国家信息安全水平等级考试NISP二级题目卷⑥(包含答案)

前言:

国家信息安全水平考试(NISP)二级,被称为校园版”CISP”,由中国信息安全测评中心发证,NISP运营管理中心(www.nisp.org.cn)负责安排报名、培训及考试。NISP二级证书填补了在校大学生无法考取CISP证书的空白,持证学员毕业满足条件可免试换取CISP证书,为持证学员赢得就业先机。

国家信息安全水平等级考试NISP二级题目卷(六)

需要报考咨询可以私信博主!

一共521题 70分合格 有刷题软件

1.在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务?
A.网络层
B.表示层
C.会话层
D.物理层
答案:A
解析:网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。

2.某公司系统管理员最近正在部署一台 Web 服务器,使用的操作系统是 windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效 应对攻击者获得系统权限后对日志进行修改的策略是:
A.网络中单独部署 syslog 服务器,将 Web 服务器的日志自动发送并存储到该 syslog 日志服务器中
B.严格设置 Web 日志权限,只有系统权限才能进行读和写等操作
C.对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等
D.使用独立的分区用于存储日志,并且保留足够大的日志空间
答案:A

3.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
A.操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B.为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘
C.操作系统上部署防病毒软件,以对抗病毒的威胁
D.将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能
答案:B
解析:操作系统和应用安全装应分开不同磁盘部署。

4.下列哪一些对信息安全漏洞的描述是错误的?
A.漏洞是存在于信息系统的某种缺陷。
B.漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE 中、过程中等)。
C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给 信息系统安全带来威胁和损失。
D.漏洞都是人为故意引入的一种信息系统的弱点
答案:D
解析:漏洞是“人为故意或非故意引入的弱点”,漏洞可能是无意的有些甚至就是设计缺陷 引起的。

5.为增强 Web 应用程序的安全性,某软件开发经理决定加强 Web 软件安全开发培训, 下面哪项内容不在考虑范围内
A.关于网站身份鉴别技术方面安全知识的培训
B.针对 OpenSSL 心脏出血漏洞方面安全知识的培训
C.针对 SQL 注入漏洞的安全编程培训
D.关于 ARM 系统漏洞挖掘方面安全知识的培训
答案:D
解析:D 属于 ARM 系统,不属于 WEB 安全领域。

6.关于源代码审核,描述正确的是
A.源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行
B.源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具
C.源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的, 需要人的脑袋来判断
D.源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试
答案:B
解析:A 错误,因为 IATF 不用于代码审核;C 错误,因为人工和攻击相结合;D 错误,安全测试由需求确定。

7.微软提出了 STRIDE 模型,其中 R 是 Repudiation(抵赖)的缩写,此项错误的是
A.某用户在登录系统并下载数据后,却声称“我没有下载过数据"软件 R 威胁
B.某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于 R 威胁。
C.对于 R 威胁,可以选择使用如强认证、数字签名、安全审计等技术
D.对于 R 威胁,可以选择使用如隐私保护、过滤、流量控制等技术
答案:D
解析:R-抵赖是无法通过过滤、流控和隐私保护实现的,R-抵赖的实现方式包括数字签名、 安全审计、第三方公证。

8.如下图所示,两份文件包含了不同的内容,却拥有相同的 SHA- 1 数字签名 a,这违背了安全的哈希函数()性质。
在这里插入图片描述
A.单向性;
B.弱抗碰撞性;
C.强抗碰撞性;
D.机密性;
答案:C
解析:该题目是违背了强抗碰撞性,P282 页。

9.在 PDR 模型的基础上,发展成为了(Policy-Protection-Detection-Response,PPDR) 模型,即策略-保护-检测-响应。模型的核心是:所有的防护、检测、响应都是依据安全策略实施的。在 PPDR 模型中,策略指的是信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证测录、备份恢复策略等。策略体系的建立包括安全策略的制定、()等; 防护指的是通过部署和采用安全技术来提高网络的防护能力,如()、防火墙、入侵检测、 加密技术、身份认证等技术;检测指的是利用信息安全检测工具,监视、分析、审计网络活动,了解判断网络系统的()。检测这一环节,使安全防护从被动防护演进到主动防御,是整个模型动态性的体现,主要方法包括;实时监控、检测、报警等;响应指的是在检测到安全漏洞和安全事件,通过及时的响应措施将网络系统的()调整到风险最低的状态,包括恢复系统功能和数据,启动备份系统等。启动备份系统等。其主要方法包括:关闭服务、跟踪、 反击、消除影响等。
A.评估与执行;访问控制;安全状态;安全性
B.评估与执行;安全状态;访问控制;安全性
C.访问控制;评估与执行;安全状态;安全性
D.安全状态,评估与执行;访问控制;安全性
答案:A
解析

10.下图描绘了信息安全管理体系的 PDCA 模型其中,建立 ISMS 中,组织应根据业务、组织、位置、资产和技术等方面的特性,确定 ISMS 的范围和边界,包括对范围任何删减的详细说明和正当性理由。组织应根据业务、组织、位置、资产和技术等方面的特性,监视和评审 ISMS()。实施和运行 ISMS 中,组织应为管理信息安全风险识别适当的()、资源、职责和优选顺序,监视和评审 ISMS 中,组织应执行监视与评审规程和其他()。以迅速检测过程运行结果中的错误,迅速识别图的和得逞的安全违规和事件,使管理者能够确定分配给人员的安全活动或通过信息技术实施的安全活动是否按期望执行,通过使用指示器帮助检测安全事态并预防安全事件,确定解决安全违规的措施是否有效,保持和改进 ISMS 中,组织应经常进行 ISMS 改进,采取合适的纠正和(),从其他组织和组织自身的安全经验中()。
在这里插入图片描述
A.方针;管理措施;控制措施;预防措施;吸取措施
B.方针;控制措施;管理措施;预防措施;吸取措施
C.方针;预防措施;管理措施;控制措施;吸取措施
D.方针;吸取措施;管理措施;控制措施;预防措施
答案:A

11.下图显示了 SSAM 的四个阶段和每个阶段工作内容。与之对应,()的目的是建立评估框架,并为现场阶段准备后勤方面的工作。()的目的是准备评估团队进行现场活动, 并通过问卷进行数据的初步收集和分析。()主要是探索初步数据分析结果,以及为被评组织的专业人员提供与数据采集和证实过程的机会,小组对在此就三个阶段中采集到的所有数 据进行()。并将调查结果呈送个发起者。
在这里插入图片描述
A.现场阶段;规划阶段;准备阶段;最终分析
B. 准备阶段;规划阶段;现场阶段;最终分析
C.规划阶段;现场阶段;准备阶段;最终分析
D.规划阶段;准备阶段;现场阶段;最终分析
答案:D

12.网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应 急预案的实施需要各子系统相互与协调,下面应急响应工作流程图中,空白方框中从右到左 依欠填入的是()。
在这里插入图片描述
A.应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小 组;
B.应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小 组;
C.应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小 组 ;
D.应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小 组;
答案:A
解析:P149 图 4-1

13.网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。
在这里插入图片描述
A.不可伪造性
B.不可否认性
C.保证消息完整性
D.机密性
答案:D 解析:

4.2008 年 1 月 2 日,美国发布第 54 号总统令,建立国家网络安全综合计划
(Comprehensive National Cyber security Initiative,CNCI)。CNCI 计划建立三道防线: 第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线, 强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:
A.CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
B.从 CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的
C.CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补
D.CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点, 而是追求所有网络和系统的全面安全保障
答案:A
解析:CNCI 第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D 答案均无法从题干反应。

15.Windows NT 提供的分布式安全环境又被称为:
A.域(Domain)
B.工作组
C.对等网
D.安全网
答案;A
解析:

16.视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?
A.WinNT SP6
B.Win2000 SP4
C.WinXP SP2
D.Win2003 SP1
答案;C 解析:

17.在 window 系统中用于显示本机各网络端口详细情况的命令是:
A.netshow
B.netstat
C.ipconfig
D.Netview
答案;B
解析:

18.Windows 操作系统的注册表运行命令是:
A.Regsvr32
B.Regedit
C.Regedit.msc
D.Regedit.mmc
答案;B
解析:

19.下图是安全测试人员连接某远程主机时的操作界面,请您仔细分析该图,下面分析 推理正确的是
在这里插入图片描述
A.安全测试人员链接了远程服务器的 220 端口
B.安全测试人员的本地操作系统是 Linux
C.远程服务器开启了 FTP 服务,使用的服务器软件名 FTP Server
D.远程服务器的操作系统是 windows 系统
答案:D

20.ISO27002(Information technology-Security techniques0Codeofpratice for inforeation security managcacnt)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()
在这里插入图片描述
A.BS 7799.1.3
B.ISO 17799
C.AS/NZS 4630
D.NIST SP 800-37
答案:B 解析:

21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()
在这里插入图片描述
A.主机 A 和安全网关 1;
B.主机 B 和安全网关 2;
C.主机 A 和主机 B 中;
D.安全网关 1 和安全网关 2 中;
答案:D

猜你喜欢

转载自blog.csdn.net/Aluxian_/article/details/135390294