导航菜单
首页 >  国家信息安全水平考试NISP一级模拟题06  > NISP(一级)练习题

NISP(一级)练习题

NISP(一级)练习题2019-02-19 11:54:33

1. 与计算机硬件关系最密切的软件是(     )。  

A、编译程序

B、数据库管理程序

C、游戏程序

D、OS

答案:D

 

2. 系统的主要功能有(     )

A、进程管理、存储器管理、设备管理、处理机管理

B、虚拟存储管理、处理机管理、进程调度、文件系统

C、处理机管理、存储器管理、设备管理、文件系统

D、进程管理、中断管理、设备管理、文件系统

答案:C

 

3. 下面对 OS 不正确的描述是(     )

A、OS 是系统资源管理程序

B、OS 是为用户提供服务的程序

C、OS 是其他软件的支撑程序

D、OS 是系统态程序的集合

答案:D

 

4. 用户在设置口令时,以下原则哪个是错误的(     )

A、严禁使用与账号相同或相似的口令

B、不要使用与个人有关的信息作为口令内容

C、不要设置短于6个字符或仅包含字母或数字的口令

D、可以使用空口令

答案:D

 

5. 浏览器的安全设置不包括以下哪一项(     )

A、对特定网站设置允许或拒绝使用Cookie

B、为不同区域的Web内容指定相应的安全级别

C、启用Java程序和ActiveX控件

D、定期清除已浏览过的网址、历史记录等

答案:C

 

6. 下列关于漏洞的说法,不正确的是(     )

A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足

B、安全漏洞是信息安全的核心问题

C、漏洞狭义的概念是指软件程序漏洞或缺陷

D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能

答案:D

 

7. 以下哪一项不属于恶意代码(     )

A、病毒

B、蠕虫

C、宏

D、特洛伊木马

答案:C

 

8. 下列关于计算机病毒说法错误的是(     )

A、有些病毒仅能攻击某一种操作系统,如winD. Ows

B、病毒一般附着在其他应用程序之后

C、每种病毒都会给用户造成严重后果

D、有些病毒能损坏计算机硬件

答案:C

 

9. 以下哪一项是伪装成有用程序的恶意软件?(     )

A、计算机病毒

B、特洛伊木马

C、逻辑炸弹

D、蠕虫程序

答案:B

 

10. 计算机病毒会对下列计算机服务造成威胁,除了(     )

A、完整性

B、有效性

C、保密性

D、可用性

答案:C

 

11. 下列关于防火墙的说法正确的是(     )

A、入栈规则即你连接其他主机的规则

B、出站规则即其他主机连入你的电脑的规则

C、默认情况下防火墙允许所有传出连接

D、默认情况下防火墙允许所有传入连接

答案:C

 

12. 数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,以下对数字签名描述正确的是()

A、签名值的长度与被签名消息的长度有关

B、数字签名是被签名消息的一部分

C、数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名

D、同一人利用同一签名算法对同一消息进行多次签名所得的签名值应是相同的

答案:C

 

13. 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?

A、Alice的公钥

B、Alice的私钥

C、Bob的公钥

D、Bob的私钥

答案:D

 

14. 入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于(     )

A、社会工程

B、非法窃取

C、电子欺骗

D、电子窃听

答案:A

 

15. 信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序正确的是(     )

A、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段

B、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段

C、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段

D、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段

答案:C

 

16. 社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。下列选项都属于社会工程学攻击方式的是(     )

A、假托、等价交换、敲诈者病毒

B、信息收集、网络钓鱼攻击、身份盗用

C、身份盗用威胁、信息收集、AV终结者

D、信息收集、敲诈者病毒、暴力破解攻击

答案:B

 

17. 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全是一个广泛而抽象的概念,以下不属于信息安全的基本属性的是(     )

A、机密性

B、真实性

C、完整性

D、可用性

答案:B

 

18. 信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括以下哪个方面(     )

A、安全特征

B、安全要素

C、生命周期

D、保障要素

答案:B

 

19. 下面选项中关于对称密码体制和非对称密码体质描述错误的是(     )

A、对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。

B、非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道。

C、与非对称密码体制相比,对称密码体制加解密速度较慢。同等安全强度下,非对称密码体制要求的密钥位数要多一些。

D、非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题。

答案:C

 

20. 与 PDR 模型相比,P2DR 模型多了哪一个环节?

A.防护

B.检测

C.反应

D.策略

答案:D

相关推荐: