国家信息安全⽔平考试NISP⼀级模拟题(16)
NISP⼀级单选题(最新) (每⼩题2分,本题共50个⼩题,共100分,60分及格)
1
2分
防⽕墙是⼀种较早使⽤、实⽤性很强的⽹络安全防御技术,以下关于防⽕墙说法错误的是()
A.防⽕墙阻挡对⽹络的⾮法访问和不安全数据的传递;
B.防⽕墙是⼀种动态安全技术;
C.防⽕墙的安全规则由匹配条件与处理⽅式两个部分共同构成;
D.防⽕墙使得本地系统和⽹络免于受到许多⽹络安全威胁
正确答案是:B    你的答案是:B      此题得分:2
2
2分
防⽕墙可以阻挡对⽹络的⾮法访问和不安全数据的传递使得本地系统和⽹络免于受到许多⽹络安全威胁。防⽕墙的经典体系结构主要有三种形式:()、()和()
A.双重宿主主机体系结构被屏蔽主机体系结构被屏蔽⼦⽹体系结构;
B.双重宿主主机体系结构屏蔽主机体系结构被屏蔽⼦⽹体系结构;
C.双重宿主主机体系结构被屏蔽主机体系结构屏蔽⼦⽹体系结构;
D.双重宿主主机体系结构屏蔽主机体系结构屏蔽⼦⽹体系结构
正确答案是:A    你的答案是:A      此题得分:2
3
2分
⼊侵检测与防护的技术主要有两种:⼊侵检测系统IDS和⼊侵防护系统IPS。下列关于它们说法正确的是()
A.IDS注重⽹络安全状况的监管;
B.IPS倾向于提供主动防护,注重对⼊侵⾏为的控制;
C.绝⼤多数IDS系统都是被动的;
D.以上说法都对
正确答案是:D    你的答案是:D      此题得分:2
4
2分
点对点隧道协议PPTP、第2层隧道协议L2TP和IP安全协议IPSec是三种最常见也是最为⼴泛实现的隧道技术,关于它们以下说法正确的是()
A.PPTP和L2TP的使⽤⽅式为通过隧道进⾏远程操作,⽹络模式为C/S模式;
B.IPSec的使⽤⽅式为Intranet、Extranet和通过隧道进⾏远程操作,⽹络模式为主机对主机的对等模式;
C.PPTP、L2TP和IPSec都有IP协议⽀持;
D.以上说法都对
正确答案是:D    你的答案是:D      此题得分:2
5
2分
⽹络蜜罐技术是⼀种主动防御技术,是⼊侵检测技术的⼀个重要发展⽅向,以下关于蜜罐技术说法正确的是()
A.蜜罐系统最主要的功能是对系统中所有的操作和⾏为进⾏监视和记录;
B.根据产品设计⽬的可将蜜罐分为两类:产品型和研究型;
C.在受防⽕墙保护的⽹络中,蜜罐通常放置在防⽕墙的外部或放置在防护程度较低的服务⽹络中;
D.以上说法都对
正确答案是:D    你的答案是:D      此题得分:2
6
2分
以计算机资产为犯罪对象的具有严重社会危害性的⾏为定义为计算机犯罪,以下关于属于计算机犯罪的是()
A.窃取和破坏计算机资产;
B.未经批准使⽤计算机信息系统资源;
C.批准或超越权限接受计算机服务;
D.以上都是
正确答案是:D    你的答案是:D      此题得分:2
7
2分
⽹络隔离是⼀项⽹络安全技术。它消除了基于⽹络和基于协议的安全威胁。以下关于⽹络隔离说法错误的是()
A.⽹络隔离⽆法给出给出⼀个完整准确的技术定义;
B.隔离的概念是基于⽹络来谈隔离的,没有联⽹的概念就没有隔离的必要;
C.隔离的本质是在需要交换信息甚⾄是共享资源的情况下才出现,既要信息交换或共享资源,也要隔离;
D.⽹络隔离技术的⽬标是确保把有害的攻击隔离,在可信⽹络之外和保证可信⽹络内部信息不外泄的前提下,完成⽹间数据的安全交换
正确答案是:A    你的答案是:A      此题得分:2
8
2分
⽹络防⽕墙是最常⽤的⽹络隔离⼿段,它有⼀个显著的缺点:就是防⽕墙对于()层没有控制,⽅便了⽊马的进⼊
A.⽹络;
B.应⽤;
C.运输;
D.数据链路
正确答案是:B    你的答案是:B      此题得分:2
9
2分
⽹络隔离技术的⽬标是确保隔离有害的攻击,在可信⽹络之外和保证可信⽹络内部信息不外泄的前提下,完成⽹间数据的安全交换。以下⽹络隔离技术说法正确的是()
A.隔离产品要保证⾃⾝要具有⾼度的安全性;
B.要确保⽹络之间是隔离的;
C.要对⽹间的访问进⾏严格的控制和检查;
D.以上都对
正确答案是:D    你的答案是:D      此题得分:2
10
2分
数据加密标准DES的设计⽬标是⽤于加密保护静态存储和传输信道中的数据。以下关于DES说法错误的是()
A.DES是⼀种分组密码;
B.DES是对合运算,因⽽加密和解密共同⼀算法;
C.DES是⾯向⼗六进制的密码算法;
D.DES综合运⽤了置换、代替、代数等多种密码技术
正确答案是:C    你的答案是:C      此题得分:2
11
2分
⼏⼗年的应⽤实践证明了DES作为商⽤密码,⽤于其设计⽬标是安全的,但同时也不可避免地存在着⼀些弱点和不⾜。以下属于DES的缺点的是()
A.密钥较短;
B.存在弱密钥;
C.存在半弱密钥;
D.以上都对
正确答案是:D    你的答案是:D      此题得分:2
12
2分
由于RSA密码既可⽤于加密,⼜可⽤于数字签名,安全、易懂,因此RSA密码已成为⽬前应⽤最⼴泛的公开密钥密码。以下关于RSA说法正确的是()
A.RSA算法具有加解密算法的可逆性,加密和解密运算可交换;
B.RSA密码的核⼼运算是模幂运算;
C.RSA算法可同时确保数据的秘密性和数据的真实性;
D.以上都对
正确答案是:D    你的答案是:D      此题得分:2
13
2分
认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别。以下属于两者区别的是()
A.认证总是基于某种收发双⽅共享的保密数据来认证被鉴别对象的真实性,⽽数字签名中⽤于验证签名的数据是公开的;
B.认证允许收发双⽅互相验证其真实性,不准许第三者验证,⽽数字签名允许收发双⽅和第三者都能验证;
C.数字签名具有发送⽅不能抵赖、接收⽅不能伪造和具有在公证⼈前解决纠纷的能⼒,⽽认证则不⼀定具备;
D.以上都是
正确答案是:D    你的答案是:D      此题得分:2
14
2分
UNIX系统在⽤户选择⼝令时,如果发现⽤户给出的⼝令不同时包含字母和数字,或⼝令是⽤户名的某种组合,就拒绝接收⼝令,体现⼀个好的⼝令应当具备()
A.应有⾜够的长度;
B.应使⽤多种字符;
C.应尽量随机;
D.应定期更换
正确答案是:B    你的答案是:B      此题得分:2
15
2分
为了简化密钥管理⼯作,可采⽤密钥分级的策略,将密钥分为三级:初级密钥、⼆级密钥、主密钥。以下说法错误的是()
A.初级密钥必须受更⾼⼀级的密钥保护,直到它们的⽣存周期结束为⽌;
B.⼆级密钥只能由系统⾃动产⽣;
C.⼆级密钥的⽣存周期⼀般较长,它在较长的时间内保持不变;
D.主密钥⽤于对⼆级密钥和初级密钥进⾏保护
正确答案是:B    你的答案是:B      此题得分:2
16
2分
密码分量不是密钥本⾝,⽽是⽤于产⽣密钥的部分参数,属于哪种密钥的存储形态?
A.明⽂形态;
B.密⽂形态;
C.分量形态;
D.分组形态
正确答案是:C    你的答案是:C      此题得分:2
17
2分
密码的存储形态有三种:明⽂形态、密⽂形态、分量形态。主密钥是最⾼级的密钥,所以它只能以()存储,否则便不能⼯作
A.明⽂形态;
B.密⽂形态;
C.分量形态;
D.分组形态
正确答案是:A    你的答案是:A      此题得分:2
18
2分
路由信息协议RIP是⼀种分布式的基于距离向量的路由选择协议,以下关于RIP说法错误的是()
A.RIP使⽤运输层的⽤户数据报UDP进⾏传送;
B.RIP协议所定义的距离就是经过的路由器的数⽬;
C.RIP协议属于运输层;
D.RIP协议使⽤的距离向量算法中距离为16表⽰不可达
正确答案是:C    你的答案是:C      此题得分:2
19
2分
当路由器不能把数据报转交给⽬的站时,就向源站发送终点不可达报⽂,这属于哪种ICMP报⽂类型?()
A.终点不可达;
B.源站抑制;
C.改变路由;
D.时间超时
正确答案是:A    你的答案是:A      此题得分:2
20
2分
当需要测试某⼀⽬的站点是否可达时,就发送⼀个ICMP回送请求报⽂,然后⽬的站点会向发送站回送⼀个ICMP回答报⽂,这属于哪种ICMP报⽂类型?()
A.时间戳请求或回答;
B.源站抑制;
C.回送请求或回答;
D.时间超时
正确答案是:C    你的答案是:C      此题得分:2
21
2分
⼝令攻击是⽹络攻击的最简单、最基本的⼀种形式,它有三种类型:字典攻击、强⾏攻击、组合攻击。先从字母a开始,尝试aa、ab、ac等等,然后尝试aaa、aab、aac……这属于哪种类型?()
A.字典攻击;
B.强⾏攻击;
C.组合攻击;
D.以上都不是
正确答案是:C    你的答案是:C      此题得分:2
22
2分
拒绝服务攻击有许多种,⽹络的内外部⽤户都可以发起这种攻击,针对⽹络连接数进⾏的拒绝服务攻击属于()
A.消耗资源;
B.长时间占⽤系统的内存;
C.长时间占⽤CPU处理时间;
D.流量型攻击
正确答案是:A    你的答案是:A      此题得分:2
23
2分
Smurf拒绝服务攻击结合使⽤了IP欺骗和ICMP回复⽅法使⼤量⽹络数据充斥⽬标系统,引起⽬标系统拒绝为正常请求进⾏服务。以下措施可以对付Smurf攻击的是()
A.被攻击者利⽤进⾏攻击的中间⽹络应配置路由器禁⽌IP⼴播包进⽹,同时配置⽹络上所有计算机的操作系统,禁⽌对⽬标地址为⼴播地址的ICMP包响应;
B.被攻击的⽬标要与ISP协商,由ISP暂时阻⽌⼤量ICMPECHOREPLY包的攻击;
C.对于从本⽹络向外部⽹络发送的数据包,本⽹络应该将其源地址为其他⽹络的部分数据包过滤掉;
D.以上都是
正确答案是:D    你的答案是:D      此题得分:2
24
2分
在WEP机制中,对密钥的⽣成与分布没有任何的规定,对密钥的使⽤也没有明确的规定,密钥的使⽤情况⽐较混乱,属于WEP安全漏洞中的哪种漏洞?()
A.加密算法中存在的漏洞;
B.密钥管理中存在的漏洞;
C.⾝份认证机制中存在的漏洞;
D.以上都不是
正确答案是:B    你的答案是:D      此题得分:0
25
2分
⼊侵检测技术主要分成两⼤类型:异常⼊侵检测和误⽤⼊侵检测。Internet蠕⾍攻击使⽤了fingered和sendmail的错误属于()
A.异常⼊侵检测;
B.误⽤⼊侵检测;
C.外部闯⼊;
D.以上都不是
正确答案是:B    你的答案是:B      此题得分:2
26
2分
三种最常见的也是最为⼴泛实现的隧道技术是:点对点隧道协议PPTP、第2层隧道协议L2TP、IP安全协议IPSec。 PPTP和L2TP⾮常相似,以下关于两者说法错误的是()
A.L2TP和PPTP都是PPP协议的扩展;
B.PPTP只能在两端点间建⽴单⼀隧道,L2TP⽀持在两端点间使⽤多隧道;
C.L2TP和PPTP都⽀持隧道验证;
D.PPTP要求互联⽹络为IP⽹络,L2TP只要求隧道媒介提供⾯向数据包的点对点连接
正确答案是:C    你的答案是:C      此题得分:2
27
2分
SQL注⼊(SQL Injection)是攻击者通过在查询操作中插⼊⼀系列的SQL语句到应⽤程序中来操作数据,以下关于SQL注⼊攻击描述不正确的是()
A.SQL注⼊攻击是⽬前⽹络攻击的主要⼿段之⼀,在⼀定程度上其安全风险⾼于缓冲区溢出漏洞;
B.⽬前防⽕墙能对SQL注⼊漏洞进⾏有效的防范;
C.在某些情况下,SQL注⼊攻击让受害者承受巨⼤损失;
D.SQL注⼊攻击可以通过数据库安全防护技术实现有效防护
正确答案是:B    你的答案是:B      此题得分:2
28
2分
层次化的⼊侵检测模型将⼊侵检测系统分为6个层次,从低到⾼数第5个层次为()
A.数据层;
B.事件层;
C.上下⽂层;
D.威胁层
正确答案是:D    你的答案是:D      此题得分:2
29
2分
以下属于层次化⼊侵测试模型与通⽤⼊侵检测模型相⽐具有的优势的是()
A.针对不同的数据源,采⽤了不同的特征提取⽅法;
B.以分布式结构取代单⼀结构;
C.⽤攻击特征库和安全策略库取代活动记录;
D.以上都是
正确答案是:D    你的答案是:D      此题得分:2
30
2分
下列关于主机的⼊侵检测系统说法不正确的是()
A.基于主机的⼊侵检测系统可监测系统、事件和操作系统下的安全记录以及系统记录;
B.对于基于主机的⼊侵检测系统来说,只要将它部署到这些关键主机或服务器中即可;
C.基于主机的⼊侵检测系统部署在服务器上,对服务器没有任何影响;
D.基于主机的⼊侵检测系统,其检测的⽬标系统主要是主机系统和本地⽤户
正确答案是:C    你的答案是:C      此题得分:2
31
2分
端⼝扫描指某些别有⽤⼼的⼈发送⼀组端⼝测试数据,了解其提供的计算机⽹络服务类型,下列哪项不属于端⼝扫描?()
A.RESET扫描;
B.Connect扫描;
C.FIN扫描;
D.Ping扫描
正确答案是:D    你的答案是:D      此题得分:2
32
2分
下列哪项不属于⼊侵分析的⽬的?()
A.重要的威慑⼒;
B.实⾏反⼊侵;
C.安全规划和管理;
D.获取⼊侵证据
正确答案是:B    你的答案是:B      此题得分:2
33
2分
下列关于⼊侵分析的说法错误的是()
A.⼊侵分析过程分为3个阶段分别为:构建分析器、分析数据、反馈和更新;
B.在分析模型中,第⼀阶段的任务就是构造分析引擎;
C.在对实际现场数据分析的阶段中,分析器需要分析现场实际数据,识别⼊侵和其他重要活动;
D.反馈和更新阶段不是很重要
正确答案是:D    你的答案是:D      此题得分:2
34
2分
在TCP/IP协议中,由于TCP协议提供可靠的连接服务,于是采⽤有保障的三次握⼿来创建⼀个TCP连接,下列关于TCP的三次握⼿描述错误的是() 
A.第⼀阶段:客户端发送⼀个带SYN标志的TCP报⽂到服务器,表⽰希望和服务器建⽴⼀个TCP连接;
B.第⼆阶段:服务器发送⼀个带有ACK标志和SYN标志的TCP报⽂给客户端,ACK⽤于对客户端发送的SYN报⽂进⾏回应,SYN⽤于询问客户端是否准备好进⾏数据传输;
C.第三阶段:客户端发送⼀个带有ACK标志和SYN标志的TCP报⽂(报⽂3),作为对服务器发送的SYN报⽂的回应;
D.第三阶段:客户端发送⼀个带有ACK标志的TCP报⽂(报⽂3),作为对服务器发送的SYN报⽂的回应
正确答案是:C    你的答案是:C      此题得分:2
35
2分
漏洞扫描可以分为三个阶段:漏洞检测,信息攫取和⽬标发现。关于漏洞扫描的各个阶段,以下描述中不正确的是()
A.信息攫取指在发现⽬标后,进⼀步获得⽬标主机的操作系统信息和开放的服务信息;
B.如果⽬标是⼀个⽹络,信息攫取⽆法发现该⽹络的拓扑结构、路由设备以及各主机的信息;
C.漏洞检测是指根据搜集到的信息判断是否存在安全漏洞,或进⼀步测试系统是否存在可被攻击者利⽤的安全漏洞;数据库认证考试
D.⽬标发现是指通过某种⽅式发现⽬标主机或⽹络
正确答案是:B    你的答案是:B      此题得分:2
36
2分
HTTP是⼀个客户端和服务器端请求和应答的标准(TCP)。客户端是终端⽤户,服务器端是⽹站。通过使⽤Web浏览器、⽹络爬⾍或者其它的⼯具,客户端发起⼀个到服务器上指定端⼝(默认端⼝为80)的HTTP请求。关于HTTP请求,以下描述中不正确的是()
A.HTTP请求由状态⾏,请求头,请求正⽂3个部分构成;
B.状态⾏由请求⽅式、路径、协议等构成,各元素之间以空格分隔;
C.请求头可提供⽤户代理信息;
D.POST请求的请求正⽂全部为空
正确答案是:D    你的答案是:D      此题得分:2
37
2分
以下属于物理层设备的是     ()
A.中继器;
B.以太⽹交换机;
C.⽹桥;
D.⽹关
正确答案是:A    你的答案是:A      此题得分:2
38
2分
两个防⽕墙之间的空间被称为DMZ即俗称的隔离区或⾮军事区,这个区域并不安全,所以DMZ中通常不会出现的是     ()
A.Web服务器;
B.Mail服务器;
C.FTP服务器;
D.机密信息⽂件
正确答案是:D    你的答案是:D      此题得分:2
39
2分
传输控制协议TCP 和⽤户数据报协议UDP 协议的相似之处是     ()
A.⾯向连接的协议;
B.⾯向⾮连接的协议;
C.传输层协议;
D.以上均不对
正确答案是:C    你的答案是:C      此题得分:2
40
2分
防⽕墙是⼀种位于内部⽹络与外部⽹络之间的⽹络安全系统,在防⽕墙定义中没有涉及到的要素是     ()
A.安全技术;
B.内部⽹;
C.外部⽹;
D.加密措施
正确答案是:D    你的答案是:D      此题得分:2

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。