- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全管理员考试试题题库及答案
一、单项选择题(每题2分,共20题,合计40分)
1.依据《信息安全技术网络安全等级保护基本要求》(GB/T222392019),第三级信息系统的安全通用要求中,“安全通信网络”层面的“网络架构”控制点要求“应划分不同的网络区域,并按照()的原则进行防护”。
A.最小权限
B.纵深防御
C.访问控制
D.边界清晰
答案:B
2.以下哪种加密算法属于对称加密算法?
A.RSA
B.ECC
C.AES
D.SHA256
答案:C
3.在访问控制模型中,“主体的权限由其所属角色决定”的模型是()。
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.角色访问控制(RBAC)
D.基于属性的访问控制(ABAC)
答案:C
4.根据《网络安全法》第二十一条,网络运营者应当按照()的要求,履行网络安全保护义务。
A.行业标准
B.国家标准的强制性
C.企业内部规范
D.地方标准
答案:B
5.以下哪项不属于恶意软件(Malware)的常见类型?
A.勒索软件(Ransomware)
B.广告软件(Adware)
C.区块链钱包
D.间谍软件(Spyware)
答案:C
6.在渗透测试中,“信息收集”阶段的主要目标是()。
A.植入后门
B.识别系统漏洞
C.获取目标系统的公开信息
D.提升权限
答案:C
7.依据《个人信息保护法》,个人信息处理者向境外提供个人信息的,应当通过()组织的安全评估。
A.国家网信部门
B.行业协会
C.第三方检测机构
D.公安机关
答案:A
8.以下哪种日志类型对追踪用户登录异常最关键?
A.系统日志(SystemLog)
B.应用日志(ApplicationLog)
C.访问日志(AccessLog)
D.审计日志(AuditLog)
答案:D
9.在SSL/TLS协议中,“握手阶段”的主要作用是()。
A.加密传输数据
B.协商加密算法和密钥
C.验证用户身份
D.检测网络延迟
答案:B
10.以下哪项是零信任架构(ZeroTrustArchitecture)的核心原则?
A.信任内部网络
B.最小化攻击面
C.基于角色分配权限
D.永远不信任,始终验证
答案:D
11.依据《数据安全法》,重要数据的处理者应当按照规定对其数据处理活动定期开展()。
A.数据备份
B.风险评估
C.加密传输
D.访问审计
答案:B
12.以下哪种漏洞属于应用层漏洞?
A.ARP欺骗
B.SQL注入
C.DNS劫持
D.MAC泛洪
答案:B
13.在防火墙的访问控制策略中,“默认拒绝”原则的含义是()。
A.拒绝所有未明确允许的流量
B.允许所有未明确拒绝的流量
C.仅拒绝已知攻击流量
D.仅允许内部流量流出
答案:A
14.以下哪项是数字签名的主要目的?
A.保证数据机密性
B.验证数据完整性和发送者身份
C.提高数据传输速度
D.防止数据重复传输
答案:B
15.根据ISO/IEC27001标准,信息安全管理体系(ISMS)的核心是()。
A.技术防护措施
B.风险评估与处理
C.人员安全培训
D.物理安全控制
答案:B
16.以下哪种攻击方式利用了操作系统或应用程序的缓冲区溢出漏洞?
A.DDoS攻击
B.跨站脚本(XSS)
C.缓冲区溢出攻击
D.社会工程学攻击
答案:C
17.在灾难恢复计划(DRP)中,“恢复时间目标(RTO)”指的是()。
A.系统停机后恢复所需的最长时间
B.数据丢失的最大允许量
C.备份数据的保存周期
D.应急响应团队的响应时间
答案:A
18.以下哪项不属于网络安全监测的常用技术手段?
A.入侵检测系统(IDS)
B.安全信息与事件管理系统(SIEM)
C.漏洞扫描器(VulnerabilityScanner)
D.数据库管理系统(DBMS)
答案:D
19.依据《关键信息基础设施安全保护条例》,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对网络安全风险进行()检测评估。
A.每月
您可能关注的文档
最近下载
- 食堂用餐协议书范本(2025版).docx VIP
- 中建八局《质量标准化系列做法(主体结构工程)》2022年.pptx VIP
- TD_T 1021-2009县级土地利用总体规划制图规范.pdf VIP
- 粤人版英语五年级下册Review1 Reading and writing 课件.pptx VIP
- 离散数学崔艳荣习题答案.docx VIP
- 人教版八年级体育与健康:学会与他人交往 (2).pptx VIP
- 《水力发电》课件.pptx VIP
- 企业工会助推企业高质量发展.docx VIP
- GB50974-2014 消防给水及消火栓系统技术规范.pdf VIP
- 新风系统入门培训资料.ppt VIP
文档评论(0)