- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息安全防范技术考核试卷
考生姓名:__________答题日期:_______年__月__日得分:_________判卷人:_________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只
有一项是符合题目要求的)
1.以下哪种不属于信息安全的基本要素?()
A.机密性
B.完整性
C.可用性
D.可扩展性
2.哈希算法的主要作用是保证数据的()。
A.机密性
B.完整性
C.可用性
D.不可抵赖性
3.在以下哪种情况下,对称加密算法比非对称加密算法更有效?()
A.大量数据的加解密
B.数字签名
C.密钥分发
D.认证过程
4.以下哪个是最常用的非对称加密算法?()
A.DES
B.AES
C.RSA
D.3DES
5.数字签名技术用于保证数据的()。
A.机密性
B.完整性
C.可用性
D.不可抵赖性
6.以下哪项不是计算机病毒的特征?()
A.自我复制
B.潜伏性
C.需要宿主程序
D.只攻击特定硬件
7.以下哪种不属于防火墙的类型?()
A.包过滤防火墙
B.应用层防火墙
C.代理服务器防火墙
D.入侵检测系统
8.SQL注入攻击是针对以下哪种漏洞的攻击?()
A.网络层
B.应用层
C.数据链路层
D.传输层
9.以下哪个不是常见的社交工程学攻击方式?()
A.钓鱼攻击
B.恶意软件
C.DDoS攻击
D.伪装攻击
10.以下哪个不是个人信息安全的基本原则?()
A.最小权限原则
B.数据加密原则
C.防御深度原则
D.信息共享原则
11.在我国,负责国家网络和信息安全的信息部门是()。
A.国家互联网应急中心
B.公安部网络安全保卫局
C.工信部信息化推进司
D.国家计算机网络应急技术处理协调中心
12.以下哪个标准与网络安全有关?()
A.ISO27001
B.ISO9001
C.ISO14001
D.ISO22000
13.以下哪种行为可能泄露个人隐私?()
A.使用复杂的密码
B.在公共场所使用免费Wi-Fi
C.定期更新操作系统
D.安装杀毒软件
14.以下哪种措施不能有效防止DDoS攻击?()
A.防火墙过滤
B.限制单IP访问频率
C.使用CDN
D.关闭公网服务
15.以下哪种加密方法不适用于移动设备?()
A.数据加密
B.磁盘加密
C.生物识别
D.VPN加密
16.以下哪个不是恶意软件的类型?()
A.木马
B.病毒
C.蠕虫
D.间谍软件
17.以下哪个组织不是国际知名的网络安全组织?()
A.国际电信联盟(ITU)
B.国际黑客组织(Anonymous)
C.欧洲网络与信息安全局(ENISA)
D.印度国家网络安全协调中心(INCCC)
18.以下哪个不是信息系统安全风险评估的基本步骤?()
A.识别资产
B.识别威胁
C.实施安全措施
D.评估风险
19.以下哪个不是信息安全管理体系(ISMS)的核心要素?()
A.风险管理
B.资源管理
C.法律合规
D.数据备份
20.以下哪个不是我国信息安全法律法规体系的基本法律?()
A.《中华人民共和国网络安全法》
B.《中华人民共和国保守国家秘密法》
C.《中华人民共和国计算机信息系统安全保护条例》
D.《中华人民共和国知识产权法》
(以下为答题纸部分,请考生在此处填写答案。)
二、多选题(本题共20小题,每小题1.5分,共30分,在每小题给出的四个选项中,至少
有一项是符合题目要求的)
1.以下哪些措施可以增强密码的安全性?()
A.使用长密码
B.使用数字和字母的组合
C.定期更换密码
D.使用容易记忆的密码
2.以下哪些是公钥基础设施(PKI)的组成部分?()
A.
文档评论(0)