国家信息安全水平考试(NISP一级)最新题库-第十七章

目录

 

另外免费为大家准备了刷题小程序和docx文档,有需要的可以私信获取


1

受到了ARP欺骗的计算机,发出的数据包,     地址是错误的()

A.源IP;B.目的IP;C.源MAC;D.目的MAC

正确答案:D


2

Internet是一个将设备互联起来的网络,故它是一种     结构的网络

A.星型;B.环型;C.树型;D.网型

正确答案:D


3

下一代防火墙不基于互联网及用户自身的     ()

A.动态数据检测;B.动态行为检测;C.动态处置响应;D.动态策略配置

正确答案:D


4

传输层可以通过     标识不同的应用

A.物理地址;B.端口号;C.IP地址;D.逻辑地址

正确答案:B


5

QoS(Quality of Service,服务质量)指一个网络能够利用各种基础技术,为指定的网络通信提供更好的服务能力。以下网络服务中QoS不能保证的是     ()

A.带宽;B.抖动;C.接入位置;D.时延

正确答案:C


6

关于LDAP的描述错误的是     

A.是一种轻量目录访问协议;B.基于TCP/IP的目录访问协议;C.存储不经常改变的数据;D.是远程数据访问的一种方式

正确答案:D


7

在中继系统中,中继器处于     

A.物理层;B.数据链路层;C.网络层;D.应用层

正确答案:A 


8

land 攻击是指一种使用相同的源和目的主机和端口发送数据包到某台机器的攻击,关于land攻击正确的是     

A.TCP报文中源地址和目的地址不同;B.TCP报文中源地址和目的地址相同;C.IP报文中源地址和目的地址不同;D.IP报文中源地址和目的地址相同

正确答案:B


9

系统的可维护性是指系统维护的难易程度,可以使用     进行评价

A.平均维修资金成本;B.平均无故障时间;C.平均维修时间;D.平均维修人员成本

正确答案:C


10

网卡是局域网中连接计算机和传输介质的接口,它位于哪一层?

A.物理层;B.数据链路层;C.物理层和数据链路层;D.数据链路层和网络层

正确答案:C


11

随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是     

A.传统电信网;B.计算机网(主要指互联网);C.有线电视网;D.卫星通信网

正确答案:D


12

拒绝服务攻击是攻击者想办法让目标机器停止提供服务,恶意大量消耗网络带宽是拒绝服务攻击中什么类型?

A.配置修改型;B.基于系统缺陷型;C.资源消耗型;D.物理实体破坏型

正确答案:C


13

当数据由计算机A传送至计算机B时,不参与数据封装工作的是哪一层?

A.物理层;B.数据链路层;C.传输层;D.网络层

正确答案:A 


14

控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是     

A.IDS;B.杀毒软件;C.防火墙;D.路由器

正确答案:C


15

TCP/IP层的网络接口层对应OSI的     

A.物理层;B.链路层;C.网络层;D.物理层和链路层

正确答案:D


16

IPV6 将32 位地址空间扩展到     

A.64 位;B.128 位;C.256 位;D.1024 位

正确答案:B


17

Internet中应用行为控制不包括哪些功能?

A.Post操作;B.代理上网;C.数据存储;D.文件上传

正确答案:C 


18

将传输比特流划分为帧,这个功能交于下列OSI 的哪一层处理?

A.物理层;B.数据链路层;C.传输层;D.网络层

正确答案:B


19

当发生安全事件后,下一代防火墙提供了处置响应的配置接口,其中不包括     

A.处置受害IP;B.处置IOC;C.事件告警;D.数据恢复

正确答案:D


20

TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种     

A.信息资源;B.通信规定;C.软件;D.硬件

正确答案:B


21

系统可靠性最高的网络拓扑结构是     

A.总线型;B.网状型;C.星型;D.树型

正确答案:B


22

算法分析是对一个算法需要多少计算时间和存储空间作定量的分析,算法分析的目的是     

A.找出数据结构的合理性;B.分析算法的易懂性和文档性;C.研究算法中的输入和输出的关系;D.分析算法的效率以求改进

正确答案:D


23

以下不属于SQL Server身份验证的优点的是()

A.允许用户从未知的或不可信的域进行连接;B.允许SQL Server支持具有混合操作系统的环境;C.允许用户只提供Windows登录名和密码;D.允许SQL Server支持基于Web的应用程序

正确答案:C 


24

PGP是美国PhilZimmermann研究出来的一个基于RSA公钥加密体系的邮件加密软件,以下关于PGP说法错误的是()

A.PGP提供世界范围内免费的各种版本,可运行于各种平台;B.PGP使用的算法被认为是非常安全的算法;C.PGP既可用于公司、团体中加密文件时所选择的标准模式,也可以在互联网或其他网络上个人间的消息通信加密;D.PGP是由政府控制的

正确答案:D


25

远程认证接入用户服务(RADIUS)协议是一种提供在网络接入服务器和共享认证服务器间传送认证、授权和配置信息等服务的协议,以下关于RADIUS说法错误的是()

A.RADIUS由客户端和服务器端两部分组成,客户端想服务器发送认证和计费请求,服务器向客户端回送接受或否定消息;B.客户和服务器之间的通信用共享密钥来加密信息后通过网络传送;C.在一个客户端被设置使用RADIUS协议后,任何使用这个终端的用户都需要向客户提供认证信息;D. RADIUS服务器收到请求信息,不用对传输信息的客户端进行验证

正确答案:D


26

S/MIME在RSA数据安全性的基础上加强了互联网E-Mail格式标准MIME的安全性。以下属于S/MIME 提供的功能有()

A.封装数据 ;B.透明签名数据;C.签名并封装数据;D. 以上都是

正确答案:D


27

以下不属于SSH协议功能的是()

A.服务器认证保护;B.增强数据加密性;C.提供数据解压缩;D.保证信息完整性

正确答案:C


28

Honeynet是专门为研究设计的高交互型蜜罐,一般称为蜜网。以下关于蜜网说法错误的是()

A.Honeynet不是一个单独的系统而是由多个系统和多个攻击检测应用组成的网络;B.Honeynet内可以同时包含多种系统;C.Honeynet不支持信息控制和信息捕获;D.Honeynet的系统都是标准的,这些系统和应用都是用户可以在互联网上找到的真实系统和应用

正确答案:C


29

冲击波蠕虫利用的是()

A.DCOM RPC缓冲区漏洞;B.XSS漏洞;C.文件上传漏洞;D.文件下载漏洞

正确答案:A 


30

拒绝服务攻击是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一,其目的是()

A.导致被攻击的服务器无法向外提供服务;B.获取数据库信息;C.远程控制计算机;D.获得访问权

正确答案:A 


31

下列哪一项不属于拒绝服务攻击可能带来的后果?

A.带宽耗尽;B.内存资源被大量占用;C.获得访问权;D.连接上数被耗尽

正确答案:C


32

每逢双十一购物狂欢节,网民们都会在淘宝网上抢购东西,当网民抢购商品高峰期到来时,就经常出现网站崩溃、停机等情况,这实际上可以看作是全国网民通过手动点击淘宝网址引起的一次大规模()攻击

A.XSS;B.CSRF;C.SQL注入;D.DDoS

正确答案:D


33

僵尸网络是攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络,以下关于僵尸网络说法错误是()

A.僵尸网络是从传统恶意代码形态包括计算机病毒、网络蠕虫、特洛伊木马和后门工具的基础上进化,并通过相互融合发展而成的目前最为复杂的攻击方式之一;B.利用僵尸网络,攻击者可以轻易地控制成千上万台主机对因特网任意站点发起分布式拒绝服务攻击,并发送大量垃圾邮件,从受控主机上窃取敏感信息或进行点击欺诈以牟取经济利益;C.一般情况下,僵尸网络由僵尸计算机、命令与控制服务器、攻击者组成;D.僵尸网络形成的条件是被控制主机和攻击主机必须有物理链路联通

正确答案:D


34

根据系统各个模块运行的分布方式不同,可将入侵检测系统分为集中式入侵检测系统和分布式入侵检测系统,下列关于它们说法错误的是()

A.集中式的网络入侵检测,一般指对网络中的数据包作为数据源进行分析;B.分布式入侵检测系统适用于网络环境比较简单的情况;C.分布式网络入侵检测系统通常有多个模块组成,这些模块一般分布在网络的不同位置;D.集中式入侵检测系统的各个模块包括数据的收集与分析以及响应都集中在一台主机上运行

正确答案:B


35

根据入侵检测方式的不同可将入侵检测系统分为实时检测系统和非实时检测系统,下列关于它们说法错误的是()

A.非实时的离线批量处理方式不能及时发现入侵攻击,系统的成本更高;B.实时检测系统也称为在线检测系统,通过实时监测并分析网络流量、主机审计记录及各种日志信息来发现攻击;C.非实时检测系统也称为离线检测系统,通常是对一段时间内的被检测数据进行分析来发现入侵攻击,并作出相应的处理;D.在高速网络环境下,要分析的网络流量非常大,往往是用在线检测方式和离线检测方式相结合

正确答案:A 


36

SYN Flood是一种广为人知的DoS,是DDoS的方式之一,下列关于SYN Flood攻击及IPS对其的防御处理说法正确的是()

A.发动SYN Flood攻击,攻击者构造一定数量的SYN请求包,当服务器回复SYN+ACK后,攻击者不回应ACK报文,服务器则一直等待客户端的回应直到超时;B.SYN Flood攻击是通过消耗系统的并发连接数来实现拒绝服务攻击的;C.SYN Flood攻击发生的原因是服务器在等待期间是需要占用系统资源的,当数量达到一定量时,就会发生后续的请求不能正常回应;D.以上都是

正确答案:D


37

下列关于基于网络的入侵防御系统(NIPS)说法错误的是()

A.网络入侵防御系统兼有、防火墙和反病毒等安全组件的特性,有时亦被称为内嵌式IDS或网关式IDS ;B.受保护的网段与其它网络之间交互的数据流都必须通过NIPS设备。当数据包通过NIPS时,通信将被监视是否存在攻击;C.NIPS是串联在网络的主干线上的,它需要一块网卡即可;D.网络入侵防御系统与受保护网段是串联部署的

正确答案:C


38

下列关于入侵防御系统技术的说法正确的是()

A.目前,基于统计和识别网络上异常流量的技术手段有基于特征的异常检测和基于行为的异常检测;B.基于特征的异常检测是根据已经定义好的攻击特征表述,对网络上的数据流量信息进行分析;C.基于行为的异常检测,其前提是入侵活动发生时,其行为活动与正常的网络活动存在异常;D.以上都对

正确答案:D


39

下列关于入侵检测系统的联动响应机制的说法正确的是()

A.目前, 可以与入侵检测系统联动进行响应的安全技术包括防火墙、安全扫描器、防病毒系统、安全加密系统等;B.防火墙联动即当入侵检测系统检测到潜在的网络攻击后,将相关信息传输给防火墙,由防火墙采取响应措施,从而更有效的保护网络信息系统的安全;C.从联动的角度出发,安全设备可以分为两大类:具有发现能力的设备和具有响应能力的设备;D.以上都对

正确答案:D


40

入侵防御系统IPS是一种智能化的入侵检测和防御产品,以下哪项不属于其主要功能?

A.漏洞扫描;B.SQL注入检测;C.协议异常检测;D.实时监视和拦截攻击

正确答案:A 


41

分布式拒绝服务(DDoS)攻击指借助于C/S服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,下列哪项属于服务器被DDoS攻击时的现象?

A.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;B.服务器不能提供正常的服务,严重时会造成系统死机;C.网络中充斥着大量的无用数据包;D.以上都是

正确答案:D


42

数据备份可以分为完全备份、增量备份、差分备份和渐进式备份等多种备份方式。下列关于它们说法错误的是()

A.完全备份是指将系统中所有选择的数据对象进行一次全面的备份,不论数据对象自上次备份之后是否修改过;B.增量备份是指只对上次备份后系统中变化过的数据对象的备份;C.差分备份是指上次增量备份以来系统中所有变化过的数据对象的备份;D.渐进式备份是指系统排除完全备份,数据对象只有当发生改变时才被写入到存储介质上

正确答案:C


43

以下不属于系统安全模型的是()

A.Biba模型;B.IDS模型;C.BLP模型;D.RBAC模型

正确答案:B 


44

CFS是一个经典的加密文件系统,以下关于其说法错误的是()

A.CFS使用DES来加密文件;B.CFS客户基于网络文件系统协议运行一个服务器保护程序;C.CFS的效率很高;D.CFS的加密操作在用户层完成

正确答案:C


45

TCFS是一个受CFS启发的Linux软件包,以下关于其说法错误的是()

A.TCFS具有更大的透明度,用户甚至不需要知道他们的文件被加密了;B.TCFS对数据进行加密时,对每个文件使用不同的“文件密钥”进行加密,对一个文件的不同部分使用的是不同的“块密钥”进行加密;C.TCFS的数据加密、解密操作在核心层完成;D.TCFS对文件名、文件大小、访问时间、目录结构等一些敏感信息有很好的保护

正确答案:D 


46

PING(Packet Internet Groper)因特网包探索器,用于测试网络连接量的程序,它发出的是     报文

A.TCP请求;B.TCP应答;C.ICMP请求;D.ICMP应答

正确答案:C


47

当一台主机从一个C类网络移到一个B类网络时,为了访问同一网络中其他计算机,以下说法正确的是     

A.必须改变它的IP 地址和MAC 地址;B.必须改变它的IP 地址,但不需改动MAC 地址;C.必须改变它的MAC 地址,但不需改动IP 地址;D.MAC 地址、IP 地址都不需改动

正确答案:B


48

PPP(点到点协议)是为在同等单元之间传输数据包这样的简单链路设计的一个协议。PPP协议是哪一层的协议?

A.物理层;B.数据链路层;C.网络层;D.应用层

正确答案:B


49

目前网络应用系统采用的主要模型是     

A.离散个人计算模型;B.主机计算模型 ;C.客户/服务器计算模型;D.网络/文件服务器计算模型

正确答案:C


50

在OSI环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为     

A.协议;B.服务;C.用户;D.功能

正确答案:B

另外免费为大家准备了刷题小程序和docx文档,有需要的可以私信获取

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/455009.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

rust入门基础总结

文章目录 前言1、输出格式规范一、占位符相关(一){}与{:?} 二、参数替换方式(一)位置参数(二)具名参数 三、格式化参数(一)宽度(二)对齐(三&…

基于K8S的StatefulSet部署mysql主从

StatefulSet特性 StatefulSet的网络状态 拓扑状态:应用的多个实例必须按照某种顺序启动,并且必须成组存在,例如一个应用中必须存在一个A Pod和两个B Pod,且A Pod必须先于B Pod启动的场景 存储状态:应用存在多个实例&…

Golang | Leetcode Golang题解之第500题键盘行

题目: 题解: func findWords(words []string) (ans []string) {const rowIdx "12210111011122000010020202" next:for _, word : range words {idx : rowIdx[unicode.ToLower(rune(word[0]))-a]for _, ch : range word[1:] {if rowIdx[unico…

【Redis】数据结构(下)

文章目录 QuickList概念QuickList结构QuickList的特点控制ZipList的大小对节点的ZipList进行压缩 总结 SkipList概念源码中结构分析总结 QuickList 概念 问题1:ZipList虽然节省内存,但是申请的内存必须是连续空间,如果内存占用过多,申请内存效率低,怎么办? 为了缓解这个问题,…

可编辑38页PPT | 柔性制造企业数字化转型与智能工厂建设方案

荐言分享:在数字化技术快速发展的今天,传统的大规模生产模式已难以满足市场对个性化、定制化产品的需求。柔性制造以其灵活多变、快速响应的特点,成为制造业转型升级的关键。通过数字化转型与智能工厂建设,企业可以构建高效、灵活…

Llama Tutor:开源 AI 个性化学习平台,根据主题自动制定学习计划

❤️ 如果你也关注大模型与 AI 的发展现状,且对大模型应用开发非常感兴趣,我会快速跟你分享最新的感兴趣的 AI 应用和热点信息,也会不定期分享自己的想法和开源实例,欢迎关注我哦! 🥦 微信公众号&#xff…

Centos7 将man手册内容转换为txt,pdf访问,并汉化

转换为txt格式 直接将man的输出导入到txt文档即可,使用col -b 删除掉特殊字符方便阅读 # man ps | col -b > ps.txt转换为pdf格式 使用 groff 将 man 页转换为 PostScript 格式,然后使用 ps2pdf 转换为 PDF: 下载ps2pdf 命令工具包&am…

8阻塞队列

阻塞队列能是⼀种 线程安全的数据结构 , 并且具有以下特性: • 当队列满的时候, 继续⼊队列就会阻塞, 直到有其他线程从队列中 取⾛ 元素. • 当队列空的时候, 继续出队列也会阻塞, 直到有其他线程往队列中 插⼊ 元素 标准库中的阻塞队列 在 Java 标准库中内置了阻塞队列. …

与ai一起作诗(《校园清廉韵》)

与ai对话犹如拷问自己的灵魂,与其说ai助力还不如说在和自己对话。 (笔记模板由python脚本于2024年10月19日 19:18:33创建,本篇笔记适合喜欢python和诗歌的coder翻阅) 【学习的细节是欢悦的历程】 Python 官网:https://www.python.org/ Free&…

NGINX 保护 Web 应用安全之基于 IP 地址的访问

根据客户端的 IP 地址控制访问 使用 HTTP 或 stream 访问模块控制对受保护资源的访问: location /admin/ { deny 10.0.0.1; allow 10.0.0.0/20; allow 2001:0db8::/32; deny all; } } 给定的 location 代码块允许来自 10.0.0.0/20 中的任何 IPv4 地址访问&#xf…

sql注入 --二次注入堆叠注入文件读取getshell

二次注入 二次注入原理: SQL二次注入,指的是在有些应用场景下,我们先把SQL注入的payload写入到目标站点数据库中,然后再在某些实际将该数据取出,使得我们写入的payload执行。 堆叠注入 条件: 因为堆叠注…

客户端工具xshell/finalshell连接Vagrant创建的虚拟机并上传本地文件

vagrant up #启动虚拟机 vagrant ssh #进入到虚拟机中 su root #切换超级管理员 vi /etc/ssh/sshd_config #修改PasswordAuthentication为yes; systemctl restart sshd #重启sshd服务修改之后 就可以使用xshell正常连接了

算法笔记day05

目录 1.最小公倍数 2.最长连续的子序列 3.字母收集 1.最小公倍数 求最小公倍数_牛客题霸_牛客网 算法思路&#xff1a; 这就是一道数学题&#xff0c;a,b的最小公倍数 a * b / 最大公约数。 使用辗转相除法&#xff0c;求a&#xff0c;b的最大公约数。 #include <iostre…

【Next.js 项目实战系列】05-删除 Issue

原文链接 CSDN 的排版/样式可能有问题&#xff0c;去我的博客查看原文系列吧&#xff0c;觉得有用的话&#xff0c;给我的库点个star&#xff0c;关注一下吧 上一篇【Next.js 项目实战系列】04-修改 Issue 删除 Issue 添加删除 Button​ 本节代码链接 这里我们主要关注布局…

ANSYS Workbench纤维混凝土3D

在ANSYS Workbench建立三维纤维混凝土模型可采用CAD随机几何3D插件建模后导入&#xff0c;模型包含球体粗骨料、圆柱体长纤维、水泥砂浆基体等不同组分。 在CAD随机几何3D插件内设置模型参数后运行&#xff0c;即可在AutoCAD内建立三维纤维混凝土模型&#xff0c;插件支持任意…

uniapp,获取头部高度

头部自定义时候&#xff0c;设置获取安全区域&#xff0c;可以用 uni.getSystemInfoSync();接口。 <view class"statusBar" :style"{height:statusBarHeightpx}"> let SYSuni.getSystemInfoSync(); let statusBarHeightref(SYS.statusBarHeight) …

Linux中如何理解一切皆文件

根据之前的学习我们会有一些少许的疑惑&#xff0c;我们的stdin &#xff0c;stdout&#xff0c;stderr访问的是键盘显示器&#xff0c;然而键盘显示器等他们都有一个共同的特点就是他们都是外设&#xff0c;那么这些外设是怎么被看成是文件的呢&#xff1f; 看图可以知道硬件的…

Qt自定义一个圆角对话框

如何得到一个圆角对话框&#xff1f; 步骤&#xff1a; 1、继承自QDiaglog 2、去掉系统自带的边框 3、设置背景透明,不设置4个角会有多余的部分出现颜色 4、对话框内部添加1个QWidget&#xff0c;给这个widget设置圆角&#xff0c;并添加到布局中让他充满对话框 5、后续对…

Cheat Engine v7.1 修改百度网盘无限速下载(修改方法在网盘内)

下载&#xff1a;https://pan.quark.cn/s/a9d8fd8eaccc 这些年为了免费“化解”百度网盘限速问题&#xff0c;网络上可谓层出不穷的出现各种不限速功能软件&#xff0c;比如前不久给大家分享过的万能联播就是其中之一。 万能联播还可以&#xff0c;也算是百度自家产品&#x…