- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编及答案
考试时间:______分钟总分:______分姓名:______
一、单项选择题(每题1分,共30分)
1.信息安全的基本属性不包括以下哪一项?
A.保密性
B.完整性
C.可用性
D.经济性
2.以下哪种软件通常被视为一种恶意程序,它会附着在正常程序上,一旦被激活就会复制自身并感染其他程序?
A.蠕虫
B.木马
C.病毒
D.逻辑炸弹
3.以下哪项措施不属于物理安全范畴?
A.门禁系统
B.视频监控
C.数据加密
D.机房环境控制
4.用于防止未经授权的访问者进入内部网络或从内部访问外部网络的系统或设备通常是指?
A.入侵检测系统
B.漏洞扫描系统
C.防火墙
D.垃圾邮件过滤系统
5.在信息安全领域,CIA三要素通常代表?
A.保密性、完整性、可用性
B.真实性、完整性、不可否认性
C.可用性、完整性、审计性
D.保密性、可用性、真实性
6.对信息进行编码转换,使得只有授权接收方能解码理解的技术称为?
A.加密技术
B.解密技术
C.哈希技术
D.身份认证技术
7.以下哪种攻击方式利用系统或网络协议的缺陷,在未授权的情况下访问或破坏数据?
A.DoS攻击
B.SQL注入攻击
C.网络钓鱼
D.拒绝服务攻击(与A类似,选一个更具体的或区分的)
8.确保发送方和接收方身份的真实性,防止身份伪造的技术或过程称为?
A.访问控制
B.加密
C.身份认证
D.审计
9.对计算机系统、网络或数据进行分析,以识别安全漏洞和潜在威胁的技术或过程是指?
A.风险评估
B.漏洞扫描
C.安全审计
D.入侵检测
10.以下哪项活动属于社会工程学攻击的范畴?
A.利用软件漏洞入侵系统
B.通过欺骗手段获取用户密码
C.发送带毒邮件
D.对网络进行暴力破解
11.旨在确保在信息传输过程中,信息不被窃听或篡改的特性是指?
A.保密性
B.完整性
C.可用性
D.真实性
12.未经授权访问计算机系统或网络资源的行为通常被称为?
A.安全漏洞
B.安全威胁
C.安全事件
D.未授权访问
13.在网络通信中,为了隐藏源地址和目标地址,使得网络流量难以追踪的技术称为?
A.加密
B.解密
C.代理服务器
D.代理隐藏(或Tor等技术的概念)
14.对计算机系统或网络进行定期的安全检查和监控,以评估安全状态和发现问题的活动是指?
A.风险评估
B.安全审计
C.漏洞扫描
D.安全评估
15.以下哪种认证方式通常需要用户提供“你知道什么”(如密码)和“你拥有什么”(如令牌)两种因素?
A.用户名/密码认证
B.生物识别认证
C.多因素认证
D.基于角色的认证
16.保障网络中数据传输路径上信息机密性的主要技术手段是?
A.防火墙
B.数据加密
C.入侵检测系统
D.虚拟专用网络(VPN,其核心是加密)
17.以下哪项属于操作系统的安全功能范畴?
A.病毒防护
B.用户权限管理
C.邮件过滤
D.拒绝服务防护
18.信息安全事件发生后,为防止事件扩大、收集证据并恢复系统正常运行所采取的一系列措施被称为?
A.安全审计
B.安全响应
C.风险管理
D.漏洞修复
19.通常用于存储大量备份数据,以便在数据丢失或损坏时进行恢复的设备或存储介质是?
A.磁盘阵列
B.备份磁带库
C.闪存盘
D.网络附加存储(NAS)
20.制定信息安全策略和措施,并分配相应的资源以实现安全目标的过程是指?
A.安全评估
B.安全规划
C.安全配置
D.安全监控
21.在信息安全管理体系中,确保组织信息安全方针得到理解和执行的活动属于哪个过程?
A.安全策略制定
B.安全意识与培训
C.安全事件响应
D.安全风险评估
22.
原创力文档


文档评论(0)