2025年信息系统监理师《信息安全》真题解析及答案.docxVIP

  • 0
  • 0
  • 约1.04万字
  • 约 16页
  • 2026-02-04 发布于山西
  • 举报

2025年信息系统监理师《信息安全》真题解析及答案.docx

2025年信息系统监理师《信息安全》真题解析及答案

考试时间:______分钟总分:______分姓名:______

一、单选题(每题1分,共40分)

1.信息系统安全的基本属性通常概括为CIA,其中A代表()。

A.可用性B.完整性C.机密性D.可追溯性

2.以下哪项不属于《网络安全法》规定的网络运营者必须履行的主要安全义务?()

A.建立网络安全事件应急预案B.对个人信息进行匿名化处理

C.定期进行安全评估D.及时处置网络安全事件

3.根据GB/T22239-2019标准,当信息系统定级为三级时,每年至少进行一次的安全测评,该测评类型是()。

A.按需测评B.定期测评C.监督测评D.自我测评

4.在信息安全风险评估中,识别出的资产面临的威胁发生的可能性以及资产受到威胁影响后造成的损失,共同构成了()。

A.风险等级B.风险暴露值C.风险发生频率D.风险影响程度

5.以下哪种密码体制使用同一密钥进行加密和解密?()

A.对称密码体制B.非对称密码体制C.哈希函数D.数字签名

6.用于防止未经授权访问网络资源的设备是()。

A.防火墙B.入侵检测系统C.VPN网关D.代理服务器

7.操作系统提供了用户登录认证功能,这是实现()安全控制的基础。

A.物理访问B.网络通信C.数据存储D.账户权限

8.Web应用中常见的SQL注入攻击利用了应用程序对用户输入的()处理不当。

A.权限校验B.数据校验C.会话管理D.错误处理

9.对存储在数据库中的敏感数据进行加密处理,主要目的是保障数据的()。

A.完整性B.可用性C.机密性D.可追溯性

10.在信息安全事件应急响应流程中,首先进行的是()。

A.恢复B.分析C.预防D.检测

11.对信息系统的物理环境进行安全检查时,以下哪项不属于关键检查内容?()

A.机房门禁系统的有效性B.服务器机柜的牢固性

C.会议室的无线网络覆盖强度D.机房视频监控的完好性

12.无线局域网(WLAN)中,用于验证用户身份的协议通常是()。

A.SSHB.TLSC.WEPD.WPA/WPA2

13.以下哪项技术主要用于检测网络流量中的异常行为和攻击特征?()

A.防火墙B.VPNC.入侵检测系统D.安全审计系统

14.信息系统开发过程中的安全控制,不包括()。

A.安全需求分析B.安全设计评审C.用户密码策略D.安全漏洞扫描

15.某公司规定,所有存储在移动设备上的用户密码必须每次使用时都进行更改,这种做法属于()控制措施。

A.物理隔离B.访问控制C.数据加密D.事前预防

16.在进行风险评估时,对已识别的资产价值进行评估,主要考虑其()。

A.数量B.功能C.重要性和影响D.成本

17.《个人信息保护法》规定,处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,这是个人信息处理原则中的()原则。

A.合法、正当、必要B.公开、透明C.最小必要D.存储限制

18.以下哪种攻击利用系统或网络设备的资源耗尽,使其无法提供正常服务?()

A.拒绝服务攻击(DoS)B.SQL注入C.恶意软件D.网络钓鱼

19.在PKI(公钥基础设施)体系中,用于验证用户或设备身份的数字证书是由()签发的。

A.用户自己B.应用程序C.CA(证书授权机构)D.政府机构

20.对网络设备(如路由器、交换机)的配置文件进行安全加固,通常需要()。

A.禁用不使用的服务B.使用复杂的设备名C.公开管理接口的IP地址D.忘记配置密码

21.以下哪项不属于常见的安全审计日志内容?()

A.用户登录/退出时间B.文件访问记录C.应用程序错误堆栈D.系统硬件变更记录

22.根据ISO27001标准,信息安全管理体系(ISMS)的建立和运行需要遵循PDCA循环,其中“C”代表()。

A.Plan(策划)B.Do(实施)C.Check(检查)D.Act(处置)

23.在信息系统建设中,监理工程师对承建单位提交的安全方案进行审核,主要关注方案是否()。

A.满足项目需求B.符合相关标准规范C.具有技术先进性

文档评论(0)

1亿VIP精品文档

相关文档