草庐IT

NISP一级模拟题( 部分 )

你看起来很好吃857 2023-04-08 原文

试题一

1、信息安全保障包括:生命周期、保障要素、安全特征

2、Unix和Linux都是免费试用的,因为许多操作系统课程用来介绍操作系统的 基本概念(操作系统安全设计原则:最小权限、完整性、经济性、公开性、 权限分离、最小共同性

【注:国产操作系统是基于Linux系统的二次开发系统。】

3、信息安全的发展过程:通信安全、计算机安全、信息安全、信息保障

4、两种代理方式都实现了内部网络的隐藏 这句话是错误的

5、防火墙不能防止来自内部网络的攻击

6、审计是记录用户使用计算机网络系统所有活动过程,提高安全的重要工具

7、五种安全服务:认证安全服务、访问控制安全服务、数据保密性安全服务、 数据完整性安全服务、防抵赖性服务

8、身份验证:用户依照提示输入用户名和口令

9、杀毒软件的功能:病毒扫描和清除、数据恢复、监控识别

10、狭义的网络违法犯罪:

指以计算机网络为违法犯罪对象而实施的危害网络空间的行为。广义的网络 违法犯罪对象,是以计算机网络为违法犯罪工具或者为违法犯罪对象而实施 的危害网络空间的行为,应当包括违反国家规定,直接危害网络安全及网络 正常秩序的各种违法犯罪行为

11、通信保密阶段开始于20世纪40年代,标志是1949年香农发表的《保密系 统的信息理论》

12、RSA ECC

13、计算机系统安全保护能力的五个等级由弱到强:

用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问 验证保护级

14、数字版权管理(DRM):常用的技术包括:数字签名、数字水印、数字加 密

15、从用户的角度,网络的权限控制可分为3类用户:特殊用户、一般用户、审 计用户

16、SSL连接时采用的加密技术是:公钥密码

17、公钥基础设施(PKI)的四个部分:认证权威机构CA,注册权威机构RA,数 字证书库,证书撤销列表库和终端实体CR

试题二

1、IPV6使用更长的路由表,转发数据包的速度下降 错误的

2、PGP的功能和实现方法

3、安全口令中的字符至少应包括字符类别3组

4、拷贝保护不属于数字水印的应用领域

5、数字版权管理的功能:数字媒体加密、组织非法内容数字注册、付费机制和 资源管理

6、数据备份的方法和类型:

按备份的数据量可以分为完全备份、增量备份、差分备份、按需备份

按备份的状态可以分为冷备份和热备份

按备份的层次可以分为硬件冗余和热备份

7、Windows server用户匿名登陆时,用户名为:Anonymous

8、PGP由于具有良好的人机工程设计,因此并不会因为功能的强大,加密算法 的严密造成运行速度慢

9、数据备份首先应该考虑的是:需要备份哪些数据

10、移动终端的资料被上传到攻击者指定的服务器。。。:手机病毒

11、信息安全管理的核心是风险管理

12、风险的三个基本要素是:资产、威胁、脆弱性

13、信息安全事件的处理过程:准备阶段、检测阶段、抑制阶段、根除阶段恢复 阶段

14、保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和文件 接收人的签名确认

15、Kerberos 是一个对称DES加密系统核心是KDC

16、IPSec协议主要由AH,ESP,IKE协议组成

17、VPN的核心技术有隧道技术,身份认证,访问控制

试题三

1、溢出攻击的核心:修改堆栈记录中进程的返回地址

2、应急响应过程6个阶段:准备、检测、遏制、根除、恢复、跟踪

3、数字证书是一段经过认证权威机构签名的,包含拥有者身份信息和公开密钥 的数据体

4、防火墙的基本功能不包括:能有效记录因特网上的活动

5、信息安全事件划分为:特别重大事件,重大事件,较大事件和一般事件

6、数字签名要预先使用单向Hash函数进行处理的原因:缩小签名密文的长度, 加快数字签名和验证签名的运算速度

7、AH协议和ESP协议有两种工作模式:Transport Tunnel

8、包过滤防火墙原理是基于 网络层进行分析的技术

9、Intranet VPN通过一个使用专用连接的共享基础设施连接企业总部,远程办事 处和分支机构

10、Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商,合 作伙伴或感兴趣的群体连接到企业内部网

11、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中 提取信息重新发往B称为回放攻击

12、Kerberos在请求访问应用服务器之前,必须向TicketGranting服务器请求应 用服务器ticket

试题四

1、AH协议是一个用于提供IP数据报完整性,身份认证和可选的抗重播保护机 制但不提供数据机密性保护

2、SSL产生会话密钥的方式是:随机由客户机产生并加密后通知服务器

3、为了降低风险,不建议使用Internet服务的是 FTP协议

4、阻断攻击是针对可用性的攻击

5、ISO/OSI安全体系结构的安全机制包括通信业务填充机制,访问控制机制,数 字签名机制(对象认证服务),公正机制

6、访问控制是指确定(用户权限)以及实施访问权限的过程

7、截获攻击是针对机密性的攻击

8、Kerberos的设计目标不包括授权

9、传输层采用的主要技术是建立在可靠的传输服务,安全套接字层SSL协议

10、CIA:机密性、完整性、可用性

11、移动VPN是指Access VPN

12、AH协议必须提供验证服务

13、IPSec协议中负责对IP数据报加密的部分是封装安全负载(ESP)

试题五

1、常用的无线网络安全技术:访问控制技术 数据加密技术 端口访问技术

2、《网络安全法》正式实施2017年

3、大数据应用的核心资源是数据

4、数据备份的方式:完全备份、差异备份、增量备份

5、信息系统安全威胁的是:

系统的开放性、系统的复杂性、系统本身固有的漏洞

6、配置和显示linux内核中网络接口的命令是 ifconfig

试题六

  1. PPP:The Point-to-Point Protocol

SSH:Secure Shell IDS:Intrusion Detection

是在传输层应用层之间的加密隧道应用协议

Systems DNS:Domain Name System

LLC:Logic Link Control DES

Data Encryption Standard CIDF:通用入侵检测框架

SQL:Structured Query Language

Tor:The Onion Router(是目前最流行、最受开发者欢迎的网络匿名访问手

2、操作系统管理功能的是:进程管理

3、恶意代码会破坏计算机数据的安全性,并且为进行自我保护使用了加密技术

4、密码学中运用公钥算法,加密和解密使用不同密钥

5、蜜罐技术:蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展 方向,它具有相对其他安全措施相对简单、占用资源少、数据收集面狭窄的 特点

6、honeyd是一种强大的具有开放源代码的蜜罐,运行在(Unix)系统上,可以 同时模仿400多种不同的操作系统和上千种不同的计算机

试题七

1、ICMP报文分为ICMP差错报文和ICMP停止报文

2、Apache服务器日志可以分为两类:访问日志和错误日志

3、XML:可扩展标记语言,标记指的是计算机所能理解的信息符号,通过标记 计算机之间可以处理包含各种信息的资源,我们可以通过标记语言来进行标 记

4、关于数据库查询:

普通的条件查询就是按照已知确定的条件进行查询

查询的功能是通过SQL语句在数据库中进行操作实现

模糊查询则是通过一些已知但不完全确定的条件进行查询

5、一个支持实物的数据库需要具备ACID四个基本性质:

A:原子性 C:一致性

I:隔离性 D:持久性

6、存入数据库的信息:头信号、消息体、分析和总结

7、哈希算法的两种性质:无冲突和不可逆

8、java的特点:简单性、面向对象性、分布性、可移植性

9、日志的存储格式:文本、二进制、压缩文件

试题八

1、安全测试的方法:黑盒测试、白盒测试、灰盒测试

2、当访问Web网站的某个页面资源不存在时,HTTP服务器发回的响应状态码 是404

3、 Web应用防火墙,攻击者常用的网页篡改方法包括:在Web页面中插入HTML 代码;控制DNS服务器;ARP攻击;

4、web服务器防范敏感信息泄露的方式有:

1、关键词检测

2、严格控制服务器的写访问权限

3、对IIS目录采用严格的访问策略

5、Linux中通过编辑 login、defs 修改密码设置

6、威胁情报用途:安全体系建设与完善,攻击检测和防御,安全分析及事件响 应

7、软件开发生命周期的思想方法是按(时间)分程的

8、信息系统五个层面:物理安全、网络安全、数据及备份恢复安全、主机安全、 应用安全

9、信息系统安全运营原则:合规性与风险控制原则,统一管控原则,易操作性 原则

10、HTTP请求报头包括:Cookie Accept Host

试题九

1、广泛应用于浏览器与服务器之间身份认证的加密数据传输协议:SSL

2、防火墙不能实现内外网数据加密传输

3、数据的备份方法:磁带库备份、磁盘阵列备份、磁盘镜像备份

磁盘存取:速度快、成本高

光盘:无法获取网络系统的完全备份

磁盘备份:可对整个系统进行备份,易于保存

4、容灾抗毁能力评判指标:回复时间目标、降级操作目标、网络恢复目标

5、网络安全态势预测的方法:神经网络、时间序列预测、支持向量机

6、应急响应主体的是:政府部门、基础设施管理经营单位、大型机构

试题十

1、网络匿名访问手段:The Onion Router

2、高级持续性威胁APT(Advanced Persistent Threat):是一种以(商业或者目的) 为前提的特定攻击

3、网络入侵流程:信息收集、探测系统安全漏洞、清楚痕迹

网络入侵的对象:进程、应用系统、服务器

网络入侵的发展趋势:

网络入侵的自动化程序和入侵速度不断提高、入侵工具越来越复杂、黑客利 用安全漏洞的速度越来越快

4、入侵防御系统(IPS)的主要功能:实时监视和拦截功能、虚拟补丁、保护客 户端 IDS;

功能:确定IDS应用程序如何工作的具体条目

5、入侵防御系统:应用、网络、主机

6、入侵检测联动的过程:报警、转换、响应

7、网站分为静态网站和动态网站

8、PGP是一个邮件加密软件:RSA公钥加密

9、设备在一定时间内正常执行任务的概率体现设备的可靠性

试题十一

1、ICMP:Internet Control Message Protocol

2、算法的评价:健壮性、时间复杂度、空间复杂度

3、线性表的链表存储结构适用于频繁插入/删除数据元素的情况

4、二叉树是非线性结构

5、世界上第一个计算机网络:ARPANET

试题十二

1、计算机网络安全服务:保密性服务、认证服务、非否认服务

2、网络安全策略实施:最小特权原则、最小泄露原则、多级安全策略

3、分布式防火墙:网络防火墙、主机防火墙、中心防火墙

4、身份认证的强认证方式:实物认证、身份认证、多因子认证

5、操作系统的开发过程:系统需求、系统功能、系统实现

6、Linux中,用户信息一般保存在SHADOW中

7、容灾抗毁能力的技术指标:回复时间目标

试题十三

1、S盒变换是一种压缩变换,通过S盒将48位输入变为32位输出

2、access函数需要两个参数:文件名和要检测的文件类型

3、网络攻击分为主动攻击和被动攻击

4、ACID:原子性,一致性,隔离性,持久性(atomicity,或称不可分割性)、 一致性(consistency)、隔离性(isolation,又称独立性)、持久性(durability)

5、公钥算法中,公钥用来加密和验证

公钥算法中,私钥用来解密和签名

6、MD5摘要算法使用128位摘要值,以确保信息传输的完整性

7、可信计算基作为计算机系统内保护装置的总体,建立了一个基本的保护环境

8、容灾系统可用性与指标RPO,RTO的关系是 RPO和RTO越小,可用性越大

试题十五

1、一个基于特征的入侵检测系统根据(正确的域名系统)对一个攻击作出反应

2、文本的语义隐藏:根据文字表达的多样性进行同义词置换

3、ICMP报文封装在UDP数据包内传输

4、在一个支持事物的数据中,数据库的原子性体现在事物执行过程的(回滚) 操作

5、(主键)指一个列或多列的组合,其值能唯一标识表中的每条记录

6、信息技术安全性评估通用标准又被称为CC标准

7、JAVA的设计模式:行为模式、结构模式、创建模式

8、C语言中指针变量可以指向的位置:静态变量、堆地址、空地址单元

9、JAVA平台的描述:

1、Java平台由Java虚拟机和Java应用编程接口两部分构 成

2、Java虚拟机是运行所有Java程序的抽象虚拟机

3、Java应用程序接口是一些预先定义的函数

10、JAVA的编码规范:重用公有的标识会降低代码的可读性和可维护性

11、PHP语言的缺点:函数命名不严谨 缺乏统一编码规范 异常处理功能不广泛

12、python:使用try…except…finally…错误处理机制来进行异常处理

13、DREAD:危害性、复现性、受影响用户数

14、SQL注入攻击流程:探测SQL注入点,判断数据库类型,提升权限进一步攻 击

试题十六

1、DDos(Distributed Denial of Service)攻击的特点:分布式 使用欺骗技术,难 以追踪破环严重,难以防御

2、以WEB攻击为例:威胁情报不可以提供用户密码

3、PHP安全编码规范:在PHP项目中,可以将独立的功能模块写成函数

4、PDRR:

5、安全策略基本的设计原则:先急后缓、先众后寡、先端后网

6、数据融合层次:原始数据融合特征级融合决策级融合

7、信息系统安全运营模型:PDRR模型、WPDRRC模型、PPDR模型

8、信息安全防护框架->网络层安全管控:

网络安全域控制、网络准入控制、网络流量分析及检测

9、信息系统安全运维工作可以分为三个层次开展:基础实践层、安全能力层、 展示决策层

其他:

英文全称:

VPN:virtual Private Network

LLC:Logic Link Control

SSH:Secure Shell

SSL:Secure Sockets Layer

保证协议的安全性,在初始化SSL连接时采用公钥密码加密

提供身份加密、身份认证服务、可靠的端到端安全连接等功能

IDS:Intursion Detection Systems

DNS:Domain Name System

SMTP:Simple Mail Transfer Protocol

用于邮件系统发送电子邮件的协议

攻击手段:

1、选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文。

2、仅知密文攻击:密码分析者仅能通过截获的密文破解密码。

3、选择明文攻击:密码分析者不仅得到了一些“明文-密文对”,还可以选择被 加密的明文,并获得相应的密文。

4、已知明文攻击:密码分析者已知“明文-密文对”,以此来破解密码。

5、网络攻击中的主动攻击:篡改、伪造、拒绝服务

6、IP地址欺骗:通过伪造源IP地址,从而冒充其他系统或发件人的身份

7、黑客窃取口令与账号的方式有:暴力破解、键盘记录密码、屏幕快照木马

8、数据层安全管控内容:防止数据被非法访问、防止数据被非法传播、防止数 据被非法篡改

9、S盒变换时一种压缩变换,通过S盒将48位输入变为(32)位输出

有关NISP一级模拟题( 部分 )的更多相关文章

  1. ruby - 如何模拟 Net::HTTP::Post? - 2

    是的,我知道最好使用webmock,但我想知道如何在RSpec中模拟此方法:defmethod_to_testurl=URI.parseurireq=Net::HTTP::Post.newurl.pathres=Net::HTTP.start(url.host,url.port)do|http|http.requestreq,foo:1endresend这是RSpec:let(:uri){'http://example.com'}specify'HTTPcall'dohttp=mock:httpNet::HTTP.stub!(:start).and_yieldhttphttp.shou

  2. ruby-on-rails - 在这种情况下我如何模拟一个对象?没有明显的方法可以用模拟替换对象 - 2

    假设我在Store的模型中有这个非常简单的方法:defgeocode_addressloc=Store.geocode(address)self.lat=loc.latself.lng=loc.lngend如果我想编写一些不受地理编码服务影响的测试脚本,这些脚本可能已关闭、有限制或取决于我的互联网连接,我该如何模拟地理编码服务?如果我可以将地理编码对象传递到该方法中,那将很容易,但我不知道在这种情况下该怎么做。谢谢!特里斯坦 最佳答案 使用内置模拟和stub的rspecs,你可以做这样的事情:setupdo@subject=MyCl

  3. ruby - "public/protected/private"方法是如何实现的,我该如何模拟它? - 2

    在ruby中,你可以这样做:classThingpublicdeff1puts"f1"endprivatedeff2puts"f2"endpublicdeff3puts"f3"endprivatedeff4puts"f4"endend现在f1和f3是公共(public)的,f2和f4是私有(private)的。内部发生了什么,允许您调用一个类方法,然后更改方法定义?我怎样才能实现相同的功能(表面上是创建我自己的java之类的注释)例如...classThingfundeff1puts"hey"endnotfundeff2puts"hey"endendfun和notfun将更改以下函数定

  4. ruby - 在 RSpec 中 stub /模拟全局常量 - 2

    我有一个gem,它有一个根据Rails.env的不同行为的方法:defself.envifdefined?(Rails)Rails.envelsif...现在我想编写一个规范来测试这个代码路径。目前我是这样做的:Kernel.const_set(:Rails,nil)Rails.should_receive(:env).and_return('production')...没关系,只是感觉很丑。另一种方法是在spec_helper中声明:moduleRails;end而且效果也很好。但也许有更好的方法?理想情况下,这应该有效:rails=double('Rails')rails.sho

  5. ruby-on-rails - rspec 模拟对象属性赋值 - 2

    我有一个rspec模拟对象,一个值赋给了属性。我正在努力在我的rspec测试中满足这种期望。只是想知道语法是什么?代码:defcreate@new_campaign=AdCampaign.new(params[:new_campaign])@new_campaign.creationDate="#{Time.now.year}/#{Time.now.mon}/#{Time.now.day}"if@new_campaign.saveflash[:status]="Success"elseflash[:status]="Failed"endend测试it"shouldabletocreat

  6. ruby - 如何使用 rspec stub /模拟对命令行的调用? - 2

    我正在尝试测试命令行工具的输出。如何使用rspec来“伪造”命令行调用?执行以下操作不起作用:it"shouldcallthecommandlineandreturn'text'"do@p=Pig.new@p.should_receive(:run).with('my_command_line_tool_call').and_return('resulttext')end如何创建stub? 最佳答案 使用newmessageexpectationsyntax:规范/虚拟规范.rbrequire"dummy"describeDummy

  7. ruby - 如何使用部分字符串搜索数组并返回索引? - 2

    我想使用部分字符串搜索数组,然后获取找到该字符串的索引。例如:a=["Thisisline1","Wehaveline2here","andfinallyline3","potato"]a.index("potato")#thisreturns3a.index("Wehave")#thisreturnsnil使用a.grep将返回完整的字符串,使用a.any?将返回正确的true/false语句,但都不会返回匹配的索引找到了,或者至少我不知道该怎么做。我正在编写一段代码,该代码读取文件、查找特定header,然后返回该header的索引,以便它可以将其用作future搜索的偏移量。如果

  8. ruby-on-rails - 如何将数据传递给部分? - 2

    K伙计们,所以我创建了这个赞成/反对的投票脚本(基本上就像stackoverflow上的那个),我试图向其中添加一些Ajax,这样页面就不会在您每次投票时都重新加载。我有两个Controller,一个叫grinder,一个叫votes。(磨床基本都是帖子)所以这是所有研磨机的索引(看起来像这样)这是该页面的代码。Listinggrinders"grinders/grinders")%>这就是我在views/grinders/_grinders.erb中的内容true)do|u|%>grinder.id%>"up"%>'create')%>true)do|d|%>grinder.id%>

  9. ruby-on-rails - 将 restclient 与多部分帖子一起使用 - 2

    我将restclient用于多部分表单,以将数据发送到restfulweb服务(它是Panda视频编码服务)。不过,诀窍在于我传递给restclient(Technoweenie分支)的文件来自用户提交的我自己的表单。那么,让我们来看看这个。用户将文件发布到我的Rails应用程序。在我的Controller中,它从params[:file]接收文件。然后我想使用RestClient将params[:file]传递给Panda。我在Panda服务器上遇到的错误如下。我注意到堆栈跟踪中的文件参数也在一个字符串中(我假设Panda将其转换为字符串以获得更好的堆栈跟踪)。~Startedreq

  10. ruby - 接收 block 作为参数的模拟方法 - 2

    我有一个或多或少这样的场景classAdefinitialize(&block)b=B.new(&block)endend我正在对A类进行单元测试,我想知道B#new是否正在接收传递给A#new的block。我使用Mocha作为模拟框架。这可能吗? 最佳答案 我用Mocha和RSpec都试过了,虽然我可以通过测试,但行为不正确。从我的实验中,我得出结论,验证block是否已通过是不可能的。问题:为什么要传递一个block作为参数?block将用于什么目的?什么时候调用?也许这确实是您应该用类似的东西测试的行为:classBlockP

随机推荐