信息安全管理员-初级工模拟练习题(含参考答案).docxVIP

信息安全管理员-初级工模拟练习题(含参考答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全管理员-初级工模拟练习题(含参考答案)

一、单选题(每题2分,共40分)

1.信息安全的基本属性不包括以下哪一项?()

A.完整性

B.可用性

C.保密性

D.合法性

答案:D

解析:信息安全的基本属性主要有完整性、可用性和保密性,合法性不属于基本属性。

2.以下哪种攻击方式主要是通过篡改系统中的数据来达到攻击目的?()

A.拒绝服务攻击

B.篡改攻击

C.截获攻击

D.伪造攻击

答案:B

解析:篡改攻击就是对系统中的数据进行非法修改。拒绝服务攻击是使系统无法正常提供服务;截获攻击是获取数据;伪造攻击是伪造虚假数据。

3.以下哪种密码算法属于对称加密算法?()

A.RSA

B.ECC

C.AES

D.DSA

答案:C

解析:AES是对称加密算法,RSA、ECC、DSA都属于非对称加密算法。

4.防火墙的主要功能不包括()。

A.阻止外部网络对内部网络的非法访问

B.过滤进出网络的数据包

C.检测并清除病毒

D.对网络访问进行审计

答案:C

解析:防火墙主要进行网络访问控制、过滤数据包和审计等,它不能检测并清除病毒,这是杀毒软件的功能。

5.以下哪种身份认证方式最安全?()

A.用户名和密码认证

B.数字证书认证

C.短信验证码认证

D.指纹识别认证

答案:B

解析:数字证书认证结合了公钥加密技术和身份信息,安全性较高。用户名和密码易被盗取;短信验证码可能被拦截;指纹识别存在被伪造的风险。

6.下列哪一项不属于信息安全策略的内容?()

A.访问控制策略

B.数据备份策略

C.员工绩效考核策略

D.应急响应策略

答案:C

解析:员工绩效考核策略与信息安全策略无关,信息安全策略主要涉及访问控制、数据备份、应急响应等方面。

7.以下哪个是常见的端口扫描工具?()

A.Nmap

B.Snort

C.Wireshark

D.Metasploit

答案:A

解析:Nmap是著名的端口扫描工具。Snort是入侵检测系统;Wireshark是网络数据包分析工具;Metasploit是渗透测试框架。

8.计算机病毒按寄生方式分类不包括()。

A.引导型病毒

B.文件型病毒

C.复合型病毒

D.宏病毒

答案:D

解析:宏病毒是按病毒的攻击对象分类的,引导型、文件型、复合型病毒是按寄生方式分类。

9.安全审计的主要目的不包括()。

A.发现系统中的安全漏洞

B.监控用户的活动

C.提高系统性能

D.对违规行为进行追溯

答案:C

解析:安全审计主要是为了发现安全漏洞、监控用户活动和追溯违规行为,与提高系统性能无关。

10.以下哪种协议是用于安全的远程登录?()

A.Telnet

B.FTP

C.SSH

D.HTTP

答案:C

解析:SSH是安全的远程登录协议,Telnet不安全,FTP用于文件传输,HTTP用于超文本传输。

11.数据加密过程中,将明文转换为密文的过程称为()。

A.解密

B.加密

C.签名

D.认证

答案:B

解析:加密就是把明文转换为密文的过程,解密则相反。签名和认证是其他的安全操作。

12.以下哪个不是常见的网络拓扑结构?()

A.总线型

B.星型

C.环型

D.树型

答案:D

解析:常见的网络拓扑结构有总线型、星型、环型,树型相对前三者不那么常见。

13.下列哪种网络攻击属于被动攻击?()

A.篡改数据

B.拒绝服务攻击

C.截获数据

D.伪造数据

答案:C

解析:截获数据只是获取信息,不改变数据,属于被动攻击。篡改、拒绝服务、伪造数据都属于主动攻击。

14.安全漏洞产生的原因不包括()。

A.软件设计缺陷

B.配置错误

C.硬件老化

D.人为因素

答案:C

解析:安全漏洞主要是由软件设计缺陷、配置错误和人为因素导致的,硬件老化与安全漏洞的产生没有直接关系。

15.以下哪种加密方式是基于密码学中的单向函数?()

A.对称加密

B.非对称加密

C.哈希加密

D.混合加密

答案:C

解析:哈希加密是基于单向函数,其特点是不可逆。对称加密和非对称加密主要用于数据加解密,混合加密是结合对称和非对称加密的方式。

16.以下哪个不是入侵检测系统(IDS)的检测方法?()

A.特征检测

B.异常检测

C.漏洞扫描检测

D.状态转换分析检测

答案:C

解析:漏洞扫描检测是专门的漏洞扫描工具的功能,入侵检测系统的检测方法有特征检测、异常检测和状态转换分析检测等。

17.信息安全管理体系(ISMS)的核心标准是()。

A.ISO9001

B.ISO14001

C.ISO27

文档评论(0)

183****5731 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档