logo资料库

2020年18套最新NISP一级测试题与答案.pdf

第1页 / 共182页
第2页 / 共182页
第3页 / 共182页
第4页 / 共182页
第5页 / 共182页
第6页 / 共182页
第7页 / 共182页
第8页 / 共182页
资料共182页,剩余部分请下载后查看
国家信息安全水平考试 NISP 一级模拟 题(01)试题总分:100 分,时间:100 分钟 NISP 一级单选题(最新) (每小题,本题共 50 个小 题,共 100 分,60 分及格) 1 我国的( )主要规定了关于数据电文、电子签名与认证及相关的法律责任 A.《中华人民共和国宪法》; B.《中华人民共和国网络空间安全法》; C.《中华人民共和国电子签名法》; D.《商用密码管理条例》 2 传输层用于控制数据流量,以确保通信顺利,该层次的常用协议包括( ) A.IP; B.TCP; C.FTP; D.PPP 3 人员管理是信息安全管理体系的重要组成部分,下列关于人员管理的描述中错误 的是( ) A.人员管理应该全面提升管理人员的业务素质、职业道德、思想素质等。; B.网络安全管理人员在通过法律意识的审查后,还需要进行适合的安全教育培训; C.安全教育培训对象包含网络管理人员、研发人员等,不包括用户、管理者; D.安全意识教育和安全技术教育都属于安全教育培训内容 4 ( ) 作为接受服务的另一方,为客户提供本地服务
A.客户端; B.服务器端; C.中间人; D.以上都不正确 5 2017 年 WAnnACry 在全球范围大爆发,感染了大量的计算机,WAnnACry 属于( ) 病毒 A.木马; B.后门; C.蠕虫; D.脚本 6 网络中能对其他机器提供某些服务的计算机系统被称为( ) A.服务器端; B.客户端; C.中间人; D.以上都不正确 7 WWW 服务是目前应用最广的一种基本互联网应用,默认的网络端口号是( ) A.22; B.21; C.8080; D.80
8 服务对外开放时需要用到端口,其中 21 端口号对应以下哪个服务? A.FTP; B.POP3; C.Telnet; D.以上都不正确 9 计算机病毒指攻击者在计算机程序中插入破坏计算机功能的代码,从而影响计算 机使用,其中寄生在磁盘引导区或主引导区的计算机病毒被称为( ) A.文件型病毒; B.引导型病毒; C.宏病毒; D.以上都不正确 10 计算机病毒给计算机的功能及数据带来巨大威胁,其中通过操作系统的文件系 统进行感染的病毒被称作( ) A.文件型病毒; B.引导型病毒; C.目录型病毒; D.以上都不正确 11 为增强无线网络安全性,常用的无线网络安全技术有( ) A.访问控制技术; B.数据加密技术; C.端口访问技术;
D.以上都是 12 《中华人民共和国网络安全法》( )正式实施 A.1949 年; B.1999 年; C.2008 年; D.2017 年 13 信息时代的海量数据,促进了大数据的形成和发展,其中大数据应用的核心资 源是( ) A.隐私; B.数据; C.人; D.互联网 14 物联网是新一代信息技术的主要组成部分,下列选项中对其描述错误的是( ) A.智能摄像头属于物联网终端; B.物联网可应用于智能医疗; C.物联网就是互联网; D.物联网英文简写为 IoT 15 数据备份作为容灾的基础,用于防止操作失误或系统故障等因素而造成数据丢 失,下列选项中不属于数据备份方式的是( ) A.完全备份; B.差异备份;
C.增量备份; D.抄录备份 16 网络环境日益复杂,网络安全问题已然成为人们关注的重点,下列属于信息系 统安全威胁的是( ) A.系统的开放性; B.系统的复杂性; C.系统本身固有的漏洞; D.以上都是 17 计算机由硬件和软件组成,下列选项中不属于软件的是( ) A.计算机系统程序; B.计算机应用程序; C.与计算机程序有关的文档; D.CPU 18 存储数据的载体被称为存储介质,以下不属于存储介质的是( ) A.光盘; B.显示器; C.硬盘; D.磁盘阵列 19 身份认证技术具有多种认证方式,在保护网络数据中起着至关重要的作用,以 下不属于基于生物特征的身份认证方式的是( ) A.指纹;
B.人脸; C.虹膜; D.智能卡 20 随着网络安全问题的日益凸显,安全设备也呈现多样化趋势,以下不属于网络 安全设备的是( ) A.防火墙; B.入侵检测系统; C.路由器; D.漏洞扫描系统 21 从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点, 以下属于设备安全的要求的是( ) A.稳定性; B.可靠性; C.可用性; D.以上都是 22 密码学用于研究如何隐秘地传递信息,其研究内容包括( ) A.对称密码; B.公钥密码; C.生物密码//流密码; D.以上都是 23 数据加密是保障数据安全的重要手段,以下不属于密码体制的是( )
A.明文空间; B.密文空间; C.密钥空间; D.通信协议 24 网络环境中的口令安全一直是人们关注的重点,一个好的口令应具备( ) A.使用多种字符; B.尽量随机; C.定期更换; D.以上都是 25 VPN 用于在公用网络上建立专用网络,从而进行加密通讯。通常 VPN 无需在以 下哪项使用数字证书和()PKI? A.身份验证; B.密钥管理; C.访问控制; D.部署安装 26 时代的快速发展,使得计算机成为信息社会必不可少的工具,下列关于计算机 和操作系统的说法不正确的是( ) A.操作系统是一种软件; B.计算机是一个资源的集合体,包括软件资源和硬件资源; C.计算机硬件是操作系统工作的实体,操作系统的运行离不开硬件的支持; D.操作系统是独立于计算机系统的,它不属于计算机系统 27 安全模型是安全策略的清晰表述,具有以下哪些特点?( ) A.精确的、无歧义的; B.简单的、抽象的,易于理解;
C.只涉及安全性质,不限制系统的功能及其实现; D.以上都是 28 在设计操作系统的安全机制的过程中,需要遵循的原则包括( ) A.安全不应影响遵守规则的用户; B.便于用户的授权存取; C.便于用户的控制存取; D.以上都是 29 中国电子商务认证机构管理中心的主要职能包括( ) A.国内 PKI 认证体系的统筹规划; B.规范国内认证机构的服务; C.对国内各认证机构的管理人员进行培训; D.以上都是 30 防火墙由软件和硬件设备组成,用于信息安全防护。防火墙的优点包括( ) A.集中的安全管理,强化网络安全策略,经济易行; B.便于用户进行日志的记录和审计; C.监测网络的安全性并及时告警; D.以上都是 31 网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火 墙技术的发展要求说法错误的是( ) A.信息过滤的深度越来越浅; B.安全协议的优化是必要的;
分享到:
收藏