- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全管理(中级)题库(含参考答案)
一、单选题
1.信息安全管理体系(ISMS)的核心是()。
A.风险评估
B.制定安全策略
C.人员培训
D.技术防护
答案:A。风险评估是信息安全管理体系的核心,通过对资产、威胁、脆弱性的识别和分析,确定风险等级,为后续的安全措施制定提供依据。
2.以下哪种不属于信息安全的属性()。
A.完整性
B.可用性
C.保密性
D.真实性
答案:D。信息安全的基本属性包括保密性、完整性和可用性。
3.信息资产的价值不取决于()。
A.资产的使用年限
B.资产的重要性
C.资产的敏感性
D.资产的影响范围
答案:A。信息资产价值主要取决于其重要性、敏感性和影响范围等,使用年限通常不是决定信息资产价值的关键因素。
4.以下()不是常见的网络攻击手段。
A.端口扫描
B.数据加密
C.拒绝服务攻击
D.病毒攻击
答案:B。数据加密是一种信息安全防护手段,而端口扫描、拒绝服务攻击、病毒攻击是常见的网络攻击手段。
5.访问控制的主要目的是()。
A.限制用户对资源的访问
B.提高系统性能
C.方便用户操作
D.防止系统故障
答案:A。访问控制通过对用户身份的认证和授权,限制用户对资源的访问,确保资源的安全性。
6.信息安全策略的制定应遵循的原则不包括()。
A.最小化原则
B.可操作性原则
C.绝对安全原则
D.动态性原则
答案:C。由于技术和资源的限制,不存在绝对安全,信息安全策略应遵循最小化、可操作性和动态性等原则。
7.数字证书的作用是()。
A.加密数据
B.验证用户身份
C.提高网络速度
D.存储用户信息
答案:B。数字证书用于验证用户、设备或网站的身份,确保通信双方身份的真实性。
8.以下()是正确的密码设置原则。
A.使用生日作为密码
B.密码长度不少于8位,包含多种字符类型
C.所有账户使用相同密码
D.使用简单易记的单词作为密码
答案:B。为了保证密码的安全性,密码长度应不少于8位,且包含字母、数字、特殊字符等多种字符类型。
9.信息安全审计的主要目的是()。
A.发现系统漏洞
B.监督和评估系统的安全性
C.提高系统性能
D.备份数据
答案:B。信息安全审计通过对系统活动的记录和分析,监督和评估系统的安全性,发现潜在的安全问题。
10.以下不属于物理安全措施的是()。
A.门禁系统
B.防火措施
C.数据备份
D.监控系统
答案:C。数据备份属于数据安全措施,门禁系统、防火措施、监控系统属于物理安全措施。
11.安全漏洞扫描工具的主要功能是()。
A.检测网络中的安全漏洞
B.加密网络数据
C.过滤网络流量
D.防止病毒入侵
答案:A。安全漏洞扫描工具用于检测网络中的系统、设备和应用程序是否存在安全漏洞。
12.应急响应计划的首要目标是()。
A.恢复业务运营
B.调查事故原因
C.追究责任
D.对外发布信息
答案:A。应急响应计划的首要目标是在安全事件发生后,尽快恢复业务运营,减少损失。
13.以下哪种身份认证方式安全性最高()。
A.密码认证
B.指纹认证
C.短信验证码认证
D.用户名认证
答案:B。指纹认证属于生物识别认证方式,具有唯一性和不可复制性,安全性相对较高。
14.信息安全管理的“三分技术,七分管理”强调了()。
A.技术比管理重要
B.管理比技术重要
C.技术和管理同等重要
D.技术和管理都不重要
答案:B。“三分技术,七分管理”强调了在信息安全管理中,管理的重要性大于技术。
15.以下()不属于信息安全管理中的人员安全管理范畴。
A.人员招聘背景审查
B.人员安全培训
C.网络防火墙配置
D.人员离职安全处理
答案:C。网络防火墙配置属于技术安全措施,人员招聘背景审查、人员安全培训、人员离职安全处理属于人员安全管理范畴。
16.以下哪种加密算法属于对称加密算法()。
A.RSA
B.AES
C.ECC
D.DSA
答案:B。AES是对称加密算法,RSA、ECC、DSA属于非对称加密算法。
17.安全策略文档应包含的内容不包括()。
A.策略目标
B.策略适用范围
C.策略实施步骤
D.策略更新时间
答案:D。安全策略文档应包含策略目标、适用范围、实施步骤等内容,策略更新时间通常不是文档必须包含的内容。
18.以下()是信息安全管理体系标准。
A.ISO9001
B.ISO14001
C.ISO27001
D.ISO18001
答案:C。ISO27001是信息安全管理体系标准,ISO900
文档评论(0)