共50题

合计100分

1、

僵尸网络的最大危害是,攻击者可以利用网络发起()

(单选题,2分)

A.

入侵攻击

B.

DDOS攻击

C.

网络监听

D.

心理攻击

2、

通过分布式网络来扩散特定的信息或错误,进而造成网络服务器遭到拒绝并发生死锁或系统崩溃的恶意代码是()

(单选题,2分)

A.

恶意脚本

B.

蠕虫

C.

宏病毒

D.

僵尸网络

3、

关于恶意代码清除,下列不属于杀毒软件的是()

(单选题,2分)

A.

IDS

B.

卡巴斯基

C.

KV2005

D.

小红伞

4、

发现恶意代码后,比较彻底的清除方式是()

(单选题,2分)

A.

用查毒软件处理

B.

用杀毒软件处理

C.

删除磁盘文件

D.

格式化磁盘

5、

随着新型技术应用范围日益拓展,安全漏洞的数量将持续()

(单选题,2分)

A.

减少

B.

不变

C.

增加

D.

无法确定

6、

身为软件用户,当安全软件提醒自己的电脑有系统漏洞时,最恰当的做法是()

(单选题,2分)

A.

重启电脑

B.

不与理睬,继续使用电脑

C.

暂时搁置,一天之后再提醒修复漏洞 

D.

立即更新补丁,修复漏洞

7、

中国国家信息安全漏洞库属于()

(单选题,2分)

A.

政府类漏洞管理机构

B.

企业漏洞研究机构

C.

软件厂商

D.

软件用户

8、

隶属于中国信息安全测评中心的中国国家信息安全漏洞库的英文缩写是()

(单选题,2分)

A.

NVD

B.

CNVD

C.

CNCVE

D.

CNNVD

9、

为信息安全漏洞在不同对象之间的传递和表达提供一致的方法的是()

(单选题,2分)

A.

漏洞标识管理

B.

漏洞补丁管理

C.

漏洞信息管理

D.

漏洞评估管理

10、

在漏洞处理过程中应维护的原则不包括()

(单选题,2分)

A.

公平、公开、公正

B.

及时处理

C.

安全风险最小化

D.

保密,防止漏洞被泄漏

11、

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()

(单选题,2分)

A.

安装IDS

B.

安装防火墙

C.

安装反病毒软件

D.

安装系统最新补丁

12、

口令安全不取决于()

(单选题,2分)

A.

口令的更换周期

B.

口令复杂度

C.

口令是否合理存放

D.

口令是否便于记忆

13、

后门是一种恶意代码,下列关于后门的描述中不正确的是()

(单选题,2分)

A.

后门程序是绕过安全性控制而获取对程序或系统访问权的程序

B.

Windows Update实际上就是一个后门软件

C.

后门程序能绕过防火墙

D.

后门程序都是黑客留下来的

14、

后门与其它恶意代码比较而言是有区别的,下列描述中正确的是()

(单选题,2分)

A.

后门是一个完整的程序软件

B.

后门具有“传染性”

C.

后门和木马类似,但隐蔽性不如木马

D.

后门的主要功能是隐藏在系统中搜集信息或便于攻击者连接使用

15、

通过“计算机管理”来清除时间日志也可以达到清除痕迹的目的,具体操作是()

(单选题,2分)

A.

禁用“event system”服务

B.

禁用“net logon”服务

C.

禁用“event log”服务

D.

禁用“secondary logon”服务

16、

对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()

(单选题,2分)

A.

信息资产被过度保护

B.

不考虑资产的价值,基本水平的保护都会被实施

C.

对信息资产实施适当水平的保护

D.

对所有信息资产保护都投入相同的资源

17、

信息系统审计在企业管理中的重要性上升到了一个新高度,具体表现不包括哪些方面()

(单选题,2分)

A.

企业的生存与发展越来越依赖信息系统

B.

企业的潜在风险主要是来自互联网的威胁

C.

外部审计离不开信息系统审计

D.

董事长成为内部控制的主要参与者

18、

关于恶意代码,网页恶意代码通常利用()来实现植入并进行攻击。

(单选题,2分)

A.

U盘工具

B.

口令攻击

C.

拒绝服务攻击

D.

浏览器的漏洞

19、

信息系统是指由()组成,按照一定的应用模板和规则对信息进行存储、传输和处理的系统或者网络。

(单选题,2分)

A.

计算机

B.

计算机及其相关的配套设备

C.

网络中的所有计算机

D.

网络中的所有路由器

20、

描述从源代码层修复或避免漏洞产生的方法属于修复措施类的()

(单选题,2分)

A.

检测特征

B.

防范操作

C.

补丁信息

D.

安全编程

21、

关于计算机取证描述不正确的是( )

(单选题,2分)

A.

计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统,已提取和保护有关计算机犯罪的相关证据的活动

B.

取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持

C.

电子证据是计算机系统运行过程中产生的各种信息记录及储存的电子化资料及物品,对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护

D.

计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤

22、

http协议的默认端口号是()

(单选题,2分)

A.

80

B.

443

C.

53

D.

3306

23、

信息系统安全防护体系中最不稳定也是最脆弱的环节是 ( )

(单选题,2分)

A.

防火墙

B.

管理制度

C.

系统管理员或用户

D.

服务器

24、

以下关于防范钓鱼网站的做法哪个是错误的 ( )

(单选题,2分)

A.

通过查询网站备案信息等方式核实网站资质的真伪

B.

安装安全防护软件

C.

警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

D.

为了更好的玩游戏,关闭杀毒软件等耗资源的软件

25、

我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码( )

(单选题,2分)

A.

遵循国家的安全法律

B.

降低电脑受损的几率

C.

确保不会忘掉密码

D.

确保个人数据和隐私安全

26、

王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击。( )

(单选题,2分)

A.

拖库

B.

撞库

C.

建库

D.

洗库

27、

《互联网新闻信息服务单位内容管理》第四章从业人员监督管理,国家和地方互联网信息办公室职能有()

(单选题,2分)

A.

依法建立从业人员信用档案和黑名单

B.

指导互联网新闻信息服务单位建立健全从业人员准入、奖惩、考评、退出等制度

C.

国家互联网信息办公室建立从业人员统一的管理信息系统,对从业人员基本信息、从业培训经历和奖惩情况等进行记录,并及时更新、调整。地方互联网信息办公室负责对属地从业人员建立管理信息系统,并将更新、调整情况及时上报上一级互联网信息办公室

D.

以上都对

28、

“会话侦听和劫持技术”是属于()的技术

(单选题,2分)

A.

密码分析技术

B.

协议漏洞渗透

C.

应用漏洞分析与渗透

D.

DDOS攻击

29、

涉密信息系统工程监理工作需要()的单位或组织实施监督管理

(单选题,2分)

A.

涉密信息系统工程建设不需要监理

B.

具有信息系统工程监理资质的单位

C.

具有涉密信息系统工程监理资质的单位

D.

国家保密行政管理部门

30、

信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为()

(单选题,2分)

A.

ISO标准

B.

HTTP标准

C.

IEEE标准

D.

CC标准

31、

安全测试用于提高软件系统的安全性,以下关于安全测试的描述中错误的是()

(单选题,2分)

A.

黑盒测试主要针对程序所展现给用户的功能

B.

白盒测试是针对被测单元内部是如何工作进行的测试

C.

灰盒测试是介于黑盒测试和白盒测试之间的一种测试

D.

黑盒测试可以完全取代白盒测试

32、

网络爬虫是搜索引擎的重要组成部分,但网络爬虫也带来了一定的安全风险。爬虫被非法利用可能带来的危害包括()

(单选题,2分)

A.

核心文本被爬

B.

破坏数据和系统

C.

影响正常用户的访问

D.

以上都是

33、

安全的安装是保障Windows终端安全的基础,对于特定的计算机系统或者由于故障等原因需要进行系统重新安装时,可以考虑从安装做起,打造一个安全的 Windows终端系统,下列关于安全安装说法错误的是( )

(单选题,2分)

A.

选择安装的操作系统时应安装企业版以获取更多功能,无需考虑计算机的应用场景

B.

系统安装完成后,应首先进行系统的安全更新,确保系统不存在已知的安全漏洞

C.

安全更新可通过互联网直接连接到微软服务器进行

D.

安装过程中用户自建的账户应设置安全的密码

34、

Windows系统安装完成后,除了安装过程中用户自建的账户外,默认会生成在两个内置的账户,下列哪个账户是内置账户( )

(单选题,2分)

A.

MyAccount

B.

Root

C.

Guest

D.

admin

35、

下列关于Windows系统账户安全说法错误的是( )

(单选题,2分)

A.

Administrator账户可以更名

B.

设置密码策略可以对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击

C.

在实际使用过程中,需要根据业务和自身需要选择账户的验证方式

D.

如果确认不需要Guest账户,可设置安全的口令、对其进行更名并禁用以提高安全性

36、

Windows系统的安全设置中,账户策略用于保护账户的安全性,避免弱口令以应对口令暴力破解,而本地安全策略也提供了审核策略、用户权限分配和安全选项对系统安全进行管控,下列选项错误的是( )

(单选题,2分)

A.

审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志

B.

安全选项通过对系统安全机制、安全功能进行设置调整,实现有效的提高整体安全性。

C.

用户权限分配对一些敏感或者风险操作的用户权限进行了限制

D.

默认情况下,审核策略全部都是开启的

37、

关于windows内置的防病毒软件,说法错误的是( )

(单选题,2分)

A.

系统内置,提供对系统进行实时监控、计算机病毒的检测和查杀、文件夹的访问限制等多种功能

B.

系统内置,可以卸载

C.

默认情况下,除了勒索软件防护功能为不启用外,其他都是启用

D.

实时防护功能关闭一段时间后,被关闭的实时保护功能会被系统自动开启

38、

Windows Defender防火墙是内置在Windows系统中的系统防护软件,下列关于Windows Defender防火墙说法错误的是( )

(单选题,2分)

A.

默认状态下,Windows Defender防火墙为开启状态,包括域网络、专用网络和公用网络

B.

Windows defender的防火墙可阻挡或者允许特定程序或者端口进行连接,对出入站和连接基于规则进行防护。

C.

入站规则是设置允许哪些程序接受外部连接进入的数据,出站规则设置允许那些程序向外发起连接

D.

Windows Defender防火墙是谷歌研发的系统防护软件

39、

下列哪个选项不属于Windows系统的服务启动策略( )

(单选题,2分)

A.

自动

B.

手动

C.

禁用

D.

重启

40、

下列选项中对Windows系统安全没有帮助的是( )

(单选题,2分)

A.

关闭管理共享

B.

关闭自动播放

C.

禁用Guest账户

D.

关闭账户锁定策略

41、

在Windows系统中,通常删除文件有两种方式,使用CMD命令控制台中的“delete”命令删除文件,或者使用鼠标右键点击菜单中删除,下列有关两种方式说法正确的是( )

(单选题,2分)

A.

两种方式删除的文件都会被放入回收站

B.

两种方式都会直接删除

C.

鼠标右键点击删除的文件会进入回收站,而命令行删除的文件不会进入回收站

D.

鼠标右键点击删除的文件不会进入回收站,而命令行删除的文件会进入回收站

42、

数据加密是保护数据安全的主要措施。通过对数据进行加密,可以避免存储在计算机终端上的数据被攻击者窃取。下列关于数据加密的说法错误的是( )

(单选题,2分)

A.

加密文件系统(EFS)是Windows提供的一个对NTFS卷上的文件、文件夹进行加密的软件,内置在Windows系统中

B.

EFS的加密是基于公钥体系

C.

在首次使用EFS时系统会自动进入证书导出的操作界面引导用户备份密钥

D.

由于EFS的密钥是不会存储在系统中的的,因此即使计算机终端发生盗窃时,也可以有效的保证数据的安全。

43、

以下关于BitLocker说法错误的是( )

(单选题,2分)

A.

BitLocker是从Windows Vista开始在系统中内置的数据加密保护机制

B.

如果计算机系统上没有TPM,BitLocker就不可用于加密Windows操作系统驱动器

C.

BitLocker可以对Windows系统中的驱动器进行加密,并且支持可信计算

D.

计算机系统安装了可信平台模块 (TPM)时,BitLocker可以与TPM进行协作,保护用户数据并且避免计算机在系统离线时被篡改

44、

下列哪个选项是错误的( )

(单选题,2分)

A.

移动智能终端的硬件信息属于用户个人数据

B.

移动智能终端不是用户身份验证的主要方式

C.

伪基站是移动智能终端面临的安全威胁之一

D.

移动智能终端中安装的应用软件的操作记录属于需要保护的移动智能终端数据

45、

下列哪个选项不属于移动智能终端面临的主要威胁( )

(单选题,2分)

A.

伪基站

B.

设备丢失、被盗

C.

系统漏洞

D.

DLL注入

46、

理论上对数据进行反复( )的覆写就基本无法进行恢复,因此我国对涉及国家秘密的计算机中的数据删除,要求使用专用的数据粉碎软件进行删除,这个删除操作就会对需要删除的文件所在的硬盘数据区块进行反复的覆写。

(单选题,2分)

A.

七次

B.

六次

C.

五次

D.

四次

47、

自动播放功能是Windows系统为了方便用户而设置,这项为方便用户而提供的功能为系统带来了较大的安全风险,一些病毒的传播就是依托于该功能,因此出于安全性的考虑,应禁止使用设备的自动播放功能,彻底解决这一安全风险。关闭自动播放功能需要通过Windows系统的( )实现

(单选题,2分)

A.

系统配置

B.

本地组策略设置

C.

系统组件服务

D.

本地安全策略

48、

在cmd中哪个命令可以查看共享文件( )

(单选题,2分)

A.

net share

B.

net localgroup

C.

net send

D.

net session

49、

Win+R打开运行后输入下列哪个选项可以打开注册表编辑器( )

(单选题,2分)

A.

mstsc

B.

nslookup

C.

regedit

D.

regedit.msc

50、

柯克霍夫原则是( )

(单选题,2分)

A.

密码系统的运作步骤泄露,该密码不可用

B.

密码系统的运作步骤泄露,该密码仍可用

C.

密码系统的运作步骤泄露,密钥未泄露,该密码仍可用

D.

密码系统的运作步骤泄露,密钥泄露,该密码仍可用

国家信息安全水平考试(NISP一级)考试题库6相关推荐

  1. 国家信息安全水平考试NISP一级模拟题(04)

    试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分及格) 1 2分 以下不属于Session攻击常用防护措施的是( ) A. ...

  2. 国家信息安全水平考试NISP一级模拟题(02)

    试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分及格) 1 2分 OSI模型中位于最顶层并向应用程序提供服务的是( ) A ...

  3. 国家信息安全水平考试NISP考试经验分享

    目录 前言 国家信息安全水平考试(NISP)一级 关于课程 关于考试 关于证书 国家信息安全水平考试(NISP)二级 关于课程 关于考试 关于证书 退款说明 前言 NISP考试是专门为大学生准备的考试 ...

  4. 国家信息安全水平考试NISP(一级)考试大纲

    考试性质与考试目标 一.考试性质 国家信息安全水平考试项目(National Information Security Test Program,简称NISP)由教育部考试中心和中国信息安全测评中心共 ...

  5. 国家信息安全等级考试NISP一级题库(1)第101至200题

    101.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全( ) A.信息 ...

  6. 国家信息安全等级考试NISP一级题库(1)第1至100题

    1.下列关于用户口令说法错误的是( ). A.口令不能设置为空 B.口令长度越长,安全性越高 C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制 答案:C 2.下列关于木马病毒的 ...

  7. 助力企业网络安全人才培养—网安世纪科技有限公司与中车唐山机车车辆有限公司举行“国家信息安全水平考试(NISP)”授权签约仪式

    助力企业网络安全人才培养- 网安世纪科技有限公司与中车唐山机车车辆有限公司 举行"国家信息安全水平考试(NISP)"授权签约仪式 2022年9月30日,网安世纪科技有限公司与中车唐 ...

  8. NISP国家信息安全水平考试,收藏这一篇就够了

    全称 国家信息安全水平考试 (1.1)NISP1级--[信息安全] (1.2)NISP1级--[信息安全威胁] (1.3)NISP1级--[信息安全发展阶段与形势] (1.4)NISP1级--[信息安 ...

  9. 国家信息安全水平考试中NISP二级网络安全证书介绍

    国家信息安全水平考试中NISP二级网络安全证书介绍 1.什么是NISP? 国家信息安全水平考试(National Information Security Test Program,简称NISP),是 ...

  10. ​​​​​​​NISP一级考试题库

    NISP一级考试题库,本人以过考试,因为资料是图片转过来得,所有有得地方有乱码,不喜勿喷,仅送给有需要得人. 与计算机硬件关系最密切的软件是(  ). A.编译程序 B.数据库管理程序 C.游戏程序 ...

最新文章

  1. 啊,苏黎世联邦理工的拒信,最想去的学校啊
  2. Google App Engine使用简介
  3. DevOps工程师到底是做什么的?
  4. springboot整合视图层之freemarker
  5. python自学看什么书-自学Python一年,看了几十本书,我发现了这些捷径!
  6. 金山词霸 只能最大最小
  7. javafx弹出二级stage窗口时虚化主窗口
  8. 构建LALR(1)项目集族
  9. 香山处理器仿真环境搭建
  10. html怎么把图片做成椭圆形,html5 作图椭圆
  11. 化解仓储难题,WMS智能仓储系统解决方案
  12. jvm:jvm GC日志解析:G1日志解析
  13. 【脑洞大开】神经网络vs非公理化推理系统(NARS)
  14. SpringMVC里拦截器preHandle里的参数意思
  15. 晚上如何配置ubuntu,保护眼睛?黑(暗)色主题
  16. mysql数据库报 请在mysql配置文件修sql-mode为NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTION
  17. python import logging
  18. 你为什么不敢重构代码?
  19. WIN10下Prolific USB-to-Serial Comm Port驱动
  20. 1. 创建第一个harmonyos工程

热门文章

  1. 把Linux放进软盘里
  2. 微信小程序 实现最简单的组件拖拽
  3. Java 面向对象高级
  4. c语言算法a i-j x y,MATLAB里面的filter和filtfilt的C语言源代码
  5. 关于锡膏的Alpha值
  6. 股市投资必修课二十七--护城河的宽窄与行业个股那个更重要
  7. mysql_upgrade 升级_MySQL 8.0.16 告别mysql_upgrade升级方式
  8. spirng的beans.xml文件报错
  9. 生成属于你自己的字库——《CalliGAN:Style and Structure-aware Chinese Calligraphy Character Generator》论文解析
  10. 应用magisk ROOT系统