2020网络安全NISP一级(模拟题二)

深渊向深渊呼唤

2020国家信息安全水平考试NISP一级(模拟题二)


NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分及格)

OSI模型中位于最顶层并向应用程序提供服务的是( )

A.网络层;B.应用层;C.传输层;D.表示层

正确答案是:B  你的答案是:B  此题得分:2 

GPS是英文Global Positioning System的简称,以下对于GPS的叙述错误的是?( )

A.它是全球定位系统;B.GPS定位可以结合地图的可视化,清晰、准确地定位出事件发生的地点以及与该事件相关事件发生的位置;C.GPS有助于挖掘事件之间的关联关系;D.GPS无安全性问题

正确答案是:D  你的答案是:D  此题得分:2 

在系统发生告警信息时,通过网络IP电话拨号拨打给工作管理人员手机号码的告警方式是( )

A.短信告警;B.邮件告警;C.电话告警;D.多媒体语音告警

正确答案是:C  你的答案是:C  此题得分:2 

日志可以描述电脑的使用记录,以下不属于日志特点的是?( )

A.日志种类多;B.大型企业的系统日志数据量很小;C.网络设备日志具有时空关联性;D.网络入侵者可能对日志信息进行篡改

正确答案是:B  你的答案是:B  此题得分:2 

信息系统审计是通过收集评价审计证据,科学判断信息系统安全性的过程,以下不属于信息系统审计主要作用的是?( )

A.有效提高信息系统的可靠性;B.提高信息系统的安全性;C.提高信息系统运行的效率;D.降低数据资源的利用率

正确答案是:D  你的答案是:D  此题得分:2 

计算机硬件是计算机系统中各种物理装置的总称,以下不属于计算机硬件的是?( )

A.中央处理器;B.存储器;C.外部设备;D.运行的程序

正确答案是:D  你的答案是:D  此题得分:2 

以下不属于常见的故障预测技术方法的是( )

A.基于统计的方法;B.基于数学的方法;C.基于随机选择的方法;D.基于人工智能的方法

正确答案是:C  你的答案是:C  此题得分:2 

目前通用的网络模型有两种,OSI模型分为7层,TCP/IP模型分为( )层

A.3;B.4;C.6;D.7

正确答案是:B  你的答案是:B  此题得分:2 

数据传输可分为有线传输和无线传输,有线传输的介质不包括( )

A.同轴电缆;B.光纤;C.双绞线;D.无线电波

正确答案是:D  你的答案是:D  此题得分:2 

PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是( )

A.The Point-to-Point Protocol;B.Point-to-Point Protocol over Ethernet;C.Ethernet Protocol;D.Point- Point-Point Protocol

正确答案是:A  你的答案是:A  此题得分:2 

MAC地址由24位厂商编号和24位序列号构成,MAC地址又称为( )

A.软件地址;B.网络地址;C.通信地址;D.物理地址

正确答案是:D  你的答案是:D  此题得分:2 

操作系统用于管理和控制计算机硬件与软件资源。下列选项中,属于操作系统管理功能的是( )

A.进程管理;B.更新管理;C.删除管理;D.查询管理

正确答案是:A  你的答案是:A  此题得分:2 

操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。管理文件的读写执行权限属于操作系统的( )

A.存储管理;B.设备管理;C.文件管理;D.进程管理

正确答案是:C  你的答案是:C  此题得分:2 

用户身份鉴别指用户在访问计算机资源时,提供有效的身份信息以认证身份的真实性。以下选项中,属于用户身份鉴别方式的是( )

A.更新功能;B.浏览功能;C.口令验证;D.查询功能

正确答案是:C  你的答案是:C  此题得分:2 

用户鉴别指对用户身份的确认,输入用户名和密码属于基于( )的鉴别

A.用户行为;B.USB key;C.口令;D.生物特征

正确答案是:C  你的答案是:C  此题得分:2 

网上证券交易是按照用户类型来划分权限的,保证只有经过授权的用户才能使用被授权的资源,它所对应的安全需求是( )

A.通信安全;B.身份认证与访问控制;C.业务安全;D.信息完整性

正确答案是:B  你的答案是:B  此题得分:2 

计算机病毒会导致计算机功能或数据损坏,下列属于网络病毒主要传播途径的是( )

A.通信系统;B.移动存储设备;C.无线通道;D.以上都是

正确答案是:D  你的答案是:D  此题得分:2 

恶意代码会破坏计算机数据的安全性,并且为进行自我保护使用了( )技术

A.自我复制;B.查询功能;C.加密;D.中断功能

正确答案是:C  你的答案是:C  此题得分:2 

计算机病毒会破坏计算机数据或功能,并能寄生于其他程序,其中被寄生的程序称为( )

A.更新程序;B.不可执行程序;C.宿主程序;D.修改程序

正确答案是:C  你的答案是:C  此题得分:2 

通过Internet进行的商务活动称为电子商务,而高效的电子现金系统在其中得到广泛关注。以下对电子现金的描述错误的是( )

A.一种用电子形式模拟现金的技术;B.具有可传递性;C.具有不可伪造性;D.不可以进行任意金额的支付

正确答案是:D  你的答案是:D  此题得分:2 

操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。监视系统中设备的运行状态属于操作系统的( )

A.文件管理;B.设备管理;C.存储管理;D.作业管理

正确答案是:B  你的答案是:B  此题得分:2 

密码学中运用( )算法,加密和解密使用不同秘钥

A.随机加密;B.公钥;C.Hash;D.对称

正确答案是:B  你的答案是:B  此题得分:2 

防火墙是一个位于内外网之间的网络安全系统,以下对防火墙作用的描述不正确的是( )

A.抵抗外部攻击;B.保护内部网络;C.防止恶意访问;D.阻止所有访问

正确答案是:D  你的答案是:D  此题得分:2 

随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正确的是( )

A.模式转变;B.功能扩展;C.性能提高;D.安全需求降低

正确答案是:D  你的答案是:D  此题得分:2 

防火墙由软件以及硬件组成,在内外网间构建安全屏障,以下对防火墙的功能的说法不正确的是( )

A.过滤进出网络的数据;B.管理进出网络的访问行为;C.拦截所有用户访问;D.对网络攻击检测和告警

正确答案是:C  你的答案是:C  此题得分:2 

CIA指信息安全的三大要素,其中C、I、A依次代表( )

A.保密性、完整性、可用性;B.可控性、完整性、可用性;C.保密性、即时性、可用性;D.以上都不正确

正确答案是:A  你的答案是:A  此题得分:2 

保证信息不被篡改,使信息能正确生成、存储以及传输,体现了信息安全的哪个性质?

A.完整性;B.即时性;C.可控性;D.保密性

正确答案是:A  你的答案是:A  此题得分:2 

网络环境日益复杂,网络攻击也从人工启动工具发起攻击,发展到由攻击工具本身主动发起攻击,体现了网络攻击的哪种发展趋势?

A.网络攻击自动化;B.网络攻击人群的大众化;C.网络攻击单一化;D.网络攻击普遍化

正确答案是:A  你的答案是:A  此题得分:2 

智能性的网络攻击工具的出现,使得攻击者能够在较短时间内向安全性低的计算机网络系统发起攻击,体现了网络攻击的哪一种发展趋势?

A.网络攻击自动化;B.网络攻击智能化;C.网络攻击单一化;D.网络攻击复杂化

正确答案是:B  你的答案是:B  此题得分:2 

信息不泄漏给非授权的个人、实体或过程,体现了信息安全哪一个性质?

A.保密性;B.可用性;C.完整性;D.即时性

正确答案是:A  你的答案是:A  此题得分:2 

某网站受到DDoS攻击无法正常为用户提供服务,这破坏了数据的( )

A.完整性;B.可控性;C.不可否认性;D.可用性

正确答案是:D  你的答案是:D  此题得分:2 

随着网络攻击的智能化,许多攻击工具能根据环境自适应地选择策略,这体现了攻击工具的( )

A.智能动态行为;B.破坏性;C.单一性;D.以上都不正确

正确答案是:A  你的答案是:A  此题得分:2 

攻击工具发展至今,已经可以通过升级或更换工具的一部分迅速变化自身,进而发动迅速变化的攻击,且在每一次攻击中会出现多种形态,这说明了攻击工具的( )

A.变异性;B.单一性;C.顺序性;D.循环性

正确答案是:A  你的答案是:A  此题得分:2 

若发现应用软件的安全漏洞,为修复漏洞,以下做法正确的是( )

A.使用厂商发布的漏洞补丁;B.忽略安全漏洞;C.重启应用软件;D.安装所有发布的补丁

正确答案是:A  你的答案是:A  此题得分:2 

对流通在网络系统中的信息传播及具体内容实现有效控制体现了信息系统的( )

A.可控性;B.不可否认性;C.可用性;D.保密性

正确答案是:A  你的答案是:A  此题得分:2 

拒绝服务攻击指攻击者使用大量的连接请求攻击计算机,使得所有系统的( )被消耗殆尽,最终导致计算机无法处理合法用户的请求

A.可用资源;B.硬件资源;C.软件资源;D.以上都不正确

正确答案是:A  你的答案是:A  此题得分:2 

网络攻击的不断发展,使得网络安全形势日益严峻,以下对网络攻击发展趋势的描述不正确的是( )

A.漏洞发现和利用速度越来越快;B.网络攻击损失越来越严重;C.针对个人的网络攻击更加普遍;D.网络攻击工具逐渐自动化

正确答案是:C  你的答案是:C  此题得分:2 

在Windows系统中,用于查询本机IP信息的命令是( )

A.ping;B.ipconfig;C.tracert;D.以上都不正确

正确答案是:B  你的答案是:B  此题得分:2 

某用户将登陆密码设置为“123456”,该密码属于( )

A.弱口令密码;B.强口令密码;C.不可猜测密码;D.以上都不正确

正确答案是:A  你的答案是:A  此题得分:2 

弱口令一直是威胁网络安全的一个重大问题,以下对弱口令的描述正确的是( )

A.容易被破解从而威胁用户计算机安全;B.仅仅包含简单数字和字母的口令;C.不推荐用户使用弱口令;D.以上都正确

正确答案是:D  你的答案是:D  此题得分:2 

弱口令威胁一直是网络安全领域关注的重点,其中弱口令字典指( )

A.容易被猜测或被工具破解的口令集合;B.容易被猜测但不容易被工具破解的口令集合;C.不容易被猜测但容易被工具破解的口令集合;D.以上都不正确

正确答案是:A  你的答案是:A  此题得分:2 

SSH是专为远程登录会话和其他网络服务提供安全性的协议,以下关于其全称正确的是( )

A.Secure Shell;B.Search Shell;C.Send Shell;D.以上都不正确

正确答案是:A  你的答案是:A  此题得分:2 

SSL是为网络通信提供安全及数据完整性的一种安全协议,以下关于其全称正确的是( )

A.Search Sockets Layer;B.Secure Sockets Layer;C.Send Sockets Layer;D.以上都不正确

正确答案是:B  你的答案是:B  此题得分:2 

IDS依照一定的安全策略,对网络、系统的运行状况进行监视,其全称为( )

A.Intrusion Detection Systems;B.Integrity Detection Systems;C.Integrity Design Systems;D.以上都不正确

正确答案是:A  你的答案是:A  此题得分:2 

SNMP是TCP/IP协议簇的一个应用层协议,以下是其全称的为( )

A.Simple Network Management Protocol;B.Same Network Management Protocol;C.Search Network Management Protocol;D.以上都不正确

正确答案是:A  你的答案是:A  此题得分:2 

DNS在万维网上作为域名和IP地址相互映射的一个分布式数据库,全称为( )

A.Domain Name System;B.Document Name System;C.Domain Network System;D.以上都不正确

正确答案是:A  你的答案是:A  此题得分:2 

数据链路层可分为LLC和MAC,LLC的英文全称为( )

A.Logic Link Control;B.Logic Layer Control;C.Limited Link Control;D.Limited Layer Control

正确答案是:A  你的答案是:A  此题得分:2 

PDU是指对等层次之间传送的数据单元,PDU的英文全称是( )

A.Protocol Data Unit;B.Power Distribution Unit;C.Protocol Distribution Unit;D.Power Data Unit

正确答案是:A  你的答案是:A  此题得分:2 

通过VPN可在公网上建立加密专用网络,VPN的英文全称是( )

A.Visual Protocol Network;B.Virtual Private Network;C.Virtual Protocol Network;D.Visual Private Network

正确答案是:B  你的答案是:B  此题得分:2 

网络地址转换协议用于减缓可用IP地址空间的枯竭,下列哪一个选项是网络地址转换协议的英文全称?

A.Network Address Translation;B.Simple Mail Transfer Protocol;C.Simple Network Management Protocol;D.File Transfer Protocol

正确答案是:A  你的答案是:A  此题得分:2

栏目