2025年江苏省信息安全员模拟试题(附答案).docxVIP

2025年江苏省信息安全员模拟试题(附答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年江苏省信息安全员模拟试题(附答案)

一、单项选择题(每题2分,共30分)

1.根据《中华人民共和国数据安全法》,以下哪类数据不属于重要数据范围?

A.关键信息基础设施运营者收集的用户生物识别信息

B.某地级市人口普查汇总的年龄分布统计数据

C.涉及国防科技工业的试验参数数据

D.金融机构掌握的超过10万人的银行账户交易流水

答案:B

解析:重要数据指一旦泄露、篡改、破坏或非法获取、非法利用,可能危害国家安全、经济运行、社会稳定、公共健康和安全等的数据。人口普查统计数据(非敏感细分数据)通常不属于重要数据范畴。

2.某企业采用基于角色的访问控制(RBAC),发现财务部门实习生被错误赋予了财务主管角色权限。最可能的安全漏洞是?

A.权限分配未遵循最小权限原则

B.角色定义未与业务流程匹配

C.未实施权限定期审计

D.未启用多因素认证

答案:C

解析:RBAC的核心是通过角色分配权限,但需定期审计角色与人员的对应关系。实习生获得主管权限,说明未定期检查权限分配的合理性。

3.以下哪种攻击方式属于高级持续性威胁(APT)的典型特征?

A.利用已知的ApacheLog4j2漏洞进行批量扫描

B.通过钓鱼邮件向目标企业CEO发送携带定制化恶意软件的文档

C.在暗网出售某电商平台100万用户数据

D.对某政府网站实施DDoS攻击导致服务中断

答案:B

解析:APT强调针对性、持续性和定制化,通过钓鱼邮件向特定目标(如CEO)发送定制恶意软件符合其特征。

4.某医院信息系统通过等保2.0三级测评,根据要求,其核心数据库的备份策略应满足?

A.每日增量备份+每周全量备份,离线存储于本地机房

B.每日全量备份+异地实时备份,离线存储于同城灾备中心

C.每周全量备份+异地异质备份,在线存储于云服务提供商

D.每小时增量备份+异地异质备份,离线存储于异地灾备中心

答案:D

解析:等保三级要求重要数据应采用两种以上技术手段实施备份,且异地存储(距离不小于50公里)、离线(非网络连接)、异质(不同介质)备份。

5.以下关于密码技术的描述,正确的是?

A.对称加密(如AES)适合用于数字签名

B.非对称加密(如RSA)的加密和解密使用相同密钥

C.哈希算法(如SHA-256)可用于验证数据完整性

D.数字证书的作用是确保密钥绝对安全

答案:C

解析:哈希算法通过生成唯一摘要值,可验证数据是否被篡改;数字签名使用非对称加密,对称加密密钥需安全传输,数字证书用于身份认证而非密钥绝对安全。

6.某企业网络中部署了入侵检测系统(IDS),但未能检测到内部员工通过USB存储设备外传敏感数据。最可能的原因是?

A.IDS仅部署在网络边界,未覆盖终端

B.IDS规则库未及时更新

C.IDS采用误用检测模式

D.IDS与防火墙未联动

答案:A

解析:USB存储设备外传属于终端数据泄露,网络层IDS无法检测终端操作,需部署终端检测响应(EDR)系统。

7.根据《个人信息保护法》,处理14周岁以下未成年人个人信息时,应当取得?

A.未成年人本人同意

B.未成年人父母或其他监护人同意

C.未成年人所在学校同意

D.当地公安机关备案

答案:B

解析:《个人信息保护法》第三十一条明确,处理不满十四周岁未成年人个人信息的,应当取得其父母或其他监护人的同意。

8.以下哪项措施最能有效防范SQL注入攻击?

A.在Web服务器前端部署WAF

B.对用户输入数据进行严格的类型校验和转义

C.定期对数据库进行漏洞扫描

D.限制数据库管理员的登录IP地址

答案:B

解析:SQL注入的根本原因是未对用户输入进行有效过滤,输入校验和转义是最基础且关键的防护措施;WAF是补充手段。

9.某企业拟开展数据跨境流动,根据《数据出境安全评估办法》,以下哪种情况需要申报安全评估?

A.向境外母公司提供集团内部员工差旅报销数据(涉及500人)

B.向境外科研机构共享匿名化处理后的医疗研究数据

C.向境外云服务商传输客户订单数据(涉及10万人)

D.向境外子公司同步企业内部OA系统操作日志(涉及200人)

答案:C

解析:数据出境安全评估适用情形包括:关键信息基础设施运营者的数据出境;处理100万人以上个人信息的数据出境;自上年1月1日起累计向境外提供10万人个人信息或1万人敏感个人信息的数据出境。

10.以下关于日志管理的说法,错误的是?

A.系统日志应至少留存6个月

B.日志应包含用户、时间、操作、结果等要素

C.日志存储设备应进行访问控制保护

D.审计日志可以由系统管理员直接修改

答案:D

解析:审计日志需保持完整性,禁止任何未经授权的修改,管理员也不可直接

您可能关注的文档

文档评论(0)

173****0318 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档