国家信息安全水平等级考试NISP二级题目卷⑥(包含答案)

国家信息安全水平等级考试NISP二级题目卷(六)

    • 国家信息安全水平等级考试NISP二级题目卷(六)
    • 需要报考咨询可以私信博主!

前言:

国家信息安全水平考试(NISP)二级,被称为校园版”CISP”,由中国信息安全测评中心发证,NISP运营管理中心(www.nisp.org.cn)负责安排报名、培训及考试。NISP二级证书填补了在校大学生无法考取CISP证书的空白,持证学员毕业满足条件可免试换取CISP证书,为持证学员赢得就业先机。

国家信息安全水平等级考试NISP二级题目卷(六)

需要报考咨询可以私信博主!

一共521题 70分合格 有刷题软件

1.在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务?
A.网络层
B.表示层
C.会话层
D.物理层
答案:A
解析:网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。

2.某公司系统管理员最近正在部署一台 Web 服务器,使用的操作系统是 windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效 应对攻击者获得系统权限后对日志进行修改的策略是:
A.网络中单独部署 syslog 服务器,将 Web 服务器的日志自动发送并存储到该 syslog 日志服务器中
B.严格设置 Web 日志权限,只有系统权限才能进行读和写等操作
C.对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等
D.使用独立的分区用于存储日志,并且保留足够大的日志空间
答案:A

3.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
A.操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B.为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘
C.操作系统上部署防病毒软件,以对抗病毒的威胁
D.将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能
答案:B
解析:操作系统和应用安全装应分开不同磁盘部署。

4.下列哪一些对信息安全漏洞的描述是错误的?
A.漏洞是存在于信息系统的某种缺陷。
B.漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE 中、过程中等)。
C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给 信息系统安全带来威胁和损失。
D.漏洞都是人为故意引入的一种信息系统的弱点
答案:D
解析:漏洞是“人为故意或非故意引入的弱点”,漏洞可能是无意的有些甚至就是设计缺陷 引起的。

5.为增强 Web 应用程序的安全性,某软件开发经理决定加强 Web 软件安全开发培训, 下面哪项内容不在考虑范围内
A.关于网站身份鉴别技术方面安全知识的培训
B.针对 OpenSSL 心脏出血漏洞方面安全知识的培训
C.针对 SQL 注入漏洞的安全编程培训
D.关于 ARM 系统漏洞挖掘方面安全知识的培训
答案:D
解析:D 属于 ARM 系统,不属于 WEB 安全领域。

6.关于源代码审核,描述正确的是
A.源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行
B.源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具
C.源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的, 需要人的脑袋来判断
D.源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试
答案:B
解析:A 错误,因为 IATF 不用于代码审核;C 错误,因为人工和攻击相结合;D 错误,安全测试由需求确定。

7.微软提出了 STRIDE 模型,其中 R 是 Repudiation(抵赖)的缩写,此项错误的是
A.某用户在登录系统并下载数据后,却声称“我没有下载过数据"软件 R 威胁
B.某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于 R 威胁。
C.对于 R 威胁,可以选择使用如强认证、数字签名、安全审计等技术
D.对于 R 威胁,可以选择使用如隐私保护、过滤、流量控制等技术
答案:D
解析:R-抵赖是无法通过过滤、流控和隐私保护实现的,R-抵赖的实现方式包括数字签名、 安全审计、第三方公证。

8.如下图所示,两份文件包含了不同的内容,却拥有相同的 SHA- 1 数字签名 a,这违背了安全的哈希函数()性质。
在这里插入图片描述
A.单向性;
B.弱抗碰撞性;
C.强抗碰撞性;
D.机密性;
答案:C
解析:该题目是违背了强抗碰撞性,P282 页。

9.在 PDR 模型的基础上,发展成为了(Policy-Protection-Detection-Response,PPDR) 模型,即策略-保护-检测-响应。模型的核心是:所有的防护、检测、响应都是依据安全策略实施的。在 PPDR 模型中,策略指的是信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证测录、备份恢复策略等。策略体系的建立包括安全策略的制定、()等; 防护指的是通过部署和采用安全技术来提高网络的防护能力,如()、防火墙、入侵检测、 加密技术、身份认证等技术;检测指的是利用信息安全检测工具,监视、分析、审计网络活动,了解判断网络系统的()。检测这一环节,使安全防护从被动防护演进到主动防御,是整个模型动态性的体现,主要方法包括;实时监控、检测、报警等;响应指的是在检测到安全漏洞和安全事件,通过及时的响应措施将网络系统的()调整到风险最低的状态,包括恢复系统功能和数据,启动备份系统等。启动备份系统等。其主要方法包括:关闭服务、跟踪、 反击、消除影响等。
A.评估与执行;访问控制;安全状态;安全性
B.评估与执行;安全状态;访问控制;安全性
C.访问控制;评估与执行;安全状态;安全性
D.安全状态,评估与执行;访问控制;安全性
答案:A
解析

10.下图描绘了信息安全管理体系的 PDCA 模型其中,建立 ISMS 中,组织应根据业务、组织、位置、资产和技术等方面的特性,确定 ISMS 的范围和边界,包括对范围任何删减的详细说明和正当性理由。组织应根据业务、组织、位置、资产和技术等方面的特性,监视和评审 ISMS()。实施和运行 ISMS 中,组织应为管理信息安全风险识别适当的()、资源、职责和优选顺序,监视和评审 ISMS 中,组织应执行监视与评审规程和其他()。以迅速检测过程运行结果中的错误,迅速识别图的和得逞的安全违规和事件,使管理者能够确定分配给人员的安全活动或通过信息技术实施的安全活动是否按期望执行,通过使用指示器帮助检测安全事态并预防安全事件,确定解决安全违规的措施是否有效,保持和改进 ISMS 中,组织应经常进行 ISMS 改进,采取合适的纠正和(),从其他组织和组织自身的安全经验中()。
在这里插入图片描述
A.方针;管理措施;控制措施;预防措施;吸取措施
B.方针;控制措施;管理措施;预防措施;吸取措施
C.方针;预防措施;管理措施;控制措施;吸取措施
D.方针;吸取措施;管理措施;控制措施;预防措施
答案:A

11.下图显示了 SSAM 的四个阶段和每个阶段工作内容。与之对应,()的目的是建立评估框架,并为现场阶段准备后勤方面的工作。()的目的是准备评估团队进行现场活动, 并通过问卷进行数据的初步收集和分析。()主要是探索初步数据分析结果,以及为被评组织的专业人员提供与数据采集和证实过程的机会,小组对在此就三个阶段中采集到的所有数 据进行()。并将调查结果呈送个发起者。
在这里插入图片描述
A.现场阶段;规划阶段;准备阶段;最终分析
B. 准备阶段;规划阶段;现场阶段;最终分析
C.规划阶段;现场阶段;准备阶段;最终分析
D.规划阶段;准备阶段;现场阶段;最终分析
答案:D

12.网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应 急预案的实施需要各子系统相互与协调,下面应急响应工作流程图中,空白方框中从右到左 依欠填入的是()。
在这里插入图片描述
A.应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小 组;
B.应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小 组;
C.应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小 组 ;
D.应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小 组;
答案:A
解析:P149 图 4-1

13.网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。
在这里插入图片描述
A.不可伪造性
B.不可否认性
C.保证消息完整性
D.机密性
答案:D 解析:

4.2008 年 1 月 2 日,美国发布第 54 号总统令,建立国家网络安全综合计划
(Comprehensive National Cyber security Initiative,CNCI)。CNCI 计划建立三道防线: 第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线, 强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:
A.CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
B.从 CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的
C.CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补
D.CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点, 而是追求所有网络和系统的全面安全保障
答案:A
解析:CNCI 第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D 答案均无法从题干反应。

15.Windows NT 提供的分布式安全环境又被称为:
A.域(Domain)
B.工作组
C.对等网
D.安全网
答案;A
解析:

16.视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?
A.WinNT SP6
B.Win2000 SP4
C.WinXP SP2
D.Win2003 SP1
答案;C 解析:

17.在 window 系统中用于显示本机各网络端口详细情况的命令是:
A.netshow
B.netstat
C.ipconfig
D.Netview
答案;B
解析:

18.Windows 操作系统的注册表运行命令是:
A.Regsvr32
B.Regedit
C.Regedit.msc
D.Regedit.mmc
答案;B
解析:

19.下图是安全测试人员连接某远程主机时的操作界面,请您仔细分析该图,下面分析 推理正确的是
在这里插入图片描述
A.安全测试人员链接了远程服务器的 220 端口
B.安全测试人员的本地操作系统是 Linux
C.远程服务器开启了 FTP 服务,使用的服务器软件名 FTP Server
D.远程服务器的操作系统是 windows 系统
答案:D

20.ISO27002(Information technology-Security techniques0Codeofpratice for inforeation security managcacnt)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()
在这里插入图片描述
A.BS 7799.1.3
B.ISO 17799
C.AS/NZS 4630
D.NIST SP 800-37
答案:B 解析:

21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()
在这里插入图片描述
A.主机 A 和安全网关 1;
B.主机 B 和安全网关 2;
C.主机 A 和主机 B 中;
D.安全网关 1 和安全网关 2 中;
答案:D

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/598107.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

用友U8 Cloud smartweb2.RPC.d XML外部实体注入漏洞

产品介绍 用友U8cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型、集团型企业,提供企业级云ERP整体解决方案。它包含ERP的各项应用,包括iUAP、财务会计、iUFO cloud、供应链与质量管理、人力资源、生产制造、管理会计、资产管理&#…

基于gamma矫正的照片亮度调整(python和opencv实现)

import cv2 import numpy as npdef adjust_gamma(image, gamma1.0):invGamma 1.0 / gammatable np.array([((i / 255.0) ** invGamma) * 255 for i in np.arange(0, 256)]).astype("uint8")return cv2.LUT(image, table)# 读取图像 original cv2.imread("tes…

影视仓最新配置接口2024tvbox源配置地址

影视仓是在TVBox开源代码基础上开发的优质版本,安装后需要配置接口才能正常使用。影视仓"内置版"是开发者做的资源内置化修改版本,不用自行设置接口,安装后即可使用。 影视仓的接口配置方法与TVBOX一样,区别在于影视仓…

Winform工具箱控件MenuStrip

MenuStrip是菜单栏 ComboBox是下拉框 TextBox是文本框 DataGridView是数据表 TextBox是文本框,大小可以调节,可以是单行,也可以是多行,通过右上角的小三角可以修改。 这个文本在编辑的时候可以在属性的Text中点击右边的小三角来换…

卷积神经网络|导入图片

在学习卷积神经网络时,我们通常使用的就是公开的数据集,这里,我们不使用公开数据集,直接导入自己的图片数据,下面,就简单写个程序实现批量图片的导入。 import osfrom PIL import Imageimport numpy as np…

Prometheus实战篇:Prometheus监控redis

准备环境 docker-compose安装redis docker-compose.yaml version: 3 services:redis:image:redis:5container_name: rediscommand: redis-server --requirepass 123456 --maxmemory 512mbrestart: alwaysvolumes:- /data/redis/data: /dataport:- "6379:6379"dock…

JAVA版随机抽人

主函数 public class Main {public static void main(String[] args) {//这里存入数据String[] data {"土一","李二","张三","李四","乔冠宇","王五"};MyJFrame frame new MyJFrame(data);} }界面类 import j…

【React系列】Portals、Fragment

本文来自#React系列教程:https://mp.weixin.qq.com/mp/appmsgalbum?__bizMzg5MDAzNzkwNA&actiongetalbum&album_id1566025152667107329) Portals 某些情况下,我们希望渲染的内容独立于父组件,甚至是独立于当前挂载到的DOM元素中&am…

GPU连通域分析方法

第1章连通域分析方法 连通域分析方法用于提取图像中相似属性的区域,并给出区域的面积,位置等特征信息。分为两种,基于游程(Runlength),和基于标记(Label)。 基于游程的方法,按照行对图像进行游…

3D Gaussian Splatting复现

最近3D Gaussian Splatting很火,网上有很多复现过程,大部分都是在Windows上的。Linux上配置环境会方便简单一点,这里记录一下我在Linux上复现的过程。 Windows下的环境配置和编译,建议看这个up主的视频配置,讲解的很细…

695岛屿最大面积

题目 给定一个 row x col 的二维网格地图 grid ,其中:grid[i][j] 1 表示陆地, grid[i][j] 0 表示水域。 网格中的格子 水平和垂直 方向相连(对角线方向不相连)。整个网格被水完全包围,但其中恰好有一个…

逻辑回归简单案例分析--鸢尾花数据集

文章目录 1. IRIS数据集介绍2. 具体步骤2.1 手动将数据转化为numpy矩阵2.1.1 从csv文件数据构建Numpy数据2.1.2 模型的搭建与训练2.1.3 分类器评估2.1.4 分类器的分类报告总结2.1.5 用交叉验证(Cross Validation)来验证分类器性能2.1.6 完整代码&#xf…

copilot插件全解

COPILOT是一个基于AI的编程辅助工具,它可以帮助程序员自动编写代码,提高开发效率。COPILOT的插件主要是为了将其功能集成到不同的编程环境中,方便程序员使用。 目前,COPILOT支持多种编程环境,包括Visual Studio Code、…

钉钉审批流程解读

组织机构 部门 部门可以创建下级部门部门可以设置部门主管,可以是多人部门可以默认构建,沟通群可以设置部门信息,比如电话、简介可以设置部门的可见性,比如隐藏本部门,本部门将不会在组织机构、搜索,个人…

如何从格式化的 Windows 和 Mac 电脑硬盘恢复文件

格式化硬盘可为您提供全新的体验。它可以是硬盘驱动器定期维护的一部分,是清除不再使用的文件的一种方法,在某些情况下,它是处理逻辑损坏的万福玛利亚。但是,许多用户发现自己格式化了错误的分区或驱动器,或者后来意识…

c语言-指针进阶

文章目录 前言一、字符指针二、数组指针2.1 数组指针基础2.2 数组指针作函数参数 总结 前言 在c语言基础已经介绍过关于指针的概念和基本使用,本篇文章进一步介绍c语言中关于指针的应用。 一、字符指针 字符指针是指向字符的指针。 结果分析: "ab…

elementui loading自定义图标和字体样式

需求:页面是用了很多个loading,需要其中有一个字体大些(具体到图标也一样的方法,换下类名就行) 遇见的问题:改不好的话会影响其他的loading样式(一起改变了) 效果展示 改之前 改之…

使用 Kafka 和 CDC 将数据从 MongoDB Atlas 流式传输到 SingleStore Kai

SingleStore 提供了变更数据捕获 (CDC) 解决方案,可将数据从 MongoDB 流式传输到 SingleStore Kai。在本文中,我们将了解如何将 Apache Kafka 代理连接到 MongoDB Atlas,然后使用 CDC 解决方案将数据从 MongoDB Atlas 流式传输到 SingleStore…

AQS原来是这么设计的,泰裤辣!

缘起 每门编程语言基本都离不开并发问题,Java亦如此。谈到Java的并发就离不开Doug lea老爷子贡献的juc包,而AQS又是juc里面的佼佼者 因此今天就一起来聊聊AQS 概念 AQS是什么,这里借用官方的话 Provides a framework for implementing blo…

第11课 实现桌面与摄像头叠加

在上一节,我们实现了桌面捕获功能,并成功把桌面图像和麦克风声音发送给对方。在实际应用中,有时候会需要把桌面与摄像头图像叠加在一起发送,这节课我们就来看下如何实现这一功能。 1.备份与修改 备份demo10并修改demo10为demo11…