2022年校园版的NISP培训已经在赛虎学院开始了,还没有报名的小伙伴是否在观望呢?在这里给大家列举了一些题库与答案,方便大家对题目难度做了一定把握之后可以针对性学习,因为版面有限,所以只有部分题库,如果大家还需要整个NISP题库,可以咨询客服进行联系。

 

  1. 与计算机硬件关系最密切的软件是( )。

  A、编译程序

  B、数据库管理程序

  C、游戏程序

  D、OS

  答案:D

  2. 系统的主要功能有( )

  A、进程管理、存储器管理、设备管理、处理机管理

  B、虚拟存储管理、处理机管理、进程调度、文件系统

  C、处理机管理、存储器管理、设备管理、文件系统

  D、进程管理、中断管理、设备管理、文件系统

  答案:C

  3. 下面对 OS 不正确的描述是( )

  A、OS 是系统资源管理程序

  B、OS 是为用户提供服务的程序

  C、OS 是其他软件的支撑程序

  D、OS 是系统态程序的集合

  答案:D

  4. 用户在设置口令时,以下原则哪个是错误的( )

  A、严禁使用与账号相同或相似的口令

  B、不要使用与个人有关的信息作为口令内容

  C、不要设置短于6个字符或仅包含字母或数字的口令

  D、可以使用空口令

  答案:D

  5. 浏览器的安全设置不包括以下哪一项( )

  A、对特定网站设置允许或拒绝使用Cookie

  B、为不同区域的Web内容指定相应的安全级别

  C、启用Java程序和ActiveX控件

  D、定期清除已浏览过的网址、历史记录等

  答案:C

  6. 下列关于漏洞的说法,不正确的是( )

  A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足

  B、安全漏洞是信息安全的核心问题

  C、漏洞狭义的概念是指软件程序漏洞或缺陷

  D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能

  答案:D

  7. 以下哪一项不属于恶意代码( )

  A、病毒

  B、蠕虫

  C、宏

  D、特洛伊木马

  答案:C

  8. 下列关于计算机病毒说法错误的是( )

  A、有些病毒仅能攻击某一种操作系统,如winD. Ows

  B、病毒一般附着在其他应用程序之后

  C、每种病毒都会给用户造成严重后果

  D、有些病毒能损坏计算机硬件

  答案:C

  9. 以下哪一项是伪装成有用程序的恶意软件?( )

  A、计算机病毒

  B、特洛伊木马

  C、逻辑炸弹

  D、蠕虫程序

  答案:B

  10. 计算机病毒会对下列计算机服务造成威胁,除了( )

  A、完整性

  B、有效性

  C、保密性

  D、可用性

  答案:C

  11. 下列关于防火墙的说法正确的是( )

  A、入栈规则即你连接其他主机的规则

  B、出站规则即其他主机连入你的电脑的规则

  C、默认情况下防火墙允许所有传出连接

  D、默认情况下防火墙允许所有传入连接

  答案:C

  12. 数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,以下对数字签名描述正确的是()

  A、签名值的长度与被签名消息的长度有关

  B、数字签名是被签名消息的一部分

  C、数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名

  D、同一人利用同一签名算法对同一消息进行多次签名所得的签名值应是相同的

  答案:C

  13. 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?

  A、Alice的公钥

  B、Alice的私钥

  C、Bob的公钥

  D、Bob的私钥

  答案:D

  14. 入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于( )

  A、社会工程

  B、非法窃取

  C、电子欺骗

  D、电子窃听

  答案:A

  15. 信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序正确的是( )

  A、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段

  B、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段

  C、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段

  D、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段

  答案:C

  16. 社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。下列选项都属于社会工程学攻击方式的是( )

  A、假托、等价交换、敲诈者病毒

  B、信息收集、网络钓鱼攻击、身份盗用

  C、身份盗用威胁、信息收集、AV终结者

  D、信息收集、敲诈者病毒、暴力破解攻击

  答案:B

  17. 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全是一个广泛而抽象的概念,以下不属于信息安全的基本属性的是( )

  A、机密性

  B、真实性

  C、完整性

  D、可用性

  答案:B

  18. 信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括以下哪个方面( )

  A、安全特征

  B、安全要素

  C、生命周期

  D、保障要素

  答案:B

  19. 下面选项中关于对称密码体制和非对称密码体质描述错误的是( )

  A、对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。

  B、非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道。

  C、与非对称密码体制相比,对称密码体制加解密速度较慢。同等安全强度下,非对称密码体制要求的密钥位数要多一些。

  D、非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题。

  答案:C

  20. 与 PDR 模型相比,P2DR 模型多了哪一个环节?

  A.防护

  B.检测

  C.反应

  D.策略

  答案:D

  2020 NISP一级模拟题(09)

  网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是( )

  A.社会工程学利用了人性的弱点;B.社会工程学需要结合常识;C.社会工程学的目的是获取秘密信息;D.谎言越多,社会工程学的欺骗效果越好

  正确答案是:D 你的答案是:D 此题得分:2

  根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于( )

  A.引导区病毒;B.蠕虫病毒;C.木马病毒;D.宏病毒

  正确答案是:B 你的答案是:B 此题得分:2

  安全策略通常指在安全区域内用于实施安全相关活动的一套规则,在实施过程中需要遵循最小特权原则,以下对该原则描述正确的是( )

  A.主体执行操作时,按照主体所需权力的最小化原则分配给主体权力;B.主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权力;C.主体和客体间的数据流向和权限控制按照安全级别划分;D.以上都不正确

  正确答案是:A 你的答案是:A 此题得分:2

  修改Widows系统的密码策略,使得新设置的密码不与上次设置的密码重复,应设置强制密码历史值为( )

  A.0;B.1;C.NULL;D.∞

  正确答案是:B 你的答案是:B 此题得分:2

  虚拟机的大量创建,致使回收计算资源或清理虚拟机的工作越来越困难的现象被称为以下哪个?

  A.虚拟机蔓延;B.虚拟机逃逸;C.虚拟机跳跃;D.虚拟机移植

  正确答案是:A 你的答案是:A 此题得分:2

  入侵检测系统是一种监控数据包并作出处理措施的网络安全设备。下列哪项不属于入侵检测系统构件?

  A.事件产生器;B.事件分析器;C.密码锁;D.事件数据库

  正确答案是:C 你的答案是:C 此题得分:2

  按实现技术分类,防火墙不包括( )

  A.包过滤防火墙;B.屏蔽主机防火墙;C.代理防火墙;D.状态检测防火墙

  正确答案是:B 你的答案是:B 此题得分:2

  关于访问控制列表,下列说法中错误的是( )

  A.访问控制列表是一系列基于InternetIP地址、服务端口的允许和拒绝条件的集合;B.由访问控制列表来实现包过滤设备的过滤策略;C.对于进入的数据包,必须按顺序取出访问控制列表中的所有规则进行匹配;D.访问控制列表包括标准访问控制列表和扩展访问控制列表

  正确答案是:C 你的答案是:C 此题得分:2

  按照授权性质,下列对网络安全策略的分类正确的是( )

  A.基于身份的安全策略;基于规则的安全策略;基于角色的安全策略;B.基于文件的安全策略;基于规则的安全策略;基于角色的安全策略;C.基于身份的安全策略;基于文件的安全策略;基于角色的安全策略;D.基于身份的安全策略;基于规则的安全策略;基于文件的安全策略

  正确答案是:A 你的答案是:A 此题得分:2

  关于风险分析方法,下列说法不正确的是( )

  A.定性分析使用风险计算来预测经济损失的程度以及每种威胁发生的可能性;B.定量风险分析不基于个人直觉;C.在进行定量分析时,最常使用的公式为单一损失预期和年度损失预期;D.真正的定量分析是不可能实现的

  正确答案是:A 你的答案是:A 此题得分:2

  3DES是DES的扩展,执行了三次DES,对其加密方式描述正确的是( )

  A.三次加密使用相同密钥;B.第一次和第二次加密使用相同密钥;C.第一次和第三次加密使用相同密钥;D.第二次和第三次加密使用相同密钥

  正确答案是:C 你的答案是:C 此题得分:2

  UNIX系统access( )函数用于检查指定文件的存储类型,使用参数6代表( )

  A.检查文件是否存在;B.检查文件是否可读;C.检查文件是否可写;D.检查文件是否可读可写执行

  正确答案是:D 你的答案是:D 此题得分:2

  耗尽网络可用资源是网络攻击的常见手段,在网络攻击中,一段代码的执行陷入无穷的循环,最终导致资源耗尽被称为( )

  A.死循环;B.SQL注入;C.缓冲区溢出;D.以上都不正确

  正确答案是:A 你的答案是:A 此题得分:2

  将数据的访问量不太大的数据存放在性能较低的存储设备上,经常应用于数字电视中的播出控制系统的存储方式是( )

  A.近线存储;B.离线存储;C.远线存储;D.云存储

  正确答案是:A 你的答案是:A 此题得分:2

  自动磁带库属于近线存储,近线存储优点不包括

  A.响应速度快;B.节省空间;C.可为网络中心存储设备提供安全备份;D.空间利用率低

  正确答案是:D 你的答案是:D 此题得分:2

  是业务逻辑中不可或缺的一种报表,是数据库中专门存放中间计算结果的数据表

  A.预定义报表;B.自定义审计报表;C.评估报表;D.中间表

  正确答案是:D 你的答案是:D 此题得分:2

  键值数据库是使用键值储存数据库的一种类型,以下不属于键值数据库特点的是?

  A.无数据模式;B.复制相对简单;C.接口复杂;D.数据最终一致性

  正确答案是:C 你的答案是:C 此题得分:2

  键值数据库系统总体架构中包含许多层次,以下不属于键值数据库架构层次的是?

  A.网络连接层;B.公共服务层;C.物理存储层;D.存储引擎层

  正确答案是:C 你的答案是:C 此题得分:2

  数据库的种类有很多,以下不属于关系数据库的是

  A.Oracle;B.db2;C.sqlserver;D.php

  正确答案是:D 你的答案是:D 此题得分:2

  syslog协议的应用十分广泛,以下对于syslog的叙述错误的是?

  A.syslog是一种工业标准的协议,可用来记录设备的日志;B.它分为客户端和服务器端;C.Unix/Linux系统中的大部分日志都是通过一种叫做Syslog的机制产生和维护的;D.它是一种标准的UDP协议

  正确答案是:D 你的答案是:D 此题得分:2

  路由汇聚是把小的子网汇聚成大的网络,将172.2.193.0/24/、172.2.194.0/24、172.2.196.0/24、172.2.198.0/24子网进行路由汇聚后的网络地址是

  A.172.2.192.0/21;B.172.2.198.0/21;C.172.2.192.0/24;D.172.2.198.0/24

  正确答案是:A 你的答案是:A 此题得分:2

  Hash函数可提供报文认证服务,其特性不包括()

  A.单向性;B.双向性;C.强碰撞性;D.弱碰撞性

  正确答案是:B 你的答案是:B 此题得分:2

  依据《中华人民共和国标准法》将标准级别划分为4个层次,不包括( )

  A.国际标准;B.国家标准;C.行业标准;D.地方标准

  正确答案是:A 你的答案是:A 此题得分:2

  IP地址为192.168.72.5,子网掩码是255.255.224.0,则网络地址为( )

  A.192.168.100.0;B.192.168.100.255;C.192.168.64.0;D.192.168.64.255

  正确答案是:C 你的答案是:C 此题得分:2

  不同Internet协议工作在不同层次,下列协议中工作在传输层的协议是( )

  A.ARP;B.IP;C.HTTP;D.UDP

  正确答案是:D 你的答案是:D 此题得分:2

  根据用途不同,IP地址可划分为公共地址和私有地址。192.168.22.78可用于( )

  A.公共网络;B.私有网络;C.两者都可;D.两者都不

  正确答案是:B 你的答案是:B 此题得分:2

  冒充域名服务器,把查询的IP地址设为攻击者的IP地址,属于以下哪种网络欺骗方式?

  A.ARP欺骗;B.IP欺骗;C.DNS欺骗;D.手工欺骗

  正确答案是:C 你的答案是:C 此题得分:2

  关于无线网路安全方案的设计策略,下列叙述不正确的是( )

  A.在设计无线网络的安全方案时需要考虑用户客户端的移动性需求。;B.为了保障无线网络的安全,可以忽略网络效率以保障系统的安全性。;C.在设计无线网络的安全方案时,需要分析网络和系统中的信任模型明确方案中涉及的链路的信任程度。;D.由于无线网络是动态的网络,无线网络的安全方案需要动态调整,以保障无线网络的安全性。

  正确答案是:B 你的答案是:B 此题得分:2

  某公司为防止信息泄露,停止运行,这属于风险处理中的风险( )

  A.规避;B.缓解;C.转移;D.接受

  正确答案是:A 你的答案是:A 此题得分:2

  PDR模型的全称是( )

  A.防护-检测-响应;B.预测-依赖-响应;C.预测-检测-恢复;D.防护-依赖-恢复

  正确答案是:A 你的答案是:A 此题得分:2

  关于VPN的内容和特点,以下描述不正确的是( )

  A.VPN是一个临时的通信隧道;B.PPTP可应用于VPN;C.VPN可应用于移动办公;D.VPN是WLAN

  正确答案是:D 你的答案是:D 此题得分:2

  关于数据库的四大特性ACDI,下列说法中错误的是( )

  A.A指原子性;B.C指一致性;C.D指依赖性;D.I指隔离性

  正确答案是:C 你的答案是:C 此题得分:2

  不属于TCP/IP体系结构的层级是( )

  A.应用层;B.安全层;C.网络层;D.传输层

  正确答案是:B 你的答案是:B 此题得分:2

  以下关于TCP协议的描述中,错误的有( )

  A.TCP协议使用三次握手来建立连接;B.TCP无拥塞控制;C.TCP连接:=(socket1,socket2)=((IP1:port1)(IP2:port2));D.TCP提供可靠地、全双工的、端到端的服务

  正确答案是:B 你的答案是: B 此题得分:2

  下列关于TCP 和UDP 协议区别的描述中,错误的是( )

  A.TCP协议发送数据之前不需要建立连接,UDP需要建立连接;B.UDP 的主机不需要维持复杂的连接状态表;C.TCP 协议比UDP协议可靠性高。;D.UDP 协议比TCP 协议的安全性差

  正确答案是:A 你的答案是:A 此题得分:2

  应急响应计划是在( )阶段建立的

  A.响应;B.发布;C.实现;D.设计

  正确答案是:D 你的答案是:D 此题得分:2

  白盒测试是常用的软件测试方法,属于( )

  A.单元测试;B.系统测试;C.集成测试;D.确认测试

  正确答案是:B 你的答案是:B 此题得分:2

  一般地,IP分配会首先把整个网络根据地域、区域,每个子区域从它的上一级区域里获取IP地址段,这种分配方法称为( )分配方法

  A.自顶向下;B.自下向上;C.自左向右;D.自右向左

  正确答案是:A 你的答案是:A 此题得分:2

  以下对访问控制中主体的描述不正确的是( )

  A.是提出请求或要求的实体;B.是某一操作动作的发起者和执行者;C.主体可以是某一用户;D.主体可以是用户启动的进程

  正确答案是:B 你的答案是:B 此题得分:2

  实现主体对客体的管理,由主体决定是否将客体访问权或部分访问权授予其他主体的访问控制模型是( )

  A.自主访问控制;B.强制访问控制;C.基于角色的访问控制;D.基于客体的访问控制

  正确答案是:A 你的答案是: A 此题得分:2

  以下对SYN Flood攻击的描述不正确的是( )

  A.是拒绝服务攻击常用手段之一;B.利用TCP三次握手机制实现攻击;C.通过发送SYN报文,并回应ACK报文,实现资源的消耗;D.SYN Flood攻击属于DoS攻击的一种方式

  正确答案是:C 你的答案是:C 此题得分:2

  数据的完整性体现为( )

  A.数据不被泄露给非授权用户、实体或过程;B.数据源不能够否认所发送的数据;C.数据可被授权实体访问并按需求使用;D.数据未经授权不能进行更改

  正确答案是:D 你的答案是:D 此题得分:2

  以下对ECC算法的描述不正确的是( )

  A.ECC算法是一种对称密钥算法;B.160位长的ECC的安全性相当于1024位的RSA密码;C.ECC算法带宽要求低;D.ECC算法计算量小

  正确答案是:A 你的答案是:A 此题得分:2

  在容灾备份技术中,实现磁盘到另一个磁盘数据的完全复制,数据在两处存储方式完全相同的技术是( )

  A.网络互联技术;B.存储虚拟化;C.快照技术;D.数据镜像

  正确答案是:D 你的答案是:D 此题得分:2

  下列对全备份的描述正确的是( )

  A.全备份指对整个系统包括系统文件和应用数据的完全备份;B.此备份方式数据恢复所需时间较短;C.备份数据量大,备份所需时间短;D.备份数据中不存在重复数据

  正确答案是:A 你的答案是:A 此题得分:2

  以下对云安全管理平台的描述不正确的是( )

  A.支持一站式管理;B.支持多方位联动防护;C.支持威胁可视化;D.不同用户的访问控制权限相同

  正确答案是:D 你的答案是:D 此题得分:2

  某公司数据库管理员在本月1号对数据库进行了完全备份,之后每日进行差异备份。因为存储不当,当月15号的数据被损坏。则公司数据库管理员应

  A.还原当月1号的完全备份;B.还原当月4号的差异备份;C.还原当月1号的完全备份和14号的差异备份;D.还原当月1号的完全备份和从2号至14号所有的差异备份

  正确答案是:C 你的答案是:C 此题得分:2

  VPN为数据传输和服务供应提供安全通道,下列关于VPN的说法中正确的是( )

  A.VPN是用户通过公用网络建立的永久的、安全的连接;B.VPN采用数据加密技术保护数据传输的可用性;C.VPN提供身份认证服务;D.上述说法均正确

  正确答案是:C 你的答案是:C 此题得分:2

  下列关于进程和程序的说法中正确的是( )

  A.进程是动态的,程序是静态的;B.程序是系统进行资源分配和调度的一个独立单位;C.一个程序只对应一个进程;D.进程和程序的划分粒度相同

  正确答案是:A 你的答案是:A 此题得分:2

  SHA1算法输入为长度小于264位的报文,输出为( )位的报文摘要

  A.29;B.57;C.160;D.33

  正确答案是:C 你的答案是:C 此题得分:2

  以上就是NISP的部分题库,NISP的含金量还是非常高的,信息安全行业的人员刚毕业的人员或者在校大学生都可以考