- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年信息安全培训试卷解析含答案
2025年信息安全培训考核试卷
(考试时间:120分钟,满分100分)
一、单项选择题(共20题,每题1.5分,共30分)
1.以下哪项是TLS1.3协议相比TLS1.2的核心改进?
A.支持DES对称加密算法
B.减少握手延迟(从2RTT到1RTT)
C.保留RC4流加密算法
D.允许服务器主动重新协商会话
2.某企业数据库中存储了用户身份证号、手机号和地址信息,根据《个人信息保护法》,这类信息属于:
A.一般个人信息
B.敏感个人信息
C.匿名化信息
D.去标识化信息
3.以下哪种攻击方式利用了应用程序对用户输入验证不足的漏洞?
A.DDoS攻击
B.SQL注入攻击
C.ARP欺骗
D.中间人攻击
4.为防止员工误操作导致数据泄露,企业对内部文档设置“仅查看”权限,这属于信息安全控制中的:
A.物理控制
B.技术控制
C.管理控制
D.应急控制
5.以下哪项是多因素认证(MFA)的典型实现方式?
A.用户名+密码
B.密码+指纹识别
C.动态令牌+数字证书
D.短信验证码+邮箱验证码
6.某公司采用AES256对客户交易数据加密,AES属于:
A.非对称加密算法
B.哈希算法
C.对称加密算法
D.椭圆曲线加密算法
7.以下哪项不属于《网络安全法》规定的关键信息基础设施运营者的义务?
A.定期进行网络安全检测和风险评估
B.在境内存储网络数据,确需出境的需安全评估
C.制定网络安全事件应急预案
D.公开所有网络安全防护技术细节
8.钓鱼攻击中,攻击者通过伪造银行官网诱导用户输入账号密码,这种攻击主要利用了:
A.系统漏洞
B.社会工程学
C.弱密码
D.中间人拦截
9.零信任架构(ZeroTrustArchitecture)的核心原则是:
A.信任内部网络,不信任外部网络
B.持续验证访问请求的合法性,默认不信任
C.仅允许特权账户访问关键系统
D.通过防火墙隔离所有外部连接
10.以下哪项是数据脱敏的典型技术?
A.对身份证号前6位进行掩码(如1234)
B.使用SHA256对数据哈希处理
C.通过SSL协议加密传输数据
D.对数据库进行定期备份
11.某企业发现员工通过个人U盘拷贝公司机密文件,最有效的技术防范措施是:
A.加强员工安全培训
B.部署终端安全管理系统(EDR)限制USB存储设备使用
C.与员工签订保密协议
D.定期审计员工电脑文件
12.以下哪种漏洞属于操作系统层面的高危漏洞?
A.SQL注入漏洞
B.跨站脚本(XSS)漏洞
C.缓冲区溢出漏洞
D.跨站请求伪造(CSRF)漏洞
13.根据《数据安全法》,数据处理者应当按照()的原则,建立健全全流程数据安全管理制度。
A.最小必要
B.完全公开
C.自主控制
D.效率优先
14.以下哪项是无线局域网(WLAN)中最安全的加密协议?
A.WEP
B.WPA
C.WPA2
D.WPA3
15.某企业邮件服务器收到大量伪造的退信通知,导致服务过载,这种攻击属于:
A.钓鱼攻击
B.垃圾邮件攻击
C.拒绝服务攻击(DoS)
D.社会工程攻击
16.以下哪项不属于访问控制的三要素?
A.主体(Subject)
B.客体(Object)
C.权限(Permission)
D.审计(Audit)
17.为保护云计算环境中的数据安全,最关键的措施是:
A.选择知名度高的云服务商
B.对敏感数据进行加密存储和传输
C.关闭所有云服务器的公网IP
D.定期更换云账户密码
18.以下哪种日志记录对网络攻击溯源最有价值?
A.应用程序访问日志
B.系统登录日志
C.防火墙流量日志
D.数据库查询日志
19.某员工收到邮件,内容为“您的账号存在异常登录,请点击链接重置密码”,链接指向“”,这是典型的:
A.水坑攻击
B.钓鱼攻击
C.勒索软件攻击
D.漏洞利用攻击
20.以下哪项是物联网(IoT)设备的主要安全风险?
A.计算资源有限,难以部署复杂安全策略
B.数据量小,无需加密
C.物理防护严格,无外部攻击风险
D.通信协议均采用
原创力文档


文档评论(0)