- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年信息安全管理与技术能力测试试卷及答案
一、单项选择题(共20题,每题1分,共20分。每题只有一个正确选项)
1.以下哪项是ISO/IEC27001标准的核心目标?
A.规范信息系统的开发流程
B.建立并维护信息安全管理体系(ISMS)
C.定义网络攻击的检测与响应标准
D.规定数据中心的物理安全等级
答案:B
2.根据“最小权限原则”,系统用户应被授予的权限是:
A.完成当前任务所需的最高权限
B.完成所有关联任务所需的平均权限
C.完成当前任务所需的最低权限
D.由系统管理员动态分配的临时权限
答案:C
3.以下哪种加密算法属于非对称加密?
A.AES256
B.DES
C.RSA
D.ChaCha20
答案:C
4.数据泄露事件中,“内部威胁”最可能来源于:
A.外部黑客通过SQL注入攻击获取数据
B.员工误将敏感文件上传至公共云盘
C.竞争对手通过社会工程学骗取登录凭证
D.供应链软件中植入的后门程序
答案:B
5.零信任架构(ZeroTrustArchitecture)的核心原则是:
A.仅信任已认证的内部设备
B.持续验证访问请求的合法性
C.将网络划分为多个安全区域(DMZ)
D.依赖边界防火墙进行主要防护
答案:B
6.以下哪项是数字签名的主要作用?
A.保证数据的机密性
B.验证数据的完整性和发送方身份
C.防止数据被重复传输
D.提高数据传输的效率
答案:B
7.在风险管理中,“残余风险”指的是:
A.未被识别的潜在风险
B.已采取控制措施后仍存在的风险
C.由第三方供应商引入的风险
D.因技术更新淘汰的旧风险
答案:B
8.以下哪种访问控制模型最适合大型企业基于岗位职能分配权限?
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.基于属性的访问控制(ABAC)
答案:C
9.数据脱敏技术中,“掩码处理”通常用于保护:
A.数据的完整性
B.数据的可用性
C.数据的机密性
D.数据的可追溯性
答案:C
10.以下哪项是SCADA系统(监控与数据采集系统)的主要安全风险?
A.海量用户并发访问导致的性能瓶颈
B.工业控制协议的脆弱性(如Modbus)
C.终端设备的操作系统漏洞
D.员工密码复杂度不足
答案:B
11.区块链技术中,“共识机制”的主要作用是:
A.保证交易数据的不可篡改
B.提高节点间的通信效率
C.验证交易的合法性并达成全网一致
D.加密存储交易记录
答案:C
12.以下哪项不属于隐私计算的典型技术?
A.联邦学习
B.同态加密
C.差分隐私
D.哈希碰撞
答案:D
13.在云安全中,“数据主权”问题主要涉及:
A.云服务商的服务可用性
B.数据存储位置的法律合规性
C.云平台的网络带宽限制
D.多租户环境下的隔离性
答案:B
14.以下哪种攻击方式属于“侧向攻击”(SidechannelAttack)?
A.通过分析CPU功耗推测加密密钥
B.利用Web应用的XSS漏洞窃取Cookie
C.发送大量ICMP请求导致网络拥塞
D.伪造DNS响应将用户导向钓鱼网站
答案:A
15.企业实施“最小化攻击面”策略时,最关键的措施是:
A.部署高级威胁检测系统(ATP)
B.关闭非必要的服务和端口
C.定期进行员工安全意识培训
D.购买第三方安全审计服务
答案:B
16.以下哪项是《个人信息保护法》中“最小必要原则”的具体要求?
A.收集的个人信息数量应最少,用途应明确且必要
B.个人信息存储时间应尽可能缩短
C.个人信息处理需获得用户明示同意
D.个人信息泄露后需在72小时内上报
答案:A
17.以下哪种日志类型对网络攻击溯源最关键?
A.系统登录日志
B.防火墙访问日志
C.应用程序操作日志
D.网络流量全流量日志
答案:D
18.量子计算对现有密码体系的主要威胁是:
A.破解对称加密算法(如AES)
B.破解非对称加密算法(如RSA)
C.加速哈希算法的碰撞攻击
D.破坏数字签名的不可抵赖性
答案:B
19.物联网(IoT)设
原创力文档


文档评论(0)