网络与信息安全管理员(信息安全管理员)模拟习题(含参考答案).docxVIP

网络与信息安全管理员(信息安全管理员)模拟习题(含参考答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(信息安全管理员)模拟习题(含参考答案)

考试时间:90分钟满分:100分岗位适配:网络与信息安全管理员、信息安全运维岗

一、单项选择题(共20题,每题2分,共40分)

信息安全CIA三元组中,“确保授权用户能够可靠、及时地访问数据和资源”指的是()。

A.机密性(Confidentiality)B.完整性(Integrity)C.可用性(Availability)D.真实性(Authenticity)

根据《中华人民共和国网络安全法》规定,网络运营者收集、使用个人信息应当经被收集者()。

A.知晓B.同意C.备案D.确认

下列技术中,主要用于保障数据传输过程中完整性的是()。

A.对称加密B.哈希运算C.访问控制列表D.虚拟专用网(VPN)

系统中存在的可被威胁源利用的弱点,在信息安全术语中称为()。

A.威胁B.风险C.漏洞D.暴露

根据《中华人民共和国数据安全法》规定,国家建立数据安全()机制,发生数据安全事件时启动应急处置措施。

A.风险评估B.应急处置C.分级分类D.投诉举报

下列属于网络安全被动防御技术的是()。

A.入侵检测系统(IDS)B.防火墙C.数据加密D.漏洞扫描

用于确保某人不能否认自己是特定行为发起方的安全属性是()。

A.真实性B.不可否认性C.机密性D.完整性

网络运营者应当对其收集的用户信息严格保密,并建立健全()。

A.存储管理制度B.备份管理制度C.用户信息保护制度D.访问控制制度

下列措施中,主要用于提升系统可用性的是()。

A.数据加密B.RAID技术C.强口令策略D.防火墙配置

任何个人和组织有权对危害网络安全的行为向()等部门举报。

A.网信、电信、公安B.工商、税务、公安C.网信、市场监管、电信D.公安、应急管理、网信

攻击者通过伪装成合法用户获取敏感信息的攻击方式属于()。

A.暴力破解B.社交工程攻击C.跨站脚本攻击D.拒绝服务攻击

根据《数据安全法》规定,违反本法规定给他人造成损害的,依法承担()。

A.行政责任B.民事责任C.刑事责任D.连带责任

下列关于漏洞与风险的关系描述正确的是()。

A.漏洞必然导致风险B.风险是威胁利用漏洞的可能性及影响

C.漏洞是风险造成的损失实例D.风险可通过技术手段完全消除

网络产品、服务具有收集用户信息功能的,其提供者应当向用户()。

A.事后告知B.提醒注意C.明示并取得同意D.书面说明

用于验证用户身份的“用户名+密码”组合,属于()。

A.单因素认证B.双因素认证C.多因素认证D.零信任认证

国家对与维护国家安全相关的属于管制物项的数据依法实施()管制。

A.进口B.出口C.存储D.传输

下列安全控制措施中,同时涉及机密性与完整性保障的是()。

A.防火墙B.入侵防御系统C.TLS加密D.数据备份

提供智能化公共服务时,应当充分考虑()的需求,避免造成使用障碍。

A.老年人、残疾人B.未成年人C.外籍人士D.农村居民

在信息安全治理中,企业安全架构应与业务战略保持一致,这体现了()原则。

A.风险导向B.战略一致性C.流程强化D.合规优先

下列关于零信任架构的核心理念描述正确的是()。

A.内网可信,外网不可信B.持续验证,永不信任C.边界防护,深度防御D.权限最小,动态调整

二、多项选择题(共10题,每题3分,共30分,多选、少选、错选均不得分)

信息安全治理框架包含的核心元素有()。

A.安全策略B.工作程序C.安全基线D.合规标准

根据《网络安全法》规定,网络安全是指保障网络数据的()的能力。

A.完整性B.保密性C.可用性D.可追溯性

下列属于保障数据完整性的技术措施有()。

A.哈希运算B.数字签名C.循环冗余校验(CRC)D.访问控制

数据安全风险评估报告应当向有关主管部门报送,评估的核心内容包括()。

A.数据处理活动情况B.安全风险识别结果C.已采取的防护措施D.风险应对建议

下列属于网络安全主动防御技术的有()。

A.漏洞扫描B.入侵防御系统(IPS)C.安全意识

文档评论(0)

智慧的由来 + 关注
实名认证
文档贡献者

本人从事文件及课件编写十几年,对培训管理和PPT课件有丰富的经验。

1亿VIP精品文档

相关文档