当前位置:   article > 正文

NISP一级模拟题(五、六)_电子邮件是internet应用最广的服务,以下用于邮件系统发送电子邮件的协议是( )

电子邮件是internet应用最广的服务,以下用于邮件系统发送电子邮件的协议是( )

模拟题五

1、目前,我国对网络安全形势高度重视,以下关于网络安全形势的描述中,错误的是( 我国的网络安全态势非常好,不面临任何攻击的威胁 )

2、信息安全问题是一个系统问题,而不是单一的信息本身的问题,根据系统安全的整体结构,可将信息系统安全分为5个层次。以下不属于信息系统安全五个层面的是( 端口安全 )

3、信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是( 绝对安全原则 )

4、作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,错误的是(  越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高 

5、信息资产是企业拥有和控制的一项特殊资产,以下属于信息资产的存在形式的是( 数据资产软件资产服务资产 )

6、信息安全风险评估是信息系统安全工程的重要组成部分,以下数据的操作与安全风险评估无关的是( 数据篡改 )

7、目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是( SSL协议 )

8、防火墙是一种非常有效的保障网络安全的工具,以下不属于防火墙的主要功能的是

实现内外网数据加密传输 )

9、漏洞扫描是指检测、扫描系统中存在的漏洞或缺陷,以下不属于漏洞扫描系统的应用场景的是( 业务结束后的数据清除 )

10、在网络空间安全事件响应活动中,以下不能体现安全事件的响应能力的是( 攻击能力 )

11、以下关于安全信息收集和处理的描述,错误的是( 采集到的原始安全数据中没有任何的无效数据 )

12、数据备份是数据容灾的基础,以下不是数据备份方法的是( 磁盘无规律备份 )

13、容灾是为了在遭遇灾害时能保证信息系统能正常运行,帮助企业实现业务连续性的目标,以下属于容灾技术范畴的是( 数据容灾系统容灾应用容灾 )

14、容灾系统就是为计算机信息系统提供的一个能应付各种灾难的环境,以下不属于容灾抗毁能力评判指标的是( 防火墙恢复目标 )

15、随着网络空间安全重要性的不断提高,网络安全态势感知(NSSA)的研究与应用正在得到更多的关注。以下关于NSSA的描述,错误的是( 态势感知适用范围十分窄 )

16、网络安全态势感知是中国互联网安全的创新方向之一,以下不属于态势感知的三个层次的是( 规则 )

17、态势感知在网络安全方面具有检测、分析、预测、防御的能力。以下不属于网络安全态势预测方法的是( 无规则预测 )

18、数据融合技术作为数据处理的新兴技术,在近10年中得到惊人发展。以下属于数据融合技术的是( 基于逻辑关系的融合方法基于数学模型的融合方法基于概率统计的融合方法 )

19、常见的网络扫描器都是可以从Internet上免费获得的,以下不属于网络扫描器的是( Google )

20、“Internet 协议安全性 (IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。IPSec是为( 网络层 )提供加密和认证的协议规范

21、SSL协议能够在客户端和服务器之间建立起一个安全通道,所有消息都经过加密处理以后进行传输,网络中的非法黑客无法窃取,体现了SSL协议的( 秘密性 )

22、SSL上层协议用于对SSL交换进行管理,以下不属于SSL高层协议的是( 确认与回复协议 )

23、网络安全态势的预测方法有多种,以下关于神经网络预测网络安全态势的描述,错误的是( 神经网络预测方法没有任何缺点 )

24、网络追踪溯源技术正处于不断发展的阶段,还面临着一些困难和挑战,以下关于溯源面临挑战的描述,错误的是( 溯源单靠技术手段能解决所有问题 )

25、网络追踪溯源技术是网络对抗中的关键技术之一,以下关于溯源意义的说法,错误的是( 利用追踪溯源技术花费大量成本和代价,得不偿失 )

26、参考《信息安全等级保护管理办法》,对信息系统建议采取五级划分,以下说法错误的是( 第四级:信息系统受到破坏后,会对国家安全造成特别严重损害 )

27、网络安全系统中,网络安全设备是必不可少的,下列设备中不属于网络安全设备的是( 显示器 )

28、在解决问题时往往需要遵循一定的原则,下列关于安全策略管理基本设计原则的说法中错误的是( 先地后云,在当前的网络环境下,本地终端的影响范围和影响深度都远大于云端服务的安全问题 )

29、一套信息系统安全策略应该全面地保护信息系统整体的安全,在设计策略的范围时,主要考虑( 物理安全策略网络安全策略数据加密策略 )

30、安全应急响应是整个安全防御体系中一个不可缺少的环节,下列选项中不是应急响应的主体的是( 个人 )

31、应急响应通常分为准备、事件检测、抑制、根除、恢复、报告等阶段,下列选项中关于网络安全应急响应活动的说法中错误的是

目前网络安全应急响应相关工作满足实际工作需求,网络安全应急标准体系已经完善 )

32、我们可根据信息安全事件的起因、表现、结果等将信息安全事件分类,以下选项中属于信息安全事件的是( 恶意程序事件网络攻击事件信息破坏事件 )

33、信息安全事件一般包括恶意程序事件、网络攻击事件、信息破坏事件、设备设施故障、灾害性事件等,下列选项中不属于信息破坏事件的是( 信息传播事件 )

34、恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件,下列选项中不属于恶意程序事件的是( 后门攻击事件 )

35、下列选项中关于企业网络安全应急响应工作所面临的主要对象及特点的说法错误的是( 企业网络安全应急响应不需要关注DDoS攻击事件的应急响应 )

36、网络安全应急管理是网络安全工作的重要内容,下列选项中关于网络安全应急能力建设的说法错误的是( 网络安全日常管理与应急响应之间没有区别,业务类型相同,响应流程也相同 )

37、近年来,我国企业信息化的应用水平逐步深入,各企业都在不同程度上建立了自己的信息系统。以下不属于当前企业信息系统特点的是( 类型单一 )

38、电子邮件是Internet应用最广的服务,以下用于邮件系统发送电子邮件的协议是( SMTP )

39、信息安全防护框架从下至上可分为六个层面,以下不属于数据层安全管控内容的是

( 防止数据被授权使用 )

40、现在局域网已非常广泛地使用,下列关于局域网的选项中,不正确的是( 局域网是覆盖全世界的 )

41、按网络的作用范围可将计算机网络分为广域网、城域网、局域网和个人区域网,下列关于广域网、城域网的选项中,不正确的是( 城域网通常跨接很大的物理范围,能连接多个城市、国家 )

42、远程办公是指通过现代互联网技术,实现非本地办公:在家办公、异地办公、移动办公等远程办公模式。下列关于远程办公的选项,不正确的是( 远程办公能彻底代替本地办公 )

43、移动办公即办公人员可在任何时间(Anytime)、任何地点(Anywhere)处理与业务相关的任何事情(Anything)。关于移动办公的风险中,以下描述不正确的是( 移动终端安装了最新的安卓系统 )

44、VPN是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。关于VPN的内容和特点,以下描述不正确的是( VPN的全称是Validated Public Network  )

45、VPN在企业网络中有广泛应用。下列关于VPN优势的描述中,不正确的是( 不应用于移动业务 )

46、VPN是在公网中形成的企业专用链路。下列关于VPN的发展趋势的描述中,正确的是( 提升多协议支持 )

47、VPN适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业合作伙伴之间的网络互联。下列关于VPN业务发展趋势的描述中,不正确的是( 运营商取消建设专有VPN网络 )

48、在VPN方面,目前企业采用的保障业务安全的解决方案不包括( 不使用任何防火墙和杀毒引擎 )

49、安全传输层协议TLS用于在两个通信应用程序之间提供保密性和数据完整性,它的英文全称是( Transport Layer Security Protocol )

50、远程认证接入用户服务(RADIUS)协议是一种提供在网络接入服务器和共享认证服务器间传送认证、授权和配置信息等服务的协议,它的英文全称是( Remote Authentication Dial In User Service  )

模拟题六

1、SSH协议是在( 传输层 )与( 应用层 )之间的加密隧道应用协议

2、蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐特点的描述正确的是( 相对于其他安全措施,蜜罐最大的优点就是简单占用资源少数据收集面狭窄 )

3、Honeyd是一种很强大的具有开放源代码的蜜罐,运行在( UNIX )系统上,可以同时模仿400多种不同的操作系统和上千种不同的计算机

4、Tor是目前最流行、最受开发者欢迎的网络匿名访问手段,其英文全称为

( The Onion Router )

5、网络入侵即利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行攻击。以下选项中属于网络入侵对象的是( 进程应用系统服务器 )

6、用于备份的设备有硬盘、光盘、磁带。以下关于这三种设备说法正确的是

( 硬盘存取速度最快,成本最高;光盘无法获得网络系统的完全备份;磁带技术可对整个系统进行备份,易于保存 )

7、以下关于网络入侵的发展趋势说法错误的是( 攻击网络基础设施产生的破坏效果越来越小 )

8、扫描器是一种通过收集系统的信息来自动检测远程或本地主机安全弱点的程序。以下关于扫描器的说法正确的是

就攻击角度来说,与端口扫描器相比,漏洞扫描器更为直接扫描器并不是直接实施攻击的工具,它仅仅能帮助网络入侵者发现目标系统的某些内在的弱点按照扫描的目的来分类,扫描器可以分为端口扫描器和漏洞扫描器 )

9、端口扫描器可以扫描常用的端口和指定的端口是否开放,( Nmap )是最常用的端口扫描工具

10、高级持续性威胁APT 攻击利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,它是一种以( 入侵检测 )目的为前提的特定攻击

11、以下哪项属于入侵防御系统的入侵防护技术?

( 恶意站点检测Web分类过滤专业抗DDoS )

12、以下选项中不属于渗透测试流程的是( 横向渗透 )

13、入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中不属于IPS的主要功能的是( 虚拟补丁 )

14、电磁泄漏是指信息系统的设备在工作时能经过地线、电源线、信号线、寄生电磁信号或谐波等辐射出去,产生电磁泄漏。电磁泄露的解决办法有

( 低泄射产品电磁干扰器处理涉密信息的电磁屏蔽室的技术 )

15、主机入侵防御系统(HIPS)是一种能监控你电脑中文件的运行和文件运用了其他的文件以及文件对注册表的修改,并向你报告请求允许的软件。下列属于基于主机的入侵防御系统优点的是

软件直接安装在系统上,可以保护系统免受攻击当移动系统接入受保护网络时,保护特定主机免受攻击保护系统免受本地攻击 )

16、基本的入侵检测联动响应框架中,联动的基本过程是( 报警 )、( 转换 )、( 响应 )

17、以下属于木马攻击关键技术的是( 木马植入技术自动加载技术隐藏技术 )

18、在TCP/IP协议中,由于TCP协议提供可靠的连接服务,于是采用有保障的( 三次握手 )来创建一个TCP连接;由于TCP连接是全双工的,因此每个方向都必须单独进行关闭,采用( 四次挥手 )来断开TCP连接

19、事件分析器接收事件信息,并对其进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为告警信息。以下属于其分析方法的有( 模式匹配统计分析完整性分析 )

20、跨站脚本攻击(XSS)指利用网站漏洞从用户那里恶意盗取信息。以下属于XSS危害的是( 会话劫持和cookie信息盗取突破外网内网不同安全设置屏蔽和伪造页面信息 )

21、现在的网站存在着两种类型,分别是( 静态网站 )和( 动态网站 )

22、SQL注入攻击是黑客对数据库进行攻击的常用手段之一。以下属于SQL注入攻击特点的是( 广泛性技术难度不高危害性大 )

23、以下选项中不属于常见的网络安全威胁的是( SARS病毒 )

24、能保障用户无法在事后否认曾经对信息进行的生成、签发、接受等行为,体现了计算机实体及信息的( 抗否认性 )

25、以下哪个不属于容错系统的工作方式?( 自动隔离 )

26、下列属于容错系统设计策略的是( 冗余性预防性恢复性 )

27、操作系统具有或应具有的安全功能,如存储保护、运行保护、标识与鉴别、安全审计等,体现了操作系统的( 安全性 )

28、根据形成安全威胁的途径来分,操作系统面临的安全威胁的有( 不合理的授权体制不恰当的代码执行不恰当的主体控制 )

29、BLP模型是1973年提出的一种对应于军事类型安全密级分类的计算机操作系统模型,以下关于其说法正确的是

BLP模型是最早的一种安全模型,也是最有名的多级安全策略模型;BLP模型是一个严格形式化的模型,并给出了形式化的证明;既有自主访问控制,又有强制访问控制 )

30、设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等体现了计算机系统中物理安全的( 设备安全 )

31、PGP是美国的PhilZimmermann研究出来的一个基于( RSA公钥加密 )体系的邮件加密软件

32、TCP是面向连接的协议,提供可靠的、全双工的、面向字节流的端到端服务,它使用(  )次握手来建立连接,大大增强了可靠性。

33、电子邮件系统的主要功能包括撰写、显示、处理、传输和报告五项基本功能。其中( 撰写 )、( 显示 )、处理是用户代理至少应当具有的三个功能,而传输和( 报告 )是邮件服务器应该具备的功能。

34、( 重传机制 )是保证TCP可靠性的重要措施。TCP每发送一个报文段,就对这个报文段设置一次计时器,只要计时器设置的重传时间到但还没有收到确认,就要重传这一报文段。

35、域名系统DNS是一个联名分布式数据库系统,它的功能是把Internet中的主机域名解析为对应的( IP地址 )

36、SMTP的工作方式是客户服务器的方式,负责发送邮件的SMTP进程就是SMTP客户,负责接收邮件的SMTP进程是SMTP服务器,它在传输层使用( TCP )协议进行传输。

37、FTP的功能是实现在客户机(本地机)和FTP服务器(远程计算机)之间文件的传送,通常把文件从FTP服务器上拷到本地计算机,称为( 下载 );把本地计算机的文件送到FTP服务器上,称为上载。

38、TFTP是TrivialFTP的缩写,常被称为简单文件传送协议,它采用客户/服务器方式,传输层使用( UDP )数据报,因此TFTP需要有自己的差错改正措施。

39、Telnet的目的是提供一个相对通用的、双向的通信机制,使得用户能够登录进入远程主机系统,把自己仿真成远程主机的终端。因此,Telnet有时也被称为( 虚拟终端 )协议。

40、WWW称为( 万维网 ),有时简写为Web。严格的说,WWW并不是一种网络,而是一种信息组织方式。

41、应用层协议定义了运行在不同端系统上的应用程序进程如何相互传递报文。下列不属于应用层协议的是( TCP )

42、在以计算机文件为基础的现代事物处理中,应采用电子形式的签名,即( 数字签名 )

43、认证和加密的区别在于:( 加密 )用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而( 认证 )用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等

44、Internet中有数百万台以上的主机和路由器,IP地址可以确切的标识它们。IP地址的划分经过了三个阶段:( 分类的IP地址 );( 子网的划分 );( 无分类编址 )

45、由于Internet规模太大,所以常把它划分成许多较小的自制系统AS。通常把自制系统内部的路由协议称为( 内部网关协议 ),自制系统之间的协议称为( 外部网关协议 )

46、网络中的一个机器具有逻辑地址和物理地址两种地址,地址解析协议ARP是将( 逻辑 )地址转换为( 物理 )地址

47、TCP和UDP 是Internet传输层的两个协议。以下关于它们的说法错误的是( UDP是面向连接的协议 )

48、建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。数据是正确的、真实的、未被篡改的、完整无缺的体现数据的( 完整性 )

49、信息系统设备的安全是信息系统安全的首要问题。设备能在一定时间内正常执行任务的概率体现设备的( 可靠性 )

50、数据安全本质上是一种静态的安全,而行为安全是一种动态安全。当行为的过程出现偏离预期时,能够发现、控制或纠正体现了行为的( 可控性 )

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/497279
推荐阅读
相关标签
  

闽ICP备14008679号