- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全题库及答案
考试时间:______分钟总分:______分姓名:______
一、选择题(请将正确选项的代表字母填写在题干后的括号内)
1.信息安全的核心目标通常概括为哪三个基本属性?()
A.机密性、完整性、可用性
B.保密性、完整性、可控性
C.可信性、完整性、保密性
D.可用性、可靠性、完整性
2.以下哪种加密算法属于对称加密算法?()
A.RSA
B.ECC
C.AES
D.SHA-256
3.在PKI体系中,用于验证用户身份的电子证据称为?()
A.数字证书
B.数字签名
C.密钥对
D.哈希值
4.以下哪种攻击属于被动攻击?()
A.DoS攻击
B.网络钓鱼
C.窃听
D.拒绝服务攻击
5.防火墙主要工作在OSI模型的哪个层次?()
A.应用层
B.数据链路层
C.网络层
D.物理层
6.身份识别是指确认用户是谁,而身份授权是指?()
A.确定用户身份
B.授予用户访问权限
C.加密用户数据
D.监控用户活动
7.以下哪个不是常见的安全审计内容?()
A.用户登录记录
B.系统配置更改
C.数据备份操作
D.员工绩效考核
8.根据中国《网络安全法》,网络运营者应当采取技术措施和其他必要措施,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。这主要体现了信息安全的哪个基本属性?()
A.机密性
B.完整性
C.可用性
D.可追溯性
9.在处理敏感数据时,对数据进行加密存储是保障其安全的主要手段之一,这主要体现了信息安全的哪个基本属性?()
A.机密性
B.完整性
C.可用性
D.可信性
10.以下哪项措施不属于物理安全范畴?()
A.门禁控制系统
B.数据中心环境监控
C.代码访问控制
D.机房温湿度控制
二、判断题(请将“正确”或“错误”填写在题干后的括号内)
1.无状态访问控制模型(Biba模型)主要关注数据的完整性。()
2.使用强密码并定期更换是保障账户安全的有效方法。()
3.VPN(虚拟专用网络)可以在公共网络上建立安全的通信通道。()
4.社会工程学攻击主要利用人的心理弱点来获取敏感信息。()
5.安全事件响应计划应在安全事件发生后才开始制定。()
6.哈希函数是不可逆的,可以将任意长度的数据映射为固定长度的唯一哈希值。()
7.只要安装了杀毒软件,计算机就绝对不会感染病毒。()
8.数据分类分级是实施数据安全保护策略的基础。()
9.安全意识培训的主要目的是为了防止员工犯错导致安全事件。()
10.云计算环境下的数据安全责任完全由云服务提供商承担。()
三、填空题(请将答案填写在横线上)
1.信息安全的基本属性除了机密性、完整性外,还有________。
2.在非对称加密中,用于加密信息的密钥称为________密钥,用于解密信息的密钥称为________密钥。
3.入侵检测系统(IDS)的主要功能是________。
4.防火墙可以通过________、________等策略来控制网络流量。
5.常见的身份认证方法包括密码认证、______、______。
6.安全事件响应流程通常包括准备、识别、分析、______、______五个阶段。
7.加密技术按密钥的使用情况可分为________加密和________加密。
8.OWASPTop10是指Web应用最常见的安全风险Top10列表,其中“注入”漏洞属于________类风险,“跨站脚本”(XSS)漏洞属于________类风险。
9.根据中华人民共和国网络安全法,关键信息基础设施的运营者应当在网络与信息系统具备________的能力。
10.数据备份的目的是为了在数据丢失或损坏时________。
四、简答题
1.简述对称加密和非对称加密的区别。
2.简述防火墙的工作原理及其主要功能。
3.简述什么是多因素认证(MFA),并举例说明其工作方式。
4.简述信息安全事件响应计划中“准备”阶段的主要工作内容。
5.简述企
原创力文档


文档评论(0)