- 1
- 0
- 约3.46千字
- 约 6页
- 2026-02-08 发布于上海
- 举报
2025年PSCR考试重点题库
考试时间:______分钟总分:______分姓名:______
一、选择题(请将正确选项的代表字母填入括号内)
1.在TCP/IP网络模型中,处理网络层地址和路由选择的功能主要发生在哪一层?A.应用层B.传输层C.网络层D.数据链路层
2.以下哪种加密方式属于对称加密?A.RSAB.ECCC.DESD.SHA-256
3.“最小权限原则”指的是什么?A.用户应拥有完成工作所需的最小权限B.系统应尽可能开放以方便使用C.权限应尽可能集中管理D.系统应具备最高权限以应对所有情况
4.用于检测网络流量中异常行为或已知攻击模式的网络安全设备是?A.防火墙B.入侵检测系统C.VPN网关D.健康检查扫描器
5.哪种安全模型强调主体只能访问被明确授予访问权限的对象?A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.基于属性的访问控制(ABAC)
6.在安全事件响应流程中,首先进行的阶段通常是?A.恢复B.事后分析C.准备D.识别与遏制
7.HTTPS协议通过什么技术对传输数据进行加密和完整性校验?A.虚拟专用网络B.SSL/TLSC.IPsecD.SSH
8.导致组织信息资产遭受威胁或损失的可能性是指?A.风险B.损失C.脆弱性D.威胁
9.ISO/IEC27001标准属于哪一类标准?A.法律法规B.行业规范C.国际标准D.产品标准
10.云计算模型中,用户可以控制应用程序部署和操作系统,但基础设施由云服务提供商控制的是?A.IaaSB.PaaSC.SaaSD.BaaS
二、判断题(请判断下列叙述的正误,正确的填“√”,错误的填“×”)
1.()IP地址是网络上设备的唯一标识符。
2.()哈希函数是不可逆的,因此可以用于安全存储密码。
3.()防火墙可以有效地阻止所有类型的网络攻击。
4.()漏洞扫描和渗透测试是两种不同的安全评估方法。
5.()数据泄露通常只涉及敏感信息的意外暴露,不涉及资产的破坏。
6.()零信任架构的核心思想是默认信任,仅进行最小程度的验证。
7.()制定安全策略是信息安全管理的核心环节之一。
8.()加密算法的安全性主要取决于密钥的长度。
9.()物理安全措施对于保护数据中心等基础设施至关重要。
10.()合规性要求通常是指组织必须遵守的法律法规和标准。
三、填空题(请将正确答案填入横线上)
1.网络分层模型中,位于物理层之上,负责数据帧传输的是________层。
2.在公钥加密中,用于加密信息或验证签名的是公钥,用于解密信息或生成签名的是________。
3.对称加密算法中,加密和解密使用相同密钥,而非对称加密算法中,使用不同的密钥,分别为公钥和________。
4.网络安全策略中,定义了谁可以在何时、何地、以何种方式访问何种资源的部分称为________。
5.入侵防御系统(IPS)通常可以________(主动/被动)地阻止检测到的网络威胁。
6.风险管理过程通常包括风险识别、风险分析、风险________和风险处理。
7.常用的网络端口21通常用于________协议。
8.为了确保通信的机密性,可以对网络传输的数据进行________。
9.在安全事件响应的“遏制”阶段,首要目标是________。
10.安全意识培训是提高组织整体信息安全水平的重要________措施。
四、简答题
1.简述TCP/IP模型的四个主要层次及其各自的主要功能。
2.解释什么是“拒绝服务攻击”(DoSAttack),并列举至少两种常见的DoS攻击类型。
3.简述信息安全管理体系(ISMS)的PDCA循环过程(Plan-Do-Check-Act)。
4.说明访问控制模型中的自主访问控制(DAC)和强制访问控制(MAC)的主要区别。
5.列举至少三项常见的安全事件响应准备工作应包含的内容。
五、案例分析题(请根据案例情景回答问题)
某公司内部网络发生了一次安全事件,部分员工电脑出现异常,无法正常访问公司共享文件,同时网络出口流量显著增加。安全团队迅速介入:
1.根据上述情景,初步判断可能发生了什么类型的安全事件?请说明理由。
2.安全团队在采取哪些措施进行遏制和根除?请列举至少三项。
3.该事件发生后,应进行哪些工作来评估事件的影响和损失?
4.为了防止类似事件再次发生,公司可以
原创力文档

文档评论(0)