NISP一级考试资料复习

核心提示1、一台IP地址为10.110.9.113/21主机在启动时发出的广播IP是?DA、10.110.255.255B、10.255.255.255C、10.110.9.255D、10.110.15.255[解析] 10.110.9.113 的

一台IP地址为10.110.9.113/21主机在启动时发出的广播IP是?DA、10.110.255.255B、10.255.255.255C、10.110.9.255D、10.110.15.255[解析] 10.110.9.113 的子网掩码为255.255.248.0 网络地址段则为10.110.8.0由于发生了一起针对服务器的口令暴力破解攻击,管理员决定设置账户锁定策略以对抗口令暴力破解,他设置了一下账户锁定策略:复位账户锁定计时器 5分钟 账户锁定时间 10分钟 账户锁定阀值 3次 无效登陆,以下关于以上策略设置后的说法哪个是正确的?DA、攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常用户登陆不受影响;B、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的用户就会被锁住;C、如果正常用户不小心连续输错密码3次,那么该用户帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统D、如果正常用户不小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统。IPV4地址共分为几个主类?DA/3B/4C/2D/5解析 IP v4共分为A、B、C、D、E五类地址按照应用领域对操作系统进行划分,不包含以下哪一种?D CA、嵌入式操作系统B、服务器操作系统C、批处理操作系统D、桌面操作系统解析 批处理操作系统是按照功能分类的系统的主要功能有?AA、处理机管理、存储器管理、设备管理、文件系统B、虚拟存储管理、处理机管理、进度调度、文件系统C、进程管理、中断管理、设备管理、文件系统D、进程管理、存储器管理、设备管理、处理机管理如果一个单位的两个部门各有一个局域网,那么将他们互连的最简单的方法是使用? BA、网关B/交换机C/中继器D/路由器与计算机硬件关系最密切的软件是?CA/编译程序B/游戏程序C/OSD/数据库管理程序[解析] 操作系统管理计算机系统的全部硬件资源以及软件资源;控制程序运行;改善人机界面;为其它应用软件提供支持,使计算机系统所有资源最大限度地发挥作用,为用户提供方便的、有效的、友善的服务界面。

操作系统通常是最靠近硬件的一层系统软件。

关于信息安全事件管理和应急响应,以下说法错误的是?DA/对信息安全时间的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素B/应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施C/根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别……D/应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段解析 6个阶段为准备、检测、遏制、根除、恢复、跟踪总结9、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种?CA/硬件B/软件C/通信规定D/信息资源[解析] TCP/IP协议是Internet中通信所采用的主要通信协议,只有相互遵循这个通信协议才能够实现顺畅的通信。与PDR模型想比,P2DR模型多了哪一个环节?BA/防护B/策略C/反应D/检测【解析】PDR是防护 反应 检测,P2DR是策略 防护 反应 检测 见1.41以下哪一项不属于恶意代码?DA/特洛伊密码B/病毒C/蠕虫D/宏解析 宏不是恶意代码1有关危害国家秘密安全的行为的法律责任,正确的是?AA、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任B、承担了刑事责任,无需再承担行政责任或其他处分C、过世泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任D、非法获取国家秘密,不会构成刑事犯罪,不需要承担刑事责任1在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对?的攻击DA、可用性B、真实性C、保密性D、完整性【解析】见1.1信息安全属性关系图,对文档进行删除和修改,破坏了文档的完整1密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中错误的是?CA/根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人B/密码协议,有时也称安全协议,是使用密码学完成某项特定的任务并满足安全需求的协议,其目的是提供安全服务C/在实际应用中,密码协议应按照灵活性好,可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式D/密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。

1信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性,信息安全保障不包括以下哪个方面?AA/安全要素B/保障要素C/安全特征D/生命周期解析 见1.5信息系统安全保障模型图1Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是?BA/FTPB/TCP/IPC/HTMLD/HTTP【解析】见3.1 Internet通过TCP/IP实现全球互联1在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是?BA/系统会认定最多的权限B/系统会认定最少的权限C/共享权限优先NTFS权限D/以上都不是1下面不属于常用的浏览器的安全措施是?DA、禁用ActiveX控件B、删除浏览器历史记录C、删除和管理cookiesD、不点击网站的广告19、域名系统DNS的作用是?CA、存放主机域名B、存放IP地址C、将域名转换成IP地址D、存放邮件地址表20、鉴别的基本途径有三种,所知、所有和个人特征,以下哪项不是基于你所知?BA、口令B、令牌C、知识D、密码解析 令牌应该是基于“所有”2为了防御网络监听,最常用的方法是?AA、信息加密B、采用物理传输C、无线网D、使用专线传输解析 见5.4数据安全2在涉及信息系统安全保障方案时,以下哪个做法是错误的?AA、要充分考虑用户管理和文化的可接受性,减少系统方案障碍B、要充分切合信息安全需求并且实际可行C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本2VPN他有两层含义……不属于VPN的核心技术是?AA、日志记录B、身份认证C、访问控制D、隧道技术解析 VPN主要采用的四项安全保证技术:隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

2在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是?AA、对称密码算法的密钥B、非对称密码算法的密钥C、CA中心的公司D、非对称密码算法的公司解析 见2.1混合加密密码的概念理解2关于虚拟局域网VLAN的论述中,错误的是?BA、能够提高网络的整体安全性B、VLAN不能控制广播风暴C、VLAN是被创建的逻辑网络D、每个VLAN组成一个逻辑上的广播域解析vlan可以隔离广播风暴,应该就可以控制广播风暴2在?网络模式中,客户机通过浏览器的HTTP协议提出服务请求,并将返回的信息通过浏览器提供给网络用户 DA、Peer-to-peerB、C/SC、主机-终端机D、B/S解析 通过浏览器实现服务请求 见属于B/S模式 概念见5.12下列哪一种方法属于给予实体“所有”鉴别方法? BA、用户使用个人指纹,通过指纹识别系统的身份鉴别B、用户使用集成电路卡完成身份鉴别C、用户通过自己设置的口令登录系统,完成身份鉴别D、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别解析 见2.3 身份认证2以下哪一项是伪装成有用程序的恶意软件? CA、逻辑炸弹B、蠕虫程序C、特洛伊木马D、计算机病毒29、我国正式公布的电子签名法,数字签名机制用于实现?需求 AA、抗否认B、可用性C、保密性D、完整性解析 见2.1数字签名的概念属性30、www.itsec.gov.cn是Internet中主机的? CA、硬件编码B、软件编码C、域名D、密码3在信息系统中,?是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。BA、安全审计B、访问控制C、身份认证D、数字证书【解析】对访问权限进行管理属于访问控制3下列措施不能防止账户口令暴力破解的是? C BA、限制口令输入次数B、修改默认的管理员账户名C、更换密码时新密码不能与之前的密码相同或相似D、设置多位由数字和字母组成的超长密码3192.168.1.0使用子网掩码255.255.255.240划分子网,其可用子网数为?每个子网内可用主机地址数为? AA、114B、162C、256D、114解析 借用网络位4位 子网数24-2=14 主机位仅有4位 24-2=143?是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全与签名技术来获得私有性。

 
友情链接
鄂ICP备19019357号-22