- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
CISP试题及答案(基础应用模块)
一、单项选择题(每题1分,共10题)
某企业核心业务系统需保障数据在传输过程中不被篡改,应重点关注信息安全的哪项基本属性?()
A.必威体育官网网址性B.完整性C.可用性D.不可否认性
根据《信息安全等级保护管理办法》,国家信息安全等级保护分为几个级别?()
A.3级B.4级C.5级D.6级
以下哪种攻击方式属于“中间人攻击”?()
A.发送大量请求导致服务器瘫痪
B.截获并篡改通信双方的数据包
C.猜测用户账号密码登录系统
D.利用系统漏洞植入恶意程序
在密码学中,“对称加密算法”的主要特点是?()
A.加密和解密使用不同密钥
B.加密和解密使用相同密钥
C.密钥管理难度低
D.适用于大规模数据加密传输
信息安全风险评估中,“脆弱性”指的是?()
A.可能导致危害的外部威胁来源
B.系统自身存在的可被利用的缺陷
C.威胁利用脆弱性造成的损失程度
D.降低风险的安全防护措施
以下哪种技术不属于网络边界安全防护技术?()
A.防火墙B.入侵检测系统(IDS)C.数据备份D.虚拟专用网络(VPN)
某公司员工离职后,未及时回收其系统账号权限,可能引发的安全风险是?()
A.账号被盗用导致数据泄露
B.系统资源占用过高
C.网络带宽被消耗
D.服务器硬件故障
根据《网络安全法》,网络运营者应当对收集的用户个人信息实行什么管理措施?()
A.公开透明管理B.分级分类管理C.免费开放管理D.无需特殊管理
以下哪种备份策略能实现“任意时间点数据恢复”?()
A.全量备份B.增量备份C.差异备份D.连续数据保护(CDP)
安全审计的核心目的是?()
A.记录所有网络访问行为
B.发现并追溯安全事件责任人
C.提高系统运行效率
D.减少系统漏洞数量
二、多项选择题(每题2分,多选、少选均不得分,共5题)
信息安全保障体系包含的核心要素有?()
A.安全策略B.安全组织C.安全技术D.安全管理E.安全培训
以下属于“恶意代码”的类型有?()
A.病毒B.蠕虫C.木马D.防火墙规则E.勒索软件
访问控制的实现方式包括?()
A.基于角色的访问控制(RBAC)B.基于属性的访问控制(ABAC)
C.基于时间的访问控制D.基于IP地址的访问控制E.基于口令的访问控制
网络安全事件响应的主要阶段包括?()
A.准备阶段B.检测阶段C.遏制阶段D.根除阶段E.恢复阶段
密码学在信息安全中的应用场景有?()
A.数据加密传输B.数字签名C.身份认证D.数据备份E.访问控制
三、判断题(每题1分,对的打“√”,错的打“×”,共5题)
防火墙能有效防范来自内部网络的攻击。()
信息安全的“可用性”是指数据不被未授权用户访问。()
风险评估只需在系统上线前进行一次即可。()
数字签名既能保证数据完整性,又能提供不可否认性。()
数据备份的核心目的是防止数据丢失后无法恢复。()
四、简答题(每题5分,共2题)
简述企业开展信息安全风险评估的主要流程。
结合实际应用,说明“访问控制”在信息安全保障中的作用及常用实现手段。
答案及解析
一、单项选择题
B(解析:完整性保障数据不被篡改、破坏,传输过程防篡改需重点保障该属性)
C(解析:等保分为1-5级,从低到高对应不同安全需求)
B(解析:中间人攻击核心是拦截并篡改双方通信数据,如伪造证书)
B(解析:对称加密密钥相同,加密效率高,但密钥分发存在风险)
B(解析:脆弱性是系统自身缺陷,如未打补丁、弱口令)
C(解析:数据备份属于数据安全防护,非边界防护技术)
A(解析:离职账号未回收可能被恶意使用,导致数据泄露或未授权操作)
B(解析:《网络安全法》要求个人信息实行分级分类管理,保障隐私)
D(解析:CDP实时捕获数据变化,可恢复至任意时间点,其他备份需组合恢复)
B(解析:安全审计通过记录追溯事件责任人,辅助安全事件调查)
二、多项选择题
ABCD(解析:信息安全保障体系核心要素包括策略、组织、技术、管理,培训属于管理范畴的一部分)
ABCE(解析:恶意代码包括病毒、蠕虫、木马、勒索软件等,防火墙规则是安全策略)
ABCDE(解析:访问控制实现方式多样,包括角色、属性、时间、IP、口令等维度)
ABCDE(解析:事件响应包含准备、检测、遏制、根除、恢复5个核心阶段)
ABC(解
有哪些信誉好的足球投注网站
文档评论(0)