首页 题库中心 nisp二级精简必过题库

nisp二级精简必过题库

该题库聚焦信息安全领域知识考核,全面覆盖信息安全的多个层面,旨在检验考生对信息安全知识的综合掌握与运用能力。主题包含信息安全保障、网络安全、软件安全、密码学、信息安全管理等,涉及信息安全从理论到实践的各个关键领域。

章节数量
1
查看次数
289
题目总数
480
公开
题库类型
题库作者
未知
更新时间
2023-04-05 19:57:21
图标
试题通

章节列表

nisp二级精简必过题库(精简500道)
480题

思维导图

相似题库

练习中心

顺序练习

按照章节顺序依次练习所有题目,适合系统学习

组卷考试

随机抽取题目进行练习,适合巩固知识和检验学习效果

错题重做

针对做错的题目进行重点练习,强化薄弱环节

章节练习

选择特定章节进行练习,针对性提升某一知识点

收藏题目

集中练习收藏的重点题目,加深理解和记忆

考试记录

按题型或难度进行专项练习,突破学习瓶颈

题型练习

按照章节题型获取题目练习,适合系统学习

小练习

随机抽取题目练习

高频错题

按题目做错次数,加深记忆

题目预览

单选题

1.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:

A
 信息系统安全保障目的
B
 环境安全保障目的
C
 信息系统安全保障目的和环境安全保障目的
D
 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的
https://www.shititong.cn/cha-kan/shiti/0005f895-7e2a-7eb8-c097-9280450f5e00.html
单选题

2.以下哪一项是数据完整性得到保护的例子?

A
 某网站在访问量突然增加时对用户连接数量进行了限制,保证已经登录的用户可以完成操作
B
 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作
C
 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
D
 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看
https://www.shititong.cn/cha-kan/shiti/0005f895-7e2a-7eb8-c097-9280450f5e01.html
单选题

3.进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:

A
 与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点
B
 美国未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担
C
 各国普遍重视信息安全事件的应急响应和处理
D
 在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系
https://www.shititong.cn/cha-kan/shiti/0005f895-7e2a-82a0-c097-9280450f5e00.html
单选题

4.与PDR模型相比,P2DR( )模型多了哪一个环节?

A
 防护
B
 检测
C
 反应
D
 策略
https://www.shititong.cn/cha-kan/shiti/0005f895-7e2a-82a0-c097-9280450f5e01.html
单选题

5.以下关于项目的含义,理解错误的是:

A
 项目是为达到特定的目的、使用一定资源、在确定的期间内、为特定发起人而提供独特的产品、服务或成果而进行的一次性努力。
B
 项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定。
C
 项目资源指完成项目所需要的人、财、物等。
D
 项目目标要遵守SMART原则,即项目的目标要求具体(Specific)、可测量(Measurable)、需相关方的一致同意(Agreeto)、现实(Realistic)、有一定的时限(Timeoriented)
https://www.shititong.cn/cha-kan/shiti/0005f895-7e2a-8688-c097-9280450f5e00.html
单选题

6.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划( )。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:

A
 CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
B
 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的
C
 CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补
D
 CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障
https://www.shititong.cn/cha-kan/shiti/0005f895-7e2a-8688-c097-9280450f5e01.html
单选题

7.下列对于信息安全保障深度防御模型的说法错误的是:

A
 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。
B
 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。
C
 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。
D
 信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”。
https://www.shititong.cn/cha-kan/shiti/0005f895-7e2a-8a70-c097-9280450f5e00.html
单选题

8.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:

A
 个人网银系统和用户之间的双向鉴别
B
 由可信第三方完成的用户身份鉴别
C
 个人网银系统对用户身份的单向鉴别
D
 用户对个人网银系统合法性的单向鉴别
https://www.shititong.cn/cha-kan/shiti/0005f895-7e2a-8a70-c097-9280450f5e01.html
单选题

9.Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:

A
 此密码体制为对称密码体制
B
 此密码体制为私钥密码体制
C
 此密码体制为单钥密码体制
D
 此密码体制为公钥密码体制
https://www.shititong.cn/cha-kan/shiti/0005f895-7e2a-8a70-c097-9280450f5e02.html
单选题

10.下列哪一种方法属于基于实体“所有”鉴别方法:

A
 用户通过自己设置的口令登录系统,完成身份鉴别
B
 用户使用个人指纹,通过指纹识别系统的身份鉴别
C
 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D
 用户使用集成电路卡(如智能卡)完成身份鉴别
https://www.shititong.cn/cha-kan/shiti/0005f895-7e2a-8e58-c097-9280450f5e00.html
关闭
专为自学备考人员打造
试题通
自助导入本地题库
试题通
多种刷题考试模式
试题通
本地离线答题搜题
试题通
扫码考试方便快捷
试题通
海量试题每日更新
试题通
欢迎登录试题通
可以使用以下方式扫码登陆
试题通
使用APP登录
试题通
使用微信登录