信息安全管理员-高级工模拟习题含答案.docxVIP

信息安全管理员-高级工模拟习题含答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全管理员-高级工模拟习题含答案

一、单选题

1.以下哪种加密算法属于对称加密算法?()

A.RSA

B.ECC

C.DES

D.DSA

答案:C。解析:DES(数据加密标准)是典型的对称加密算法,加密和解密使用相同的密钥。RSA、ECC、DSA都属于非对称加密算法。

2.信息安全的基本属性不包括()。

A.保密性

B.完整性

C.可用性

D.不可抵赖性

答案:D。解析:信息安全的基本属性包括保密性、完整性和可用性,不可抵赖性是信息安全的其他属性。

3.以下哪个是常见的端口扫描工具?()

A.Nmap

B.Snort

C.Wireshark

D.Metasploit

答案:A。解析:Nmap是一款广泛使用的端口扫描工具。Snort是入侵检测系统;Wireshark是网络协议分析器;Metasploit是渗透测试框架。

4.防止用户被冒名所欺骗的技术是()。

A.访问控制

B.认证

C.加密

D.防病毒

答案:B。解析:认证是验证用户身份的过程,可防止用户被冒名欺骗。访问控制是限制对资源的访问;加密是保护数据的保密性;防病毒是防范病毒攻击。

5.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于()。

A.解密和签名;加密和验证签名

B.加密和签名;解密和验证签名

C.解密和验证签名;加密和签名

D.加密和验证签名;解密和签名

答案:A。解析:私钥用于解密和签名,公钥用于加密和验证签名。

6.下面关于防火墙说法正确的是()。

A.防火墙只能防止把外部网络的攻击

B.防火墙可以完全防止病毒的入侵

C.防火墙可以由代理服务器实现

D.防火墙可以阻止内部网对外部网的非法访问

答案:C。解析:防火墙可以由代理服务器实现。防火墙不仅能防止外部网络攻击,也能在一定程度上阻止内部网对外部网的非法访问,但不能完全防止病毒入侵。

7.下列不属于网络安全漏洞的是()。

A.SQL注入

B.跨站脚本攻击(XSS)

C.缓冲区溢出

D.数据备份

答案:D。解析:数据备份是数据保护的一种手段,不属于网络安全漏洞。SQL注入、跨站脚本攻击(XSS)、缓冲区溢出都是常见的网络安全漏洞。

8.安全审计是保障计算机系统安全的重要手段,它的基本功能不包括()。

A.对潜在的攻击者起到震慑或警告作用

B.检测和制止对安全系统的入侵

C.发现计算机系统滥用和误操作行为

D.提供系统运行的统计日志

答案:B。解析:安全审计不能检测和制止对安全系统的入侵,它主要是记录和分析系统活动,起到震慑、发现滥用和误操作以及提供统计日志的作用。

9.以下哪个协议用于安全的远程登录?()

A.Telnet

B.FTP

C.SSH

D.HTTP

答案:C。解析:SSH(安全外壳协议)用于安全的远程登录,Telnet是明文传输,不安全。FTP用于文件传输,HTTP用于超文本传输。

10.为了保证信息在传输过程中的保密性,通常采用()。

A.数字签名

B.加密技术

C.访问控制

D.防火墙

答案:B。解析:加密技术可以保证信息在传输过程中的保密性。数字签名主要用于保证信息的完整性和不可抵赖性;访问控制用于限制对资源的访问;防火墙用于网络边界防护。

11.以下哪种攻击方式主要是通过发送大量的请求来耗尽目标系统的资源?()

A.端口扫描

B.拒绝服务攻击(DoS)

C.缓冲区溢出攻击

D.病毒攻击

答案:B。解析:拒绝服务攻击(DoS)主要是通过发送大量的请求来耗尽目标系统的资源,使其无法正常服务。端口扫描是探测目标系统开放的端口;缓冲区溢出攻击是利用程序缓冲区溢出漏洞;病毒攻击是通过病毒感染系统。

12.信息安全管理体系(ISMS)的核心标准是()。

A.ISO27001

B.ISO9001

C.ISO14001

D.ISO20000

答案:A。解析:ISO27001是信息安全管理体系(ISMS)的核心标准。ISO9001是质量管理体系标准;ISO14001是环境管理体系标准;ISO20000是信息技术服务管理体系标准。

13.下面哪个是恶意软件的一种,它通常会伪装成正常软件,以获取用户的敏感信息?()

A.蠕虫

B.木马

C.病毒

D.间谍软件

答案:B。解析:木马通常会伪装成正常软件,植入用户系统,以获取用户的敏感信息。蠕虫能自我复制并传播;病毒会破坏系统和数据;间谍软件主要是收集用户信息但不一定伪装。

14.哈希函数的主要作用是()。

A.数据加密

B.数据签名

C.数据完整性验证

D.数据压

文档评论(0)

183****5731 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档