NISP一级模拟题(05)

1

目前,我国对网络安全形势高度重视,以下关于网络安全形势的描述中,错误的是( )

A.我国的网络安全态势非常好,不面临任何攻击的威胁;B.高级持续性威胁常态化,我国面临的攻击十分严重;C.大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用于发起大流量DDoS 攻击;D.网站数据和个人信息泄露屡见不鲜

正确答案是:A  


2

信息安全问题是一个系统问题,而不是单一的信息本身的问题,根据系统安全的整体结构,可将信息系统安全分为5个层次。以下不属于信息系统安全五个层面的是( )

A.物理安全;B.网络安全;C.数据安全;D.端口安全

正确答案是:D    


3

信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是( )

A.合规性与风险控制结合的原则;B.绝对安全原则;C.统一管控原则;D.易操作性原则

正确答案是:B  


4

作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,错误的是( )

A.越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高;B.业务专用网是企业为了特殊工作需要而建造的专用网络;C.互联网区域用于日常的互联网业务,安全防护等级要求最低;D.企业内网是企业的核心网络,拥有最高的安全防护等级

正确答案是:A  


5

信息资产是企业拥有和控制的一项特殊资产,以下属于信息资产的存在形式的是( )

A.数据资产;B.软件资产;C.服务资产;D.以上都是

正确答案是:D  


6

信息安全风险评估是信息系统安全工程的重要组成部分,以下数据的操作与安全风险评估无关的是( )

A.数据篡改;B.数据采集;C.数据处理;D.数据分析

正确答案是:A


7

目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是( )

A.SSL协议;B.APR协议;C.HTTP协议;D.SMTP协议

正确答案是:A  


8

防火墙是一种非常有效的保障网络安全的工具,以下不属于防火墙的主要功能的是( )

A.基础组网和防护功能;B.实现内外网数据加密传输;C.限定内部用户访问特殊站点;D.过滤进出网络的数据

正确答案是:B  


9

漏洞扫描是指检测、扫描系统中存在的漏洞或缺陷,以下不属于漏洞扫描系统的应用场景的是( )

A.业务上线前的安全扫描;B.业务运行中的安全监控;C.业务运行中的安全预警;D.业务结束后的数据清除

正确答案是:D 


10

在网络空间安全事件响应活动中,以下不能体现安全事件的响应能力的是( )

A.决策能力;B.定位能力;C.攻击能力;D.行动能力

正确答案是:C    


11

以下关于安全信息收集和处理的描述,错误的是( )

A.安全信息的收集和处理,是整个安全分析和决策的基础;B.采集到的原始安全数据中没有任何的无效数据;C.数据清洗一般可以由准备、检测、定位、修正、验证组成;D.原始采集的数据通常不会完全的清洁和规范

正确答案是:B  


12

数据备份是数据容灾的基础,以下不是数据备份方法的是( )

A.磁带库备份;B.磁盘无规律备份;C.磁盘阵列备份;D.磁盘镜像备份

正确答案是:B


13

容灾是为了在遭遇灾害时能保证信息系统能正常运行,帮助企业实现业务连续性的目标,以下属于容灾技术范畴的是( )

A.数据容灾;B.系统容灾;C.应用容灾;D.以上都是

正确答案是:D


14

容灾系统就是为计算机信息系统提供的一个能应付各种灾难的环境,以下不属于容灾抗毁能力评判指标的是( )

A.恢复时间目标;B.降级操作目标;C.防火墙恢复目标;D.网络恢复目标

正确答案是:C


15

随着网络空间安全重要性的不断提高,网络安全态势感知(NSSA)的研究与应用正在得到更多的关注。以下关于NSSA的描述,错误的是( )

A.态势感知的数据来源丰富;B.态势感知结果丰富实用;C.态势感知适用范围十分窄;D.态势感知能对网络安全状况的发展趋势进行预测

正确答案是:C


16

网络安全态势感知是中国互联网安全的创新方向之一,以下不属于态势感知的三个层次的是( )

A.规则;B.感知;C.理解;D.预测

正确答案是:A


17

态势感知在网络安全方面具有检测、分析、预测、防御的能力。以下不属于网络安全态势预测方法的是( )

A.神经网络;B.时间序列预测;C.无规则预测;D.支持向量机

正确答案是:C


18

数据融合技术作为数据处理的新兴技术,在近10年中得到惊人发展。以下属于数据融合技术的是( )

A.基于逻辑关系的融合方法;B.基于数学模型的融合方法;C.基于概率统计的融合方法;D.以上都是

正确答案是:D


19

常见的网络扫描器都是可以从Internet上免费获得的,以下不属于网络扫描器的是( )

A.Nmap;B.Nessus;C.X-Scan;D.Google

正确答案是:D


20

“Internet 协议安全性 (IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。IPSec是为( )提供加密和认证的协议规范

A.物理层;B.网络层;C.运输层;D.应用层

正确答案是:B


21

SSL协议能够在客户端和服务器之间建立起一个安全通道,所有消息都经过加密处理以后进行传输,网络中的非法黑客无法窃取,体现了SSL协议的( )

A.秘密性;B.灵活性;C.认证性;D.具体性

正确答案是:A


22

SSL上层协议用于对SSL交换进行管理,以下不属于SSL高层协议的是( )

A.握手协议;B.改变密码说明协议;C.警报协议;D.确认与回复协议

正确答案是:D


23

网络安全态势的预测方法有多种,以下关于神经网络预测网络安全态势的描述,错误的是( )

A.神经网络预测方法没有任何缺点;B.神经网络是目前最常用的网络态势预测方法;C.神经网络具有自学习、自适应性和非线性处理的优点;D.神经网络具有良好的容错性和稳健性

正确答案是:A


24

网络追踪溯源技术正处于不断发展的阶段,还面临着一些困难和挑战,以下关于溯源面临挑战的描述,错误的是( )

A.当前网络通信协议中没有对传输信息进行加密认证的措施,出现各种IP地址伪造技术;B.攻击者通过俘获大量主机资源,发起间接攻击并隐藏自己;C.虚拟专用网络采用的IP隧道技术,无法获取数据报文信息;D.溯源单靠技术手段能解决所有问题

正确答案是:D


25

网络追踪溯源技术是网络对抗中的关键技术之一,以下关于溯源意义的说法,错误的是( )

A.利用追踪溯源技术提高了网络主动防御的及时性和有效性;B.利用追踪溯源技术花费大量成本和代价,得不偿失;C.利用追踪溯源技术可追踪定位网络内部攻击行为,防御内部攻击;D.利用追踪溯源技术可以记录各种网络攻击过程,为司法取证

正确答案是:B


26

参考《信息安全等级保护管理办法》,对信息系统建议采取五级划分,以下说法错误的是( )

A.第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;B.第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;C.第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;D.第四级:信息系统受到破坏后,会对国家安全造成特别严重损害

正确答案是:D


27

网络安全系统中,网络安全设备是必不可少的,下列设备中不属于网络安全设备的是( )

A.防火墙;B.入侵防御系统;C.显示器;D.漏洞扫描系统

正确答案是:C


28

在解决问题时往往需要遵循一定的原则,下列关于安全策略管理基本设计原则的说法中错误的是( )

A.先易后难,即优先解决技术难度较低的安全问题,以最快的时间减少最多的安全漏洞为目标;B.先急后缓,即优先解决紧急的安全问题,优先关注重要业务相关的系统;C.先众后寡,即优先解决普遍性的安全问题,对于此类安全问题主要考虑安全问题的影响面;D.先地后云,在当前的网络环境下,本地终端的影响范围和影响深度都远大于云端服务的安全问题

正确答案是:D


29

一套信息系统安全策略应该全面地保护信息系统整体的安全,在设计策略的范围时,主要考虑( )

A.物理安全策略;B.网络安全策略;C.数据加密策略;D.以上都是

正确答案是:D


30

安全应急响应是整个安全防御体系中一个不可缺少的环节,下列选项中不是应急响应的主体的是( )

A.政府部门;B.个人;C.基础设施管理经营单位;D.大型机构

正确答案是:B


31

应急响应通常分为准备、事件检测、抑制、根除、恢复、报告等阶段,下列选项中关于网络安全应急响应活动的说法中错误的是( )

A.网络应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢;B.事前的计划和准备为事件发生后的响应动作提供了指导框架;C.事后的响应可能发现事前计划的不足,从而吸取教训,进一步完善安全计划;D.目前网络安全应急响应相关工作满足实际工作需求,网络安全应急标准体系已经完善

正确答案是:D


32

我们可根据信息安全事件的起因、表现、结果等将信息安全事件分类,以下选项中属于信息安全事件的是( )

A.恶意程序事件;B.网络攻击事件;C.信息破坏事件;D.以上都是

正确答案是:D


33

信息安全事件一般包括恶意程序事件、网络攻击事件、信息破坏事件、设备设施故障、灾害性事件等,下列选项中不属于信息破坏事件的是( )

A.信息篡改事件;B.信息传播事件;C.信息假冒事件;D.信息泄漏事件

正确答案是:B


34

恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件,下列选项中不属于恶意程序事件的是( )

A.后门攻击事件;B.计算机病毒事件;C.蠕虫事件;D.特洛伊木马事件

正确答案是:A  


35

下列选项中关于企业网络安全应急响应工作所面临的主要对象及特点的说法错误的是( )

A.企业网络最关注的是系统或软件漏洞引发的网络与信息安全问题;B.企业既面临程序开发导致的漏洞,也有协议架构或系统管理流程上的漏洞,还有硬件上的漏洞;C.企业网络安全应急响应不需要关注DDoS攻击事件的应急响应;D.对于跨区域大型企业,由于其内部网络的复杂度高,将使企业信息系统安全应急响应复杂度、隐患排查难度大大提高

正确答案是:C 


36

网络安全应急管理是网络安全工作的重要内容,下列选项中关于网络安全应急能力建设的说法错误的是( )

A.网络安全领域的应急保障需要依靠自动化的现代分析工具,实现对不同来源海量信息的自动采集、识别和关联分析;B.网络安全日常管理与应急响应之间没有区别,业务类型相同,响应流程也相同;C.在实现网络与信息安全应急指挥业务的过程中,应注重用信息化手段建立完整的业务流程;D.研判、处置重大网络信息安全事件,需要多个单位、部门和应急队伍进行支撑和协调

正确答案是:B


37

近年来,我国企业信息化的应用水平逐步深入,各企业都在不同程度上建立了自己的信息系统。以下不属于当前企业信息系统特点的是( )

A.规模庞大;B.体系复杂;C.类型单一;D.地域广泛

正确答案是:C


38

电子邮件是Internet应用最广的服务,以下用于邮件系统发送电子邮件的协议是( )

A.SMTP;B.POP3;C.FTP;D.IMAP

正确答案是:A


39

信息安全防护框架从下至上可分为六个层面,以下不属于数据层安全管控内容的是( )

A.防止数据被非法访问;B.防止数据被非法传播;C.防止数据被非法篡改;D.防止数据被授权使用

正确答案是:D 


40

现在局域网已非常广泛地使用,下列关于局域网的选项中,不正确的是( )

A.局域网可以实现文件管理、应用软件共享等功能;B.局域网是覆盖全世界的;C.局域网是将各种计算机、外部设备、数据库等互相连接起来组成的计算机通信网;D.局域网的全称为Local Area Network,LAN

正确答案是:B


41

按网络的作用范围可将计算机网络分为广域网、城域网、局域网和个人区域网,下列关于广域网、城域网的选项中,不正确的是( )

A.城域网通常跨接很大的物理范围,能连接多个城市、国家;B.城域网的一个重要用途是用作骨干网;C.Internet是目前最大的广域网;D.在计算机网络和工业业务发展初期,各企业管理信息系统和访问信息系统的用户基本都处在局域网内

正确答案是:A


42

远程办公是指通过现代互联网技术,实现非本地办公:在家办公、异地办公、移动办公等远程办公模式。下列关于远程办公的选项,不正确的是( )

A.远程办公往往价格昂贵;B.远程办公数据传输一般不安全;C.远程办公早期缺少访问控制;D.远程办公能彻底代替本地办公

正确答案是:D


43

移动办公即办公人员可在任何时间(Anytime)、任何地点(Anywhere)处理与业务相关的任何事情(Anything)。关于移动办公的风险中,以下描述不正确的是( )

A.移动终端难管控;B.移动终端环境安全难保障;C.移动终端安装了最新的安卓系统;D.终端准入难设定

正确答案是:C


44

VPN是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。关于VPN的内容和特点,以下描述不正确的是( )

A.VPN的全称是Validated Public Network ;B.VPN依靠Internet服务提供商和网络服务提供商建立虚拟的加密专用网络通道;C.VPN一般应用于企业内部网络;D.VPN特有的经济性和安全性等特点使得其应用领域不断扩大

正确答案是:A


45

VPN在企业网络中有广泛应用。下列关于VPN优势的描述中,不正确的是( )

A.对用户而言,IP地址安全;B.不应用于移动业务;C.廉价;D.可实现多业务

正确答案是:B 


46

VPN是在公网中形成的企业专用链路。下列关于VPN的发展趋势的描述中,正确的是( )

A.弱化用户验证;B.取消地址分配;C.提升多协议支持;D.关闭密钥管理

正确答案是:C  


47

VPN适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业合作伙伴之间的网络互联。下列关于VPN业务发展趋势的描述中,不正确的是( )

A.运营商取消建设专有VPN网络;B.大型企业VPN网络需求增高;C.VPN厂商竞争更加激烈;D.VPN厂商的服务质量将会有实质性的提高

正确答案是:A


48

在VPN方面,目前企业采用的保障业务安全的解决方案不包括( )

A.统一安全接入平台;B.系统支持多种认证方式;C.不使用任何防火墙和杀毒引擎;D.统一派发设备,强管控

正确答案是:C


49

安全传输层协议TLS用于在两个通信应用程序之间提供保密性和数据完整性,它的英文全称是( )

A.Transport Layer Security Protocol ;B.Transfer Layer Security Protocol ;C.Transport Layer Secure Protocol ;D.Transfer Layer Secure Protocol

正确答案是:A


50

远程认证接入用户服务(RADIUS)协议是一种提供在网络接入服务器和共享认证服务器间传送认证、授权和配置信息等服务的协议,它的英文全称是( )

A.Remote Authentic Dial In User Service ;B.Remove Authentic Dial In User Service ;C.Remote Authentication Dial In User Service ;D.Remove Authentication Dial In User Service

正确答案是:C 

你可能感兴趣的:(NISP)