- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全保障人员认证(CISAW)考试试卷
一、单项选择题(共10题,每题1分,共10分)
以下哪项是信息安全管理体系(ISMS)的核心框架标准?
A.ISO20000
B.ISO27001
C.ISO9001
D.ISO14001
答案:B
解析:ISO27001是国际标准化组织发布的信息安全管理体系(ISMS)标准,规定了ISMS的建立、实施、运行、监控、评审、保持和改进的要求;ISO20000是IT服务管理标准,ISO9001是质量管理标准,ISO14001是环境管理标准,因此选B。
最小权限原则的核心要求是?
A.用户获得完成任务所需的最高权限
B.用户仅获得完成任务所需的必要权限
C.所有用户权限保持一致
D.管理员拥有所有权限
答案:B
解析:最小权限原则要求主体(用户或进程)仅获得完成任务所需的最小必要权限,以降低误操作或恶意行为的影响范围;A选项描述相反,C、D均不符合最小权限的定义,因此选B。
零信任架构(ZeroTrust)的核心假设是?
A.内部网络绝对安全
B.所有访问请求默认不可信
C.仅信任已知终端设备
D.仅验证用户身份不验证设备
答案:B
解析:零信任架构的核心是“从不信任,始终验证”,默认所有访问请求(无论来自内部或外部)不可信,需通过持续验证(身份、设备、环境等)后再授权;A、C、D均违背零信任的“不信任默认”原则,因此选B。
以下哪种访问控制模型中,客体的访问权限由系统强制分配,用户无法修改?
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.基于属性的访问控制(ABAC)
答案:B
解析:强制访问控制(MAC)中,系统根据安全标签(如密级)强制分配客体访问权限,用户无法修改;DAC允许用户自主设置权限,RBAC基于角色分配,ABAC基于属性动态判断,因此选B。
数据脱敏技术的主要目的是?
A.保证数据加密传输
B.防止数据泄露后敏感信息被识别
C.提升数据存储效率
D.增强数据完整性校验
答案:B
解析:数据脱敏(DataMasking)通过变形(如替换、模糊)敏感信息(如身份证号),使脱敏后的数据无法还原真实信息,防止泄露后被利用;A是加密的目的,C是压缩的目的,D是哈希的目的,因此选B。
网络钓鱼(Phishing)攻击的主要手段是?
A.发送恶意文件破坏系统
B.通过伪冒身份诱导用户泄露信息
C.利用系统漏洞植入木马
D.发起大规模DDoS攻击
答案:B
解析:网络钓鱼通过伪造可信来源(如邮件、网站)诱导用户点击链接或泄露账号密码等敏感信息;A是文件植入攻击,C是漏洞利用攻击,D是拒绝服务攻击,因此选B。
网络安全等级保护2.0标准中,“扩展要求”主要针对以下哪类信息系统?
A.小型企业办公系统
B.涉及国计民生的关键信息基础设施
C.个人用户手机应用
D.校园内局域网
答案:B
解析:等级保护2.0的“扩展要求”是对关键信息基础设施(如能源、金融、交通等)的额外安全要求,以应对更高安全风险;其他选项属于基本要求覆盖范围,因此选B。
安全基线(SecurityBaseline)是指?
A.系统的最高安全配置标准
B.系统必须满足的最低安全要求
C.网络带宽的最低保障值
D.数据备份的最大时间间隔
答案:B
解析:安全基线是为确保系统基本安全,所有同类系统必须满足的最低安全配置要求(如补丁安装、账户权限、日志启用等);A描述相反,C、D与安全无关,因此选B。
数字签名的主要作用是?
A.保证数据加密传输
B.验证数据发送者身份和数据完整性
C.防止数据被篡改但无法验证身份
D.提升数据传输速度
答案:B
解析:数字签名通过私钥签名、公钥验证,可同时验证数据发送者身份(防抵赖)和数据完整性(防篡改);A是加密的作用,C仅部分正确,D与签名无关,因此选B。
APT(高级持续性威胁)攻击的典型特征是?
A.攻击目标随机,持续时间短
B.利用已知漏洞快速获利
C.长期针对特定目标,隐蔽性强
D.仅通过网络钓鱼实施
答案:C
解析:APT攻击通常由有组织的威胁行为者发起,长期(数月至数年)针对特定目标(如政府、企业),采用定制化工具和隐蔽手段渗透;A、B是普通攻击特征,D是攻击手段之一但非典型特征,因此选C。
二、多项选择题(共10题,每题2分,共20分)
信息安全的三要素(CIA)包括?
A.机密性(Confidentiality)
B.完整性(Integrity)
C.可用性(Availability)
D.可追溯性(Traceability)
答案:ABC
解析:CIA三要素是信息安全的核心目标:机密性(防止非授权泄露)、完整性(防止
您可能关注的文档
- 2025年基因数据解读师考试题库(附答案和详细解析)(1231).docx
- 2026年国际金融市场从业资格(ICMA)考试题库(附答案和详细解析)(0104).docx
- 2026年注册投资项目分析师(CIPA)考试题库(附答案和详细解析)(0104).docx
- 2026年注册给排水工程师考试题库(附答案和详细解析)(0104).docx
- 2026年计算机视觉工程师考试题库(附答案和详细解析)(0103).docx
- 95后美女销冠一年卖出56套房.docx
- CAPM模型的零贝塔版本实证.docx
- Manus武汉团队基本搬离.docx
- SQL窗口函数的高级应用.docx
- TVB解说王楚钦一哥.docx
- 广东省东莞市2024-2025学年八年级上学期生物期中试题(解析版).pdf
- 非遗剪纸文创产品开发经理岗位招聘考试试卷及答案.doc
- 广东省东莞市2024-2025学年高二上学期期末教学质量检查数学试题.pdf
- 体育安全理论课件图片素材.ppt
- 3.1 公民基本权利 课件-2025-2026学年道德与法治八年级下册 统编版 .pptx
- 广东省潮州市湘桥区城南实验中学等校2024-2025学年八年级上学期期中地理试题(解析版).pdf
- 大数据运维工程师岗位招聘考试试卷及答案.doc
- 广东省深圳市福田区八校2026届数学八年级第一学期期末教学质量检测模拟试题含解析.doc
- 广东省潮州市湘桥区城基初级中学2024-2025学年八年级上学期11月期中考试数学试题(解析版).pdf
- 广东省潮州市湘桥区城西中学2024-2025学年八年级上学期期中地理试题(解析版).pdf
最近下载
- 2025年殡葬服务业宗教文化与殡葬服务融合.docx VIP
- 2022初级经济法第一章测验.docx VIP
- 中国糖尿病防治指南(2024版)解读2.pptx
- 基于TPIC7218的汽车刹车防抱死系统电路设计方案.pdf VIP
- 镇党委班子2025年度民主生活会对照检查材料(带案例).docx VIP
- BM3000 蓄电池在线监测系统手册说明.pdf VIP
- 国家公费师范生和国家优师专项的区别.docx VIP
- (高清版)DB13∕T 2318-2015 樱桃谷肉鸭孵化技术规程.docx VIP
- 2022城发物业赋能培训考试(项目经理、经理助理).docx VIP
- (高清版)B-T 274-2023 滚动轴承 倒角尺寸 最大值.pdf VIP
原创力文档


文档评论(0)