考完之后,发现大多数题都来源于模拟题,自己看到过的都对,剩下的就是运气问题,对于成绩还是满意!冲冲冲!!!
PS:以下题目来源于2020网络安全知识竞赛总决赛培训课程,侵权删。

网络安全知识竞赛(国家信息安全水平考试NISP)模拟题1

1
我国的( )主要规定了关于数据电文、电子签名与认证及相关的法律责任
A.《中华人民共和国宪法》;B.《中华人民共和国网络空间安全法》;C.《中华人民共和国电子签名法》;D.《商用密码管理条例》
正确答案是:C

2
传输层用于控制数据流量,以确保通信顺利,该层次的常用协议包括( )
A.IP;B.TCP;C.FTP;D.PPP
正确答案是:B

3
人员管理是信息安全管理体系的重要组成部分,下列关于人员管理的描述中错误的是( )
A.人员管理应该全面提升管理人员的业务素质、职业道德、思想素质等。;B.网络安全管理人员在通过法律意识的审查后,还需要进行适合的安全教育培训;C.安全教育培训对象包含网络管理人员、研发人员等,不包括用户、管理者;D.安全意识教育和安全技术教育都属于安全教育培训内容
正确答案是:C

4
( ) 作为接受服务的另一方,为客户提供本地服务
A.客户端;B.服务器端;C.中间人;D.以上都不正确
正确答案是:A 你的答案是:B 此题得分:0

5
2017年WannaCry在全球范围大爆发,感染了大量的计算机,WannaCry属于( )病毒
A.木马;B.后门;C.蠕虫;D.脚本
正确答案是:C

6
网络中能对其他机器提供某些服务的计算机系统被称为( )
A.服务器端;B.客户端;C.中间人;D.以上都不正确
正确答案是:A

7
WWW服务是目前应用最广的一种基本互联网应用,默认的网络端口号是( )
A.22;B.21;C.8080;D.80
正确答案是:D

8
服务对外开放时需要用到端口,其中21端口号对应以下哪个服务?
A.FTP;B.POP3;C.Telnet;D.以上都不正确
正确答案是:A

9
计算机病毒指攻击者在计算机程序中插入破坏计算机功能的代码,从而影响计算机使用,其中寄生在磁盘引导区或主引导区的计算机病毒被称为( )
A.文件型病毒;B.引导型病毒;C.宏病毒;D.以上都不正确
正确答案是:B

10
计算机病毒给计算机的功能及数据带来巨大威胁,其中通过操作系统的文件系统进行感染的病毒被称作( )
A.文件型病毒;B.引导型病毒;C.目录型病毒;D.以上都不正确
正确答案是:A

11
2分
为增强无线网络安全性,常用的无线网络安全技术有( )
A.访问控制技术;B.数据加密技术;C.端口访问技术;D.以上都是
正确答案是:D

12
《中华人民共和国网络安全法》( )正式实施
A.1949年;B.1999年;C.2008年;D.2017年
正确答案是:D

13
信息时代的海量数据,促进了大数据的形成和发展,其中大数据应用的核心资源是( )
A.隐私;B.数据;C.人;D.互联网
正确答案是:B

14
物联网是新一代信息技术的主要组成部分,下列选项中对其描述错误的是( )
A.智能摄像头属于物联网终端;B.物联网可应用于智能医疗;C.物联网就是互联网;D.物联网英文简写为IoT
正确答案是:C

15
2分
数据备份作为容灾的基础,用于防止操作失误或系统故障等因素而造成数据丢失,下列选项中不属于数据备份方式的是( )
A.完全备份;B.差异备份;C.增量备份;D.抄录备份
正确答案是:D

16
2分
网络环境日益复杂,网络安全问题已然成为人们关注的重点,下列属于信息系统安全威胁的是( )
A.系统的开放性;B.系统的复杂性;C.系统本身固有的漏洞;D.以上都是
正确答案是:D

17
2分
计算机由硬件和软件组成,下列选项中不属于软件的是( )
A.计算机系统程序;B.计算机应用程序;C.与计算机程序有关的文档;D.CPU
正确答案是:D

18
2分
存储数据的载体被称为存储介质,以下不属于存储介质的是( )
A.光盘;B.显示器;C.硬盘;D.磁盘阵列
正确答案是:B

19
2分
身份认证技术具有多种认证方式,在保护网络数据中起着至关重要的作用,以下不属于基于生物特征的身份认证方式的是( )
A.指纹;B.人脸;C.虹膜;D.智能卡
正确答案是:D

20
2分
随着网络安全问题的日益凸显,安全设备也呈现多样化趋势,以下不属于网络安全设备的是( )
A.防火墙;B.入侵检测系统;C.路由器;D.漏洞扫描系统
正确答案是:C

21
2分
从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是( )
A.稳定性;B.可靠性;C.可用性;D.以上都是
正确答案是:D

22
2分
密码学用于研究如何隐秘地传递信息,其研究内容包括( )
A.对称密码;B.公钥密码;C.生物密码//流密码;D.以上都是
正确答案是:D

23
2分
数据加密是保障数据安全的重要手段,以下不属于密码体制的是( )
A.明文空间;B.密文空间;C.密钥空间;D.通信协议
正确答案是:D

24
2分
网络环境中的口令安全一直是人们关注的重点,一个好的口令应具备( )
A.使用多种字符;B.尽量随机;C.定期更换;D.以上都是
正确答案是:D

25
2分
VPN用于在公用网络上建立专用网络,从而进行加密通讯。通常VPN无需在以下哪项使用数字证书和()PKI?
A.身份验证;B.密钥管理;C.访问控制;D.部署安装
正确答案是:D

26
2分
时代的快速发展,使得计算机成为信息社会必不可少的工具,下列关于计算机和操作系统的说法不正确的是( )
A.操作系统是一种软件;B.计算机是一个资源的集合体,包括软件资源和硬件资源;C.计算机硬件是操作系统工作的实体,操作系统的运行离不开硬件的支持;D.操作系统是独立于计算机系统的,它不属于计算机系统
正确答案是:D

27
2分
安全模型是安全策略的清晰表述,具有以下哪些特点?( )
A.精确的、无歧义的;B.简单的、抽象的,易于理解;C.只涉及安全性质,不限制系统的功能及其实现;D.以上都是
正确答案是:D

28
2分
在设计操作系统的安全机制的过程中,需要遵循的原则包括( )
A.安全不应影响遵守规则的用户;B.便于用户的授权存取;C.便于用户的控制存取;D.以上都是
正确答案是:D

29
2分
中国电子商务认证机构管理中心的主要职能包括( )
A.国内PKI认证体系的统筹规划;B.规范国内认证机构的服务;C.对国内各认证机构的管理人员进行培训;D.以上都是
正确答案是:D

30
2分
防火墙由软件和硬件设备组成,用于信息安全防护。防火墙的优点包括( )
A.集中的安全管理,强化网络安全策略,经济易行;B.便于用户进行日志的记录和审计;C.监测网络的安全性并及时告警;D.以上都是
正确答案是:D

31
2分
网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是( )
A.信息过滤的深度越来越浅;B.安全协议的优化是必要的;C.与操作系统相耦合越来越紧密;D.由被动防护转变为智能、动态地保护内部网络
正确答案是:A

32
2分
包过滤防火墙通过查看流经数据包的包头,决定接受或丢弃数据包,以下属于包过滤的优点的是( )
A.处理包的数据比代理服务器快;B.实现包过滤几乎不需要额外费用;C.对用户是透明的,因此不需要用户进行特殊的培训;D.以上都是
正确答案是:D

33
2分
防火墙在网络安全防护中发挥着重要的作用,在选购防火墙时参考标准包括( )
A.总成本;B.稳定性;C.可升级性;D.以上都是
正确答案是:D

34
2分
正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类型时基本原则包括( )
A.大企业根据部署位置选择防火墙;B.中小企业根据网络规模选择防火墙;C.考查厂商的服务;D.以上都是
正确答案是:D

35
2分
网络代理技术即通过代理服务器代理网络用户取得网络信息,在代理服务器上可对信息进行合法性验证,从而保护用户的安全。以下关于网络代理技术的说法错误的是( )
A.代理技术又称为应用层网关技术;B.代理技术具备一定的安全防御机制;C.代理技术能完全代替防火墙功能;D.代理服务器能够管理网络信息
正确答案是:C

36
2分
在Linux系统中,用于配置和显示Linux内核中网络接口的命令是( )
A.ping;B.tracert;C.ifconfig;D.以上都不正确
正确答案是:C

37
2分
以下命令中,可以检查网络是否连通的命令是( )
A.ipconfig;B.ifconfig;C.ping;D.以上都不正确
正确答案是:C

38
2分
Nmap是一款全球有名的扫描工具,以下属于其主要作用的是哪个?
A.扫描网上电脑开放的网络连接端;B.提高网络中的数据传输速度;C.查询目标主机的日志信息;D.以上都不正确
正确答案是:A

39
2分
入侵检测系统是一种对网络传输数据进行监控并采取应对措施的一种安全设备。以下关于入侵检测系统的描述错误的是( )
A.系统和网络日志文件属于入侵系统中需要收集的信息;B.一切目录和文件的内容属于入侵系统中需要收集的信息;C.程序执行中不期望的行为属于入侵系统中需要收集的信息;D.入侵信息属于入侵系统中需要收集的信息
正确答案是:B

40
2分
以下哪一项不属于对软件开发团队进行安全培训的内容?
A.对环境、网络、代码、文档等方面的安全意识培训;B.对安全配置管理的培训;C.对安全编程、安全测试、知识产权的培训;D.对软件项目管理的培训
正确答案是:D

41
2分
数据不被泄露给非授权用户、实体或过程的特性指的是下列哪项?
A.保密性;B.不可否认;C.可用性;D.完整性
正确答案是:A 你的答案是:A 此题得分:2
展开解析

42
2分
在网络传输过程中数据丢失,这破坏了数据的下列哪个特性?
A.可用性;B.完整性;C.保密性;D.以上都是
正确答案是:B

43
2分
用户A和用户B的通信过程被C窃听,这破坏了数据的以下哪个特性?
A.可用性;B.完整性;C.保密性;D.以上都是
正确答案是:C

44
2分
DNS即网域名称系统,它将域名和IP地址建立映射。DNS服务对应的网络端口号是( )
A.23;B.80;C.21;D.53
正确答案是:D

45
2分
密码体制中,伪装前和伪装后的数据分别称为( )
A.密文、明文;B.明文、密文;C.秘钥、公钥;D.公钥、秘钥
正确答案是:B

46
2分
网络监听本是网络安全管理人员用于监视网络状态、数据流动等的技术,但当攻击者将其作为一种攻击手段时,也会引发安全问题。以下对防御网络监听的描述正确的是( )
A.使用无线网可有效防御网络监听;B.使用信息加密技术可有效防御网络监听;C.使用专线传输可防御所有网络监听;D.以上都不正确
正确答案是:B

47
2分
缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是( )
A.缓冲区溢出攻击不会造成严重后果;B.缓冲区溢出攻击指向有限的空间输入超长的字符串;C.缓冲区溢出攻击不会造成系统宕机;D.以上都不正确
正确答案是:B

48
2分
计算机病毒严重威胁着网络安全,以下能对计算机病毒防治措施描述正确的是( )
A.及时升级可靠的反病毒产品;B.新购置的计算机软件无需病毒检测;C.重要的资料,无需定期备份;D.以上都不正确
正确答案是:A

49
2分
物理层位于OSI模型的最底层,其数据单位是( )
A.Bit;B.Byte;C.GB;D.TB
正确答案是:A

50
2分
数据链路层具有流量控制功能,其数据单位是( )
A.Bit;B.Packet;C.Frame;D.Segment
正确答案是:C

网络安全知识竞赛(国家信息安全水平考试NISP)模拟题1相关推荐

  1. 国家信息安全水平考试NISP考试经验分享

    目录 前言 国家信息安全水平考试(NISP)一级 关于课程 关于考试 关于证书 国家信息安全水平考试(NISP)二级 关于课程 关于考试 关于证书 退款说明 前言 NISP考试是专门为大学生准备的考试 ...

  2. 国家信息安全水平考试NISP(一级)考试大纲

    考试性质与考试目标 一.考试性质 国家信息安全水平考试项目(National Information Security Test Program,简称NISP)由教育部考试中心和中国信息安全测评中心共 ...

  3. 国家信息安全水平考试NISP一级模拟题(02)

    试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分及格) 1 2分 OSI模型中位于最顶层并向应用程序提供服务的是( ) A ...

  4. 国家信息安全水平考试NISP一级模拟题(04)

    试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分及格) 1 2分 以下不属于Session攻击常用防护措施的是( ) A. ...

  5. 助力企业网络安全人才培养—网安世纪科技有限公司与中车唐山机车车辆有限公司举行“国家信息安全水平考试(NISP)”授权签约仪式

    助力企业网络安全人才培养- 网安世纪科技有限公司与中车唐山机车车辆有限公司 举行"国家信息安全水平考试(NISP)"授权签约仪式 2022年9月30日,网安世纪科技有限公司与中车唐 ...

  6. 国家信息安全水平考试中NISP二级网络安全证书介绍

    国家信息安全水平考试中NISP二级网络安全证书介绍 1.什么是NISP? 国家信息安全水平考试(National Information Security Test Program,简称NISP),是 ...

  7. NISP国家信息安全水平考试,收藏这一篇就够了

    全称 国家信息安全水平考试 (1.1)NISP1级--[信息安全] (1.2)NISP1级--[信息安全威胁] (1.3)NISP1级--[信息安全发展阶段与形势] (1.4)NISP1级--[信息安 ...

  8. 国家信息安全水平考试

    简单的信息安全相关知识储备就可以,因为考取国家信息安全水平考试认证证书(NISP证书)前期会有培训. NISP认证分为一级和二级,证书由中国信息安全测评中心颁发的.一级的证书还是比较容易的,网上听课线 ...

  9. 国家信息安全水平考试(NISP 续)

    一,信息安全概述 信息: 信息是用于消除随机不确定的东西.----香农 信息是用于消除不确定性的. 信息,数据两者的关系:信息是有价值的数据,数据是反应客观事物记录的属性.数据通过加工处理之后就可以变 ...

  10. 国家信息安全水平考试(NISP一级)考试题库①

    希望各位一次过! 1. 信息有非常多的定义和说法,归结起来可以认为信息就是数据或事件.关于信息,下列说法错误的是(). (单选题,2分) A. 在一定程度上,人类社会的发展速度取决于人们感知信息.利用 ...

最新文章

  1. 如何查看 oracle 官方文档
  2. 网站优化之关键词的挖掘准则有哪些?
  3. ansys结构分析单元与应用_结构动力学中的时域分析(3) —— 基于ANSYS的实现
  4. mint-ui 中 Infinite scroll 在tab-container中使用数据全部加载的问题
  5. python设置excel的格式_python使用xlrd与xlwt对excel的读写和格式设定
  6. 饿了别叫妈,叫阿里“爸爸”!
  7. 解决python ConfigParser文件编码问题(按指定格式存储文件(txt))
  8. 如何在EDI系统中查询文件?
  9. ANSYS入门例程笔记
  10. 基本社会里模型的源码分析
  11. java+s2sh+mysql报刊订阅系统系统
  12. python计算逆序的四位数_用C语言程序编写:输入一个四位整数(如1234),使其倒序输出(如4321),并求其各位之和。C语言 设计算法输入一个四位正...
  13. 各种生物识别的优缺点
  14. 王立柱《c语言》3.5.4
  15. html预览pdf上的电子印章,移动端在线预览pdf显示签名签章pdf显示多页
  16. [小代码]通过IP和端口连接到远程摄像机
  17. 【实验】编译原理——编译器认知实验
  18. Record: Linux指令笔记
  19. 面向微波毫米波频段协同的共口径天线研究综述
  20. BaseQuickAdapter上拉加载功能实现

热门文章

  1. 中国象棋马走日(要求打印每一种走法) — 递归
  2. php登陆网页版微信代码,php版微信公众平台之微信网页登陆授权示例
  3. CentOS7系统重命名
  4. 【GPU精粹与Shader编程】(二) 《GPU Gems 1》全书核心内容提炼总结 · 上篇
  5. Web前端开发-为网页元素添加阴影效果
  6. C语言克莱姆法解方程组解析,解线性方程组用克莱姆法则
  7. 机器人卫士密码箱密码忘了怎么办_幼儿园来了“晨检”机器人卫士
  8. 将python 脚本转换为exe格式
  9. 人工智能与就业系列调研 | 老板电器的新蝶变
  10. Python str方法