国家信息安全水平考试(NISP一级)考试题库6

这篇具有很好参考价值的文章主要介绍了国家信息安全水平考试(NISP一级)考试题库6。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

共50题

合计100分

1、

僵尸网络的最大危害是,攻击者可以利用网络发起()

(单选题,2分)

A.

入侵攻击

B.

DDOS攻击

C.

网络监听

D.

心理攻击

2、

通过分布式网络来扩散特定的信息或错误,进而造成网络服务器遭到拒绝并发生死锁或系统崩溃的恶意代码是()

(单选题,2分)

A.

恶意脚本

B.

蠕虫

C.

宏病毒

D.

僵尸网络

3、

关于恶意代码清除,下列不属于杀毒软件的是()

(单选题,2分)

A.

IDS

B.

卡巴斯基

C.

KV2005

D.

小红伞

4、

发现恶意代码后,比较彻底的清除方式是()

(单选题,2分)

A.

用查毒软件处理

B.

用杀毒软件处理

C.

删除磁盘文件

D.

格式化磁盘

5、

随着新型技术应用范围日益拓展,安全漏洞的数量将持续()

(单选题,2分)

A.

减少

B.

不变

C.

增加

D.

无法确定

6、

身为软件用户,当安全软件提醒自己的电脑有系统漏洞时,最恰当的做法是()

(单选题,2分)

A.

重启电脑

B.

不与理睬,继续使用电脑

C.

暂时搁置,一天之后再提醒修复漏洞 

D.

立即更新补丁,修复漏洞

7、

中国国家信息安全漏洞库属于()

(单选题,2分)

A.

政府类漏洞管理机构

B.

企业漏洞研究机构

C.

软件厂商

D.

软件用户

8、

隶属于中国信息安全测评中心的中国国家信息安全漏洞库的英文缩写是()

(单选题,2分)

A.

NVD

B.

CNVD

C.

CNCVE

D.

CNNVD

9、

为信息安全漏洞在不同对象之间的传递和表达提供一致的方法的是()

(单选题,2分)

A.

漏洞标识管理

B.

漏洞补丁管理

C.

漏洞信息管理

D.

漏洞评估管理

10、

在漏洞处理过程中应维护的原则不包括()

(单选题,2分)

A.

公平、公开、公正

B.

及时处理

C.

安全风险最小化

D.

保密,防止漏洞被泄漏

11、

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()

(单选题,2分)

A.

安装IDS

B.

安装防火墙

C.

安装反病毒软件

D.

安装系统最新补丁

12、

口令安全不取决于()

(单选题,2分)

A.

口令的更换周期

B.

口令复杂度

C.

口令是否合理存放

D.

口令是否便于记忆

13、

后门是一种恶意代码,下列关于后门的描述中不正确的是()

(单选题,2分)

A.

后门程序是绕过安全性控制而获取对程序或系统访问权的程序

B.

Windows Update实际上就是一个后门软件

C.

后门程序能绕过防火墙

D.

后门程序都是黑客留下来的

14、

后门与其它恶意代码比较而言是有区别的,下列描述中正确的是()

(单选题,2分)

A.

后门是一个完整的程序软件

B.

后门具有“传染性”

C.

后门和木马类似,但隐蔽性不如木马

D.

后门的主要功能是隐藏在系统中搜集信息或便于攻击者连接使用

15、

通过“计算机管理”来清除时间日志也可以达到清除痕迹的目的,具体操作是()

(单选题,2分)

A.

禁用“event system”服务

B.

禁用“net logon”服务

C.

禁用“event log”服务

D.

禁用“secondary logon”服务

16、

对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()

(单选题,2分)

A.

信息资产被过度保护

B.

不考虑资产的价值,基本水平的保护都会被实施

C.

对信息资产实施适当水平的保护

D.

对所有信息资产保护都投入相同的资源

17、

信息系统审计在企业管理中的重要性上升到了一个新高度,具体表现不包括哪些方面()

(单选题,2分)

A.

企业的生存与发展越来越依赖信息系统

B.

企业的潜在风险主要是来自互联网的威胁

C.

外部审计离不开信息系统审计

D.

董事长成为内部控制的主要参与者

18、

关于恶意代码,网页恶意代码通常利用()来实现植入并进行攻击。

(单选题,2分)

A.

U盘工具

B.

口令攻击

C.

拒绝服务攻击

D.

浏览器的漏洞

19、

信息系统是指由()组成,按照一定的应用模板和规则对信息进行存储、传输和处理的系统或者网络。

(单选题,2分)

A.

计算机

B.

计算机及其相关的配套设备

C.

网络中的所有计算机

D.

网络中的所有路由器

20、

描述从源代码层修复或避免漏洞产生的方法属于修复措施类的()

(单选题,2分)

A.

检测特征

B.

防范操作

C.

补丁信息

D.

安全编程

21、

关于计算机取证描述不正确的是( )

(单选题,2分)

A.

计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统,已提取和保护有关计算机犯罪的相关证据的活动

B.

取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持

C.

电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护

D.

计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤

22、

http协议的默认端口号是()

(单选题,2分)

A.

80

B.

443

C.

53

D.

3306

23、

信息系统安全防护体系中最不稳定也是最脆弱的环节是 ( )

(单选题,2分)

A.

防火墙

B.

管理制度

C.

系统管理员或用户

D.

服务器

24、

以下关于防范钓鱼网站的做法哪个是错误的 ( )

(单选题,2分)

A.

通过查询网站备案信息等方式核实网站资质的真伪

B.

安装安全防护软件

C.

警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

D.

为了更好的玩游戏,关闭杀毒软件等耗资源的软件

25、

我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码( )

(单选题,2分)

A.

遵循国家的安全法律

B.

降低电脑受损的几率

C.

确保不会忘掉密码

D.

确保个人数据和隐私安全

26、

王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击。( )

(单选题,2分)

A.

拖库

B.

撞库

C.

建库

D.

洗库

27、

《互联网新闻信息服务单位内容管理》第四章从业人员监督管理,国家和地方互联网信息办公室职能有()

(单选题,2分)

A.

依法建立从业人员信用档案和黑名单

B.

指导互联网新闻信息服务单位建立健全从业人员准入、奖惩、考评、退出等制度

C.

国家互联网信息办公室建立从业人员统一的管理信息系统,对从业人员基本信息、从业培训经历和奖惩情况等进行记录,并及时更新、调整。地方互联网信息办公室负责对属地从业人员建立管理信息系统,并将更新、调整情况及时上报上一级互联网信息办公室

D.

以上都对

28、

“会话侦听和劫持技术”是属于()的技术

(单选题,2分)

A.

密码分析技术

B.

协议漏洞渗透

C.

应用漏洞分析与渗透

D.

DDOS攻击

29、

涉密信息系统工程监理工作需要()的单位或组织实施监督管理

(单选题,2分)

A.

涉密信息系统工程建设不需要监理

B.

具有信息系统工程监理资质的单位

C.

具有涉密信息系统工程监理资质的单位

D.

国家保密行政管理部门

30、

信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为()

(单选题,2分)

A.

ISO标准

B.

HTTP标准

C.

IEEE标准

D.

CC标准

31、

安全测试用于提高软件系统的安全性,以下关于安全测试的描述中错误的是()

(单选题,2分)

A.

黑盒测试主要针对程序所展现给用户的功能

B.

白盒测试是针对被测单元内部是如何工作进行的测试

C.

灰盒测试是介于黑盒测试和白盒测试之间的一种测试

D.

黑盒测试可以完全取代白盒测试

32、

网络爬虫是搜索引擎的重要组成部分,但网络爬虫也带来了一定的安全风险。爬虫被非法利用可能带来的危害包括()

(单选题,2分)

A.

核心文本被爬

B.

破坏数据和系统

C.

影响正常用户的访问

D.

以上都是

33、

安全的安装是保障Windows终端安全的基础,对于特定的计算机系统或者由于故障等原因需要进行系统重新安装时,可以考虑从安装做起,打造一个安全的 Windows终端系统,下列关于安全安装说法错误的是( )

(单选题,2分)

A.

选择安装的操作系统时应安装企业版以获取更多功能,无需考虑计算机的应用场景

B.

系统安装完成后,应首先进行系统的安全更新,确保系统不存在已知的安全漏洞

C.

安全更新可通过互联网直接连接到微软服务器进行

D.

安装过程中用户自建的账户应设置安全的密码

34、

Windows系统安装完成后,除了安装过程中用户自建的账户外,默认会生成在两个内置的账户,下列哪个账户是内置账户( )

(单选题,2分)

A.

MyAccount

B.

Root

C.

Guest

D.

admin

35、

下列关于Windows系统账户安全说法错误的是( )

(单选题,2分)

A.

Administrator账户可以更名

B.

设置密码策略可以对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击

C.

在实际使用过程中,需要根据业务和自身需要选择账户的验证方式

D.

如果确认不需要Guest账户,可设置安全的口令、对其进行更名并禁用以提高安全性

36、

Windows系统的安全设置中,账户策略用于保护账户的安全性,避免弱口令以应对口令暴力破解,而本地安全策略也提供了审核策略、用户权限分配和安全选项对系统安全进行管控,下列选项错误的是( )

(单选题,2分)

A.

审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志

B.

安全选项通过对系统安全机制、安全功能进行设置调整,实现有效的提高整体安全性。

C.

用户权限分配对一些敏感或者风险操作的用户权限进行了限制

D.

默认情况下,审核策略全部都是开启的

37、

关于windows内置的防病毒软件,说法错误的是( )

(单选题,2分)

A.

系统内置,提供对系统进行实时监控、计算机病毒的检测和查杀、文件夹的访问限制等多种功能

B.

系统内置,可以卸载

C.

默认情况下,除了勒索软件防护功能为不启用外,其他都是启用

D.

实时防护功能关闭一段时间后,被关闭的实时保护功能会被系统自动开启

38、

Windows Defender防火墙是内置在Windows系统中的系统防护软件,下列关于Windows Defender防火墙说法错误的是( )

(单选题,2分)

A.

默认状态下,Windows Defender防火墙为开启状态,包括域网络、专用网络和公用网络

B.

Windows defender的防火墙可阻挡或者允许特定程序或者端口进行连接,对出入站和连接基于规则进行防护。

C.

入站规则是设置允许哪些程序接受外部连接进入的数据,出站规则设置允许那些程序向外发起连接

D.

Windows Defender防火墙是谷歌研发的系统防护软件

39、

下列哪个选项不属于Windows系统的服务启动策略( )

(单选题,2分)

A.

自动

B.

手动

C.

禁用

D.

重启

40、

下列选项中对Windows系统安全没有帮助的是( )

(单选题,2分)

A.

关闭管理共享

B.

关闭自动播放

C.

禁用Guest账户

D.

关闭账户锁定策略

41、

在Windows系统中,通常删除文件有两种方式,使用CMD命令控制台中的“delete”命令删除文件,或者使用鼠标右键点击菜单中删除,下列有关两种方式说法正确的是( )

(单选题,2分)

A.

两种方式删除的文件都会被放入回收站

B.

两种方式都会直接删除

C.

鼠标右键点击删除的文件会进入回收站,而命令行删除的文件不会进入回收站

D.

鼠标右键点击删除的文件不会进入回收站,而命令行删除的文件会进入回收站

42、

数据加密是保护数据安全的主要措施。通过对数据进行加密,可以避免存储在计算机终端上的数据被攻击者窃取。下列关于数据加密的说法错误的是( )

(单选题,2分)

A.

加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件,内置在Windows系统中

B.

EFS的加密是基于公钥体系

C.

在首次使用EFS时系统会自动进入证书导出的操作界面引导用户备份密钥

D.

由于EFS的密钥是不会存储在系统中的的,因此即使计算机终端发生盗窃时,也可以有效的保证数据的安全。

43、

以下关于BitLocker说法错误的是( )

(单选题,2分)

A.

BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制

B.

如果计算机系统上没有TPM,BitLocker就不可用于加密Windows操作系统驱动器

C.

BitLocker可以对Windows系统中的驱动器进行加密,并且支持可信计算

D.

计算机系统安装了可信平台模块 (TPM)时,BitLocker可以与TPM进行协作,保护用户数据并且避免计算机在系统离线时被篡改

44、

下列哪个选项是错误的( )

(单选题,2分)

A.

移动智能终端的硬件信息属于用户个人数据

B.

移动智能终端不是用户身份验证的主要方式

C.

伪基站是移动智能终端面临的安全威胁之一

D.

移动智能终端中安装的应用软件的操作记录属于需要保护的移动智能终端数据

45、

下列哪个选项不属于移动智能终端面临的主要威胁( )

(单选题,2分)

A.

伪基站

B.

设备丢失、被盗

C.

系统漏洞

D.

DLL注入

46、

理论上对数据进行反复( )的覆写就基本无法进行恢复,因此我国对涉及国家秘密的计算机中的数据删除,要求使用专用的数据粉碎软件进行删除,这个删除操作就会对需要删除的文件所在的硬盘数据区块进行反复的覆写。

(单选题,2分)

A.

七次

B.

六次

C.

五次

D.

四次

47、

自动播放功能是Windows系统为了方便用户而设置,这项为方便用户而提供的功能为系统带来了较大的安全风险,一些病毒的传播就是依托于该功能,因此出于安全性的考虑,应禁止使用设备的自动播放功能,彻底解决这一安全风险。关闭自动播放功能需要通过Windows系统的( )实现

(单选题,2分)

A.

系统配置

B.

本地组策略设置

C.

系统组件服务

D.

本地安全策略

48、

在cmd中哪个命令可以查看共享文件( )

(单选题,2分)

A.

net share

B.

net localgroup

C.

net send

D.

net session

49、

Win+R打开运行后输入下列哪个选项可以打开注册表编辑器( )

(单选题,2分)

A.

mstsc

B.

nslookup

C.

regedit

D.

regedit.msc

50、

柯克霍夫原则是( )

(单选题,2分)

A.

密码系统的运作步骤泄露,该密码不可用

B.

密码系统的运作步骤泄露,该密码仍可用

C.

密码系统的运作步骤泄露,密钥未泄露,该密码仍可用

D.

密码系统的运作步骤泄露,密钥泄露,该密码仍可用文章来源地址https://www.toymoban.com/news/detail-552320.html

到了这里,关于国家信息安全水平考试(NISP一级)考试题库6的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 国家信息安全水平考试NISP一级模拟题

    1.   下列关于用户口令说法错误的是 (   ) 。 A.   口令不能设置为空 B.   口令长度越长,   安全性越高 C.   复杂口令安全性足够高,不需要定期修改 D.   口令认证是最常见的认证机制 正确答案:   C 2.   下列关于木马病毒的特性,   不正确的是 (   ) 。 A.   隐蔽

    2023年04月08日
    浏览(16)
  • 国家信息安全水平考试中NISP一级网络安全证书介绍

    1、什么是NISP? 国家信息安全水平考试(National Information Security Test Program,简称NISP),是由中国信息安全测评中心实施培养国家网络空间安全人才的项目。 2、考取NISP一级认证的同学就业岗位和薪资标准有那些呢? 主要就业岗位有“ 安全运维工程师和网络安全管理员” 综合

    2023年04月23日
    浏览(58)
  • 国家信息安全水平考试中NISP三级(专项)网络安全证书介绍

    国家信息安全水平考试中NISP 三 级 ( 专项 ) 网络安全证书介绍 ​1、什么是NISP? 国家信息安全水平考试(National Information Security Test Program,简称NISP),是由 中国信息安全测评中心实施培养国家网络空间安全人才的项目。由国家网络空间安全人才培养基地运营/管理, 并授权

    2024年02月04日
    浏览(23)
  • 青少年机器人技术一级核心知识点、水平要求和考试标准

    青少年机器人技术的发展已成为当今世界科技领域中备受瞩目的一项技术。机器人技术的应用范围越来越广泛,不仅在工业制造、医疗、教育等领域中得到广泛应用,同时也成为了青少年学习STEM(科学、技术、工程、数学)的重要内容。 为了推动青少年机器人技术的发展,

    2024年02月12日
    浏览(16)
  • NISP一级考试题库

    1. 下列关于用户口令说法错误的是( )。 A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 正确答案:C 2. 下列关于木马病毒的特性,不正确的是( )。 A. 隐蔽性 B. 主动传播性 C. 自动运行性

    2024年01月19日
    浏览(16)
  • 棱镜七彩荣获“国家信息安全漏洞库(CNNVD)技术支撑单位一级证书”

    近日,中国信息安全测评中心公布2023年度国家信息安全漏洞库技术支撑单位名单,棱镜七彩荣获中国信息安全测评中心颁发的“国家信息安全漏洞库(CNNVD)技术支撑单位等级(一级)证书”,成为CNNVD最高级别的技术支撑单位之一。 图 CNNVD一级技术支撑单位证书 CNNVD技术支

    2024年02月12日
    浏览(13)
  • 全国大学生网络安全精英赛初赛(nisp一级)

    网络方面 。 1.FTP端口号21 Sftp指的是ssh文件传输协议默认端口号22. http端口号80 Https端口号443(http+ssl)(浏览器和服务器之间的加密协议) 发送邮件时,SMTP端口号是25,接收用到POP3技术。 共享文件夹端口445. 远程桌面端口3389 Telent

    2023年04月13日
    浏览(18)
  • 中国国家信息安全产品认证证书 | CCRC信息安全服务资质认证

    中国信息安全认证中心是经中央编制委员会批准成立,由国务院信息化工作办公室、国家认证认可监督管理委员会等八部委授权,依据国家有关强制性产品认证、信息安全管理的法律法规,负责实施信息安全认证的专门机构。 中国信息安全认证中心为国家质检总局直属事业单

    2024年02月05日
    浏览(32)
  • 网络安全:个人信息保护,企业信息安全,国家网络安全的重要性

    在当前的数字化时代,无论是个人,企业,还是国家,都会面临严重的网络安全威胁。网络安全不仅涉及我们的日常生活,也涉及到社会的稳定和国家的安全。这就需要我们高度重视网络安全,强化个人信息保护,企业信息安全,及国家网络安全。 首先,从个人层面来看,个

    2024年02月08日
    浏览(23)
  • 国家信息安全漏洞库(CNNVD)技术支撑单位

    CNNVD技术支撑单位计划主要面向信息安全厂商、软硬件厂商与互联网公司等, 以平等自愿的原则,通过签约合作的方式与这些单位开展合作。 本计划通过整合业内资源, 联合技术支撑单位,提高重大漏洞和重要安全事件的发现、分析、处置能力, 进一步助力信息安全漏洞研

    2024年02月14日
    浏览(17)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包