首页 > 其他分享 >国家信息安全水平考试(NISP一级)最新题库-第十四章

国家信息安全水平考试(NISP一级)最新题库-第十四章

时间:2024-10-19 10:48:10浏览次数:3  
标签:Java 正确 以下 报文 信息安全 漏洞 答案 题库 NISP

目录

另外免费为大家准备了刷题小程序和docx文档,有需要的可以私信获取


1

容灾系统可用性与指标RPO、RTO的关系是( )

A.RPO和RTO越大,可用性越大;B.RPO和RTO越小,可用性越大;C.RPO越大,RTO越小,可用性越大;D.RPO越小,RTO越大,可用性越大

正确答案:B


2

一个基于特征的入侵检测系统根据      ()对一个攻击做出反应

A.正确配置的域名系统;B.正确配置的规则;C.特征库;D.日志系统

正确答案:C


3

PKI具有两种模式分别为自建和托管,( )指用户购买单独的软件PKI/CA软件构建单独的系统

A.自筹;B.信任;C.委托;D.自建

正确答案:D


4

信息隐藏是把机密信息隐藏在大量信息中不让对手察觉的一种技术。下列哪种信息隐藏技术属于基于文本的语义隐藏?()

A.根据文字表达的多样性进行同义词置换;B.在文件头、尾嵌入数据;C.修改文字的字体来隐藏信息;D.对文本的字、行、段等位置做少量修改

正确答案:A 


5

防火墙是一个由软硬件组成的安全产品。以下对防火墙的需求描述不正确的是()

A.保证内部网安全性;B.保证内外网的连通性;C.保证防火墙的绝对安全;D.对渗透的抵御性

正确答案:C


6

包过滤技术是指根据数据包的包头信息采取相应的包处理措施。以下关于包过滤的描述错误的是()

A.包过滤对用户是透明的;B.能阻止任意攻击;C.防火墙维护比较困难;D.处理包的数据比代理服务器快

正确答案:B


7

数据备份系统即备份重要数据的系统。数据备份系统的基本构成中不包括下列哪个?

A.存储介质;B.软件;C.硬件;D.备份策略

正确答案:D


8

SQL Server备份为存储其中的关键数据提供了基本的安全保障。下列关于SQL Server数据库备份特点描述不正确的是()

A.备份主要使用内置于SQL Server的数据库引擎;B.SQL Server一定不支持完整备份;C.数据备份可在线完成;D.可以备份到磁带或者磁盘

正确答案:B


9

在一个支持事务的数据库中,数据库的原子性体现在事务在执行过程中发生错误时,会进行下列选项中的哪一个操作?()

A.回滚;B.删除;C.复制;D.更新

正确答案:A 


10

数据库是按照数据结构来组织、存储和管理数据的仓库,其中层次数据库采用层次模型作为数据的组织方式,它使用哪一种结构表示各类实体以及实体间的联系?

A.树形结构;B.网状结构;C.线性结构;D.星形结构

正确答案:A 


11

关系数据库指建立在关系模型基础上的数据库,关系模型的数据操纵主要包括查询、插入、删除和更新数据,这些操作必须满足关系的完整性约束条件,包括()

A.实体完整性;B.参照完整性;C.用户定义的完整性;D.以上都是

正确答案:D


12

数据库指按照数据结构来组织、存储和管理数据的仓库。在关系数据库中,()指一个列或多列的组合,其值能唯一标识表中的每条记录

A.主键;B.外键;C.实体;D.属性

正确答案:A


13

网络环境日益复杂,网络攻击手段也层出不穷,其中攻击者通过发送一个目的主机已接受过的数据包,以达到欺骗系统的目的的攻击被称为()

A.拒绝服务攻击;B.重放攻击;C.穷举攻击;D.以上都不正确

正确答案:B


14

日志对于系统安全十分重要,以下不属于UNIX/Linux系统日志子系统的是?()

A.登录时间日志子系统;B.进程统计日志子系统;C.漏洞扫描日志子系统;D.错误日志子系统

正确答案:C


15

系统日志可以记录系统各类问题,检测系统中发生事件,以下不属于Windows系统日志文件的是?()

A.系统日志;B.账户日志;C.应用程序日志;D.安全日志

正确答案:B


16

FTP 是文件传送协议的简称,以下关于FTP传输的叙述错误的是() 

A.“下载”文件就是从远程主机拷贝文件至自己的计算机上;B.只能用于Internet上的控制文件的单向传输;C.“上传”文件就是将文件从自己的计算机中拷贝至远程主机上;D.FTP的传输有两种方式:ASCII传输模式、二进制数据传输模式

正确答案:B


17

() 可以将事件之间的关联关系可视化为一幅事件图,形象地展现出当前事件网络的关系和状态

A.交互图;B.雷达图;C.主动事件图;D.统计图

正确答案:C 


18

以下对于Syslog的叙述不正确的是() 

A.它是一种工业标准的协议;B.它分为客户端和服务器端;C.它是一个在IP网络中转发系统日志信息的标准;D.它只能记录系统中的部分事件

正确答案:D


19

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是()

A.爬虫盗链;B.XSS跨站脚本漏洞;C.SQL注入漏洞;D.以上都是

正确答案:D


20

信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为()

A.ISO标准;B.HTTP标准;C.IEEE标准;D.CC标准

正确答案:D


21

为了提高软件设计的安全性,需遵循安全设计原则,以下不属于安全设计原则的是()

A.最小特权原则;B.简单原则;C.攻击面最大化原则;D.纵深防御原则

正确答案:C


22

设计模式总结于众多优秀软件系统,是针对某一类问题的最优解决方案。在Java中主要可分为三类,以下选项中不属于此三类模式的是()

A.数据型模式;B.行为型模式;C.结构型模式;D.创建型模式

正确答案:A


23

设计模式指针对某一类问题的最优解决方案。在Java中可将设计模式分为三类,以下选项中不属于结构型模式的是()

A.组合模式;B.命令模式;C.桥接模式;D.代理模式

正确答案:B 


24

威胁建模可对影响系统的威胁进行识别和评价,其中分解应用程序阶段执行的任务不包括()

A.标识数据流;B.标识入口点;C.标识信任边界;D.反编译

正确答案:D


25

使用分类的威胁列表识别威胁时,执行的任务包括()

A.识别网络威胁;B.识别主机威胁;C.识别应用程序威胁;D.以上都是

正确答案:D


26

整型溢出漏洞是需要注意以及防范的,以下选项中对其的描述错误的是()

A.在计算机中,整数分为无符号整数以及有符号整数两种;B.将数据放入了比它本身小的存储空间中会出现溢出现象;C.在计算机中,有符号整数会在最高位用1表示正数,用0表示负数;D.无符号整数的下溢和上溢可能导致安全性漏洞

正确答案:C


27

C语言是一门通用计算机编程语言。在C语言中,指针变量不可以指向的位置是()

A.实际物理地址;B.静态变量;C.堆地址;D.空地址单元

正确答案:A


28

C++擅长面向对象程序设计的同时,还可以进行基于过程的程序设计,在C++语言中,以下情况需要调用拷贝构造函数的是()

A.对象以值传递的方式传递给函数参数;B.对象以值传递的方式从函数返回;C.对象用于给另一个对象进行初始化;D.以上都是

正确答案:D


29

Java是一门面向对象编程的语言,以下对Java平台描述不正确的是()

A.Java平台由Java虚拟机和Java应用编程接口两部分构成;B.Java虚拟机是运行所有Java程序的抽象计算机;C.Java应用编程接口是一些预先定义的函数;D.Java应用编程接口是实现Java语言跨平台特性的关键

正确答案:D


30

HASH算法将任意长输入变换为固定长输出,以下属于该算法的用途的是()

A.用于消息摘要;B.用于数字签名;C.用于验证消息完整性;D.以上都是

正确答案:D


31

Java具有简单易用和功能强大两个特性,以下关于Java编码规范的描述正确的是()

A.良好的编码规范有利于提高编码效率;B.在clone()方法中调用可重写的方法是绝对安全的;C.“= =”和equals()都可进行对象的比较,两者没有区别;D.重用公有的标识会降低代码的可读性和可维护性

正确答案:D 


32

PHP是一种通用开源脚本语言,以下对PHP特点的描述不正确的是()

A.开源自由;B.语法简单;C.具有良好的可扩展性;D.程序编程仅有面向过程

正确答案:D


33

PHP语言使用广泛,主要只用于Web开发领域。PHP有其特点,也有缺点,以下不属于PHP语言缺点的是()

A.效率低;B.函数命名不严谨;C.缺乏统一编码规范;D.异常处理功能不广泛

正确答案:A 


34

Session在网络应用中被称为会话控制,以下对Session攻击的描述不正确的是()

A.Session有关的攻击主要分为会话劫持和会话固定;B.攻击者获取用户的Session ID方法单一;C.会话劫持通过获取用户的Session ID冒充被攻击用户进行非法操作;D.Session攻击是攻击者最常用的攻击手段之一

正确答案:B


35

客户端脚本植入指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,脚本将被执行,进而进行攻击。下列哪个选项不属于常用的被用作脚本植入的HTML标签?

A.<script>标签;

B.<embed>标签;

C.<br>标签;

D.<form>标签

正确答案:C


36

Python能处理程序运行中出现的异常和错误,以下关于Python语言异常处理机制的描述正确的是()

A.在Python中,常使用“try...except...finally...”错误处理机制来进行异常处理;B.在Python中,不可能使用相同的except语句处理多个异常信息;C.在Python中,ImportError指输入输出错误;D.在Python中,IOError指无法引入模块或包

正确答案:A 


37

文件上传是Web应用常见的功能,若文件上传时未对其正确处理,容易引发安全问题。以下对文件上传攻击的描述不正确的是()

A.用户上传的文件被安全监测格式化仍可以完成攻击;B.Web服务器能够访问上传文件;C.上传的文件需要能够被Web容器解释执行;D.文件上传攻击是通过上传的可执行脚本文件执行服务器端的命令

正确答案:A 


38

Python是一门强大的面向对象的程序设计语言。以下关于Python安全编码规范的描述正确的是()

A.Python语言对缩进非常敏感;B.编码过程中应为了遵守编码规范而破坏兼容性;C.对于长的多个with状态语句,可以直接使用隐式续行;D.Python3中允许同时使用空格和制表符进行缩进

正确答案:A 


39

安全测试用于提高软件系统的安全性,以下关于安全测试的描述中错误的是()

A.黑盒测试主要针对程序所展现给用户的功能;B.白盒测试是针对被测单元内部是如何工作进行的测试;C.灰盒测试是介于黑盒测试和白盒测试之间的一种测试;D.黑盒测试可以完全取代白盒测试

正确答案:D


40

DREAD是用于判断漏洞优先级的典型模型,其名字来源于五条评估条目的首字母,下列选项中不属于这五条评估条目的是()

A.危害性;B.灵活性;C.复现性;D.受影响用户数

正确答案:B


41

模糊测试作为一种软件安全技术,通过对非预期的输入可能产生的异常结果进行监视以发现软件漏洞。以下对其的描述错误的是()

A.模糊测试介于完全手工测试和完全自动化测试之间;B.模糊测试可以有效地找出安全漏洞;C.模糊测试中常见的测试对象是文件格式和网络协议;D.模糊测试属于白盒测试

正确答案:D


42

在模糊测试中,通常使用模糊器生成测试用例。其中本地模糊器通常会关注的输入包括()

A.命令行参数;B.环境变量参数;C.文件格式;D.以上都是

正确答案:D


43

WAF是Web应用防护系统的简称,用以弥补防火墙等安全设备对Web应用攻击防护能力的不足。以下选项中不属于WAF具备的功能的是()

A.Web非授权访问的防护功能;B.Web恶意代码的防护功能;C.Web攻击的防护功能;D.Web数据的加密功能

正确答案:D


44

HTTP报文主要分为请求报文和响应报文,以下选项中不属于请求报文组成部分的是()

A.请求行;B.状态行;C.请求头;D.请求实体

正确答案:B


45

服务器在接收到HTTP请求报文之后,会返回一个HTTP响应报文。以下选项中不属于响应报文组成部分的是()

A.状态行;B.响应头;C.响应实体;D.请求行

正确答案:D


46

HTTP报文主要分为请求报文和响应报文,其中HTTP响应报文由状态行等三个部分组成,以下选项中不属于状态行内容的是()

A.HTTP协议版本号;B.状态码;C.描述状态的短语;D.响应正文

正确答案:D


47

HTTP协议应用广泛,但是仍然存在许多安全缺陷,以下对其安全缺陷的描述错误的是()

A.HTTP协议在设计时未考虑信息的加密和验证;B.HTTP协议面临数据明文传输问题,但具有良好的消息完整性验证;C.HTTP协议在数据传输过程中,易被嗅探和篡改;D.HTTP协议在传输请求和响应时,报文头部包含的传输数据的长度易被篡改

正确答案:B


48

注入类漏洞是一种常见的安全漏洞,其中SQL注入漏洞是一种危害性较大的注入类漏洞。一般情况下,以下不属于SQL注入攻击流程的是()

A.发送大量的数据报文导致系统死机;B.探测SQL注入点;C.判断数据库类型;D.提升权限进一步攻击

正确答案:A 


49

SQL注入攻击会造成较大的危害,以下选项中属于SQL注入攻击主要注入方式的是()

A.利用用户输入注入;B.利用Cookies 注入;C.利用系统变量注入;D.以上都是

正确答案:D


50

跨站脚本攻击是一种针对客户端浏览器的注入攻击。根据XSS 漏洞注入位置和触发流程的不同,可将XSS漏洞划分为反射型XSS漏洞,存储型XSS漏洞以及()

A.基于RAM型XSS 漏洞;

B.基于DOM型XSS 漏洞;

C.本地利用漏洞;

D.以上都不正确

正确答案:B

另外免费为大家准备了刷题小程序docx文档,有需要的可以私信获取

标签:Java,正确,以下,报文,信息安全,漏洞,答案,题库,NISP
From: https://blog.csdn.net/2401_88014641/article/details/143068999

相关文章

  • Oracle 19c OCP 认证考试 083 题库(第3题)- 2024年修正版
    【优技教育】Oracle19cOCP083题库(Q3题)-2024年修正版考试科目:1Z0-083考试题量:85道(线下)通过分数:57%以上考试时间:150min(线下)本文为(CUUG原创)整理并解析,转发请注明出处,禁止抄袭及未经注明出处的转载。原文地址:http://www.cuug.com.cn/ocp/083kaoshitiku/38540354314.ht......
  • 2024北森题库(含答案)
    "2024北森题库(含答案)"揭示了这是一份针对教育和考试领域的资源,特别是与北森题库相关的练习题目和解答。北森题库通常指的是由北森公司提供的各类考试模拟题集,涵盖了诸多考试科目,如公务员考试、事业单位招聘、教师资格证考试等。这份资料对于备考者来说是一份宝贵的参考资料,它提供......
  • h3cne-rs+题库GB0-192新华三初级网络工程师认证模拟练习题限时领!
    很高兴你对H3CNE-RS+(GB0-192)新华三初级网络工程师认证感兴趣。为了帮助你备考,以下是一些模拟练习题及解析示例。请注意,这只是部分示例,并非完整的题库。真实的考试题目可能会涉及更多细节和实际应用场景。想要完整题库的,加老师。IP地址132.119.100.200的子网掩码是255.......
  • Oracle 19c OCP 认证考试 083 题库(第2题)- 2024年修正版
    【优技教育】Oracle19cOCP083题库(Q2题)-2024年修正版考试科目:1Z0-083考试题量:85道(线下)通过分数:57%以上考试时间:150min(线下)本文为(CUUG原创)整理并解析,转发请注明出处,禁止抄袭及未经注明出处的转载。原文地址:http://www.cuug.com.cn/ocp/083kaoshitiku/38531279872.ht......
  • 全网最全最详细!一文带你了解国家信息安全水平考试(NISP)
    目录本文将不断更新,帮你用最少时间了解最新情况国家信息安全水平考试是什么NISP一级NISP二级为什么参加国家信息安全水平考试怎么参加国家信息安全水平考试NISP二级怎么置换CISP另外免费为大家准备了刷题小程序和docx文档,有需要的可以私信获取本文将不断更新,帮你用......
  • 信息安全工程师(48)网络物理隔离技术原理与应用
    前言    网络物理隔离技术是一种网络安全技术,其核心原理是通过物理方式将网络或网络设备分隔开来,以确保数据安全、降低风险并提升系统的整体安全性。一、网络物理隔离技术原理物理断开:网络物理隔离技术通过物理设备和传输介质将网络资源分离,确保不同网络之间无任......
  • 信息安全工程师(49)网络物理隔离系统与类型
    前言    网络物理隔离系统是指通过物理隔离技术,在不同的网络安全区域之间建立一个能够实现物理隔离、信息交换和可信控制的系统,以满足不同安全域的信息或数据交换需求。一、网络物理隔离系统概述    网络物理隔离系统的核心在于通过物理方式将不同安全级别......
  • 【Java SE 题库】递归的魅力之--> 青蛙跳台阶问题(秒了)
     ......
  • 信息安全数学基础第一章(部分)
    ......
  • 电子文档信息安全的重要性
    在现代企业中,信息安全已经成为一个至关重要的领域,而系统管理员作为信息安全的核心推动者,其角色也变得愈发重要。微软的ActiveDirectoryRightsManagementServices(ADRMS)提供了强大的文档保护功能,可以帮助系统管理员提升信息安全水平,从而在企业中显著提升话语权和岗位价值。本文......