国家信息安全水平等级考试NISP二级题目卷⑥(包含答案)

news2025/1/19 7:58:02

国家信息安全水平等级考试NISP二级题目卷(六)

    • 国家信息安全水平等级考试NISP二级题目卷(六)
    • 需要报考咨询可以私信博主!

前言:

国家信息安全水平考试(NISP)二级,被称为校园版”CISP”,由中国信息安全测评中心发证,NISP运营管理中心(www.nisp.org.cn)负责安排报名、培训及考试。NISP二级证书填补了在校大学生无法考取CISP证书的空白,持证学员毕业满足条件可免试换取CISP证书,为持证学员赢得就业先机。

国家信息安全水平等级考试NISP二级题目卷(六)

需要报考咨询可以私信博主!

一共521题 70分合格 有刷题软件

1.在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务?
A.网络层
B.表示层
C.会话层
D.物理层
答案:A
解析:网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。

2.某公司系统管理员最近正在部署一台 Web 服务器,使用的操作系统是 windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效 应对攻击者获得系统权限后对日志进行修改的策略是:
A.网络中单独部署 syslog 服务器,将 Web 服务器的日志自动发送并存储到该 syslog 日志服务器中
B.严格设置 Web 日志权限,只有系统权限才能进行读和写等操作
C.对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等
D.使用独立的分区用于存储日志,并且保留足够大的日志空间
答案:A

3.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
A.操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B.为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘
C.操作系统上部署防病毒软件,以对抗病毒的威胁
D.将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能
答案:B
解析:操作系统和应用安全装应分开不同磁盘部署。

4.下列哪一些对信息安全漏洞的描述是错误的?
A.漏洞是存在于信息系统的某种缺陷。
B.漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE 中、过程中等)。
C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给 信息系统安全带来威胁和损失。
D.漏洞都是人为故意引入的一种信息系统的弱点
答案:D
解析:漏洞是“人为故意或非故意引入的弱点”,漏洞可能是无意的有些甚至就是设计缺陷 引起的。

5.为增强 Web 应用程序的安全性,某软件开发经理决定加强 Web 软件安全开发培训, 下面哪项内容不在考虑范围内
A.关于网站身份鉴别技术方面安全知识的培训
B.针对 OpenSSL 心脏出血漏洞方面安全知识的培训
C.针对 SQL 注入漏洞的安全编程培训
D.关于 ARM 系统漏洞挖掘方面安全知识的培训
答案:D
解析:D 属于 ARM 系统,不属于 WEB 安全领域。

6.关于源代码审核,描述正确的是
A.源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行
B.源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具
C.源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的, 需要人的脑袋来判断
D.源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试
答案:B
解析:A 错误,因为 IATF 不用于代码审核;C 错误,因为人工和攻击相结合;D 错误,安全测试由需求确定。

7.微软提出了 STRIDE 模型,其中 R 是 Repudiation(抵赖)的缩写,此项错误的是
A.某用户在登录系统并下载数据后,却声称“我没有下载过数据"软件 R 威胁
B.某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于 R 威胁。
C.对于 R 威胁,可以选择使用如强认证、数字签名、安全审计等技术
D.对于 R 威胁,可以选择使用如隐私保护、过滤、流量控制等技术
答案:D
解析:R-抵赖是无法通过过滤、流控和隐私保护实现的,R-抵赖的实现方式包括数字签名、 安全审计、第三方公证。

8.如下图所示,两份文件包含了不同的内容,却拥有相同的 SHA- 1 数字签名 a,这违背了安全的哈希函数()性质。
在这里插入图片描述
A.单向性;
B.弱抗碰撞性;
C.强抗碰撞性;
D.机密性;
答案:C
解析:该题目是违背了强抗碰撞性,P282 页。

9.在 PDR 模型的基础上,发展成为了(Policy-Protection-Detection-Response,PPDR) 模型,即策略-保护-检测-响应。模型的核心是:所有的防护、检测、响应都是依据安全策略实施的。在 PPDR 模型中,策略指的是信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证测录、备份恢复策略等。策略体系的建立包括安全策略的制定、()等; 防护指的是通过部署和采用安全技术来提高网络的防护能力,如()、防火墙、入侵检测、 加密技术、身份认证等技术;检测指的是利用信息安全检测工具,监视、分析、审计网络活动,了解判断网络系统的()。检测这一环节,使安全防护从被动防护演进到主动防御,是整个模型动态性的体现,主要方法包括;实时监控、检测、报警等;响应指的是在检测到安全漏洞和安全事件,通过及时的响应措施将网络系统的()调整到风险最低的状态,包括恢复系统功能和数据,启动备份系统等。启动备份系统等。其主要方法包括:关闭服务、跟踪、 反击、消除影响等。
A.评估与执行;访问控制;安全状态;安全性
B.评估与执行;安全状态;访问控制;安全性
C.访问控制;评估与执行;安全状态;安全性
D.安全状态,评估与执行;访问控制;安全性
答案:A
解析

10.下图描绘了信息安全管理体系的 PDCA 模型其中,建立 ISMS 中,组织应根据业务、组织、位置、资产和技术等方面的特性,确定 ISMS 的范围和边界,包括对范围任何删减的详细说明和正当性理由。组织应根据业务、组织、位置、资产和技术等方面的特性,监视和评审 ISMS()。实施和运行 ISMS 中,组织应为管理信息安全风险识别适当的()、资源、职责和优选顺序,监视和评审 ISMS 中,组织应执行监视与评审规程和其他()。以迅速检测过程运行结果中的错误,迅速识别图的和得逞的安全违规和事件,使管理者能够确定分配给人员的安全活动或通过信息技术实施的安全活动是否按期望执行,通过使用指示器帮助检测安全事态并预防安全事件,确定解决安全违规的措施是否有效,保持和改进 ISMS 中,组织应经常进行 ISMS 改进,采取合适的纠正和(),从其他组织和组织自身的安全经验中()。
在这里插入图片描述
A.方针;管理措施;控制措施;预防措施;吸取措施
B.方针;控制措施;管理措施;预防措施;吸取措施
C.方针;预防措施;管理措施;控制措施;吸取措施
D.方针;吸取措施;管理措施;控制措施;预防措施
答案:A

11.下图显示了 SSAM 的四个阶段和每个阶段工作内容。与之对应,()的目的是建立评估框架,并为现场阶段准备后勤方面的工作。()的目的是准备评估团队进行现场活动, 并通过问卷进行数据的初步收集和分析。()主要是探索初步数据分析结果,以及为被评组织的专业人员提供与数据采集和证实过程的机会,小组对在此就三个阶段中采集到的所有数 据进行()。并将调查结果呈送个发起者。
在这里插入图片描述
A.现场阶段;规划阶段;准备阶段;最终分析
B. 准备阶段;规划阶段;现场阶段;最终分析
C.规划阶段;现场阶段;准备阶段;最终分析
D.规划阶段;准备阶段;现场阶段;最终分析
答案:D

12.网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应 急预案的实施需要各子系统相互与协调,下面应急响应工作流程图中,空白方框中从右到左 依欠填入的是()。
在这里插入图片描述
A.应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小 组;
B.应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小 组;
C.应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小 组 ;
D.应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小 组;
答案:A
解析:P149 图 4-1

13.网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。
在这里插入图片描述
A.不可伪造性
B.不可否认性
C.保证消息完整性
D.机密性
答案:D 解析:

4.2008 年 1 月 2 日,美国发布第 54 号总统令,建立国家网络安全综合计划
(Comprehensive National Cyber security Initiative,CNCI)。CNCI 计划建立三道防线: 第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线, 强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:
A.CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
B.从 CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的
C.CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补
D.CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点, 而是追求所有网络和系统的全面安全保障
答案:A
解析:CNCI 第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D 答案均无法从题干反应。

15.Windows NT 提供的分布式安全环境又被称为:
A.域(Domain)
B.工作组
C.对等网
D.安全网
答案;A
解析:

16.视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?
A.WinNT SP6
B.Win2000 SP4
C.WinXP SP2
D.Win2003 SP1
答案;C 解析:

17.在 window 系统中用于显示本机各网络端口详细情况的命令是:
A.netshow
B.netstat
C.ipconfig
D.Netview
答案;B
解析:

18.Windows 操作系统的注册表运行命令是:
A.Regsvr32
B.Regedit
C.Regedit.msc
D.Regedit.mmc
答案;B
解析:

19.下图是安全测试人员连接某远程主机时的操作界面,请您仔细分析该图,下面分析 推理正确的是
在这里插入图片描述
A.安全测试人员链接了远程服务器的 220 端口
B.安全测试人员的本地操作系统是 Linux
C.远程服务器开启了 FTP 服务,使用的服务器软件名 FTP Server
D.远程服务器的操作系统是 windows 系统
答案:D

20.ISO27002(Information technology-Security techniques0Codeofpratice for inforeation security managcacnt)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()
在这里插入图片描述
A.BS 7799.1.3
B.ISO 17799
C.AS/NZS 4630
D.NIST SP 800-37
答案:B 解析:

21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()
在这里插入图片描述
A.主机 A 和安全网关 1;
B.主机 B 和安全网关 2;
C.主机 A 和主机 B 中;
D.安全网关 1 和安全网关 2 中;
答案:D

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1357787.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

接口自动化--断言

目标&#xff1a; 1、学习常见的自动化断言方法 2、把自动化断言分装和应用于接口测试 具体内容&#xff1a; 1、学习常见的自动化断言方法 第一类&#xff1a;比较大小和是否相等 而assert可以使用直接使用“”、“!”、“<”、“>”、“>”、"<"…

在 Windows 中安装 SQLite 数据库

在 Windows 上安装 SQLite 步骤1 请访问 SQLite 下载页面&#xff0c;从 Windows 区下载预编译的二进制文件 ​ 步骤2 您需要下载 sqlite-dll-win-x64-3440200.zip 和 sqlite-tools-win-x64-3440200.zip 压缩文件 步骤3 创建文件夹 C:\Program Files\SQLite&#xff0c;并在…

常见类型_字符串..

1.字符串 在Java中用java.lang.String来表示字符串 字符串底层使用字符数组来储存字符串的每一个字符 但是从Java9开始 就改成使用byte[]去储存字符串中的字符内容 所有字符串字面量都是字符串实例 字符串对象一旦创建成功以后 他的内容是不可以被修改的 2.字符串常量池 在J…

redis中bitmap应用

原理介绍 Redis Bitmap 是 Redis 中的一种数据结构&#xff0c;它类似于位图&#xff0c;可以用来表示一组二进制位&#xff0c;每个二进制位只能是 0 或 1。Redis Bitmap 提供了一些操作命令&#xff0c;如 SETBIT、GETBIT、BITCOUNT 等&#xff0c;可以对位图进行设置、…

大田四情监测预警系统是什么

TH-Q2随着科技的飞速发展&#xff0c;农业领域正经历着前所未有的变革。大田四情监测预警系统作为这场变革的先锋&#xff0c;为现代农业注入了智慧的活力。这个系统集成了智能化、信息化、自动化的技术&#xff0c;对农田的墒情、苗情、虫情、灾情进行实时监测和预警&#xff…

数据结构与算法(九)图链式存储

邻接表 度&#xff1a;无向图的度&#xff1a;顶点与邻接点连接的边就做度。有向图的度&#xff1a;指向顶点的边叫做入度&#xff0c;由顶点指向其他邻接点的边叫做出度 顶点&#xff1a;存储自身顶点信息和指向下一个临界点的指针 邻接点&#xff1a;保存临接点的存储下标…

关于Flutter中Image的BoxFit属性介绍

BoxFit 是一个枚举类型&#xff0c;用于指定如何调整图像以适应其显示容器。它通常用于 Image 或 DecorationImage 等涉及图像的部件和类中。 BoxFit的常用值介绍&#xff1a; Image中不加fit属性时图片状态 ↓ 蓝色框为图片所在容器 添加fit属性时图片的状态 ↓ 1.fill: 完全…

AQS原来是这么设计的,泰裤辣!

缘起 每门编程语言基本都离不开并发问题&#xff0c;Java亦如此。谈到Java的并发就离不开Doug lea老爷子贡献的juc包&#xff0c;而AQS又是juc里面的佼佼者 因此今天就一起来聊聊AQS 概念 AQS是什么&#xff0c;这里借用官方的话 Provides a framework for implementing blo…

【Linux】常用的基本命令指令②

前言&#xff1a;前面我们学习了Linux的部分指令&#xff0c;今天我们将接着上次的部分继续将Linux剩余的基本指令. &#x1f496; 博主CSDN主页:卫卫卫的个人主页 &#x1f49e; &#x1f449; 专栏分类:Linux的学习 &#x1f448; &#x1f4af;代码仓库:卫卫周大胖的学习日记…

了解Service Mesh:构建微服务的下一代架构

1. 引言 服务网格&#xff08;Service Mesh&#xff09;作为构建下一代微服务架构的关键技术&#xff0c;能够显著地简化和改善微服务架构的管理和运维&#xff0c;并提供了更高的可靠性、安全性和可观察性。今天就和大家一起了解下什么是Service Mesh&#xff0c;它能够做什么…

bootstrap5实现的高端蔬菜食品网页Obrien

一、需求分析 蔬菜超市在线系统是指一个基于互联网的平台&#xff0c;使消费者可以通过网络购买蔬菜和其他相关农产品。它提供了一种便捷的购物方式&#xff0c;消费者可以通过在线浏览商品、选择购买、支付和配送等步骤来完成购物过程。以下是蔬菜超市在线系统的一些功能&…

K-最近邻算法(KNN)是什么算法?

K-最近邻算法&#xff08;K-Nearest Neighbor&#xff0c;KNN&#xff09;是一种经典的有监督学习方法&#xff0c;也可以被归为懒惰学习&#xff08;Lazy Learning&#xff09;方法。它基于“物以类聚”的原理&#xff0c;假设样本之间的类别距离越近则它们越有可能是同一类别…

MT9284-28J 高效率升压白光LED驱动器IC SOT23-6 航天民芯

描述 MT9284是一个升压转换器&#xff0c;设计用于从单电池锂离子电池中驱动多达7个系列的白色led。MT9284使用电流模式&#xff0c;固定频率结构来调节LED电流&#xff0c;它通过外部电流感应电阻来测量。MT9284包括低电压锁定、限流和热过载保护&#xff0c;以防止在输出过载…

【MIT 6.S081】2020, 实验记录(1),Lab: Xv6 and Unix utilities

目录 实验准备TasksTask 1: Boot xv6Task 2: sleepTask 3: pingpongTask 4: primesTask 5: find 实验准备 这个 lab 用来学习尝试如何通过 system call 来实现常见的 shell 命令行程序&#xff0c;比如 ls、sleep、xargs 等。 实验官网 可以使用 docker 搭建实验环境&#x…

全志R128 SDK架构与目录结构

R128 S2 是全志提供的一款 M33(ARM)C906(RISCV-64)HIFI5(Xtensa) 三核异构 SoC&#xff0c;同时芯片内部 SIP 有 1M SRAM、8M LSPSRAM、8M HSPSRAM 以及 16M NORFLASH。本文档作为 R128 FreeRTOS SDK 开发指南&#xff0c;旨在帮助软件开发工程师、技术支持工程师快速上手&…

MathType2024MAC苹果电脑版本下载安装图文教程

在数学和科学的世界里&#xff0c;表达精确的方程式和化学公式是至关重要的。MathType作为一款及其优秀且有全球影响力的数学公式编辑器&#xff0c;让这一切变得触手可及。MathType Mac版已全新升级&#xff0c;作为Microsoft Word和PowerPoint的Add-In插件&#xff0c;为您的…

项目使用PowerJob

新一代的定时任务框架——PowerJob 简介 PowerJob是基于java开发的企业级的分布式任务调度平台&#xff0c;与xxl-job一样&#xff0c;基于web页面实现任务调度配置与记录&#xff0c;使用简单&#xff0c;上手快速&#xff0c;其主要功能特性如下&#xff1a; 使用简单&…

CEC2017(Python):七种算法(PSO、RFO、DBO、HHO、SSA、DE、GWO)求解CEC2017

一、7种算法简介 1、粒子群优化算法PSO 2、红狐优化算法RFO 3、蜣螂优化算法DBO 4、哈里斯鹰优化算法HHO 5、麻雀搜索算法SSA 6、差分进化算法DE 7、灰狼优化算法GWO 二、CEC2017简介 参考文献&#xff1a; [1]Awad, N. H., Ali, M. Z., Liang, J. J., Qu, B. Y., &am…

华为云Stack 8.X流量模型分析(六)

八、基础云专线流量模型分析 ​ 华为官方对云专线定义是&#xff1a;用户数据中心通过运营商的物理专线&#xff08;MPLS/VPN&#xff0c;以太专线&#xff09;访问云内资源&#xff0c;云内资源呈现真实IP&#xff0c;通过设置的专线路由实现三层互通。 ​ 通过云专线直接访…

LeetCode(36)有效的数独 ⭐⭐

请你判断一个 9 x 9 的数独是否有效。只需要 根据以下规则 &#xff0c;验证已经填入的数字是否有效即可。 数字 1-9 在每一行只能出现一次。数字 1-9 在每一列只能出现一次。数字 1-9 在每一个以粗实线分隔的 3x3 宫内只能出现一次。&#xff08;请参考示例图&#xff09; 注…