【NISP一级】考前必刷九套卷(八)

本文探讨了通信设备运行时触发的网络告警消息,并介绍了DHCP协议的工作层次,以及数据链路层的逻辑控制与硬件介入的区别。此外,解析了CSMA/CD协议的工作原理,IP地址分类和子网掩码的作用,以及网络安全模型中的各种概念,如B类地址实验用途、子网比特数等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  1. 通信设备运行异常时所触发的消息被称为______

    A. 通信请求

    B. 网络告警

    C. 事件统计

    D. 应答响应

  2. DHCP 协议提供自动分配 IP 地址的服务,DHCP 协议工作在______

    A. 数据链路层

    B. 传输层

    C. 网络层

    D. 应用层

  3. IEEE 802 标准把数据链路层分为两个子层,其中与硬件无关,实现流量控制功能的是______

    A. 逻辑链路控制层

    B. 媒体介入控制层

    C. 传输层

    D. 物理层

  4. IEEE 802 标准把数据链路层分为两个子层,其中与硬件相关的是______

    A. 传输层

    B. 物理层

    C. 逻辑链路控制层

    D. 媒体介入控制层

  5. CSMA/CD 是一种争用型的介质访问控制协议,下列对其工作原理描述错误的是______

    A. 发送数据前,先监听信道是否空闲

    B. 发送数据时,边监听边发送

    C. 若监听到空闲则立刻发送数据

    D. 发送冲突后立即重传数据

  6. IP 地址分为 A、B、C、D、E 五类,其中________类地址保留用于实验

    A. A

    B. B

    C. D

    D. E

  7. B 类子网掩码为 255.255.240.0,则其建网比特数为________

    A. /16

    B. /20

    C. /24

    D. /30

  8. C 类子网掩码为 255.255.255.192,则其子网络数为________

    A. 2

    B. 4

    C. 6

    D. 16

  9. B 类子网掩码为 255.255.255.224,则其可用主机数为________

    A. 26

    B. 28

    C. 30

    D. 32

  10. 已知 IP 地址为 10.3.8.109,子网掩码为 255.255.128.0,则其广播地址为________

    A. 10.3.8.255

    B. 10.3.127.255

    C. 10.3.128.255

    D. 10.3.255.255

  11. 下列关于 WWW 的说法中错误的是________

    A. WWW 全称为 World Wide Web

    B. WWW 使用 HTTP 协议

    C. WWW 广泛为人们使用

    D. WWW 是局域网

  12. IPV6 使用了________位的二进制数字来标识网络和终端

    A. 128

    B. 32

    C. 64

    D. 256

  13. MD5 信息摘要算法使用________位摘要值,以确保信息传输的完整性

    A. 11

    B. 128

    C. 13

    D. 23

  14. 在 “运行” 对话框中输入________可以运行命令提示符

    A. CMD

    B. PING

    C. SEND

    D. RESPONSE

  15. VPN 即虚拟专用网络,用于传输隐私信息。下列说法不正确的是________

    A. 虚拟专用网是利用公众网资源为客户构成专用网的一种业务

    B. 使用 VPN 后就不需要再使用防火墙和入侵检测系统,VPN 可以提供完善的安全保障

    C. VPN 可以看作是企业网在 Internet 上的延伸

    D. 安全性是 VPN 设计时的最主要的问题

  16. 为保障信息系统的安全性,信息系统还需具备不可否认性,其中不可否认性指________

    A. 信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性

    B. 对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性

    C. 通信双方在信息交互过程中,所有参与者都不可能否认或抵赖本人的真实身份

    D. 信息按给定要求不泄漏给非授权的个人、实体或过程

  17. 入侵检测系统配合应用规则能更好地记录恶意用户的入侵行为。________不存在于入侵检测系统的应用规则中

    A. 源 IP 地址

    B. 目的 IP 地址

    C. 日志条目

    D. 目的端口

  18. P2DR 模型是美国 ISS 公司提出的动态网络安全体系的代表模型。________不属于动态安全模型 P2DR 的组成部分

    A. Policy

    B. Protection

    C. Detection

    D. Request

  19. 网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为。下列何种类型的攻击与一个在社区附近寻找门卫松懈的小偷相似?

    A. 访问攻击

    B. 入侵者攻击

    C. 拒绝服务攻击

    D. 搜索型攻击

  20. 网络上的恶意入侵行为严重地威胁了企业的安全,如果要安装一个基于网络的入侵检测系统,首要考虑________

    A. 网卡的性能

    B. 系统的供应商

    C. 显示器的质量

    D. 内存的性能

  21. 数字签名是一种用于鉴别数字信息的方法。现代的数字签名使用________加密的方法

    A. 私钥

    B. 公钥

    C. CC

    D. RA

  22. 随着人们对安全的深入研究,已经产生了大量的信息保护技术。下列选项中,________技术不是要隐藏信息本身,而是要隐藏它的意思

    A. 信息学

    B. 隐写术

    C. 网络学

    D. 密码学

  23. 计算机操作系统是管理和控制计算机软硬件资源的计算机程序。以下不属于操作系统基本特征是________

    A. 共享性

    B. 并发性

    C. 封闭性

    D. 异步性

  24. 存储保护技术通过控制对存储器的读写功能来保护计算机的工作状态和数据信息等,存储保护一般________

    A. 以硬件为主,软件为辅

    B. 以软件实现

    C. 以硬件实现

    D. 上述都不正确

  25. 现已产生多种方法可用于鉴别病毒,下列选项中,利用病毒的特有行为特征来监测病毒的方法被称为________

    A. 代码测试法

    B. 校验和法

    C. 行为监测法

    D. 软件模拟法

  26. 计算机密码学是研究编制密码和破译密码的技术科学,以下不属于密码系统主要组成部分的是________

    A. 明文

    B. 密文

    C. 传播媒介

    D. 密钥

  27. PKI 的目录服务定义了人的身份和网络对象的关系,其目的是建立________统一的命令方案

    A. 全局 / 局部

    B. 目录

    C. 全局

    D. 局部

  28. 入侵检测系统(IDS)作为一种网络安全设备,能对网络传输流量进行监测。其中入侵检测的规则指________

    A. 确定 IDS 应用程序如何工作的具体条目

    B. 一个完整的特征数据库

    C. 一个在安全策略中常规应用的术语

    D. 一个与 IDS 分离的应用程序

  29. 数据备份是容灾的基础,用于防止操作失误、系统故障等因素导致的数据的丢失。关于数据备份,下列说法中不正确的是________

    A. 数据备份不只是简单的数据文件拷贝,多数情况下是指数据库的备份

    B. 当系统数据由于某种原因丢失或不可用时,可使用备份的数据进行恢复

    C. 不同的企业和单位需根据自身需求设计数据备份策略

    D. 数据备份的内容不包括系统数据,由用户自行选择

  30. 属性证书是一种轻量级的数字证书,________使用属性证书来强化对特权的管理

    A. 个人标识信息

    B. 授权管理基础设施

    C. 信息传递接口

    D. 数字签名

  31. PKI 运用公钥技术,提供加密和数字签名等服务,它的运作大体包括的策划、________和运营三个阶段

    A. 实施

    B. 准备

    C. 备份

    D. 交付

  32. OSI 是一个开放性的通信系统互连参考模型,共有七层结构,自下而上第五层是________

    A. 物理层

    B. 数据链路层

    C. 会话层

    D. 传输层

  33. ________作为计算机系统内保护装置的总体,建立了一个基本的保护环境

    A. 软件

    B. 硬件

    C. 可信计算基

    D. 安全策略

  34. 容灾系统可用性与指标 RPO、RTO 的关系是( )

    A. RPO 和 RTO 越大,可用性越大

    B. RPO 和 RTO 越小,可用性越大

    C. RPO 越大,RTO 越小,可用性越大

    D. RPO 越小,RTO 越大,可用性越大

  35. 一个基于特征的入侵检测系统根据______对一个攻击做出反应

    A. 正确配置的域名系统

    B. 正确配置的规则

    C. 特征库

    D. 日志系统

  36. PKI 具有两种模式分别为自建和托管,______指用户购买单独的软件 PKI/CA 软件构建单独的系统

    A. 自筹

    B. 信任

    C. 委托

    D. 自建

  37. 信息隐藏是把机密信息隐藏在大量信息中不让对手察觉的一种技术。下列哪种信息隐藏技术属于基于文本的语义隐藏?

    A. 根据文字表达的多样性进行同义词置换

    B. 在文件头、尾嵌入数据

    C. 修改文字的字体来隐藏信息

    D. 对文本的字、行、段等位置做少量修改

  38. 防火墙是一个由软硬件组成的安全产品。以下对防火墙的需求描述不正确的是________

    A. 保证内部网安全性

    B. 保证内外网的连通性

    C. 保证防火墙的绝对安全

    D. 对渗透的抵御性

  39. 包过滤技术是指根据数据包的包头信息采取相应的包处理措施。以下关于包过滤的描述错误的是________

    A. 包过滤对用户是透明的

    B. 能阻止任意攻击

    C. 防火墙维护比较困难

    D. 处理包的数据比代理服务器快

  40. 数据备份系统即备份重要数据的系统。数据备份系统的基本构成中不包括下列哪个?

    A. 存储介质

    B. 软件

    C. 硬件

    D. 备份策略

  41. SQL Server 备份为存储其中的关键数据提供了基本的安全保障。下列关于 SQL Server 数据库备份特点描述不正确的是________

    A. 备份主要使用内置于 SQL Server 的数据库引擎

    B. SQL Server 一定不支持完整备份

    C. 数据备份可在线完成

    D. 可以备份到磁带或者磁盘

  42. ICMP 协议是网络层协议,ICMP 报文封装在________内传输

    A. TCP 数据报

    B. UDP 数据报

    C. IP 数据报

    D. ICMP 数据报

  43. 在一个支持事务的数据库中,数据库的原子性体现在事务在执行过程中发生错误时,会进行下列选项中的哪一个操作?

    A. 回滚

    B. 删除

    C. 复制

    D. 更新

  44. 数据库是按照数据结构来组织、存储和管理数据的仓库,其中层次数据库采用层次模型作为数据的组织方式,它使用哪一种结构表示各类实体以及实体间的联系?

    A. 树形结构

    B. 网状结构

    C. 线性结构

    D. 星形结构

  45. 关系数据库指建立在关系模型基础上的数据库,关系模型的数据操纵主要包括查询、插入、删除和更新数据,这些操作必须满足关系的完整性约束条件,包括________

    A. 实体完整性

    B. 参照完整性

    C. 用户定义的完整性

    D. 全部都是

  46. 数据库指按照数据结构来组织、存储和管理数据的仓库。在关系数据库中,________指一个列或多列的组合,其值能唯一标识表中的每条记录

    A. 主键

    B. 外键

    C. 实体

    D. 属性

  47. 网络环境日益复杂,网络攻击手段也层出不穷,其中攻击者通过发送一个目的主机已接受过的数据包,以达到欺骗系统的目的的攻击被称为________

    A. 拒绝服务攻击

    B. 重放攻击

    C. 穷举攻击

    D. 全部都不正确

  48. 日志对于系统安全十分重要,以下不属于 UNIX/Linux 系统日志子系统的是?

    A. 登录时间日志子系统

    B. 进程统计日志子系统

    C. 漏洞扫描日志子系统

    D. 错误日志子系统

  49. 系统日志可以记录系统各类问题,检测系统中发生事件,以下不属于 Windows 系统日志文件的是?

    A. 系统日志

    B. 账户日志

    C. 应用程序日志

    D. 安全日志

  50. FTP 是文件传送协议的简称,以下关于 FTP 传输的叙述错误的是_________

    A. “下载” 文件就是从远程主机拷贝文件至自己的计算机上

    B. 只能用于 Internet 上的控制文件的单向传输

    C. “上传” 文件就是将文件从自己的计算机中拷贝至远程主机上

    D. FTP 的传输有两种方式:ASCII 传输模式、二进制数据传输模式

  51. _________可以将事件之间的关联关系可视化为一幅事件图,形象地展现出当前事件网络的关系和状态

    A. 交互图

    B. 雷达图

    C. 主动事件图

    D. 统计图

  52. 以下对于Syslog的叙述不正确的是_________

    A. 它是一种工业标准的协议

    B. 它分为客户端和服务器端

    C. 它是一个在 IP 网络中转发系统日志信息的标准

    D. 它只能记录系统中的部分事件

  53. 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是________

    A. 爬虫盗链

    B. XSS 跨站脚本漏洞

    C. SQL 注入漏洞

    D. 全部都是

  54. Open SSL 提供丰富的应用程序用作测试,其属于________密码库

    A. 数据链路层

    B. 安全套接层

    C. 应用层

    D. 网络层

  55. 信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为________

    A. ISO 标准

    B. HTTP 标准

    C. IEEE 标准

    D. CC 标准

  56. 为了提高软件设计的安全性,需遵循安全设计原则,以下不属于安全设计原则的是________

    A. 最小特权原则

    B. 简单原则

    C. 攻击面最大化原则

    D. 纵深防御原则

  57. 设计模式总结于众多优秀软件系统,是针对某一类问题的最优解决方案。在 Java 中主要可分为三类,以下选项中不属于此三类模式的是________

    A. 数据型模式

    B. 行为型模式

    C. 结构型模式

    D. 创建型模式

  58. 设计模式指针对某一类问题的最优解决方案。在 Java 中可将设计模式分为三类,以下选项中不属于结构型模式的是________

    A. 组合模式

    B. 命令模式

    C. 桥接模式

    D. 代理模式

  59. 威胁建模可对影响系统的威胁进行识别和评价,其中分解应用程序阶段执行的任务不包括________

    A. 标识数据流

    B. 标识入口点

    C. 标识信任边界

    D. 反编译

  60. 使用分类的威胁列表识别威胁时,执行的任务包括________

    A. 识别网络威胁

    B. 识别主机威胁

    C. 识别应用程序威胁

    D. 全部都是

  61. 整型溢出漏洞是需要注意以及防范的,以下选项中对其的描述错误的是________

    A. 在计算机中,整数分为无符号整数以及有符号整数两种

    B. 将数据放入了比它本身小的存储空间中会出现溢出现象

    C. 在计算机中,有符号整数会在最高位用 1 表示正数,用 0 表示负数

    D. 无符号整数的下溢和上溢可能导致安全性漏洞

  62. C 语言是一门通用计算机编程语言。在 C 语言中,指针变量不可以指向的位置是________

    A. 实际物理地址

    B. 静态变量

    C. 堆地址

    D. 空地址单元

  63. C++ 擅长面向对象程序设计的同时,还可以进行基于过程的程序设计,在 C++ 语言中,以下情况需要调用拷贝构造函数的是________

    A. 对象以值传递的方式传递给函数参数

    B. 对象以值传递的方式从函数返回

    C. 对象用于给另一个对象进行初始化

    D. 全部都是

  64. Java 是一门面向对象编程的语言,以下对 Java 平台描述不正确的是________

    A. Java 平台由 Java 虚拟机和 Java 应用编程接口两部分构成

    B. Java 虚拟机是运行所有 Java 程序的抽象计算机

    C. Java 应用编程接口是一些预先定义的函数

    D. Java 应用编程接口是实现 Java 语言跨平台特性的关键

  65. HASH 算法将任意长输入变换为固定长输出,以下属于该算法的用途的是________

    A. 用于消息摘要

    B. 用于数字签名

    C. 用于验证消息完整性

    D. 全部都是

  66. Java 具有简单易用和功能强大两个特性,以下关于 Java 编码规范的描述正确的是________

    A. 良好的编码规范有利于提高编码效率

    B. 在 clone() 方法中调用可重写的方法是绝对安全的

    C. “= =” 和 equals() 都可进行对象的比较,两者没有区别

    D. 重用公有的标识会降低代码的可读性和可维护性

  67. PHP 是一种通用开源脚本语言,以下对 PHP 特点的描述不正确的是________

    A. 开源自由

    B. 语法简单

    C. 具有良好的可扩展性

    D. 程序编程仅有面向过程

  68. PHP 语言使用广泛,主要只用于 Web 开发领域。PHP 有其特点,也有缺点,以下不属于 PHP 语言缺点的是________

    A. 效率低

    B. 函数命名不严谨

    C. 缺乏统一编码规范

    D. 异常处理功能不广泛

  69. Session 在网络应用中被称为会话控制,以下对 Session 攻击的描述不正确的是________

    A. Session 有关的攻击主要分为会话劫持和会话固定

    B. 攻击者获取用户的 Session ID 方法单一

    C. 会话劫持通过获取用户的 Session ID 冒充被攻击用户进行非法操作

    D. Session 攻击是攻击者最常用的攻击手段之一

  70. 客户端脚本植入指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,脚本将被执行,进而进行攻击。下列哪个选项不属于常用的被用作脚本植入的 HTML 标签?

    A.<script>

    B.<img>

    C.<p>

    D.<iframe>

  71. Python 能处理程序运行中出现的异常和错误,以下关于 Python 语言异常处理机制的描述正确的是________

    A. 在 Python 中,常使用 “try…except…finally…” 错误处理机制来进行异常处理

    B. 在 Python 中,不可能使用相同的 except 语句处理多个异常信息

    C. 在 Python 中,ImportError 指输入输出错误

    D. 在 Python 中,IOError 指无法引入模块或包

  72. 文件上传是 Web 应用常见的功能,若文件上传时未对其正确处理,容易引发安全问题。以下对文件上传攻击的描述不正确的是________

    A. 用户上传的文件被安全监测格式化仍可以完成攻击

    B. Web 服务器能够访问上传文件

    C. 上传的文件需要能够被 Web 容器解释执行

    D. 文件上传攻击是通过上传的可执行脚本文件执行服务器端的命令

  73. Python 是一门强大的面向对象的程序设计语言。以下关于 Python 安全编码规范的描述正确的是________

    A. Python 语言对缩进非常敏感

    B. 编码过程中应为了遵守编码规范而破坏兼容性

    C. 对于长的多个 with 状态语句,可以直接使用隐式续行

    D. Python3 中允许同时使用空格和制表符进行缩进

  74. 安全测试用于提高软件系统的安全性,以下关于安全测试的描述中错误的是________

    A. 黑盒测试主要针对程序所展现给用户的功能

    B. 白盒测试是针对被测单元内部是如何工作进行的测试

    C. 灰盒测试是介于黑盒测试和白盒测试之间的一种测试

    D. 黑盒测试可以完全取代白盒测试

  75. DREAD 是用于判断漏洞优先级的典型模型,其名字来源于五条评估条目的首字母,下列选项中不属于这五条评估条目的是________

    A. 危害性

    B. 灵活性

    C. 复现性

    D. 受影响用户数

  76. 模糊测试作为一种软件安全技术,通过对非预期的输入可能产生的异常结果进行监视以发现软件漏洞。以下对其的描述错误的是________

    A. 模糊测试介于完全手工测试和完全自动化测试之间

    B. 模糊测试可以有效地找出安全漏洞

    C. 模糊测试中常见的测试对象是文件格式和网络协议

    D. 模糊测试属于白盒测试

  77. 在模糊测试中,通常使用模糊器生成测试用例。其中本地模糊器通常会关注的输入包括________

    A. 命令行参数

    B. 环境变量参数

    C. 文件格式

    D. 全部都是

  78. WAF 是 Web 应用防护系统的简称,用以弥补防火墙等安全设备对 Web 应用攻击防护能力的不足。以下选项中不属于 WAF 具备的功能的是________

    A. Web 非授权访问的防护功能

    B. Web 恶意代码的防护功能

    C. Web 攻击的防护功能

    D. Web 数据的加密功能

  79. HTTP 报文主要分为请求报文和响应报文,以下选项中不属于请求报文组成部分的是________

    A. 请求行

    B. 状态行

    C. 请求头

    D. 请求实体

  80. 服务器在接收到 HTTP 请求报文之后,会返回一个 HTTP 响应报文。以下选项中不属于响应报文组成部分的是________

    A. 状态行

    B. 响应头

    C. 响应实体

    D. 请求行

  81. HTTP 报文主要分为请求报文和响应报文,其中 HTTP 响应报文由状态行等三个部分组成,以下选项中不属于状态行内容的是________

    A. HTTP 协议版本号

    B. 状态码

    C. 描述状态的短语

    D. 响应正文

  82. HTTP 协议应用广泛,但是仍然存在许多安全缺陷,以下对其安全缺陷的描述错误的是________

    A. HTTP 协议在设计时未考虑信息的加密和验证

    B. HTTP 协议面临数据明文传输问题,但具有良好的消息完整性验证

    C. HTTP 协议在数据传输过程中,易被嗅探和篡改

    D. HTTP 协议在传输请求和响应时,报文头部包含的传输数据的长度易被篡改

  83. 注入类漏洞是一种常见的安全漏洞,其中 SQL 注入漏洞是一种危害性较大的注入类漏洞。一般情况下,以下不属于 SQL 注入攻击流程的是________

    A. 上传脚本文件

    B. 探测 SQL 注入点

    C. 判断数据库类型

    D. 提升权限进一步攻击

  84. SQL 注入攻击会造成较大的危害,以下选项中属于 SQL 注入攻击主要注入方式的是________

    A. 利用用户输入注入

    B. 利用 Cookies 注入

    C. 利用系统变量注入

    D. 全部都是

  85. 在自适应的安全防护体系中,关于安全策略基本的设计原则的描述,错误的是________

    A. 先难后易

    B. 先急后缓

    C. 先众后寡

    D. 先端后网

  86. 不同设备、不同类型的安全数据的融合有利于网络安全事件的综合分析,以下不属于数据融合层次的是________

    A. 原始数据融合

    B. 特征级融合

    C. 决策级融合

    D. 环境级融合

  87. 网络中追踪溯源是指确定网络攻击者身份或位置及其中间介质的过程,网络攻击模型涉及到的机器不包括________

    A. 僵尸机器

    B. VPN 网关

    C. 攻击者

    D. 跳板

  88. 网络取证 (network forensics) 是抓取、记录和分析网络事件以发现安全攻击或其他的问题事件的来源,以下不属于网络取证特点的是________

    A. 动态

    B. 实时

    C. 多态

    D. 稳定

  89. 网络取证可按照不同的方式划分为不同的类型,以下不属于网络取证分类方法的是________

    A. 按照采集方式进行分类

    B. 按照随机事件进行分类

    C. 按照取证时延性进行分类

    D. 按照不同的视角进行分类

  90. 网络取证是一个迅速发展的研究领域,在网络信息安全方面有着重要的应用前景,以下不属于网络取证特征的是________

    A. 客观性

    B. 关联性

    C. 随机性

    D. 合法性

  91. 蜜罐技术是一种能够主动的网络安全防御技术,以下不属于蜜罐配置模式的是________

    A. 无监视配置

    B. 诱骗服务

    C. 弱化系统

    D. 用户模式服务器

  92. 在互联网出现之前,传统的应急响应技术具有以下特点________

    A. 单一行业、专业、领域中的应对与处置,面对的事件复杂性相对较低

    B. 可以是对于一个区域内常见事件的应对与处置,人们认识角度比较单一

    C. 传统的多领域协同响应,应急中需要采用的技术手段和管理策略比较明晰

    D. 以上都是

  93. 信息系统应急响应在网络信息系统中至关重要,下列选项中关于现代应急响应技术的发展趋势特点的说法错误的是________

    A. 开展体系性的建设与整合工作,不同层次的应急平台的功能和技术体系要有区别性

    B. 发达国家重视运用先进的网络技术、遥感技术、传感和信号处理技术,建立和完善网络化的国家级应急预警系统

    C. 加强应急平台涉及的公共安全基础数据的综合汇集与分级分类管理

    D. 重视灾害事故的时空风险预测、危险性分析与决策支持

  94. 参照国家标准 GB/Z20986-2007《信息安全事件分类指南》,根据信息安全事件发生的原因、表现形式等,对网络 / 信息安全事件进行分类,下列选项中说法错误的是________

    A. 恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件

    B. 网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击

    C. 信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件

    D. 设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件

  95. 根据我国网络安全事件的分类分级标准,将网络安全应急响应分成 4 级,特别重大的是________

    A. Ⅰ 级

    B. Ⅱ 级

    C. Ⅲ 级

    D. Ⅳ 级

  96. 基于闭环控制的动态信息安全理论模型在 1995 年开始逐渐形成并得到了迅速发展,以下不属于信息系统安全运营模型的是________

    A. PDRR 模型

    B. WPDRRC 模型

    C. PPDR 模型

    D. SWOT 模型

  97. 信息安全防护框架从下至上可分为网络层安全管控、虚拟层安全管控、系统层安全管控、应用层安全管控、数据层安全管控及用户层安全管控,以下不属于网络层安全管控内容的是________

    A. 网络安全域控制

    B. 网络拥塞控制

    C. 网络准入控制

    D. 网络流量分析及监测

  98. 信息系统安全运营大致分为信息系统安全防护和信息系统安全运维,其中信息系统的安全运维工作分为三个层次开展,不包括________

    A. 基础实践层

    B. 安全能力层

    C. 信息收集层

    D. 展示决策层

  99. 对安全数据进行了有效的降维处理、关联、融合之后,开展具体的安全分析可以大致分为三个阶段,不包括________

    A. 基础的安全数据分析

    B. 基于安全数据的行为分析

    C. 基于数学演算的理论分析

    D. 基于人工智能的安全分析和预警

  100. 虚拟专用网络(Virtual Private Network ,简称 VPN) 指的是在公用网络上建立专用网络的技术。关于 VPN 的发展,以下描述不正确的是________

    A. VPN 诞生之前,企业采用的方式是向电信运营商租赁专线为企业提供二层链路

    B. VPN 诞生之前,随着异步传输模式和帧中继技术的兴起,电信运营商开始使用虚电路的方式来为企业建立点到点的二层链路

    C. 企业在传统网络的支持下,对网络的灵活性、安全性、经济性和扩展性等方面提出需求,VPN 由此应运而生

    D. 客户端通过 VPN 连接与专用网络中的计算机进行通信时,可以直接将所有数据传输到目的计算机

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值