信息安全等级测评师模拟试卷2014.5(答案).docxVIP

信息安全等级测评师模拟试卷2014.5(答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全等级测评师模拟试卷2014.5(答案)

姓名:__________考号:__________

一、单选题(共10题)

1.信息系统的安全等级划分中,哪个等级代表了系统遭受攻击时不会对国家安全和社会秩序造成严重危害?()

A.第一级

B.第二级

C.第三级

D.第四级

2.以下哪个选项不属于信息安全的基本要素?()

A.机密性

B.完整性

C.可用性

D.可靠性

3.在密码学中,下列哪种加密算法属于对称加密?()

A.RSA

B.DES

C.SHA-256

D.MD5

4.以下哪种攻击方式属于主动攻击?()

A.中间人攻击

B.拒绝服务攻击

C.钓鱼攻击

D.社会工程

5.以下哪个组织发布了ISO/IEC27001标准?()

A.美国国家标准协会(ANSI)

B.国际标准化组织(ISO)

C.国际电气工程师协会(IEEE)

D.国际电信联盟(ITU)

6.在信息安全风险评估中,以下哪个步骤不属于风险评估的流程?()

A.风险识别

B.风险分析

C.风险评价

D.风险控制

7.以下哪个选项不是信息安全事件分类的一种?()

A.网络攻击

B.系统故障

C.数据泄露

D.自然灾害

8.在密码学中,公钥加密算法的特点是什么?()

A.加密和解密使用相同的密钥

B.加密和解密使用不同的密钥

C.加密速度快,解密慢

D.解密速度快,加密慢

9.以下哪种协议用于在网络上进行身份验证和授权?()

A.HTTPS

B.SSH

C.SMTP

D.FTP

10.在信息安全管理体系中,以下哪个标准是最为基础和广泛采用的?()

A.ISO/IEC27001

B.ISO/IEC27005

C.ISO/IEC27006

D.ISO/IEC27004

二、多选题(共5题)

11.以下哪些属于信息安全技术防护措施?()

A.数据加密

B.访问控制

C.入侵检测系统

D.物理安全

E.数据备份

12.在信息安全风险评估过程中,以下哪些是风险识别的步骤?()

A.确定资产价值

B.识别威胁

C.识别漏洞

D.评估影响

E.确定风险暴露

13.以下哪些属于信息安全事件的分类?()

A.网络攻击

B.系统故障

C.数据泄露

D.硬件故障

E.自然灾害

14.在信息安全管理体系中,ISO/IEC27001标准要求组织建立和维护哪些方面的信息安全管理体系?()

A.信息安全政策

B.信息安全组织结构

C.信息安全风险评估

D.信息安全控制措施

E.信息安全培训与意识提升

15.以下哪些是常见的网络攻击手段?()

A.拒绝服务攻击(DoS)

B.中间人攻击(MITM)

C.恶意软件攻击

D.SQL注入攻击

E.社会工程攻击

三、填空题(共5题)

16.信息安全等级保护制度中,信息系统的安全等级从高到低依次为:核心级、重要级、______级、______级。

17.信息系统的安全等级测评主要包括______测评和______测评。

18.在信息安全风险评估中,风险的定义为:______。

19.信息安全管理体系标准ISO/IEC27001的核心要求是建立、实施、维护和持续改进______。

20.在密码学中,公钥加密算法中,公钥用于______,私钥用于______。

四、判断题(共5题)

21.信息安全等级保护制度要求,信息系统安全等级的确定应由信息安全测评机构进行。()

A.正确B.错误

22.在信息系统中,操作系统漏洞通常比应用软件漏洞更难被攻击者利用。()

A.正确B.错误

23.信息加密技术可以完全保证信息在传输过程中的安全性。()

A.正确B.错误

24.安全审计通常包括对系统日志的审查和监控,以及对系统配置的检查。()

A.正确B.错误

25.在信息安全风险评估中,风险的概率可以通过历史数据分析得到。()

A.正确B.错误

五、简单题(共5题)

26.请简述信息安全等级保护制度的主要内容。

27.什么是信息安全风险评估?请简述其目的和基本步骤。

28.请解释什么是安全审计,并说明其在信息安全中的作用。

29.请列举三种常见的网络攻击手段,并简要说明其攻击原理。

30.请简述信息安全管理体系ISO/IEC27001

文档评论(0)

156****6384 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档