NISP一级模拟题(14)

1

2分

容灾系统可用性与指标RPO、RTO的关系是( )

A.RPO和RTO越大,可用性越大;B.RPO和RTO越小,可用性越大;C.RPO越大,RTO越小,可用性越大;D.RPO越小,RTO越大,可用性越大

正确答案是:B     你的答案是:C       此题得分:0

展开解析


2

2分

一个基于特征的入侵检测系统根据      ()对一个攻击做出反应

A.正确配置的域名系统;B.正确配置的规则;C.特征库;D.日志系统

正确答案是:C     你的答案是:B       此题得分:0

展开解析


3

2分

PKI具有两种模式分别为自建和托管,( )指用户购买单独的软件PKI/CA软件构建单独的系统

A.自筹;B.信任;C.委托;D.自建

正确答案是:D     你的答案是:D       此题得分:2

展开解析


4

2分

信息隐藏是把机密信息隐藏在大量信息中不让对手察觉的一种技术。下列哪种信息隐藏技术属于基于文本的语义隐藏?()

A.根据文字表达的多样性进行同义词置换;B.在文件头、尾嵌入数据;C.修改文字的字体来隐藏信息;D.对文本的字、行、段等位置做少量修改

正确答案是:A     你的答案是:A       此题得分:2

展开解析


5

2分

防火墙是一个由软硬件组成的安全产品。以下对防火墙的需求描述不正确的是()

A.保证内部网安全性;B.保证内外网的连通性;C.保证防火墙的绝对安全;D.对渗透的抵御性

正确答案是:C     你的答案是:C       此题得分:2

展开解析


6

2分

包过滤技术是指根据数据包的包头信息采取相应的包处理措施。以下关于包过滤的描述错误的是()

A.包过滤对用户是透明的;B.能阻止任意攻击;C.防火墙维护比较困难;D.处理包的数据比代理服务器快

正确答案是:B     你的答案是:B       此题得分:2

展开解析


7

2分

数据备份系统即备份重要数据的系统。数据备份系统的基本构成中不包括下列哪个?

A.存储介质;B.软件;C.硬件;D.备份策略

正确答案是:D     你的答案是:C       此题得分:0

展开解析


8

2分

SQL Server备份为存储其中的关键数据提供了基本的安全保障。下列关于SQL Server数据库备份特点描述不正确的是()

A.备份主要使用内置于SQL Server的数据库引擎;B.SQL Server一定不支持完整备份;C.数据备份可在线完成;D.可以备份到磁带或者磁盘

正确答案是:B     你的答案是:B       此题得分:2

展开解析


9

2分

在一个支持事务的数据库中,数据库的原子性体现在事务在执行过程中发生错误时,会进行下列选项中的哪一个操作?()

A.回滚;B.删除;C.复制;D.更新

正确答案是:A     你的答案是:A       此题得分:2

展开解析


10

2分

数据库是按照数据结构来组织、存储和管理数据的仓库,其中层次数据库采用层次模型作为数据的组织方式,它使用哪一种结构表示各类实体以及实体间的联系?

A.树形结构;B.网状结构;C.线性结构;D.星形结构

正确答案是:A     你的答案是:A       此题得分:2

展开解析


11

2分

关系数据库指建立在关系模型基础上的数据库,关系模型的数据操纵主要包括查询、插入、删除和更新数据,这些操作必须满足关系的完整性约束条件,包括()

A.实体完整性;B.参照完整性;C.用户定义的完整性;D.以上都是

正确答案是:D     你的答案是:D       此题得分:2

展开解析


12

2分

数据库指按照数据结构来组织、存储和管理数据的仓库。在关系数据库中,()指一个列或多列的组合,其值能唯一标识表中的每条记录

A.主键;B.外键;C.实体;D.属性

正确答案是:A     你的答案是:A       此题得分:2

展开解析


13

2分

网络环境日益复杂,网络攻击手段也层出不穷,其中攻击者通过发送一个目的主机已接受过的数据包,以达到欺骗系统的目的的攻击被称为()

A.拒绝服务攻击;B.重放攻击;C.穷举攻击;D.以上都不正确

正确答案是:B     你的答案是:B       此题得分:2

展开解析


14

2分

日志对于系统安全十分重要,以下不属于UNIX/Linux系统日志子系统的是?()

A.登录时间日志子系统;B.进程统计日志子系统;C.漏洞扫描日志子系统;D.错误日志子系统

正确答案是:C     你的答案是:C       此题得分:2

展开解析


15

2分

系统日志可以记录系统各类问题,检测系统中发生事件,以下不属于Windows系统日志文件的是?()

A.系统日志;B.账户日志;C.应用程序日志;D.安全日志

正确答案是:B     你的答案是:B       此题得分:2

展开解析


16

2分

FTP 是文件传送协议的简称,以下关于FTP传输的叙述错误的是() 

A.“下载”文件就是从远程主机拷贝文件至自己的计算机上;B.只能用于Internet上的控制文件的单向传输;C.“上传”文件就是将文件从自己的计算机中拷贝至远程主机上;D.FTP的传输有两种方式:ASCII传输模式、二进制数据传输模式

正确答案是:B     你的答案是:B       此题得分:2

展开解析


17

2分

() 可以将事件之间的关联关系可视化为一幅事件图,形象地展现出当前事件网络的关系和状态

A.交互图;B.雷达图;C.主动事件图;D.统计图

正确答案是:C     你的答案是:C       此题得分:2

展开解析


18

2分

以下对于Syslog的叙述不正确的是() 

A.它是一种工业标准的协议;B.它分为客户端和服务器端;C.它是一个在IP网络中转发系统日志信息的标准;D.它只能记录系统中的部分事件

正确答案是:D     你的答案是:D       此题得分:2

展开解析


19

2分

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是()

A.爬虫盗链;B.XSS跨站脚本漏洞;C.SQL注入漏洞;D.以上都是

正确答案是:D     你的答案是:D       此题得分:2

展开解析


20

2分

信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为()

A.ISO标准;B.HTTP标准;C.IEEE标准;D.CC标准

正确答案是:D     你的答案是:A       此题得分:0

展开解析


21

2分

为了提高软件设计的安全性,需遵循安全设计原则,以下不属于安全设计原则的是()

A.最小特权原则;B.简单原则;C.攻击面最大化原则;D.纵深防御原则

正确答案是:C     你的答案是:C       此题得分:2

展开解析


22

2分

设计模式总结于众多优秀软件系统,是针对某一类问题的最优解决方案。在Java中主要可分为三类,以下选项中不属于此三类模式的是()

A.数据型模式;B.行为型模式;C.结构型模式;D.创建型模式

正确答案是:A     你的答案是:A       此题得分:2

展开解析


23

2分

设计模式指针对某一类问题的最优解决方案。在Java中可将设计模式分为三类,以下选项中不属于结构型模式的是()

A.组合模式;B.命令模式;C.桥接模式;D.代理模式

正确答案是:B     你的答案是:B       此题得分:2

展开解析


24

2分

威胁建模可对影响系统的威胁进行识别和评价,其中分解应用程序阶段执行的任务不包括()

A.标识数据流;B.标识入口点;C.标识信任边界;D.反编译

正确答案是:D     你的答案是:D       此题得分:2

展开解析


25

2分

使用分类的威胁列表识别威胁时,执行的任务包括()

A.识别网络威胁;B.识别主机威胁;C.识别应用程序威胁;D.以上都是

正确答案是:D     你的答案是:D       此题得分:2

展开解析


26

2分

整型溢出漏洞是需要注意以及防范的,以下选项中对其的描述错误的是()

A.在计算机中,整数分为无符号整数以及有符号整数两种;B.将数据放入了比它本身小的存储空间中会出现溢出现象;C.在计算机中,有符号整数会在最高位用1表示正数,用0表示负数;D.无符号整数的下溢和上溢可能导致安全性漏洞

正确答案是:C     你的答案是:C       此题得分:2

展开解析


27

2分

C语言是一门通用计算机编程语言。在C语言中,指针变量不可以指向的位置是()

A.实际物理地址;B.静态变量;C.堆地址;D.空地址单元

正确答案是:A     你的答案是:D       此题得分:0

展开解析


28

2分

C++擅长面向对象程序设计的同时,还可以进行基于过程的程序设计,在C++语言中,以下情况需要调用拷贝构造函数的是()

A.对象以值传递的方式传递给函数参数;B.对象以值传递的方式从函数返回;C.对象用于给另一个对象进行初始化;D.以上都是

正确答案是:D     你的答案是:D       此题得分:2

展开解析


29

2分

Java是一门面向对象编程的语言,以下对Java平台描述不正确的是()

A.Java平台由Java虚拟机和Java应用编程接口两部分构成;B.Java虚拟机是运行所有Java程序的抽象计算机;C.Java应用编程接口是一些预先定义的函数;D.Java应用编程接口是实现Java语言跨平台特性的关键

正确答案是:D     你的答案是:B       此题得分:0

展开解析


30

2分

HASH算法将任意长输入变换为固定长输出,以下属于该算法的用途的是()

A.用于消息摘要;B.用于数字签名;C.用于验证消息完整性;D.以上都是

正确答案是:D     你的答案是:D       此题得分:2

展开解析


31

2分

Java具有简单易用和功能强大两个特性,以下关于Java编码规范的描述正确的是()

A.良好的编码规范有利于提高编码效率;B.在clone()方法中调用可重写的方法是绝对安全的;C.“= =”和equals()都可进行对象的比较,两者没有区别;D.重用公有的标识会降低代码的可读性和可维护性

正确答案是:D     你的答案是:A       此题得分:0

展开解析


32

2分

PHP是一种通用开源脚本语言,以下对PHP特点的描述不正确的是()

A.开源自由;B.语法简单;C.具有良好的可扩展性;D.程序编程仅有面向过程

正确答案是:D     你的答案是:D       此题得分:2

展开解析


33

2分

PHP语言使用广泛,主要只用于Web开发领域。PHP有其特点,也有缺点,以下不属于PHP语言缺点的是()

A.效率低;B.函数命名不严谨;C.缺乏统一编码规范;D.异常处理功能不广泛

正确答案是:A     你的答案是:A       此题得分:2

展开解析


34

2分

Session在网络应用中被称为会话控制,以下对Session攻击的描述不正确的是()

A.Session有关的攻击主要分为会话劫持和会话固定;B.攻击者获取用户的Session ID方法单一;C.会话劫持通过获取用户的Session ID冒充被攻击用户进行非法操作;D.Session攻击是攻击者最常用的攻击手段之一

正确答案是:B     你的答案是:B       此题得分:2

展开解析


35

2分

 

客户端脚本植入指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,脚本将被执行,进而进行攻击。下列哪个选项不属于常用的被用作脚本植入的HTML标签?

 

A.

你可能感兴趣的:(NISP)