国家信息安全水平考试(NISP一级)最新题库-第十六章

news2024/10/21 9:56:11

目录

 另外免费为大家准备了刷题小程序和docx文档,有需要的可以私信获取


1

防火墙是一种较早使用、实用性很强的网络安全防御技术,以下关于防火墙说法错误的是()

A.防火墙阻挡对网络的非法访问和不安全数据的传递;B.防火墙是一种动态安全技术;C.防火墙的安全规则由匹配条件与处理方式两个部分共同构成;D.防火墙使得本地系统和网络免于受到许多网络安全威胁

正确答案:B


2

防火墙可以阻挡对网络的非法访问和不安全数据的传递使得本地系统和网络免于受到许多网络安全威胁。防火墙的经典体系结构主要有三种形式:()、()和()

A.双重宿主主机体系结构 被屏蔽主机体系结构 被屏蔽子网体系结构;B.双重宿主主机体系结构 屏蔽主机体系结构 被屏蔽子网体系结构;C.双重宿主主机体系结构 被屏蔽主机体系结构 屏蔽子网体系结构;D.双重宿主主机体系结构 屏蔽主机体系结构 屏蔽子网体系结构

正确答案:A 


3

入侵检测与防护的技术主要有两种:入侵检测系统IDS和入侵防护系统IPS。下列关于它们说法正确的是()

A.IDS注重网络安全状况的监管;B.IPS倾向于提供主动防护,注重对入侵行为的控制;C.绝大多数IDS系统都是被动的;D.以上说法都对

正确答案:D 


4

点对点隧道协议PPTP、第2层隧道协议L2TP和IP安全协议IPSec是三种最常见也是最为广泛实现的隧道技术,关于它们以下说法正确的是()

A.PPTP和L2TP的使用方式为通过隧道进行远程操作,网络模式为C/S模式;B.IPSec的使用方式为Intranet、Extranet和通过隧道进行远程操作,网络模式为主机对主机的对等模式;C.PPTP、L2TP和IPSec都有IP协议支持;D.以上说法都对

正确答案:D


5

网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐技术说法正确的是()

A.蜜罐系统最主要的功能是对系统中所有的操作和行为进行监视和记录;B.根据产品设计目的可将蜜罐分为两类:产品型和研究型 ;C.在受防火墙保护的网络中,蜜罐通常放置在防火墙的外部或放置在防护程度较低的服务网络中;D.以上说法都对

正确答案:D


6

以计算机资产为犯罪对象的具有严重社会危害性的行为定义为计算机犯罪,以下关于属于计算机犯罪的是()

A.窃取和破坏计算机资产;B.未经批准使用计算机信息系统资源 ;C.批准或超越权限接受计算机服务;D.以上都是

正确答案:D


7

网络隔离是一项网络安全技术。它消除了基于网络和基于协议的安全威胁。以下关于网络隔离说法错误的是()

A.网络隔离无法给出给出一个完整准确的技术定义;B.隔离的概念是基于网络来谈隔离的,没有联网的概念就没有隔离的必要 ;C.隔离的本质是在需要交换信息甚至是共享资源的情况下才出现,既要信息交换或共享资源,也要隔离;D.网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换

正确答案:A


8

网络防火墙是最常用的网络隔离手段,它有一个显著的缺点:就是防火墙对于()层没有控制,方便了木马的进入

A.网络;B.应用 ;C.运输;D.数据链路

正确答案:B


9

网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。以下网络隔离技术说法正确的是()

A.隔离产品要保证自身要具有高度的安全性;B.要确保网络之间是隔离的;C.要对网间的访问进行严格的控制和检查;D.以上都对

正确答案:D


10

数据加密标准DES的设计目标是用于加密保护静态存储和传输信道中的数据。以下关于DES说法错误的是()

A.DES是一种分组密码;B.DES是对合运算,因而加密和解密共同一算法;C.DES是面向十六进制的密码算法;D.DES综合运用了置换、代替、代数等多种密码技术

正确答案:C


11

几十年的应用实践证明了DES作为商用密码,用于其设计目标是安全的,但同时也不可避免地存在着一些弱点和不足。以下属于DES的缺点的是()

A.密钥较短;B.存在弱密钥;C.存在半弱密钥;D.以上都对

正确答案:D


12

由于RSA密码既可用于加密,又可用于数字签名,安全、易懂,因此RSA密码已成为目前应用最广泛的公开密钥密码。以下关于RSA说法正确的是()

A.RSA算法具有加解密算法的可逆性,加密和解密运算可交换;B.RSA密码的核心运算是模幂运算;C.RSA算法可同时确保数据的秘密性和数据的真实性;D.以上都对

正确答案:D


13

认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别。以下属于两者区别的是()

A.认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的;B.认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证;C.数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备;D.以上都是

正确答案:D


14

UNIX系统在用户选择口令时,如果发现用户给出的口令不同时包含字母和数字,或口令是用户名的某种组合,就拒绝接收口令,体现一个好的口令应当具备()

A.应有足够的长度;B.应使用多种字符;C.应尽量随机;D.应定期更换

正确答案:B


15

为了简化密钥管理工作,可采用密钥分级的策略,将密钥分为三级:初级密钥、二级密钥、主密钥。以下说法错误的是()

A.初级密钥必须受更高一级的密钥保护,直到它们的生存周期结束为止;B.二级密钥只能由系统自动产生;C.二级密钥的生存周期一般较长,它在较长的时间内保持不变;D.主密钥用于对二级密钥和初级密钥进行保护

正确答案:B


16

密码分量不是密钥本身,而是用于产生密钥的部分参数,属于哪种密钥的存储形态?

A.明文形态;B.密文形态;C.分量形态;D.分组形态

正确答案:C


17

密码的存储形态有三种:明文形态、密文形态、分量形态。主密钥是最高级的密钥,所以它只能以()存储,否则便不能工作

A.明文形态;B.密文形态;C.分量形态;D.分组形态

正确答案:A


18

路由信息协议RIP是一种分布式的基于距离向量的路由选择协议,以下关于RIP说法错误的是()

A.RIP使用运输层的用户数据报UDP进行传送;B.RIP协议所定义的距离就是经过的路由器的数目;C.RIP协议属于运输层;D.RIP协议使用的距离向量算法中距离为16表示不可达

正确答案:C 


19

当路由器不能把数据报转交给目的站时,就向源站发送终点不可达报文,这属于哪种ICMP报文类型?()

A.终点不可达;B.源站抑制;C.改变路由;D.时间超时

正确答案:A 


20

当需要测试某一目的站点是否可达时,就发送一个ICMP回送请求报文,然后目的站点会向发送站回送一个ICMP回答报文,这属于哪种ICMP报文类型?()

A.时间戳请求或回答;B.源站抑制;C.回送请求或回答;D.时间超时

正确答案:C


21

口令攻击是网络攻击的最简单、最基本的一种形式,它有三种类型:字典攻击、强行攻击、组合攻击。先从字母a开始,尝试aa、ab、ac等等,然后尝试aaa、aab、aac……这属于哪种类型?()

A.字典攻击;B.强行攻击;C.组合攻击;D.以上都不是

正确答案:C 


22

拒绝服务攻击有许多种,网络的内外部用户都可以发起这种攻击,针对网络连接数进行的拒绝服务攻击属于()

A.消耗资源;B.长时间占用系统的内存;C.长时间占用CPU处理时间;D.流量型攻击

正确答案:A


23

Smurf拒绝服务攻击结合使用了IP欺骗和ICMP回复方法使大量网络数据充斥目标系统,引起目标系统拒绝为正常请求进行服务。以下措施可以对付Smurf攻击的是()

A.被攻击者利用进行攻击的中间网络应配置路由器禁止IP广播包进网,同时配置网络上所有计算机的操作系统,禁止对目标地址为广播地址的ICMP包响应;B.被攻击的目标要与ISP协商,由ISP暂时阻止大量ICMPECHOREPLY包的攻击;C.对于从本网络向外部网络发送的数据包,本网络应该将其源地址为其他网络的部分数据包过滤掉;D.以上都是

正确答案:D


24

在WEP机制中,对密钥的生成与分布没有任何的规定,对密钥的使用也没有明确的规定,密钥的使用情况比较混乱,属于WEP安全漏洞中的哪种漏洞?()

A.加密算法中存在的漏洞;B.密钥管理中存在的漏洞;C.身份认证机制中存在的漏洞;D.以上都不是

正确答案:B


25

入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。Internet蠕虫攻击使用了fingered和sendmail的错误属于()

A.异常入侵检测;B.误用入侵检测;C.外部闯入;D.以上都不是

正确答案:B 


26

三种最常见的也是最为广泛实现的隧道技术是:点对点隧道协议PPTP、第2层隧道协议L2TP、IP安全协议IPSec。 PPTP和L2TP非常相似,以下关于两者说法错误的是()

A.L2TP和PPTP都是PPP协议的扩展;B.PPTP只能在两端点间建立单一隧道,L2TP支持在两端点间使用多隧道;C.L2TP和PPTP都支持隧道验证;D.PPTP要求互联网络为IP网络,L2TP只要求隧道媒介提供面向数据包的点对点连接

正确答案:C


27

SQL注入(SQL Injection)是攻击者通过在查询操作中插入一系列的SQL语句到应用程序中来操作数据,以下关于SQL注入攻击描述不正确的是()

A.SQL注入攻击是目前网络攻击的主要手段之一,在一定程度上其安全风险高于缓冲区溢出漏洞;B.目前防火墙能对SQL注入漏洞进行有效的防范;C.在某些情况下,SQL注入攻击让受害者承受巨大损失;D.SQL注入攻击可以通过数据库安全防护技术实现有效防护

正确答案:B


28

层次化的入侵检测模型将入侵检测系统分为6个层次,从低到高数第5个层次为()

A.数据层 ;B.事件层;C.上下文层;D.威胁层

正确答案:D


29

以下属于层次化入侵测试模型与通用入侵检测模型相比具有的优势的是()

A.针对不同的数据源,采用了不同的特征提取方法;B.以分布式结构取代单一结构;C.用攻击特征库和安全策略库取代活动记录;D.以上都是

正确答案:D


30

下列关于主机的入侵检测系统说法不正确的是()

A.基于主机的入侵检测系统可监测系统、事件和操作系统下的安全记录以及系统记录;B.对于基于主机的入侵检测系统来说,只要将它部署到这些关键主机或服务器中即可;C.基于主机的入侵检测系统部署在服务器上,对服务器没有任何影响;D.基于主机的入侵检测系统,其检测的目标系统主要是主机系统和本地用户

正确答案:C


31

端口扫描指某些别有用心的人发送一组端口测试数据,了解其提供的计算机网络服务类型,下列哪项不属于端口扫描?()

A.RESET扫描;B.Connect扫描;C.FIN扫描;D.Ping扫描

正确答案:D


32

下列哪项不属于入侵分析的目的?()

A.重要的威慑力;B.实行反入侵;C.安全规划和管理;D.获取入侵证据

正确答案:B 


33

下列关于入侵分析的说法错误的是()

A.入侵分析过程分为3个阶段分别为:构建分析器、分析数据、反馈和更新;B.在分析模型中,第一阶段的任务就是构造分析引擎;C.在对实际现场数据分析的阶段中,分析器需要分析现场实际数据,识别入侵和其他重要活动;D.反馈和更新阶段不是很重要

正确答案:D


34

在TCP/IP协议中,由于TCP协议提供可靠的连接服务,于是采用有保障的三次握手来创建一个TCP连接,下列关于TCP的三次握手描述错误的是()  

A.第一阶段:客户端发送一个带SYN标志的TCP报文到服务器,表示希望和服务器建立一个TCP连接;B.第二阶段:服务器发送一个带有ACK标志和SYN标志的TCP报文给客户端,ACK用于对客户端发送的SYN报文进行回应,SYN用于询问客户端是否准备好进行数据传输;C.第三阶段:客户端发送一个带有ACK标志和SYN标志的TCP报文(报文3),作为对服务器发送的SYN报文的回应;D.第三阶段:客户端发送一个带有ACK标志的TCP报文(报文3),作为对服务器发送的SYN报文的回应

正确答案:C


35

漏洞扫描可以分为三个阶段:漏洞检测,信息攫取和目标发现。关于漏洞扫描的各个阶段,以下描述中不正确的是()

A.信息攫取指在发现目标后,进一步获得目标主机的操作系统信息和开放的服务信息;B.如果目标是一个网络,信息攫取无法发现该网络的拓扑结构、路由设备以及各主机的信息;C.漏洞检测是指根据搜集到的信息判断是否存在安全漏洞,或进一步测试系统是否存在可被攻击者利用的安全漏洞;D.目标发现是指通过某种方式发现目标主机或网络

正确答案:B


36

HTTP是一个客户端和服务器端请求和应答的标准(TCP)。客户端是终端用户,服务器端是网站。通过使用Web浏览器、网络爬虫或者其它的工具,客户端发起一个到服务器上指定端口(默认端口为80)的HTTP请求。关于HTTP请求,以下描述中不正确的是()

A.HTTP请求由状态行,请求头,请求正文3个部分构成;B.状态行由请求方式、路径、协议等构成,各元素之间以空格分隔;C.请求头可提供用户代理信息;D.POST请求的请求正文全部为空

正确答案:D


37

以下属于物理层设备的是     ()

A.中继器;B.以太网交换机;C.网桥;D.网关

正确答案:A 


38

两个防火墙之间的空间被称为DMZ即俗称的隔离区或非军事区,这个区域并不安全,所以DMZ中通常不会出现的是     ()

A.Web服务器;B.Mail服务器;C.FTP服务器;D.机密信息文件

正确答案:D


39

传输控制协议TCP 和用户数据报协议UDP 协议的相似之处是     ()

A.面向连接的协议;B.面向非连接的协议;C.传输层协议;D.以上均不对

正确答案:C


40

防火墙是一种位于内部网络与外部网络之间的网络安全系统,在防火墙定义中没有涉及到的要素是     ()

A.安全技术;B.内部网;C.外部网;D.加密措施

正确答案:D


41

在IP地址方案中,159.226.181.1是一个     地址()

A.A类;B.B类;C.C类;D.D类

正确答案:B


42

防火墙技术中有一个环节是地址转换,目的是对外部网络隐藏内部网的某些信息。地址转换的在安全方面主要作用是     ()

A.提供数据加密;B.进行入侵检测;C.隐藏内部网络地址;D.防止病毒入侵

正确答案:C


43

系统的可靠性是指系统能稳定无故障工作多久,一般使用     指标来度量系统的可靠性

A.平均维修时间;B.平均无故障时间;C.平均运行时间;D.单位时间通过的信息

正确答案:B


44

在邮件接收过程中用到的是以下哪个协议     ()

A.FTP;B.SMTP;C.POP3;D.IMAP

正确答案:C


45

衡量防火墙设备性能有多种指标,以下不属于的是     ()

A.网络吞吐量;B.并发连接数;C.应用层吞吐量;D.网络容错率

正确答案:D


46

TCP的协议数据单元被称为     ()

A.比特;B.帧;C.分段;D.字符

正确答案:C


47

以下的网络分类方法中,哪一组分类方法有误?

A.局域网/广域网;B.对等网/城域网;C.环型网/星型网;D.有线网/无线网

正确答案:B


48

状态检测防火墙采用了状态检测包过滤的技术,是传统包过滤上的功能扩展,其工作在     ()

A.应用层;B.传输层;C.数据链路层和网络层之间;D.数据链路层

正确答案:B


49

哪个用户可以在下一代防火墙系统上直接修改用户账户和密码等信息?()

A.超级管理员用户;B.LDAP用户;C.Radius用户;D.所有用户系统

正确答案:A 


50

在Internet的基本服务功能中,远程登录所使用的命令是     ()

A.ftp;B.telent;C.mail;D.open

正确答案:B

 另外免费为大家准备了刷题小程序和docx文档,有需要的可以私信获取

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2219951.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Leecode刷题之路第27天之移除元素

题目出处 27-移除元素-题目描述 题目描述 给你一个数组 nums 和一个值 val,你需要 原地 移除所有数值等于 val 的元素。元素的顺序可能发生改变。然后返回 nums 中与 val 不同的元素的数量。假设 nums 中不等于 val 的元素数量为 k,要通过此题&#x…

C++ | Leetcode C++题解之第491题非递减子序列

题目&#xff1a; 题解&#xff1a; class Solution { public:vector<int> temp; vector<vector<int>> ans;void dfs(int cur, int last, vector<int>& nums) {if (cur nums.size()) {if (temp.size() > 2) {ans.push_back(temp);}return;}if…

【题解】—— LeetCode一周小结42

&#x1f31f;欢迎来到 我的博客 —— 探索技术的无限可能&#xff01; &#x1f31f;博客的简介&#xff08;文章目录&#xff09; 【题解】—— 每日一道题目栏 上接&#xff1a;【题解】—— LeetCode一周小结41 14.鸡蛋掉落 题目链接&#xff1a;887. 鸡蛋掉落 给你 k 枚…

c++迷宫游戏

1、问题描述 程序开始运行时显示一个迷宫地图&#xff0c;迷宫中央有一只老鼠&#xff0c;迷宫的右下方有一个粮仓。游戏的任务是使用键盘上的方向健操纵老鼠在规定的时间内走到粮仓处。 基本要求: 老鼠形象可以辨认,可用键盘操纵老鼠上下左右移动&#xff1b;迷宫的墙足够结…

博弈论学习笔记【施工中】

SG函数 首先定义就不用我讲了吧&#xff0c;还不会的自己看看 传送门 再进一步理解一下吧&#xff1a; 黑色数字是节点编号&#xff0c;红色是 S G SG SG 函数值 看下它的过程&#xff1a; 首先 5 5 5 和 6 6 6 没有后继节点&#xff0c;为必败态&#xff0c;先赋值为 …

OpenCV和HALCON

OpenCV和HALCON是两种广泛用于图像处理和计算机视觉的开发库&#xff0c;它们各有优缺点&#xff0c;适合不同的应用场景。以下是两者的比较&#xff1a; 1. 开发背景与定位 OpenCV (Open Source Computer Vision Library)&#xff1a; 开源库&#xff0c;最初由Intel开发&…

【图解版】力扣第146题:LRU缓存

力扣第146题&#xff1a;LRU缓存 一、LRU算法1. 基本概念2. LRU 和 LFU 的区别&#xff1a;3. 为什么 LRU 不需要记录使用频率&#xff1f; 二、Golang代码实现三、代码图解1. LRUCache、DLinkedNode两个结构体2. 初始化结构体对象3. addToHead函数4. removeNode函数5. moveToH…

基于单片机的多功能鱼缸控制系统设计

本设计以STC12C5A60S2单片机为核心的多功能鱼缸控制系统&#xff0c;该系统可分别利用温度传感器、水位传感器和浑浊度传感器来检测鱼缸内部的水温、液体高度和浑浊程度&#xff0c;并在显示屏上进行显示。若检测结果超出阈值范围&#xff0c;则继电器工作从而控制内部环境。通…

LeetCode102. 二叉树的层序遍历(2024秋季每日一题 43)

给你二叉树的根节点 root &#xff0c;返回其节点值的 层序遍历 。 &#xff08;即逐层地&#xff0c;从左到右访问所有节点&#xff09;。 示例 1&#xff1a; 输入&#xff1a;root [3,9,20,null,null,15,7] 输出&#xff1a;[[3],[9,20],[15,7]] 示例 2&#xff1a; 输入…

白嫖正版xshell和XFTP

在哪里可以下载正版免费的xshell和XFTP&#xff0c;并且还能够获得官网免费持久更新 白嫖步骤 首先直接在浏览器搜索xshell官网 点进官网之后直接点击下载 接着点击免费授权页面 进入之后就可以免费下载了 下载安装完成后填写用户名和邮箱并提交&#xff0c;这里就以xshell为…

Veritas NetBackup 10.5 发布,新增功能概览

Veritas NetBackup 10.5 发布&#xff0c;新增功能概览 Veritas NetBackup 10.5 (Unix, Linux, Windows) - 领先的企业备份解决方案 The #1 enterprise backup and recovery solution. 请访问原文链接&#xff1a;https://sysin.org/blog/veritas-netbackup-10/ 查看最新版。…

EditPlus的安装软件包

解压并粘贴到C:\Program Files (x86)中 点击激活密匙,并一直同意 确认并选择默认的位置: 关闭并重新激活密匙 就好了 无需添加快捷方式: 只需要选择任意文件 并选择该应用打开一次即可 通过百度网盘分享的文件&#xff1a;EditPlus_5.0.611.zip 链接&#xff1a;https://pa…

在Debian 11/Debian 10上安装MySQL 5.7

本文借鉴 如何在 Debian 11/Debian 10 上安装 MySQL 5.7 |https://cn.linux-console.net/?p20728 下载安装存储库 安装 根据提示选择mysql5.7即可(会车键选择) wget https://dev.mysql.com/get/mysql-apt-config_0.8.16-1_all.debsudo dpkg -i mysql-apt-config_0.8.16-1_a…

MFC工控项目实例二十四模拟量校正值输入

承接专栏《MFC工控项目实例二十三模拟量输入设置界面》 对模拟量输入的零点校正值及满量程对应的电压值进行输入。 1、在SenSet.h文件中添加代码 #include "BtnST.h" #include "ShadeButtonST.h"/ // SenSet dialogclass SenSet : public CDialog { // Co…

AWD初步学习

一般的AWD不提供外网环境&#xff0c; AWD比赛中一般准备语言环境&#xff0c;工具、exploit及相关脚本框架。 1.脚本环境 一般在/var/www/html目录的下面&#xff0c;需要提前PHP和常用的Web开发语言环境在本地进行配置&#xff0c;且统一语言尽量多配置环境&#xff0c;比如P…

基于stm32的4G模块点灯实验

led模块功能封装 #include "led.h" #include "sys.h"//初始化GPIO函数 void led_init(void) {GPIO_InitTypeDef gpio_initstruct;//打开时钟__HAL_RCC_GPIOB_CLK_ENABLE();//调用GPIO初始化函数gpio_initstruct.Pin GPIO_PIN_8 | GPIO_PIN_9;gpio_inits…

如何将LiDAR坐标系下的3D点投影到相机2D图像上

将激光雷达点云投影到相机图像上做数据层的前融合&#xff0c;或者把激光雷达坐标系下标注的物体点云的3d bbox投影到相机图像上画出来&#xff0c;都需要做点云3D点坐标到图像像素坐标的转换计算&#xff0c;也就是LiDAR 3D坐标转像素坐标。 看了网上一些文章都存在有错误或者…

Android 第5种启动模式:singleInstancePerTask

Android 第5种启动模式&#xff1a;singleInstancePerTask 随着 Android 版本的更新&#xff0c;应用启动模式逐渐丰富。在 Android 12 中&#xff0c;新增了一种启动模式——singleInstancePerTask。它是继 standard、singleTop、singleTask 和 singleInstance 之后的第五种启…

一起搭WPF架构之LiveCharts.Wpf的简单了解与安装

一起搭WPF架构之LiveCharts.Wpf的简单了解与安装 前言LiveCharts.Wpf介绍LiveCharts.Wpf的安装总结 前言 根据项目需求&#xff0c;我单独留了一个界面用于进行数据分析。数据分析的内容考虑是采用图表的形式将SQLite数据库中存储的数据进行绘制成图&#xff0c;以便数据分析。…

HTB:Broker[WriteUP]

目录 连接至HTB服务器并启动靶机 1.Which open TCP port is running the ActiveMQ service? 使用fscan对靶机开放端口进行扫描 使用nmap对靶机开放端口进行脚本、服务信息扫描 2.What is the version of the ActiveMQ service running on the box? 3.What is the 2023 …