NISP抽考50题-竞速5

* 与计算机硬件关系最密切的软件是()。
* 系统的主要功能有()。
* 按照应用领域对操作系统进行划分,不包含以下哪一种()。
* 用户在设置口令时,以下原则哪个是错误的()。
* 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
* 下列关于CA的说法错误的是()。
* 在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:()。
* 在NTFS的权限中,修改权限不包括以下下列哪个权限()。
* ()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
* 下列关于操作系统的说法,不正确的是:()。
* 下列关于漏洞的说法,不正确的是()。
* 以下哪一项不属于恶意代码()
* 下列关于计算机病毒说法错误的是()
* 以下哪一项是伪装成有用程序的恶意软件?()
* 我国正式公布了电子签名法,数字签名机制用于实现()需求。
* 在Windows系统中可以察看开放端口情况的是:()
* 下列安全防护配置措施不正确的是()
* Windows系统下的用于存储用户名的文件是()
* 下列不属于本地安全策略的是()
* 打开命令行界面后,查看本机IP地址的命令是()
* 下列关于防火墙的说法正确的是()
* 关于强密码的特征,说法错误的是()
* 下列措施不能防止账户口令暴力破解的是()
* SMTP连接服务器使用端口()
* 下列关于端口说法错误的是()
* 下列关于用户口令说法错误的是()。
* 下列关于木马病毒的特性,不正确的是()
* 在信息系统中,()是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。
* 关于C/S、B/S架构说法错误的是()
* 在计算机系统中,操作系统是()
* 入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于()
* 信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序正确的是()
* 社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。下列选项都属于社会工程学攻击方式的是()
* 完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括()和验证过程。
* 信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括以下哪个方面()
* 下面选项中关于对称密码体制和非对称密码体质描述错误的是()
* 关于访问控制列表,不正确的说法是()
* 数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,以下对数字签名描述正确的是()
* VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是()
* 网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,以下关于网络地址转换技术的说法,错误的是()
* 信息安全的三个基本安全属性不包括()
* 虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母P的正确解释是()
* 与PDR模型相比,P2DR模型多了哪一个环节()?
* 以下关于信息安全威胁描述错误的是()
* Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是()
* 密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中错误的是()
* 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()
* 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密()?
* 公钥密码学的思想最早是谁提出的()?
* PKI的主要理论基础是()
* 数字签名为保证其不可更改性,双方约定使用()
* HASH函数可应用于()
* 下列哪一种方法属于基于实体“所有”鉴别方法:( )
* 为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法()?
* 鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:()
* 账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击()?
* 下面不属于常用的浏览器的安全措施的是()
* 以下不能设置口令加密的文件是()
* 以下对异地备份中心的理解最准确的是:()
* 关于信息安全事件管理和应急响应,以下说法错误的是:()
* 以下对于信息安全事件理解错误的是:()
* 有关危害国家秘密安全的行为的法律责任,正确的是:()
* 金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()
* 在设计信息系统安全保障方案时,以下哪个做法是错误的:()
* 由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下: 复位账户锁定计数器5分钟账户锁定时间10分钟账户锁定阀值3次无效登陆以下关于以上策略设置后的说法哪个是正确的()
* 为了防御网络监听,最常用的方法是()
* 在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对()的攻击。
* 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。
* 针对窃听攻击采取的安全服务是()
* 通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是()
* 能完成不同的VLAN之间数据传递的设备是()
* 一个VLAN可以看作是一个()
* 以下网络地址中属于B类的可用IP地址的是()
* 在运行Windows的计算机中配置网关,类似于在路由器中配置()
* 100BASE-T规定,Hub通过RJ45接口与计算机连线距离不超过()米
* 在网络互连中,在网络层实现互连的设备是()
* 如果一个单位的两个部门各有一个局域网,那么将它们互连的最简单的方法是使用()
* TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种()
* IP地址能惟一地确定Internet上每台计算机与每个用户的()
* “www.itsec.gov.cn”是Internet中主机的()
* 用IE浏览上网时,要进入某一网页,可在IE的URL栏中输入该网页的()
* 在多媒体计算机系统中,不能存储多媒体信息的是()
* 关于虚拟局域网VLAN的论述中,错误的是()
* 下列域名中,表示教育机构的是()
* IP地址是由4段十进制数字组成的,它们代表了()位二进制数字。
* Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是()
* 有关共享式与交换式以太网拓扑结构的论述,正确的是()
* 在()网络模式中,客户机通过浏览器的HTTP协议提出服务请求,并将返回的信息通过浏览器提供给网络客户。
* 域名系统DNS的作用是()
* 在TCP/IP模型中与OSI模型网络层对应的是()
* 在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是()
* IPv4地址共分为()个主类
* 192.168.1.0/24使用掩码255.255.255.240划分子网,其可用子网数为(),每个子网内可用主机地址数为()
* 子网掩码为255.255.0.0,下列哪个IP地址不在同一网段中()
* B类地址子网掩码为255.255.255.248,则每个子网内可用主机地址数为()
* 对于C类IP地址,子网掩码为255.255.255.248,则能提供子网数为()
* 三个网段如下所示:192.168.1.0/24,192.168.2.0/24,192.168.3.0/24能够汇聚成下面哪个网段()
* IP地址219.25.23.56的主类子网掩码有几位()
* 某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()
* 一台IP地址为10.110.9.113/21主机在启动时发出的广播IP是()
loading...