1. HTTP 请求是指从客户端到服务器端的请求消息。下列选项中不是 HTTP 请求方法的是_________

    A.BODY

    B.POST

    C.HEAD

    D.GET

  2. HTTP 消息(HTTP HEADER)又称 HTTP 头,包括请求头等四部分。请求头只出现在 HTTP 请求中,请求头允许客户端向服务器端传递请求的附加信息以及客户端自身的信息,常用的 HTTP 请求报头不包括_________

    A.Line

    B.Cookie

    C.Accept

    D.Host

  3. HTTP 访问控制主要针对网络层的访问控制,通过配置面向对象的通用包过滤规则实现控制域名以外的访问行为。以下属于具体访问控制的是_________

    A.对访问者访问的 URL 的控制,允许或不允许访问设定的 URL 对象

    B.对访问者的 HTTP 方法的控制,允许或不允许设定的 HTTP 方法访问

    C.对访问者的 IP 的控制,允许或不允许设定的 IP 对象访问

    D.全部都是

  4. Web 应用程序设计普遍采用三层架构,这三层架构不包含_________

    A.业务表示层

    B.数据访问层

    C.物理层

    D.逻辑层

  5. 一般情况下,以下属于 SQL 注入攻击特点的是_________

    A.普遍性

    B.隐蔽性

    C.危害性

    D.全部都是

  6. SQL 注入攻击方式有很多种,但本质上都是由 SQL 语言的属性来决定的。下列不属于 SQL 注入攻击的攻击方式的是_________

    A.重言式攻击

    B.非法或逻辑错误查询攻击

    C.联合查询攻击

    D.社会工程学攻击

  7. 在开发一个新 Web 应用系统时,最好采用安全的程序设计方法,以避免或减少 SQL 注入漏洞。下列属于避免 SQL 注入漏洞的程序设计是_________

    A.使用存储过程

    B.使用抽象层

    C.处理敏感数据

    D.全部都是

  8. 跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种对网站的恶意利用。以下属于跨站请求伪造攻击的必要条件的是_________

    A.浏览器自动发送标识用户对话的信息而无须用户干预

    B.攻击者对 Web 应用程序 URL 的了解

    C.浏览器可以访问应用程序的会话管理信息

    D.全部都是

  9. 关于 Web 应用防火墙,目前防御 CSRF 攻击的三种策略不包括_________

    A.取消 HTTP Refresh 字段的验证

    B.验证 HTTP Referer 字段

    C.在请求地址中添加 token 并验证

    D.在 HTTP 头中自定义属性并验证

  10. 网络爬虫按照系统结构和实现技术,大致可以分为多种类型,以下属于爬虫分类的是_________

    A.通用网络爬虫

    B.聚焦网络爬虫

    C.增量式网络爬虫

    D.全部都是

  11. 目前网络爬虫的检测手段多种多样,往往需要综合利用,提高检测的准确率。下列属于网络爬虫的检测手段的是_________

    A.检测 HTTP User-Agent 报头

    B.检查 HTTP Referer 报头

    C.检测客户端 IP

    D.全部都是

  12. 攻击者对 Web 服务器进行攻击的时候,首先通过各种渠道获取 Web 服务器的各种信息,尤其是 Web 服务器的各种敏感信息。常见敏感信息泄露方式不包括_________

    A.Banner 收集

    B.源码泄漏

    C.处理敏感信息不当

    D.正常信息页面显示

  13. 关于 Web 应用防火墙,Web 服务器防范敏感信息泄露的方式不包括_________

    A.不采取认证措施

    B.关键词检测

    C.严格控制服务器的写访问权限

    D.对 IIS 目录采用严格的访问策略

  14. 长期以来,弱密码一直是各项安全检查、风险评估报告中最常见的高风险安全问题,成为攻击者控制系统的主要途径。弱口令漏洞有三大特点不包括_________

    A.危害大

    B.难猜测

    C.修补难

    D.易利用

  15. 网页篡改通过恶意破坏或更改网页内容导致网站无法正常工作。关于 Web 应用防火墙,攻击者常用的网页篡改方法不包括_________

    A.社会工程学

    B.在 Web 页面中插入 HTML 代码

    C.控制 DNS 服务器

    D.ARP 攻击

  16. 网页防篡改系统对网页文件提供实时动态保护,对未经授权的非法访问行为一律进行拦截,防止非法人员篡改、删除受保护的文件,确保网页文件的完整性。一般网页防篡改措施的过程不包括_________

    A.给正常文件颁发通行证

    B.检测和防护 SQL 注入攻击

    C.检测网络带宽

    D.检测和防护 DNS 攻击

  17. DDos 攻击将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDoS 攻击,从而成倍地提高拒绝服务攻击的威力。关于 DDoS 的攻击现象一般不包括_________

    A.被攻击主机上有大量等待的 TCP 连接

    B.网络中充斥着大量的无用的数据包

    C.源地址为假,制造高流量无用数据,造成网络拥塞,使目标主机无法正常和外界通讯

    D.用户访问无网络延时,正常访问 Web 服务

  18. 关于 DDoS 攻击防范策略不包括_________

    A.通过合理的配置系统,达到资源最优化和利用最大化

    B.限制内网用户访问

    C.通过加固 TCP/IP 协议栈来防范 DDoS 攻击

    D.通过防火墙、路由器等过滤网关,有效地探测攻击类型并阻击攻击

  19. Linux 系统中通过编辑_________文件,可以修改密码设置,如密码设置最长有效期等。

    A.Passwd

    B.profile

    C.login.defs

    D.init.d

  20. 威胁情报的出现将网络空间安全防御从传统被动式防御转移到主动式防御里。传统情报应具备准确性、针对性和及时性等特征,以下不属于安全威胁情报的基本特征的是_________

    A.时效性

    B.相关性

    C.模糊性

    D.可操作性

  21. 威胁情报的用途多种多样,除去攻击检测方面的价值外,实际上威胁情报的使用场景更加广泛。下列不属于威胁情报的用途的是_________

    A.安全体系建设与完善

    B.攻击检测和防御

    C.安全部门汇报

    D.安全分析及事件响应

  22. 下列概念不属于 WAF 为解决 Web 安全问题而遵循的是_________

    A.重塑网站边界

    B.智能化防护理念

    C.开放服务端口

    D.纵深防御体系

  23. 以下属于网站敏感信息泄露的主要原因是_________

    A.网站信息繁多

    B.黑客攻击水平高

    C.黑客数量多

    D.全部都是

  24. 下列不属于常见的服务器端脚本程序的是_________

    A.ASP

    B.JSP

    C.PHP

    D.HTML

  25. Web 服务器可以各种动态语言,让动态语言生成的程序最终能显示在浏览的页面上。下列不属于常见的 Web 服务器的是_________

    A.Microsoft IIS

    B.Apple

    C.Apache

    D.Nginx

  26. 以下属于 2017 年 OWASP 十大安全漏洞的是_________

    A.SQL 注入

    B.XSS 漏洞

    C.敏感信息泄露

    D.全部都是

  27. 网络环境下的信息安全体系是保证信息安全的关键。以下不属于常用的信息安全技术的是_________

    A.DNS 系统

    B.防火墙系统

    C.入侵防护系统(PS)

    D.访问控制系统

  28. 防火墙是一种位于内部网络与外部网络之间的网络安全系统。以下不属于防火墙作用的是_________

    A.隔离不同信任级别网络

    B.保护内部网络

    C.数据备份

    D.限制内部用户访问特殊站点

  29. 软件开发生命周期的思想方法是按什么分程的_________

    A.时间

    B.状态

    C.空间

    D.完成度

  30. 近十几年来,信息系统作为一个专门领域迅速形成和发展。以下不属于构成信息系统核心要素的是_________

    A.人

    B.漏洞

    C.技术

    D.组织

  31. 信息系统是以信息为系统核心因素而构成的为人类服务的一类重要工具。以下关于信息系统功能的说法,错误的是_________

    A.信息系统中信息处理一般包括信息的输入、存储、处理、输出和控制

    B.企业信息系统可以将基础信息处理成对企业生产经营和管理有用的信息

    C.信息系统中,信息加工的方法一般是基于数据仓库技术的联机分析处理和数据挖掘技术

    D.企业信息系统的业务处理只有联机事务处理一种类型

  32. 目前,我国对网络安全形势高度重视,以下关于网络安全形势的描述中,错误的是_________

    A.我国的网络安全态势非常好,不面临任何攻击的威胁

    B.高级持续性威胁常态化,我国面临的攻击十分严重

    C.大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用于发起大流量 DDoS 攻击

    D.网站数据和个人信息泄露屡见不鲜

  33. 信息安全问题是一个系统问题,而不是单一的信息本身的问题,根据系统安全的整体结构,可将信息系统安全分为 5 个层次。以下不属于信息系统安全五个层面的是_________

    A.物理安全

    B.网络安全

    C.数据安全

    D.端口安全

  34. 信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是_________

    A.合规性与风险控制结合的原则

    B.绝对安全原则

    C.统一管控原则

    D.易操作性原则

  35. 作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,错误的是_________

    A.越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高

    B.业务专用网是企业为了特殊工作需要而建造的专用网络

    C.互联网区域用于日常的互联网业务,安全防护等级要求最低

    D.企业内网是企业的核心网络,拥有最高的安全防护等级

  36. 信息安全风险评估是信息系统安全工程的重要组成部分,以下数据的操作与安全风险评估无关的是_________

    A.数据篡改

    B.数据采集

    C.数据处理

    D.数据分析

  37. 信息资产是企业拥有和控制的一项特殊资产,以下属于信息资产的存在形式的是_________

    A.数据资产

    B.软件资产

    C.服务资产

    D.全部都是

  38. 目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是_________

    A.SSL 协议

    B.APR 协议

    C.HTTP 协议

    D.SMTP 协议

  39. 防火墙是一种非常有效的保障网络安全的工具,以下不属于防火墙的主要功能的是_________

    A.基础组网和防护功能

    B.实现内外网数据加密传输

    C.限定内部用户访问特殊站点

    D.过滤进出网络的数据

  40. 漏洞扫描是指检测、扫描系统中存在的漏洞或缺陷,以下不属于漏洞扫描系统的应用场景的是_________

    A.业务上线前的安全扫描

    B.业务运行中的安全监控

    C.业务运行中的安全预警

    D.业务结束后的数据清除

  41. 在网络空间安全事件响应活动中,以下不能体现安全事件的响应能力的是_________

    A.决策能力

    B.定位能力

    C.攻击能力

    D.行动能力

  42. 以下关于安全信息收集和处理的描述,错误的是_________

    A.安全信息的收集和处理,是整个安全分析和决策的基础

    B.采集到的原始安全数据中没有任何的无效数据

    C.数据清洗一般可以由准备、检测、定位、修正、验证组成

    D.原始采集的数据通常不会完全的清洁和规范

  43. 数据备份是数据容灾的基础,以下不是数据备份方法的是_________

    A.磁带库备份

    B.磁盘无规律备份

    C.磁盘阵列备份

    D.磁盘镜像备份

  44. 容灾是为了在遭遇灾害时能保证信息系统能正常运行,帮助企业实现业务连续性的目标,以下属于容灾技术范畴的是_________

    A.数据容灾

    B.系统容灾

    C.应用容灾

    D.全部都是

  45. 容灾系统就是为计算机信息系统提供的一个能应付各种灾难的环境,以下不属于容灾抗毁能力评判指标的是_________

    A.恢复时间目标

    B.降级操作目标

    C.防火墙恢复目标

    D.网络恢复目标

  46. 随着网络空间安全重要性的不断提高,网络安全态势感知(NSSA)的研究与应用正在得到更多的关注。以下关于 NSSA 的描述,错误的是_________

    A.态势感知的数据来源丰富

    B.态势感知结果丰富实用

    C.态势感知适用范围十分窄

    D.态势感知能对网络安全状况的发展趋势进行预测

  47. 网络安全态势感知是中国互联网安全的创新方向之一,以下不属于态势感知的三个层次的是_________

    A.规则

    B.感知

    C.理解

    D.预测

  48. 态势感知在网络安全方面具有检测、分析、预测、防御的能力。以下不属于网络安全态势预测方法的是_________

    A.神经网络

    B.时间序列预测

    C.无规则预测

    D.支持向量机

  49. 数据融合技术作为数据处理的新兴技术,在近 10 年中得到惊人发展。以下属于数据融合技术的是_________

    A.基于逻辑关系的融合方法

    B.基于数学模型的融合方法

    C.基于概率统计的融合方法

    D.全部都是

  50. 常见的网络扫描器都是可以从 Internet 上免费获得的,以下不属于网络扫描器的是________

    A.Nmap

    B.Nessus

    C.X-Scan

    D.Google

  51. “Internet 协议安全性 (IPSec)” 是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。IPSec 是为________提供加密和认证的协议规范

    A.物理层

    B.网络层

    C.运输层

    D.应用层

  52. SSL 协议能够在客户端和服务器之间建立起一个安全通道,所有消息都经过加密处理以后进行传输,网络中的非法黑客无法窃取,体现了 SSL 协议的________

    A.秘密性

    B.灵活性

    C.认证性

    D.具体性

  53. SSL 上层协议用于对 SSL 交换进行管理,以下不属于 SSL 高层协议的是________

    A.握手协议

    B.改变密码说明协议

    C.警报协议

    D.确认与回复协议

  54. 网络安全态势的预测方法有多种,以下关于神经网络预测网络安全态势的描述,错误的是________

    A.神经网络预测方法没有任何缺点

    B.神经网络是目前最常用的网络态势预测方法

    C.神经网络具有自学习、自适应性和非线性处理的优点

    D.神经网络具有良好的容错性和稳健性

  55. 网络追踪溯源技术正处于不断发展的阶段,还面临着一些困难和挑战,以下关于溯源面临挑战的描述,错误的是________

    A.当前网络通信协议中没有对传输信息进行加密认证的措施,出现各种 IP 地址伪造技术

    B.攻击者通过俘获大量主机资源,发起间接攻击并隐藏自己

    C.虚拟专用网络采用的 IP 隧道技术,无法获取数据报文信息

    D.溯源单靠技术手段能解决所有问题

  56. 网络追踪溯源技术是网络对抗中的关键技术之一,以下关于溯源意义的说法,错误的是________

    A.利用追踪溯源技术提高了网络主动防御的及时性和有效性

    B.利用追踪溯源技术花费大量成本和代价,得不偿失

    C.利用追踪溯源技术可追踪定位网络内部攻击行为,防御内部攻击

    D.利用追踪溯源技术可以记录各种网络攻击过程,为司法取证

  57. 参考《信息安全等级保护管理办法》,对信息系统建议采取五级划分,以下说法错误的是________

    A.第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益

    B.第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

    C.第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害

    D.第四级:信息系统受到破坏后,会对国家安全造成特别严重损害

  58. 网络安全系统中,网络安全设备是必不可少的,下列设备中不属于网络安全设备的是________

    A.防火墙

    B.入侵防御系统

    C.显示器

    D.漏洞扫描系统

  59. 在解决问题时往往需要遵循一定的原则,下列关于安全策略管理基本设计原则的说法中错误的是________

    A.先易后难,即优先解决技术难度较低的安全问题,以最快的时间减少最多的安全漏洞为目标

    B.先急后缓,即优先解决紧急的安全问题,优先关注重要业务相关的系统

    C.先众后寡,即优先解决普遍性的安全问题,对于此类安全问题主要考虑安全问题的影响面

    D.先地后云,在当前的网络环境下,本地终端的影响范围和影响深度都远大于云端服务的安全问题

  60. 一套信息系统安全策略应该全面地保护信息系统整体的安全,在设计策略的范围时,主要考虑________

    A.物理安全策略

    B.网络安全策略

    C.数据加密策略

    D.全部都是

  61. 安全应急响应是整个安全防御体系中一个不可缺少的环节,下列选项中不是应急响应的主体的是________

    A.政府部门

    B.个人

    C.基础设施管理经营单位

    D.大型机构

  62. 应急响应通常分为准备、事件检测、抑制、根除、恢复、报告等阶段,下列选项中关于网络安全应急响应活动的说法中错误的是________

    A.网络应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢

    B.事前的计划和准备为事件发生后的响应动作提供了指导框架

    C.事后的响应可能发现事前计划的不足,从而吸取教训,进一步完善安全计划

    D.目前网络安全应急响应相关工作满足实际工作需求,网络安全应急标准体系已经完善

  63. 我们可根据信息安全事件的起因、表现、结果等将信息安全事件分类,以下选项中不属于信息安全事件的是________

    A.恶意程序事件

    B.网络攻击事件

    C.信息破坏事件

    D.全部都是

  64. 信息安全事件一般包括恶意程序事件、网络攻击事件、信息破坏事件、设备设施故障、灾害性事件等,下列选项中不属于信息破坏事件的是________

    A.信息篡改事件

    B.信息传播事件

    C.信息假冒事件

    D.信息泄漏事件

  65. 恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件,下列选项中不属于恶意程序事件的是________

    A.后门攻击事件

    B.计算机病毒事件

    C.蠕虫事件

    D.特洛伊木马事件

  66. 下列选项中关于企业网络安全应急响应工作所面临的主要对象及特点的说法错误的是________

    A.企业网络最关注的是系统或软件漏洞引发的网络与信息安全问题

    B.企业既面临程序开发导致的漏洞,也有协议架构或系统管理流程上的漏洞,还有硬件上的漏洞

    C.企业网络安全应急响应不需要关注 DDoS 攻击事件的应急响应

    D.对于跨区域大型企业,由于其内部网络的复杂度高,将使企业信息系统安全应急响应复杂度、隐患排查难度大大提高

  67. 网络安全应急管理是网络安全工作的重要内容,下列选项中关于网络安全应急能力建设的说法错误的是________

    A.网络安全领域的应急保障需要依靠自动化的现代分析工具,实现对不同来源海量信息的自动采集、识别和关联分析

    B.网络安全日常管理与应急响应之间没有区别,业务类型相同,响应流程也相同

    C.在实现网络与信息安全应急指挥业务的过程中,应注重用信息化手段建立完整的业务流程

    D.研判、处置重大网络信息安全事件,需要多个单位、部门和应急队伍进行支撑和协调

  68. 近年来,我国企业信息化的应用水平逐步深入,各企业都在不同程度上建立了自己的信息系统。以下不属于当前企业信息系统特点的是________

    A.规模庞大

    B.体系复杂

    C.类型单一

    D.地域广泛

  69. 电子邮件是 Internet 应用最广的服务,以下用于邮件系统发送电子邮件的协议是________

    A.SMTP

    B.POP3

    C.FTP

    D.IMAP

  70. 信息安全防护框架从下至上可分为六个层面,以下不属于数据层安全管控内容的是________

    A.防止数据被非法访问

    B.防止数据被非法传播

    C.防止数据被非法篡改

    D.防止数据被授权使用

  71. 现在局域网已非常广泛地使用,下列关于局域网的选项中,不正确的是________

    A.局域网可以实现文件管理、应用软件共享等功能

    B.局域网是覆盖全世界的

    C.局域网是将各种计算机、外部设备、数据库等互相连接起来组成的计算机通信网

    D.局域网的全称为 Local Area Network,LAN

  72. 按网络的作用范围可将计算机网络分为广域网、城域网、局域网和个人区域网,下列关于广域网、城域网的选项中,不正确的是________

    A.城域网通常跨接很大的物理范围,能连接多个城市、国家

    B.城域网的一个重要用途是用作骨干网

    C.Internet 是目前最大的广域网

    D.在计算机网络和工业业务发展初期,各企业管理信息系统和访问信息系统的用户基本都处在局域网内

  73. 远程办公是指通过现代互联网技术,实现非本地办公:在家办公、异地办公、移动办公等远程办公模式。下列关于远程办公的选项,不正确的是________

    A.远程办公往往价格昂贵

    B.远程办公数据传输一般不安全

    C.远程办公早期缺少访问控制

    D.远程办公能彻底代替本地办公

  74. 移动办公即办公人员可在任何时间 (Anytime)、任何地点(Anywhere) 处理与业务相关的任何事情(Anything)。关于移动办公的风险中,以下描述不正确的是________

    A.移动终端难管控

    B.移动终端环境安全难保障

    C.移动终端安装了最新的安卓系统

    D.终端准入难设定

  75. VPN 是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是 Internet 连接而成的逻辑上的虚拟子网。关于 VPN 的内容和特点,以下描述不正确的是________

    A.VPN 的全称是 Validated Public Network

    B.VPN 依靠 Internet 服务提供商和网络服务提供商建立虚拟的加密专用网络通道

    C.VPN 一般应用于企业内部网络

    D.VPN 特有的经济性和安全性等特点使得其应用领域不断扩大

  76. VPN 在企业网络中有广泛应用。下列关于 VPN 优势的描述中,不正确的是________

    A.对用户而言,IP 地址安全

    B.不应用于移动业务

    C.廉价

    D.可实现多业务

  77. VPN 是在公网中形成的企业专用链路。下列关于 VPN 的发展趋势的描述中,正确的是________

    A.弱化用户验证

    B.取消地址分配

    C.提升多协议支持

    D.关闭密钥管理

  78. VPN 适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业合作伙伴之间的网络互联。下列关于 VPN 业务发展趋势的描述中,不正确的是________

    A.运营商取消建设专有 VPN 网络

    B.大型企业 VPN 网络需求增高

    C.VPN 厂商竞争更加激烈

    D.VPN 厂商的服务质量将会有实质性的提高

  79. 在 VPN 方面,目前企业采用的保障业务安全的解决方案不包括________

    A.统一安全接入平台

    B.系统支持多种认证方式

    C.不使用任何防火墙和杀毒引擎

    D.统一派发设备,强管控

  80. 安全传输层协议 TLS 用于在两个通信应用程序之间提供保密性和数据完整性,它的英文全称是________

    A.Transport Layer Security Protocol

    B.Transfer Layer Security Protocol

    C.Transport Layer Secure Protocol

    D.Transfer Layer Secure Protocol

  81. 远程认证接入用户服务(RADIUS)协议是一种提供在网络接入服务器和共享认证服务器间传送认证、授权和配置信息等服务的协议,它的英文全称是________

    A.Remote Authentic Dial In User Service

    B.Remove Authentic Dial In User Service

    C.Remote Authentication Dial In User Service

    D.Remove Authentication Dial In User Service

  82. SSH 协议是在________与________之间的加密隧道应用协议

    A.网络层 传输层

    B.传输层 应用层

    C.物理层 应用层

    D.数据链路层 网络层

  83. 蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐特点的描述正确的是________

    A.相对于其他安全措施,蜜罐最大的优点就是简单

    B.占用资源少

    C.数据收集面狭窄

    D.全部都对

  84. Honeyd 是一种很强大的具有开放源代码的蜜罐,运行在________系统上,可以同时模仿 400 多种不同的操作系统和上千种不同的计算机

    A.UNIX

    B.Linux

    C.Windows

    D.MacOS

  85. Tor 是目前最流行、最受开发者欢迎的网络匿名访问手段,其英文全称为________

    A.The Onion Router

    B.To Onion Router

    C.The Online Router

    D.To Online Router

  86. 网络入侵即利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行攻击。以下选项中属于网络入侵对象的是________

    A.进程

    B.应用系统

    C.服务器

    D.全部都是

  87. 用于备份的设备有硬盘、光盘、磁带。以下关于这三种设备说法正确的是________

    A.硬盘存取速度最快,成本最高

    B.光盘无法获得网络系统的完全备份

    C.磁带技术可对整个系统进行备份,易于保存

    D.全部都对

  88. 以下关于网络入侵的发展趋势说法错误的是________

    A.网络入侵的自动化程序和入侵速度不断提高

    B.入侵工具越来越复杂

    C.攻击网络基础设施产生的破坏效果越来越小

    D.黑客利用安全漏洞的速度越来越快

  89. 扫描器是一种通过收集系统的信息来自动检测远程或本地主机安全弱点的程序。以下关于扫描器的说法正确的是________

    A.就攻击角度来说,与端口扫描器相比,漏洞扫描器更为直接

    B.扫描器并不是直接实施攻击的工具,它仅仅能帮助网络入侵者发现目标系统的某些内在的弱点

    C.按照扫描的目的来分类,扫描器可以分为端口扫描器和漏洞扫描器

    D.全部都对

  90. 端口扫描器可以扫描常用的端口和指定的端口是否开放,________是最常用的端口扫描工具

    A.ISS

    B.SATAN

    C.Nmap

    D.NESSUS

  91. 高级持续性威胁 APT 攻击利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,它是一种以________目的为前提的特定攻击

    A.公共安全

    B.商业或者政治

    C.安全测试

    D.入侵检测

  92. 以下哪项属于入侵防御系统的入侵防护技术?

    A.恶意站点检测

    B.Web 分类过滤

    C.专业抗 DDoS

    D.全部都是

  93. 以下选项中不属于网络入侵流程的是________

    A.信息收集

    B.探测系统安全漏洞

    C.横向渗透

    D.清除痕迹

  94. 入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中不属于 IPS 的主要功能的是________

    A.实时监视和拦截攻击

    B.虚拟补丁

    C.保护客户端

    D.实时异常告警

  95. 电磁泄漏是指信息系统的设备在工作时能经过地线、电源线、信号线、寄生电磁信号或谐波等辐射出去,产生电磁泄漏。电磁泄露的解决办法有________

    A.低泄射产品

    B.电磁干扰器

    C.处理涉密信息的电磁屏蔽室的技术

    D.全部都是

  96. 下列不属于入侵防御系统的是________

    A.网站入侵防御系统

    B.应用入侵防御系统

    C.网络入侵防御系统

    D.主机入侵防御系统

  97. 主机入侵防御系统(HIPS)是一种能监控你电脑中文件的运行和文件运用了其他的文件以及文件对注册表的修改,并向你报告请求允许的软件。下列属于基于主机的入侵防御系统优点的是________

    A.软件直接安装在系统上,可以保护系统免受攻击

    B.当移动系统接入受保护网络时,保护特定主机免受攻击

    C.保护系统免受本地攻击

    D.全部都是

  98. 基本的入侵检测联动响应框架中,联动的基本过程是________、

    A.报警、转换、响应

    B.转换、响应、报警

    C.报警、响应、转换

    D.转换、报警、响应

  99. 以下属于木马攻击关键技术的是________

    A.木马植入技术

    B.自动加载技术

    C.隐藏技术

    D.全部都是

  100. 在 TCP/IP 协议中,由于 TCP 协议提供可靠的连接服务,于是采用有保障的___________来创建一个 TCP 连接;由于 TCP 连接是全双工的,因此每个方向都必须单独进行关闭,采用___________来断开 TCP 连接

    A.三次握手 四次挥手

    B.四次握手 四次挥手

    C.三次挥手 四次握手

    D.三次握手 三次挥手

【NISP一级】考前必刷九套卷(五)相关推荐

  1. 【NISP一级】考前必刷九套卷(二)

    [单选题]会话侦听与劫持技术属于()技术. A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS 攻击 [解析] [答案:B]会话侦听与劫持技术属于协议漏洞渗透技术. [单选题]溢出 ...

  2. 【NISP一级】考前必刷九套卷(四)

    随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正确的是________ A. 模式转变 B. 功能扩展 C. 性能提高 D. 安全需求降低 防火墙由软件以及硬件组成,在内外网 ...

  3. 【NISP一级】考前必刷九套卷(一)

    [单选题]通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密.由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解 ...

  4. 【NISP一级】考前必刷九套卷(七)

    Internet 上的各种不同网络及不同类型的计算机进行相互通信的基础是_____ A. HTTP B. IPX/SPX C. X.25 D. TCP/IP 集线器的主要功能是对接收到的信号进行再生整 ...

  5. 【NISP一级】考前必刷九套卷(三)

    WWW 服务是目前应用最广的一种基本互联网应用,默认的网络端口号是_________ A. 22 B. 21 C. 8080 D. 80 服务对外开放时需要用到端口,其中 21 端口号对应以下哪个服务 ...

  6. 2020网络安全NISP一级(模拟题九)

    2020国家信息安全水平考试NISP一级(模拟题九) 2020 NISP一级模拟题(09) 网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是( ) A.社会工程学利用了人性的弱点 ...

  7. 一级计算机2016难度,2016年计算机等级一级考前必看

    2016年计算机等级一级考试就要开始,小伙伴们紧张吗?CN人才网小编为您提前做了相关准备,您可以参考参考. 笔试考试的准备 第一.熟读教材.理解程序设计基本概念,树立程序设计思想,把握程序设计语言的特 ...

  8. 福州大学计算机组成原理试题,2016年福州大学计算机专业基础C复试之计算机组成原理复试笔试最后押题五套卷...

    目录 2016年福州大学计算机专业基础C 复试之计算机组成原理复试笔试最后押题五套卷(一) .... 2 2016年福州大学计算机专业基础C 复试之计算机组成原理复试笔试最后押题五套卷(二) .... ...

  9. 大学计算机专业高考听力,05-《高考必刷卷 42套》云南师范大学附属中学2018届高考适应性月考(六)听力音频-喜马拉雅...

    2019 高考必刷卷 42套听力 [听力录音材料] Text 1 M: I just stopped by your office in the bank. They told me you had ...

最新文章

  1. mysql 5.6.15_mysql-5.6.15-win32.zip免安装配置
  2. 海思芯片固件修改工具_地平线X3开发板开箱、固件刷写、环境配置
  3. 机器人抓矸石_基于机器视觉的多机械臂煤矸石分拣机器人系统研究
  4. Javascript中typeof instanceof constructor的区别
  5. 进程间通信(2) 内存映射FileMap
  6. 通用单向链表设计(三)——接口的测试
  7. LINUX安装ORACLE 9204 报错解决!!
  8. 电脑键盘中英文按键有哪些?有什么作用?
  9. 【设计模式 03】装饰模式——俄罗斯套娃?
  10. select2控件动态更新option
  11. 解决cv2.error: OpenCV(4.0.0)的方法
  12. FAIL : SSHException: Incompatible ssh peer (no acceptable kex algorithm)
  13. php多个地方ping,同时ping多个ip找了最快的ip网的php实例-PHP源码
  14. testing framework
  15. 动态设置HTML:v-html
  16. 未雨绸缪,数据保护之NBU介质备份
  17. 数据库mysql视频马士兵,马士兵mysql视频的个人笔记
  18. highcharts在Vue项目中使用去水印方法
  19. 隧道技术_隧道施工技术汇编
  20. 10 个用于收集硬件信息的 Linux 命令

热门文章

  1. 注册表去除桌面快捷方式小箭头引起此电脑右键管理无法使用
  2. pytest 测试开发 —— 上手 pytest 实现自动化测试
  3. 想要安装pdf虚拟打印机64位应如何实现
  4. 《网络安全工程师笔记》 第十二章:域
  5. 淘宝TOP开发:(一)
  6. 爆改父亲留下的IBM,这个纨绔富二代开创了计算机神话
  7. fastapi身份认证
  8. 研究生往边缘计算方向走,需要哪些基础?
  9. 关于edge浏览器下载
  10. 随身笔记 - XMPP协议详解