信息安全分析师认证考试题库含答案.docxVIP

  • 0
  • 0
  • 约3.96千字
  • 约 13页
  • 2026-02-11 发布于福建
  • 举报

信息安全分析师认证考试题库含答案.docx

第PAGE页共NUMPAGES页

2026年信息安全分析师认证考试题库含答案

一、单选题(共10题,每题1分)

1.某企业采用多因素认证(MFA)来保护其远程访问系统。以下哪项措施不属于MFA的常见实现方式?

A.使用短信验证码

B.结合硬件令牌

C.生物识别技术

D.单一密码策略

答案:D

解析:多因素认证要求用户提供两种或以上不同类型的认证因素(如知识因素、拥有因素、生物因素)。选项A、B、C均属于常见MFA方式,而单一密码策略仅属于知识因素,不符合MFA要求。

2.以下哪种加密算法属于对称加密?

A.RSA

B.ECC

C.AES

D.SHA-256

答案:C

解析:对称加密算法使用相同的密钥进行加密和解密,常见的有DES、3DES、AES等。RSA和ECC属于非对称加密,SHA-256属于哈希算法。

3.某公司网络遭受勒索软件攻击,导致关键数据被加密。为防止类似事件再次发生,以下哪项措施最有效?

A.定期备份数据

B.安装杀毒软件

C.限制员工权限

D.关闭所有网络端口

答案:A

解析:勒索软件通过加密数据勒索赎金,定期备份并离线存储是最佳防范措施。杀毒软件可检测部分恶意软件,但无法完全阻止加密行为;限制权限和关闭端口会影响正常业务。

4.ISO/IEC27001标准的核心要素不包括以下哪项?

A.风险评估

B.安全策略

C.物理安全

D.社会工程学防护

答案:D

解析:ISO/IEC27001涵盖信息安全管理体系(ISMS)的14个控制域,包括风险评估、安全策略、物理安全等,但社会工程学防护属于具体技术措施,而非标准核心要素。

5.某金融机构使用公钥基础设施(PKI)进行数字签名。以下哪项描述是正确的?

A.数字签名使用对称密钥

B.签名可验证数据完整性

C.签名可替代物理印章

D.签名过程无需证书

答案:B

解析:数字签名基于非对称加密,可验证数据完整性、身份认证和不可否认性。选项A错误,数字签名使用非对称密钥;选项C部分正确但非核心;选项D错误,PKI依赖证书管理。

6.某企业网络存在防火墙规则配置错误,导致内部服务器可通过公共IP直接访问。为修复此问题,以下哪项操作最优先?

A.更新防火墙固件

B.重新配置访问控制列表(ACL)

C.部署入侵检测系统(IDS)

D.修改DNS设置

答案:B

解析:防火墙规则配置错误需通过ACL修复,以限制不必要的网络流量。更新固件和部署IDS属于辅助措施,DNS设置与该问题无关。

7.某公司员工使用弱密码(如“123456”)登录系统。为提升安全性,以下哪项建议最有效?

A.强制使用复杂密码

B.禁止密码重用

C.定期更换密码

D.使用密码管理器

答案:A

解析:弱密码是常见风险,强制使用复杂密码(含大小写、数字、特殊字符)是最直接有效的措施。禁止重用和定期更换可辅助,但不如复杂密码重要;密码管理器仅辅助存储,不改变密码强度。

8.某企业采用零信任架构(ZeroTrust)。以下哪项理念最符合零信任原则?

A.“默认信任,例外验证”

B.“默认拒绝,例外授权”

C.“网络分段,最小权限”

D.“物理隔离,无访问需求”

答案:B

解析:零信任核心思想是“从不信任,始终验证”,即默认拒绝所有访问,仅对授权用户/设备开放权限。选项A与传统信任模型类似;选项C是零信任的技术实现手段;选项D过于保守。

9.某政府机构存储敏感公民数据,需符合GDPR法规。以下哪项措施最关键?

A.数据加密

B.用户同意管理

C.定期安全审计

D.数据匿名化

答案:B

解析:GDPR强调“隐私设计”,要求处理个人数据前获得用户明确同意。加密、审计、匿名化均属技术手段,但同意管理是合规核心。

10.某企业遭受内部人员恶意泄露数据。为降低此类风险,以下哪项措施最有效?

A.加强物理访问控制

B.限制员工横向移动权限

C.定期安全意识培训

D.部署数据防泄漏(DLP)系统

答案:B

解析:内部威胁常利用权限滥用,限制横向移动(最小权限原则)可显著降低风险。物理控制、培训、DLP均有作用,但权限限制最直接。

二、多选题(共5题,每题2分)

1.以下哪些属于常见的网络攻击类型?

A.DDoS攻击

B.SQL注入

C.恶意软件(Malware)

D.社会工程学

E.跨站脚本(XSS)

答案:A,B,C,D,E

解析:网络攻击类型多样,包括DDoS、SQL注入(应用层攻击)、恶意软件(病毒、木马等)、社会工程学(钓鱼、欺诈)以及XSS(Web攻击)。

2.ISO/IEC27005标准主要涵盖哪些风险评估内容?

A.识别资产

B.分析威胁

C.评估脆弱性

文档评论(0)

1亿VIP精品文档

相关文档