对入侵行为的控制;C.绝大多数IDS系统都是被动的;D.以上说法都对

正确答案:D 


4

点对点隧道协议PPTP、第2层隧道协议L2TP和IP安全协议IPSec是三种最常见也是最为广泛实现的隧道技术,关于它们以下说法正确的是()

A.PPTP和L2TP的使用方式为通过隧道进行远程操作,网络模式为C/S模式;B.IPSec的使用方式为Intranet、Extranet和通过隧道进行远程操作,网络模式为主机对主机的对等模式;C.PPTP、L2TP和IPSec都有IP协议支持;D.以上说法都对

正确答案:D


5

网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐技术说法正确的是()

A.蜜罐系统最主要的功能是对系统中所有的操作和行为进行监视和记录;B.根据产品设计目的可将蜜罐分为两类:产品型和研究型 ;C.在受防火墙保护的网络中,蜜罐通常放置在防火墙的外部或放置在防护程度较低的服务网络中;D.以上说法都对

正确答案:D


6

以计算机资产为犯罪对象的具有严重社会危害性的行为定义为计算机犯罪,以下关于属于计算机犯罪的是()

A.窃取和破坏计算机资产;B.未经批准使用计算机信息系统资源 ;C.批准或超越权限接受计算机服务;D.以上都是

正确答案:D


7

网络隔离是一项网络安全技术。它消除了基于网络和基于协议的安全威胁。以下关于网络隔离说法错误的是()

A.网络隔离无法给出给出一个完整准确的技术定义;B.隔离的概念是基于网络来谈隔离的,没有联网的概念就没有隔离的必要 ;C.隔离的本质是在需要交换信息甚至是共享资源的情况下才出现,既要信息交换或共享资源,也要隔离;D.网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换

正确答案:A


8

网络防火墙是最常用的网络隔离手段,它有一个显著的缺点:就是防火墙对于()层没有控制,方便了木马的进入

A.网络;B.应用 ;C.运输;D.数据链路

正确答案:B


9

网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。以下网络隔离技术说法正确的是()

A.隔离产品要保证自身要具有高度的安全性;B.要确保网络之间是隔离的;C.要对网间的访问进行严格的控制和检查;D.以上都对

正确答案:D


10

数据加密标准DES的设计目标是用于加密保护静态存储和传输信道中的数据。以下关于DES说法错误的是()

A.DES是一种分组密码;B.DES是对合运算,因而加密和解密共同一算法;C.DES是面向十六进制的密码算法;D.DES综合运用了置换、代替、代数等多种密码技术

正确答案:C


11

几十年的应用实践证明了DES作为商用密码,用于其设计目标是安全的,但同时也不可避免地存在着一些弱点和不足。以下属于DES的缺点的是()

A.密钥较短;B.存在弱密钥;C.存在半弱密钥;D.以上都对

正确答案:D


12

由于RSA密码既可用于加密,又可用于数字签名,安全、易懂,因此RSA密码已成为目前应用最广泛的公开密钥密码。以下关于RSA说法正确的是()

A.RSA算法具有加解密算法的可逆性,加密和解密运算可交换;B.RSA密码的核心运算是模幂运算;C.RSA算法可同时确保数据的秘密性和数据的真实性;D.以上都对

正确答案:D


13

认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别。以下属于两者区别的是()

A.认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的;B.认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证;C.数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备;D.以上都是

正确答案:D


14

UNIX系统在用户选择口令时,如果发现用户给出的口令不同时包含字母和数字,或口令是用户名的某种组合,就拒绝接收口令,体现一个好的口令应当具备()

A.应有足够的长度;B.应使用多种字符;C.应尽量随机;D.应定期更换

正确答案:B


15

为了简化密钥管理工作,可采用密钥分级的策略,将密钥分为三级:初级密钥、二级密钥、主密钥。以下说法错误的是()

A.初级密钥必须受更高一级的密钥保护,直到它们的生存周期结束为止;B.二级密钥只能由系统自动产生;C.二级密钥的生存周期一般较长,它在较长的时间内保持不变;D.主密钥用于对二级密钥和初级密钥进行保护

正确答案:B


16

密码分量不是密钥本身,而是用于产生密钥的部分参数,属于哪种密钥的存储形态?

A.明文形态;B.密文形态;C.分量形态;D.分组形态

正确答案:C


17

密码的存储形态有三种:明文形态、密文形态、分量形态。主密钥是最高级的密钥,所以它只能以()存储,否则便不能工作

A.明文形态;B.密文形态;C.分量形态;D.分组形态

正确答案:A


18

路由信息协议RIP是一种分布式的基于距离向量的路由选择协议,以下关于RIP说法错误的是()

A.RIP使用运输层的用户数据报UDP进行传送;B.RIP协议所定义的距离就是经过的路由器的数目;C.RIP协议属于运输层;D.RIP协议使用的距离向量算法中距离为16表示不可达

正确答案:C 


19

当路由器不能把数据报转交给目的站时,就向源站发送终点不可达报文,这属于哪种ICMP报文类型?()

A.终点不可达;B.源站抑制;C.改变路由;D.时间超时

正确答案:A 


20

当需要测试某一目的站点是否可达时,就发送一个ICMP回送请求报文,然后目的站点会向发送站回送一个ICMP回答报文,这属于哪种ICMP报文类型?()

A.时间戳请求或回答;B.源站抑制;C.回送请求或回答;D.时间超时

正确答案:C


21

口令攻击是网络攻击的最简单、最基本的一种形式,它有三种类型:字典攻击、强行攻击、组合攻击。先从字母a开始,尝试aa、ab、ac等等,然后尝试aaa、aab、aac……这属于哪种类型?()

A.字典攻击;B.强行攻击;C.组合攻击;D.以上都不是

正确答案:C 


22

拒绝服务攻击有许多种,网络的内外部用户都可以发起这种攻击,针对网络连接数进行的拒绝服务攻击属于()

A.消耗资源;B.长时间占用系统的内存;C.长时间占用CPU处理时间;D.流量型攻击

正确答案:A


23

Smurf拒绝服务攻击结合使用了IP欺骗和ICMP回复方法使大量网络数据充斥目标系统,引起目标系统拒绝为正常请求进行服务。以下措施可以对付Smurf攻击的是()

A.被攻击者利用进行攻击的中间网络应配置路由器禁止IP广播包进网,同时配置网络上所有计算机的操作系统,禁止对目标地址为广播地址的ICMP包响应;B.被攻击的目标要与ISP协商,由ISP暂时阻止大量ICMPECHOREPLY包的攻击;C.对于从本网络向外部网络发送的数据包,本网络应该将其源地址为其他网络的部分数据包过滤掉;D.以上都是

正确答案:D


24

在WEP机制中,对密钥的生成与分布没有任何的规定,对密钥的使用也没有明确的规定,密钥的使用情况比较混乱,属于WEP安全漏洞中的哪种漏洞?()

A.加密算法中存在的漏洞;B.密钥管理中存在的漏洞;C.身份认证机制中存在的漏洞;D.以上都不是

正确答案:B


25

入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。Internet蠕虫攻击使用了fingered和sendmail的错误属于()

A.异常入侵检测;B.误用入侵检测;C.外部闯入;D.以上都不是

正确答案:B 


26

三种最常见的也是最为广泛实现的隧道技术是:点对点隧道协议PPTP、第2层隧道协议L2TP、IP安全协议IPSec。 PPTP和L2TP非常相似,以下关于两者说法错误的是()

A.L2TP和PPTP都是PPP协议的扩展;B.PPTP只能在两端点间建立单一隧道,L2TP支持在两端点间使用多隧道;C.L2TP和PPTP都支持隧道验证;D.PPTP要求互联网络为IP网络,L2TP只要求隧道媒介提供面向数据包的点对点连接

正确答案:C


27

SQL注入(SQL Injection)是攻击者通过在查询操作中插入一系列的SQL语句到应用程序中来操作数据,以下关于SQL注入攻击描述不正确的是()

A.SQL注入攻击是目前网络攻击的主要手段之一,在一定程度上其安全风险高于缓冲区溢出漏洞;B.目前防火墙能对SQL注入漏洞进行有效的防范;C.在某些情况下,SQL注入攻击让受害者承受巨大损失;D.SQL注入攻击可以通过数据库安全防护技术实现有效防护

正确答案:B


28

层次化的入侵检测模型将入侵检测系统分为6个层次,从低到高数第5个层次为()

A.数据层 ;B.事件层;C.上下文层;D.威胁层

正确答案:D


29

以下属于层次化入侵测试模型与通用入侵检测模型相比具有的优势的是()

A.针对不同的数据源,采用了不同的特征提取方法;B.以分布式结构取代单一结构;C.用攻击特征库和安全策略库取代活动记录;D.以上都是

正确答案:D


30

下列关于主机的入侵检测系统说法不正确的是()

A.基于主机的入侵检测系统可监测系统、事件和操作系统下的安全记录以及系统记录;B.对于基于主机的入侵检测系统来说,只要将它部署到这些关键主机或服务器中即可;C.基于主机的入侵检测系统部署在服务器上,对服务器没有任何影响;D.基于主机的入侵检测系统,其检测的目标系统主要是主机系统和本地用户

正确答案:C


31

端口扫描指某些别有用心的人发送一组端口测试数据,了解其提供的计算机网络服务类型,下列哪项不属于端口扫描?()

A.RESET扫描;B.Connect扫描;C.FIN扫描;D.Ping扫描

正确答案:D


32

下列哪项不属于入侵分析的目的?()

A.重要的威慑力;B.实行反入侵;C.安全规划和管理;D.获取入侵证据

正确答案:B 


33

下列关于入侵分析的说法错误的是()

A.入侵分析过程分为3个阶段分别为:构建分析器、分析数据、反馈和更新;B.在分析模型中,第一阶段的任务就是构造分析引擎;C.在对实际现场数据分析的阶段中,分析器需要分析现场实际数据,识别入侵和其他重要活动;D.反馈和更新阶段不是很重要

正确答案:D


34

在TCP/IP协议中,由于TCP协议提供可靠的连接服务,于是采用有保障的三次握手来创建一个TCP连接,下列关于TCP的三次握手描述错误的是()  

A.第一阶段:客户端发送一个带SYN标志的TCP报文到服务器,表示希望和服务器建立一个TCP连接;B.第二阶段:服务器发送一个带有ACK标志和SYN标志的TCP报文给客户端,ACK用于对客户端发送的SYN报文进行回应,SYN用于询问客户端是否准备好进行数据传输;C.第三阶段:客户端发送一个带有ACK标志和SYN标志的TCP报文(报文3),作为对服务器发送的SYN报文的回应;D.第三阶段:客户端发送一个带有ACK标志的TCP报文(报文3),作为对服务器发送的SYN报文的回应

正确答案:C


35

漏洞扫描可以分为三个阶段:漏洞检测,信息攫取和目标发现。关于漏洞扫描的各个阶段,以下描述中不正确的是()

A.信息攫取指在发现目标后,进一步获得目标主机的操作系统信息和开放的服务信息;B.如果目标是一个网络,信息攫取无法发现该网络的拓扑结构、路由设备以及各主机的信息;C.漏洞检测是指根据搜集到的信息判断是否存在安全漏洞,或进一步测试系统是否存在可被攻击者利用的安全漏洞;D.目标发现是指通过某种方式发现目标主机或网络

正确答案:B


36

HTTP是一个客户端和服务器端请求和应答的标准(TCP)。客户端是终端用户,服务器端是网站。通过使用Web浏览器、网络爬虫或者其它的工具,客户端发起一个到服务器上指定端口(默认端口为80)的HTTP请求。关于HTTP请求,以下描述中不正确的是()

A.HTTP请求由状态行,请求头,请求正文3个部分构成;B.状态行由请求方式、路径、协议等构成,各元素之间以空格分隔;C.请求头可提供用户代理信息;D.POST请求的请求正文全部为空

正确答案:D


37

以下属于物理层设备的是     ()

A.中继器;B.以太网交换机;C.网桥;D.网关

正确答案:A 


38

两个防火墙之间的空间被称为DMZ即俗称的隔离区或非军事区,这个区域并不安全,所以DMZ中通常不会出现的是     ()

A.Web服务器;B.Mail服务器;C.FTP服务器;D.机密信息文件

正确答案:D


39

传输控制协议TCP 和用户数据报协议UDP 协议的相似之处是     ()

A.面向连接的协议;B.面向非连接的协议;C.传输层协议;D.以上均不对

正确答案:C


40

防火墙是一种位于内部网络与外部网络之间的网络安全系统,在防火墙定义中没有涉及到的要素是     ()

A.安全技术;B.内部网;C.外部网;D.加密措施

正确答案:D


41

在IP地址方案中,159.226.181.1是一个     地址()

A.A类;B.B类;C.C类;D.D类

正确答案:B


42

防火墙技术中有一个环节是地址转换,目的是对外部网络隐藏内部网的某些信息。地址转换的在安全方面主要作用是     ()

A.提供数据加密;B.进行入侵检测;C.隐藏内部网络地址;D.防止病毒入侵

正确答案:C


43

系统的可靠性是指系统能稳定无故障工作多久,一般使用     指标来度量系统的可靠性

A.平均维修时间;B.平均无故障时间;C.平均运行时间;D.单位时间通过的信息

正确答案:B


44

在邮件接收过程中用到的是以下哪个协议     ()

A.FTP;B.SMTP;C.POP3;D.IMAP

正确答案:C


45

衡量防火墙设备性能有多种指标,以下不属于的是     ()

A.网络吞吐量;B.并发连接数;C.应用层吞吐量;D.网络容错率

正确答案:D


46

TCP的协议数据单元被称为     ()

A.比特;B.帧;C.分段;D.字符

正确答案:C


47

以下的网络分类方法中,哪一组分类方法有误?

A.局域网/广域网;B.对等网/城域网;C.环型网/星型网;D.有线网/无线网

正确答案:B


48

状态检测防火墙采用了状态检测包过滤的技术,是传统包过滤上的功能扩展,其工作在     ()

A.应用层;B.传输层;C.数据链路层和网络层之间;D.数据链路层

正确答案:B


49

哪个用户可以在下一代防火墙系统上直接修改用户账户和密码等信息?()

A.超级管理员用户;B.LDAP用户;C.Radius用户;D.所有用户系统

正确答案:A 


50

在Internet的基本服务功能中,远程登录所使用的命令是     ()

A.ftp;B.telent;C.mail;D.open

正确答案:B

 另外免费为大家准备了刷题小程序和docx文档,有需要的可以私信获取

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/895536.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

强对流降水临近预报

强对流降水是一种最常见的灾害性天气,其突发性和局地性强、生命史短、灾害重等特点极易给人民生产和生活带来巨大的破坏和伤害。如果可以提前预知此类天气状态,则可以挽回巨大的生命财产损失,尤其是短时(0~12小时)和临…

基础篇:带你打开Vue的大门(二)

目录 学习目标: 核心技能目标 学习内容: 学习产出: 学习目标: 能够创建Vue实例并理解其基本选项。 理解el、data、methods等选项的作用。 掌握数据绑定: 理解单向数据绑定和双向数据绑定的区别。能够使用v-bind和…

MySQL进阶之(十二)MySQL事务日志-undo log

十二、MySQL事务日志-undo log 12.1 undo log 引入12.2 undo log 的作用01、回滚数据02、MVCC 12.3 undo log 的存储结构01、回滚段与 undo 页02、回滚段与事务03、回滚段中的数据分类 12.4 undo log 的类型12.5 undo log 的生命周期01、执行 insert 操作02、执行 update 操作0…

Kubernetes部署练习

Kubernetes详细笔记 文章目录 Kubernetes 一、Kubernetes介绍 1.1、应用部署方式演变1.2、kubernetes简介1.3、kubernetes组件1.4、kubernetes概念 二、集群环境搭建 2.1、环境规划 2.1.1、集群类型2.1.2、安装方式2.1.3、主机规划 2.2、环境搭建 2.2.1、主机安装2.2.2、环境初…

如何开启华为交换机 http

系列文章目录 提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加 例如:第一章 Python 机器学习入门之pandas的使用 提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目…

【计算机网络 - 基础问题】每日 3 题(四十七)

✍个人博客:https://blog.csdn.net/Newin2020?typeblog 📣专栏地址:http://t.csdnimg.cn/fYaBd 📚专栏简介:在这个专栏中,我将会分享 C 面试中常见的面试题给大家~ ❤️如果有收获的话,欢迎点赞…

极速体验:实用的前端性能优化技巧

本文将深入探讨一系列实用的前端性能优化方案,从基础知识到高级技巧,我们将揭示如何让你的网站在瞬息万变的互联网中脱颖而出,无论你是经验丰富的开发者还是刚入行的新手,这篇文章都将为你提供宝贵的见解和实践建议。 目录 &…

python解决解析汉诺塔问题

👨‍💻个人主页:开发者-曼亿点 👨‍💻 hallo 欢迎 点赞👍 收藏⭐ 留言📝 加关注✅! 👨‍💻 本文由 曼亿点 原创 👨‍💻 收录于专栏&#xff1a…

如何选择适合自己的IP地址切换器

在互联网活动中,IP地址切换器成为越来越多用户的必备工具。本文旨在帮助用户了解如何选择适合自己的IP地址切换器,以确保网络活动的顺利进行。 ​一、IP地址切换器的基本功能与优势 IP地址切换器,又称IP代理软件或IP更换器,是一种…

计算机通信与网络实验笔记

1.LINUX通过版本号判断是否为稳定版本 2.计网基础 (CD),默认二层以太网交换机。 (10)物理层是均分(除以),数据链路层及以上是不除的。 3.传输介质: (1&…

IDEA 中的代码调试指南

目录 前言1. 为什么进行代码调试1.1 找出错误1.2 优化代码1.3 提高对代码的理解 2. 如何在 IDEA 中进行代码调试2.1 设置断点2.1.1 普通断点2.1.2 条件断点 2.2 开始调试2.3 调试控制2.3.1 单步调试(Step Over)2.3.2 进入方法(Step Into&…

打印自然常数E

自然常数E 自然常数,符号e,为数学中一个常数,是一个无限不循环小数,且为超越数,其值约为2.718281828459045。它是自然对数函数的底数。 我们打印表达式(11/x)的x次方的值以及获取第一次大于2.718的正整数 新建C#控制…

今日指数项目集成SpringSecurity

项目集成SpringSecurity ​ 在第一章我们是基于SpringSecurity、JWT技术实现前后端无状态化认证授权,而我们当前的项目是前后端分离的架构,同样也可借助Security框架和Jwt实现前后端的无状态认证授权操作; 1、项目自定义认证过滤器 1.1 依…

DFF对比

第一种 单元1:电平触发触发器: 在CLK高电平时,输入D的变化才可以传递到输出Q;在CLK点评时,输出Q不变。 第一种的整体 将两个电平触发组合,得到单边沿触发 输出Q仅在CLK上升沿处发生变化。边沿触发 第二…

MySQL-27.多表查询-案例

一.数据准备 -- 分类表 create table category (id int unsigned primary key auto_increment comment 主键ID,name varchar(20) not null unique comment 分类名称,type tinyint unsigned not null comment 类型 1 菜品分类 2 套餐分类,sort …

Quartus Ⅱ仿真 1.半加器

真服了,csdn上一搜全是收费,服啦服啦,我就自己来写一个吧 仿真波形: 输出结果: 介绍: 半加器(Half Adder)是数字电路中的一种基本组件,用于实现两个一位二进制数的加…

AI 代写是变现最快的副业项目,没有之一

AI 时代可以做的副业项目很多,但是实事求是的讲,大部分副业变现周期都有点长,短则几个月,长则半年到一年。所以很多副业社群都强调要坚持,当一项副业你能坚持一个月,基本就熬走了 90% 的人。但是坚持这件事…

ubuntu 安装haproxy

####安装##### sudo apt update sudo apt install haproxy sudo haproxy -v sudo systemctl status haproxy sudo cp /etc/haproxy/haproxy.cfg /etc/haproxy/haproxy.cfg-org####配置站点##### nano /etc/haproxy/haproxy.cfgfrontend www-httpbind *:5001mode httpdefault_ba…

复旦大学全球供应链研究中心揭牌,合合信息共话大数据赋能

10月13日,复旦大学全球供应链研究中心(以下简称“中心”)揭牌仪式在复旦大学管理学院政立院区隆重举行。我国的供应链体系庞大复杂,在百年未有之大变局下,保障产业链供应链安全已成为我国的重要战略目标。中心的设立旨…

Netty无锁化设计之对象池实现

池化技术是比较常见的一种技术,在平时我们已经就接触很多了,比如线程池,数据库连接池等等。当我们要使用一个资源的时候从池中去获取,用完就放回池中以便其他线程可以使用,这样的目的就是为了减少资源开销,…