- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全管理(中级)练习题(附答案)
一、单选题(每题2分,共50分)
1.以下哪种不属于信息安全的基本属性?()
A.完整性
B.保密性
C.可用性
D.可修改性
答案:D
解析:信息安全的基本属性包括完整性、保密性和可用性,可修改性不属于基本属性。
2.以下哪一项是信息系统安全的基石?()
A.人员安全
B.物理安全
C.网络安全
D.数据安全
答案:B
解析:物理安全是信息系统安全的基础,为其他安全层面提供保障。
3.访问控制的主要目的是()。
A.防止非法的主体进入受保护的网络资源
B.防止非法的客体进入受保护的网络资源
C.防止合法用户对受保护的网络资源进行非法操作
D.以上都是
答案:D
解析:访问控制既要防止非法主体进入,也要防止非法客体进入,同时防止合法用户的非法操作。
4.数字签名的主要功能不包括()。
A.保证信息传输的完整性
B.提供信息发送者的身份认证
C.防止交易中的抵赖发生
D.防止信息被窃取
答案:D
解析:数字签名主要保证信息完整性、身份认证和防止抵赖,不能防止信息被窃取。
5.以下哪种加密算法属于对称加密算法?()
A.RSA
B.DES
C.ECC
D.DSA
答案:B
解析:DES是对称加密算法,RSA、ECC、DSA属于非对称加密算法。
6.防火墙最基本的功能是()。
A.访问控制
B.内容过滤
C.入侵检测
D.防病毒
答案:A
解析:防火墙最基本功能是访问控制,限制网络之间的访问。
7.以下哪种漏洞扫描类型主要针对网络设备进行扫描?()
A.主机扫描
B.网络扫描
C.数据库扫描
D.Web应用扫描
答案:B
解析:网络扫描主要针对网络设备进行漏洞扫描。
8.信息安全管理体系(ISMS)的核心标准是()。
A.ISO27001
B.ISO9001
C.ISO14001
D.ISO20000
答案:A
解析:ISO27001是信息安全管理体系的核心标准。
9.以下哪一项不属于应急响应的阶段?()
A.准备阶段
B.检测阶段
C.恢复阶段
D.评估阶段
答案:D
解析:应急响应阶段包括准备、检测、抑制、根除、恢复,评估不属于应急响应阶段。
10.数据备份的主要目的是()。
A.防止数据丢失
B.提高数据访问速度
C.减少存储成本
D.提高数据的安全性
答案:A
解析:数据备份主要是为了防止数据丢失。
11.以下哪种身份认证方式最安全?()
A.密码认证
B.数字证书认证
C.指纹认证
D.短信验证码认证
答案:B
解析:数字证书认证结合了多种技术,安全性相对最高。
12.安全审计的主要作用不包括()。
A.发现系统漏洞
B.监控用户行为
C.记录安全事件
D.防止病毒入侵
答案:D
解析:安全审计主要用于发现漏洞、监控行为和记录事件,不能防止病毒入侵。
13.以下哪一项是网络钓鱼攻击的常见手段?()
A.发送虚假邮件
B.植入木马程序
C.进行DDoS攻击
D.破解密码
答案:A
解析:网络钓鱼常通过发送虚假邮件骗取用户信息。
14.以下哪种技术可以实现网络隔离?()
A.防火墙
B.入侵检测系统
C.虚拟专用网络(VPN)
D.网闸
答案:D
解析:网闸能实现不同网络之间的物理隔离。
15.信息安全策略的制定原则不包括()。
A.完整性原则
B.最小化原则
C.动态性原则
D.开放性原则
答案:D
解析:信息安全策略应遵循完整性、最小化和动态性原则,而非开放性原则。
16.以下哪种病毒会感染可执行文件?()
A.宏病毒
B.蠕虫病毒
C.文件型病毒
D.引导型病毒
答案:C
解析:文件型病毒会感染可执行文件。
17.以下哪一项是无线局域网(WLAN)的安全协议?()
A.WEP
B.SSL
C.IPSec
D.TLS
答案:A
解析:WEP是早期的WLAN安全协议。
18.数据库安全的主要措施不包括()。
A.用户认证
B.数据加密
C.备份恢复
D.网络带宽控制
答案:D
解析:网络带宽控制与数据库安全无关。
19.以下哪种攻击方式是利用缓冲区溢出漏洞进行的?()
A.SQL注入攻击
B.跨站脚本攻击(XSS)
C.缓冲区溢出攻击
D.拒绝服务攻击(DoS)
答案:C
解析:缓冲区溢出攻击就是利用缓冲区溢出漏洞。
20.以下哪一项是信息安全风险评估的第一步?()
A.资产识别
B.威胁识别
C.脆弱性识别
D.风险分析
答案:A
解析:风险评估首先要识别资产。
21.
您可能关注的文档
最近下载
- 外研版英语(一起点)二年级上册 Module1 大单元学历案教案 教学设计附作业设计(基于新课标教学评一体化).docx VIP
- (2020)(求职简历模板)个人简历封面(史上最全最好).doc VIP
- 三级安全教育培训、新员工入职安全教育培训 .pptx VIP
- 天线系统组成与结构解析.docx VIP
- 湖南省长沙市开福区青竹湖湘一外国语学校2022年人教版小升初考试数学试卷(含答案解析).pdf
- 排水管网维护、维修施工方案.docx VIP
- _人教版初中物理斜面计算25道题 .doc VIP
- 智启未来,育见新篇——AI赋能教育教学的探索 课件.pptx VIP
- 【简历模板】优秀个人简历模板精华集合(免费下载).doc VIP
- 面神经减压术护理ppt.pptx
文档评论(0)