认证基础考试题库及解析答案2025年.docxVIP

  • 1
  • 0
  • 约4.89千字
  • 约 14页
  • 2026-03-13 发布于四川
  • 举报

认证基础考试题库及解析答案2025年

1.信息安全基础中,以下哪项不属于CIA三要素的扩展属性?

A.可认证性(Authenticity)

B.不可否认性(Non-repudiation)

C.完整性(Integrity)

D.可追溯性(Accountability)

答案:C

解析:CIA三要素指机密性(Confidentiality)、完整性(Integrity)、可用性(Availability),其中完整性本身是核心要素,而非扩展属性。扩展属性通常包括可认证性(确认身份真实性)、不可否认性(防止行为抵赖)、可追溯性(记录操作轨迹)等。因此选C。

2.某企业需对用户登录过程进行安全控制,要求验证用户身份的同时,确认其设备环境(如IP、终端类型)符合安全策略。这种控制机制属于?

A.单因素认证

B.多因素认证

C.上下文认证

D.零信任认证

答案:C

解析:上下文认证(ContextualAuthentication)结合用户身份、设备环境、地理位置、时间等动态上下文信息进行验证,而非仅依赖静态凭证(如密码)。单因素认证仅用一种凭证(如密码),多因素认证需两种或以上独立因素(如密码+短信验证码),零信任认证强调“永不信任,持续验证”的整体架构。因此选C。

3.关于对称加密与非对称加密的对比,以下描述错误的是?

A.对称加密加密/解密速度快,适合大数据量传输

B.非对称加密公私钥成对提供,私钥需严格保密

C.对称加密的密钥分发需安全通道,易成为瓶颈

D.非对称加密可直接用于大文件加密,无需结合对称加密

答案:D

解析:非对称加密因计算复杂度高,通常不直接用于大文件加密,而是用于加密对称加密的密钥(即混合加密)。对称加密速度快,适合大数据量;非对称加密解决了密钥分发问题,但效率低。因此D错误。

4.某系统日志显示:“用户A尝试访问文件B,权限验证失败”。该日志最可能记录的是?

A.访问控制日志

B.审计日志

C.系统运行日志

D.错误日志

答案:B

解析:审计日志(AuditLog)用于记录对系统资源的访问、修改等操作,重点是合规性和责任追溯,包括成功或失败的访问尝试。访问控制日志侧重权限验证过程,系统运行日志记录系统状态(如启动、崩溃),错误日志记录程序异常。因此选B。

5.根据《个人信息保护法》,处理敏感个人信息时,以下哪项要求无需满足?

A.取得个人单独同意

B.告知处理的必要性及对个人权益的影响

C.进行个人信息保护影响评估(PIA)

D.公开个人信息的处理规则

答案:D

解析:《个人信息保护法》第二十九条规定,处理敏感个人信息需取得单独同意,并告知必要性及影响;第三十五条要求事前进行PIA。公开处理规则是处理所有个人信息的一般要求(第十七条),非敏感信息的额外要求。因此选D。

6.以下哪种攻击方式利用了操作系统或应用程序的未修复漏洞?

A.社会工程学攻击

B.缓冲区溢出攻击

C.DDoS攻击

D.钓鱼攻击

答案:B

解析:缓冲区溢出攻击(BufferOverflow)通过向程序缓冲区写入超出容量的数据,覆盖相邻内存空间,利用未修复的内存管理漏洞执行恶意代码。社会工程学和钓鱼攻击依赖人为欺骗,DDoS攻击通过流量洪泛使服务不可用,均不直接利用软件漏洞。因此选B。

7.某企业部署了一套系统,要求所有访问请求必须经过身份验证、设备检查、权限动态评估后,仅授予最小必要权限。这种架构符合?

A.零信任架构(ZeroTrust)

B.边界安全架构(PerimeterSecurity)

C.纵深防御架构(DefenseinDepth)

D.最小特权架构(PrincipleofLeastPrivilege)

答案:A

解析:零信任架构的核心是“永不信任,持续验证”,要求所有访问(无论内外网)必须经过动态验证,并根据上下文(身份、设备、环境等)授予最小权限。边界安全依赖防火墙等边界设备,纵深防御强调多层防护,最小特权是原则而非完整架构。因此选A。

8.关于数据分类分级的描述,以下正确的是?

A.数据分类是根据敏感程度划分等级(如高、中、低)

B.数据分级是根据业务属性划分类别(如客户数据、财务数据)

C.分类分级的目的是实现差异化保护

D.所有企业必须按照统一标准进行分类分级

答案:C

解析:数据分类(Classification)是按业务属性或类型划分(如客户数据、日志数据),分级(Leveling)是按敏感程度或影响划分等级(如核心

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档