2024年NISP信息安全专业人员一级考试真题(二)(含答案解析).docxVIP

2024年NISP信息安全专业人员一级考试真题(二)(含答案解析).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024年NISP信息安全专业人员一级考试真题(二)(含答案解析)

第一部分:单项选择题(共20题,每题1分)

1、信息安全核心三要素是?

A、可控性、可审查性、可恢复性

B、机密性、完整性、可用性

C、抗抵赖性、认证性、不可篡改性

D、可追溯性、可靠性、可维护性

答案:B

解析:信息安全核心三要素为机密性(Confidentiality)、完整性(Integrity)、可用性(Availability),简称CIA。A选项为扩展属性;C选项抗抵赖性属附加安全目标;D选项为系统运维属性,均非核心三要素。

2、以下属于对称加密算法的是?

A、RSA

B、ECC

C、AES

D、SHA-256

答案:C

解析:AES(高级加密标准)是典型对称加密算法,加密和解密使用同一密钥。RSA、ECC为非对称加密算法;SHA-256是哈希算法,用于数据完整性校验,均不符合对称加密特征。

3、包过滤防火墙工作在OSI哪一层?

A、物理层

B、传输层

C、网络层

D、应用层

答案:C

解析:包过滤防火墙通过检查IP地址、端口等网络层和传输层头部信息进行过滤,核心工作在网络层(第三层)。物理层处理比特流,应用层针对具体应用协议,均非包过滤主要层级。

4、强制访问控制的英文缩写是?

A、DAC

B、MAC

C、RBAC

D、ABAC

答案:B

解析:强制访问控制(MandatoryAccessControl)缩写为MAC。DAC是自主访问控制,RBAC是基于角色的访问控制,ABAC是基于属性的访问控制,均与题干不符。

5、计算机病毒与蠕虫的主要区别是?

A、是否破坏数据

B、是否需要宿主程序

C、是否自我复制

D、是否通过网络传播

答案:B

解析:病毒需寄生在宿主程序中才能运行,蠕虫可独立运行并主动传播。二者均可破坏数据、自我复制及通过网络传播,因此主要区别是是否依赖宿主程序。

6、数字签名主要保障数据的?

A、机密性

B、完整性

C、可用性

D、可移植性

答案:B

解析:数字签名通过哈希算法和私钥加密,可验证数据在传输过程中是否被篡改,主要保障完整性。机密性由加密技术保障,可用性与签名无关。

7、信息系统安全基线是指?

A、最低安全要求

B、最高安全配置

C、平均安全水平

D、动态安全阈值

答案:A

解析:安全基线是为确保系统基本安全,所有系统必须达到的最低安全要求。最高配置、平均水平或动态阈值均不符合基线“最低标准”的核心定义。

8、PKI的核心组件是?

A、数字证书

B、加密算法

C、认证中心CA

D、密钥管理系统

答案:C

解析:公钥基础设施(PKI)以认证中心(CA)为核心,负责证书的颁发、撤销和管理。数字证书是CA的产物,加密算法和密钥管理是支撑技术,非核心组件。

9、重要信息系统日志留存至少需?

A、30天

B、6个月

C、1年

D、2年

答案:B

解析:根据相关法规要求,重要信息系统日志留存时间至少为6个月,用于安全事件追溯和责任认定。30天过短,1年、2年是部分特殊场景要求,非最低标准。

10、最小特权原则指用户仅获得?

A、最高权限

B、必要权限

C、临时权限

D、默认权限

答案:B

解析:最小特权原则要求用户仅获得完成任务所需的最小权限,降低越权操作风险。最高权限违反原则,临时或默认权限未体现“最小”核心。

11、以下属于数据脱敏技术的是?

A、数据加密

B、数据备份

C、数据去标识化

D、数据压缩

答案:C

解析:数据脱敏通过去标识化(如替换真实姓名为“某先生”)隐藏敏感信息,既保留数据可用性又保护隐私。加密是保护机密性,备份是容灾,压缩是存储优化,均非脱敏。

12、社会工程学攻击主要利用?

A、系统漏洞

B、人性弱点

C、网络协议缺陷

D、硬件故障

答案:B

解析:社会工程学通过欺骗、诱导等手段利用人的轻信、好奇等心理弱点获取信息,而非技术漏洞。系统漏洞、协议缺陷属技术攻击,硬件故障是意外事件。

13、TCP三次握手发生在?

A、连接建立阶段

B、数据传输阶段

C、连接终止阶段

D、错误重传阶段

答案:A

解析:TCP通过三次握手(SYN→SYN-ACK→ACK)完成客户端与服务器的连接建立。数据传输是连接建立后阶段,终止用四次挥手,重传是传输中的纠错机制。

14、漏洞扫描属于?

A、主动防御技术

B、被动监控技术

C、数据恢复技术

D、病毒查杀技术

答案:A

解析:漏洞扫描主动检测系统存在的安全漏洞并提示修复,属主动防御。被动监控是实时监测流量,数据恢复是故障后操作,病毒查杀针对恶意程序,均不匹配。

15、ISO27001是?

A、密码算法标准

B、网络协议标准

C、信息安全管理体系标准

D、数据格式标准

答案:C

解析:ISO27001是国际通用的信息安全管理体系(ISMS)标准,规定了建立、实施、维护和改进ISMS的要

您可能关注的文档

文档评论(0)

小Tt + 关注
实名认证
文档贡献者

一级建造师持证人

繁华落幕

领域认证该用户于2023年11月03日上传了一级建造师

1亿VIP精品文档

相关文档