信息安全管理(中级)题库(含参考答案).docxVIP

信息安全管理(中级)题库(含参考答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全管理(中级)题库(含参考答案)

一、单选题

1.信息安全管理体系(ISMS)的核心是()。

A.风险评估

B.制定安全策略

C.人员培训

D.技术防护

答案:A。风险评估是信息安全管理体系的核心,通过对资产、威胁、脆弱性的识别和分析,确定风险等级,为后续的安全措施制定提供依据。

2.以下哪种不属于信息安全的属性()。

A.完整性

B.可用性

C.保密性

D.真实性

答案:D。信息安全的基本属性包括保密性、完整性和可用性。

3.信息资产的价值不取决于()。

A.资产的使用年限

B.资产的重要性

C.资产的敏感性

D.资产的影响范围

答案:A。信息资产价值主要取决于其重要性、敏感性和影响范围等,使用年限通常不是决定信息资产价值的关键因素。

4.以下()不是常见的网络攻击手段。

A.端口扫描

B.数据加密

C.拒绝服务攻击

D.病毒攻击

答案:B。数据加密是一种信息安全防护手段,而端口扫描、拒绝服务攻击、病毒攻击是常见的网络攻击手段。

5.访问控制的主要目的是()。

A.限制用户对资源的访问

B.提高系统性能

C.方便用户操作

D.防止系统故障

答案:A。访问控制通过对用户身份的认证和授权,限制用户对资源的访问,确保资源的安全性。

6.信息安全策略的制定应遵循的原则不包括()。

A.最小化原则

B.可操作性原则

C.绝对安全原则

D.动态性原则

答案:C。由于技术和资源的限制,不存在绝对安全,信息安全策略应遵循最小化、可操作性和动态性等原则。

7.数字证书的作用是()。

A.加密数据

B.验证用户身份

C.提高网络速度

D.存储用户信息

答案:B。数字证书用于验证用户、设备或网站的身份,确保通信双方身份的真实性。

8.以下()是正确的密码设置原则。

A.使用生日作为密码

B.密码长度不少于8位,包含多种字符类型

C.所有账户使用相同密码

D.使用简单易记的单词作为密码

答案:B。为了保证密码的安全性,密码长度应不少于8位,且包含字母、数字、特殊字符等多种字符类型。

9.信息安全审计的主要目的是()。

A.发现系统漏洞

B.监督和评估系统的安全性

C.提高系统性能

D.备份数据

答案:B。信息安全审计通过对系统活动的记录和分析,监督和评估系统的安全性,发现潜在的安全问题。

10.以下不属于物理安全措施的是()。

A.门禁系统

B.防火措施

C.数据备份

D.监控系统

答案:C。数据备份属于数据安全措施,门禁系统、防火措施、监控系统属于物理安全措施。

11.安全漏洞扫描工具的主要功能是()。

A.检测网络中的安全漏洞

B.加密网络数据

C.过滤网络流量

D.防止病毒入侵

答案:A。安全漏洞扫描工具用于检测网络中的系统、设备和应用程序是否存在安全漏洞。

12.应急响应计划的首要目标是()。

A.恢复业务运营

B.调查事故原因

C.追究责任

D.对外发布信息

答案:A。应急响应计划的首要目标是在安全事件发生后,尽快恢复业务运营,减少损失。

13.以下哪种身份认证方式安全性最高()。

A.密码认证

B.指纹认证

C.短信验证码认证

D.用户名认证

答案:B。指纹认证属于生物识别认证方式,具有唯一性和不可复制性,安全性相对较高。

14.信息安全管理的“三分技术,七分管理”强调了()。

A.技术比管理重要

B.管理比技术重要

C.技术和管理同等重要

D.技术和管理都不重要

答案:B。“三分技术,七分管理”强调了在信息安全管理中,管理的重要性大于技术。

15.以下()不属于信息安全管理中的人员安全管理范畴。

A.人员招聘背景审查

B.人员安全培训

C.网络防火墙配置

D.人员离职安全处理

答案:C。网络防火墙配置属于技术安全措施,人员招聘背景审查、人员安全培训、人员离职安全处理属于人员安全管理范畴。

16.以下哪种加密算法属于对称加密算法()。

A.RSA

B.AES

C.ECC

D.DSA

答案:B。AES是对称加密算法,RSA、ECC、DSA属于非对称加密算法。

17.安全策略文档应包含的内容不包括()。

A.策略目标

B.策略适用范围

C.策略实施步骤

D.策略更新时间

答案:D。安全策略文档应包含策略目标、适用范围、实施步骤等内容,策略更新时间通常不是文档必须包含的内容。

18.以下()是信息安全管理体系标准。

A.ISO9001

B.ISO14001

C.ISO27001

D.ISO18001

答案:C。ISO27001是信息安全管理体系标准,ISO900

文档评论(0)

183****5731 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档