2020 NISP一級模擬題(09)
網路釣魚欺騙是社會工程學的一種方式,下列關於社會工程學的說法中錯誤的是( )
A.社會工程學利用了人性的弱點;B.社會工程學需要結合常識;C.社會工程學的目的是獲取祕密資訊;D.謊言越多,社會工程學的欺騙效果越好
正確答案是:D 你的答案是:D 此題得分:2
根據惡意程式碼特徵對惡意程式碼字首命名,Worm.Sasser病毒屬於( )
A.引導區病毒;B.蠕蟲病毒;C.木馬病毒;D.宏病毒
正確答案是:B 你的答案是:B 此題得分:2
安全策略通常指在安全區域內用於實施安全相關活動的一套規則,在實施過程中需要遵循最小特權原則,以下對該原則描述正確的是( )
A.主體執行操作時,按照主體所需權力的最小化原則分配給主體權力;B.主體執行任務時,按照主體所需要知道的資訊最小化的原則分配給主體權力;C.主體和客體間的資料流向和許可權控制按照安全級別劃分;D.以上都不正確
正確答案是:A 你的答案是:A 此題得分:2
修改Widows系統的密碼策略,使得新設定的密碼不與上次設定的密碼重複,應設定強制密碼歷史值為( )
A.0;B.1;C.NULL;D.∞
正確答案是:B 你的答案是:B 此題得分:2
虛擬機器器的大量建立,致使回收計算資源或清理虛擬機器器的工作越來越困難的現象被稱為以下哪個?
A.虛擬機器器蔓延;B.虛擬機器器逃逸;C.虛擬機器器跳躍;D.虛擬機器器移植
正確答案是:A 你的答案是:A 此題得分:2
入侵檢測系統是一種監控封包並作出處理措施的網路安全裝置。下列哪項不屬於入侵檢測系統構件?
A.事件產生器;B.事件分析器;C.密碼鎖;D.事件資料庫
正確答案是:C 你的答案是:C 此題得分:2
按實現技術分類,防火牆不包括( )
A.包過濾防火牆;B.遮蔽主機防火牆;C.代理防火牆;D.狀態檢測防火牆
正確答案是:B 你的答案是:B 此題得分:2
關於存取控制列表,下列說法中錯誤的是( )
A.存取控制列表是一系列基於InternetIP地址、伺服器埠的允許和拒絕條件的集合;B.由存取控制列表來實現包過濾裝置的過濾策略;C.對於進入的封包,必須按順序取出存取控制列表中的所有規則進行匹配;D.存取控制列表包括標準存取控制列表和擴充套件存取控制列表
正確答案是:C 你的答案是:C 此題得分:2
按照授權性質,下列對網路安全策略的分類正確的是( )
A.基於身份的安全策略;基於規則的安全策略;基於角色的安全策略;B.基於檔案的安全策略;基於規則的安全策略;基於角色的安全策略;C.基於身份的安全策略;基於檔案的安全策略;基於角色的安全策略;D.基於身份的安全策略;基於規則的安全策略;基於檔案的安全策略
正確答案是:A 你的答案是:A 此題得分:2
關於風險分析方法,下列說法不正確的是( )
A.定性分析使用風險計算來預測經濟損失的程度以及每種威脅發生的可能性;B.定量風險分析不基於個人直覺;C.在進行定量分析時,最常使用的公式為單一損失預期和年度損失預期;D.真正的定量分析是不可能實現的
正確答案是:A 你的答案是:A 此題得分:2
3DES是DES的擴充套件,執行了三次DES,對其加密方式描述正確的是( )
A.三次加密使用相同金鑰;B.第一次和第二次加密使用相同金鑰;C.第一次和第三次加密使用相同金鑰;D.第二次和第三次加密使用相同金鑰
正確答案是:C 你的答案是:C 此題得分:2
UNIX系統access( )函數用於檢查指定檔案的儲存型別,使用引數6代表( )
A.檢查檔案是否存在;B.檢查檔案是否可讀;C.檢查檔案是否可寫;D.檢查檔案是否可讀可寫執行
正確答案是:D 你的答案是:D 此題得分:2
耗盡網路可用資源是網路攻擊的常見手段,在網路攻擊中,一段程式碼的執行陷入無窮的迴圈,最終導致資源耗盡被稱為( )
A.死迴圈;B.SQL隱碼攻擊;C.緩衝區溢位;D.以上都不正確
正確答案是:A 你的答案是:A 此題得分:2
將資料的存取量不太大的資料存放在效能較低的儲存裝置上,經常應用於數位電視中的播出控制系統的儲存方式是( )
A.近線儲存;B.離線儲存;C.遠線儲存;D.雲端儲存
正確答案是:A 你的答案是:A 此題得分:2
自動磁帶庫屬於近線儲存,近線儲存優點不包括
A.響應速度快;B.節省空間;C.可為網路中心儲存裝置提供安全備份;D.空間利用率低
正確答案是:D 你的答案是:D 此題得分:2
是業務邏輯中不可或缺的一種報表,是資料庫中專門存放中間計算結果的資料表
A.預定義報表;B.自定義審計報表;C.評估報表;D.中間表
正確答案是:D 你的答案是:D 此題得分:2
鍵值資料庫是使用鍵值儲存資料庫的一種型別,以下不屬於鍵值資料庫特點的是?
A.無資料模式;B.複製相對簡單;C.介面複雜;D.資料最終一致性
正確答案是:C 你的答案是:C 此題得分:2
鍵值資料庫系統總體架構中包含許多層次,以下不屬於鍵值資料庫架構層次的是?
A.網路連線層;B.公共服務層;C.物理儲存層;D.儲存引擎層
正確答案是:C 你的答案是:C 此題得分:2
資料庫的種類有很多,以下不屬於關聯式資料庫的是
A.Oracle;B.db2;C.sqlserver;D.php
正確答案是:D 你的答案是:D 此題得分:2
syslog協定的應用十分廣泛,以下對於syslog的敘述錯誤的是?
A.syslog是一種工業標準的協定,可用來記錄裝置的紀錄檔;B.它分為使用者端和伺服器端;C.Unix/Linux系統中的大部分紀錄檔都是通過一種叫做Syslog的機制產生和維護的;D.它是一種標準的UDP協定
正確答案是:D 你的答案是:D 此題得分:2
路由匯聚是把小的子網匯聚成大的網路,將172.2.193.0/24/、172.2.194.0/24、172.2.196.0/24、172.2.198.0/24子網進行路由匯聚後的網路地址是
A.172.2.192.0/21;B.172.2.198.0/21;C.172.2.192.0/24;D.172.2.198.0/24
正確答案是:A 你的答案是:A 此題得分:2
Hash函數可提供報文認證服務,其特性不包括()
A.單向性;B.雙向性;C.強碰撞性;D.弱碰撞性
正確答案是:B 你的答案是:B 此題得分:2
依據《中華人民共和國標準法》將標準級別劃分為4個層次,不包括( )
A.國際標準;B.國家標準;C.行業標準;D.地方標準
正確答案是:A 你的答案是:A 此題得分:2
IP地址為192.168.72.5,子網掩碼是255.255.224.0,則網路地址為( )
A.192.168.100.0;B.192.168.100.255;C.192.168.64.0;D.192.168.64.255
正確答案是:C 你的答案是:C 此題得分:2
不同Internet協定工作在不同層次,下列協定中工作在傳輸層的協定是( )
A.ARP;B.IP;C.HTTP;D.UDP
正確答案是:D 你的答案是:D 此題得分:2
根據用途不同,IP地址可劃分為公共地址和私有地址。192.168.22.78可用於( )
A.公共網路;B.私有網路;C.兩者都可;D.兩者都不
正確答案是:B 你的答案是:B 此題得分:2
冒充域名伺服器,把查詢的IP地址設為攻擊者的IP地址,屬於以下哪種網路欺騙方式?
A.ARP欺騙;B.IP欺騙;C.DNS欺騙;D.手工欺騙
正確答案是:C 你的答案是:C 此題得分:2
關於無線網路安全方案的設計策略,下列敘述不正確的是( )
A.在設計無線網路的安全方案時需要考慮使用者使用者端的行動性需求。;B.為了保障無線網路的安全,可以忽略網路效率以保障系統的安全性。;C.在設計無線網路的安全方案時,需要分析網路和系統中的信任模型明確方案中涉及的鏈路的信任程度。;D.由於無線網路是動態的網路,無線網路的安全方案需要動態調整,以保障無線網路的安全性。
正確答案是:B 你的答案是:B 此題得分:2
某公司為防止資訊洩露,停止執行,這屬於風險處理中的風險( )
A.規避;B.緩解;C.轉移;D.接受
正確答案是:A 你的答案是:A 此題得分:2
PDR模型的全稱是( )
A.防護-檢測-響應;B.預測-依賴-響應;C.預測-檢測-恢復;D.防護-依賴-恢復
正確答案是:A 你的答案是:A 此題得分:2
關於VPN的內容和特點,以下描述不正確的是( )
A.VPN是一個臨時的通訊隧道;B.PPTP可應用於VPN;C.VPN可應用於移動辦公;D.VPN是WLAN
正確答案是:D 你的答案是:D 此題得分:2
關於資料庫的四大特性ACDI,下列說法中錯誤的是( )
A.A指原子性;B.C指一致性;C.D指依賴性;D.I指隔離性
正確答案是:C 你的答案是:C 此題得分:2
不屬於TCP/IP體系結構的層級是( )
A.應用層;B.安全層;C.網路層;D.傳輸層
正確答案是:B 你的答案是:B 此題得分:2
以下關於TCP協定的描述中,錯誤的有( )
A.TCP協定使用三次握手來建立連線;B.TCP無擁塞控制;C.TCP連線:=(socket1,socket2)=((IP1:port1)(IP2:port2));D.TCP提供可靠地、全雙工的、端到端的服務
正確答案是:B 你的答案是: B 此題得分:2
下列關於TCP 和UDP 協定區別的描述中,錯誤的是( )
A.TCP協定傳送資料之前不需要建立連線,UDP需要建立連線;B.UDP 的主機不需要維持複雜的連線狀態表;C.TCP 協定比UDP協定可靠性高。;D.UDP 協定比TCP 協定的安全性差
正確答案是:A 你的答案是:A 此題得分:2
應急響應計劃是在( )階段建立的
A.響應;B.釋出;C.實現;D.設計
正確答案是:D 你的答案是:D 此題得分:2
白盒測試是常用的軟體測試方法,屬於( )
A.單元測試;B.系統測試;C.整合測試;D.確認測試
正確答案是:B 你的答案是:B 此題得分:2
一般地,IP分配會首先把整個網路根據地域、區域,每個子區域從它的上一級區域裡獲取IP地址段,這種分配方法稱為( )分配方法
A.自頂向下;B.自下向上;C.自左向右;D.自右向左
正確答案是:A 你的答案是:A 此題得分:2
以下對存取控制中主體的描述不正確的是( )
A.是提出請求或要求的實體;B.是某一操作動作的發起者和執行者;C.主體可以是某一使用者;D.主體可以是使用者啟動的程序
正確答案是:B 你的答案是:B 此題得分:2
實現主體對客體的管理,由主體決定是否將客體存取權或部分存取權授予其他主體的存取控制模型是( )
A.自主存取控制;B.強制存取控制;C.基於角色的存取控制;D.基於客體的存取控制
正確答案是:A 你的答案是: A 此題得分:2
以下對SYN Flood攻擊的描述不正確的是( )
A.是拒絕服務攻擊常用手段之一;B.利用TCP三次握手機制實現攻擊;C.通過傳送SYN報文,並回應ACK報文,實現資源的消耗;D.SYN Flood攻擊屬於DoS攻擊的一種方式
正確答案是:C 你的答案是:C 此題得分:2
資料的完整性體現為( )
A.資料不被洩露給非授權使用者、實體或過程;B.資料來源不能夠否認所傳送的資料;C.資料可被授權實體存取並按需求使用;D.資料未經授權不能進行更改
正確答案是:D 你的答案是:D 此題得分:2
以下對ECC演演算法的描述不正確的是( )
A.ECC演演算法是一種對稱金鑰演演算法;B.160位元長的ECC的安全性相當於1024位元的RSA密碼;C.ECC演演算法頻寬要求低;D.ECC演演算法計算量小
正確答案是:A 你的答案是:A 此題得分:2
在容災備份技術中,實現磁碟到另一個磁碟資料的完全複製,資料在兩處儲存方式完全相同的技術是( )
A.網路互聯技術;B.儲存虛擬化;C.快照技術;D.資料映象
正確答案是:D 你的答案是:D 此題得分:2
下列對全備份的描述正確的是( )
A.全備份指對整個系統包括系統檔案和應用資料的完全備份;B.此備份方式資料恢復所需時間較短;C.備份資料量大,備份所需時間短;D.備份資料中不存在重複資料
正確答案是:A 你的答案是:A 此題得分:2
以下對雲安全管理平臺的描述不正確的是( )
A.支援一站式管理;B.支援多方位聯動防護;C.支援威脅視覺化;D.不同使用者的存取控制許可權相同
正確答案是:D 你的答案是:D 此題得分:2
某公司資料庫管理員在本月1號對資料庫進行了完全備份,之後每日進行差異備份。因為儲存不當,當月15號的資料被損壞。則公司資料庫管理員應
A.還原當月1號的完全備份;B.還原當月4號的差異備份;C.還原當月1號的完全備份和14號的差異備份;D.還原當月1號的完全備份和從2號至14號所有的差異備份
正確答案是:C 你的答案是:C 此題得分:2
VPN為資料傳輸和服務供應提供安全通道,下列關於VPN的說法中正確的是( )
A.VPN是使用者通過公用網路建立的永久的、安全的連線;B.VPN採用資料加密技術保護資料傳輸的可用性;C.VPN提供身份認證服務;D.上述說法均正確
正確答案是:C 你的答案是:C 此題得分:2
下列關於程序和程式的說法中正確的是( )
A.程序是動態的,程式是靜態的;B.程式是系統進行資源分配和排程的一個獨立單位;C.一個程式只對應一個程序;D.程序和程式的劃分粒度相同
正確答案是:A 你的答案是:A 此題得分:2
SHA1演演算法輸入為長度小於264位元的報文,輸出為( )位的報文摘要
A.29;B.57;C.160;D.33
正確答案是:C 你的答案是:C 此題得分:2