




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
2025年綜合類-中級系統(tǒng)集成項(xiàng)目管理工程師-信息系統(tǒng)安全管理歷年真題摘選帶答案(5卷套題【單選100題】)2025年綜合類-中級系統(tǒng)集成項(xiàng)目管理工程師-信息系統(tǒng)安全管理歷年真題摘選帶答案(篇1)【題干1】信息系統(tǒng)安全策略制定的主要依據(jù)不包括以下哪項(xiàng)?【選項(xiàng)】A.國家法律法規(guī)B.行業(yè)標(biāo)準(zhǔn)規(guī)范C.技術(shù)需求分析D.組織規(guī)模與業(yè)務(wù)范圍【參考答案】D【詳細(xì)解析】法律法規(guī)和行業(yè)標(biāo)準(zhǔn)是制定安全策略的強(qiáng)制性依據(jù),技術(shù)需求分析是策略落地的支撐,而組織規(guī)模與業(yè)務(wù)范圍影響策略的具體實(shí)施范圍,但不屬于制定依據(jù)的核心要素。【題干2】以下哪種加密算法屬于非對稱加密技術(shù)?【選項(xiàng)】A.AESB.RSAC.DESD.SHA-256【參考答案】B【詳細(xì)解析】RSA基于大數(shù)分解難題,用于密鑰交換和數(shù)字簽名;AES(對稱)、DES(對稱)、SHA-256(哈希)均屬于對稱加密或哈希算法,排除A、C、D?!绢}干3】信息安全風(fēng)險(xiǎn)評估的初始階段需要完成的主要任務(wù)是?【選項(xiàng)】A.風(fēng)險(xiǎn)識別與分類B.風(fēng)險(xiǎn)分析與應(yīng)對C.風(fēng)險(xiǎn)監(jiān)控與改進(jìn)D.風(fēng)險(xiǎn)優(yōu)先級排序【參考答案】A【詳細(xì)解析】風(fēng)險(xiǎn)評估流程通常分為識別、分析、應(yīng)對、監(jiān)控四個階段,風(fēng)險(xiǎn)識別是第一步,需明確潛在威脅和資產(chǎn)范圍?!绢}干4】基于角色的訪問控制(RBAC)模型中,權(quán)限分配的最小單元是?【選項(xiàng)】A.用戶組B.應(yīng)用系統(tǒng)C.職責(zé)角色D.物理設(shè)備【參考答案】C【詳細(xì)解析】RBAC的核心是通過角色分配權(quán)限,用戶通過綁定角色獲得訪問權(quán)限,職責(zé)角色(Role)是權(quán)限分配的最小邏輯單元。【題干5】防火墻部署在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的主要目的是?【選項(xiàng)】A.提升網(wǎng)絡(luò)傳輸速度B.過濾惡意代碼C.實(shí)現(xiàn)負(fù)載均衡D.禁止內(nèi)部通信【參考答案】B【詳細(xì)解析】防火墻的核心功能是控制網(wǎng)絡(luò)流量,通過預(yù)定義規(guī)則阻止未經(jīng)授權(quán)的訪問和過濾惡意內(nèi)容,B為正確選項(xiàng)?!绢}干6】在密碼學(xué)中,對稱加密算法的密鑰長度通常為?【選項(xiàng)】A.128-256位B.512-1024位C.64-128位D.1024-2048位【參考答案】A【詳細(xì)解析】AES等主流對稱加密算法支持128位密鑰,而RSA等非對稱算法密鑰長度更長,排除B、C、D?!绢}干7】信息安全事件應(yīng)急響應(yīng)的“4R”模型中,“R”分別代表?【選項(xiàng)】A.預(yù)防(Prevention)、恢復(fù)(Recovery)、響應(yīng)(Response)、緩解(Mitigation)【參考答案】A【詳細(xì)解析】4R模型為預(yù)防、檢測、響應(yīng)、恢復(fù),對應(yīng)選項(xiàng)中“緩解”應(yīng)為檢測(Detection),但題目選項(xiàng)存在表述差異,需結(jié)合教材定義判斷?!绢}干8】以下哪項(xiàng)屬于物理安全措施?【選項(xiàng)】A.部署入侵檢測系統(tǒng)B.限制數(shù)據(jù)中心訪問權(quán)限C.使用VPN加密通信D.安裝視頻監(jiān)控系統(tǒng)【參考答案】D【詳細(xì)解析】視頻監(jiān)控屬于物理防護(hù)手段,其他選項(xiàng)為網(wǎng)絡(luò)安全措施,D正確?!绢}干9】信息安全審計(jì)的周期通常由以下哪項(xiàng)決定?【選項(xiàng)】A.財(cái)務(wù)年度B.項(xiàng)目階段C.合規(guī)要求D.技術(shù)更新頻率【參考答案】C【詳細(xì)解析】審計(jì)周期需滿足法律法規(guī)或監(jiān)管機(jī)構(gòu)的合規(guī)要求,如GDPR、等保2.0等,技術(shù)更新或項(xiàng)目階段可能影響頻率但非決定性因素?!绢}干10】在數(shù)據(jù)備份策略中,“3-2-1”原則要求至少備份數(shù)據(jù)量?【選項(xiàng)】A.3份B.2份C.1份D.5份【參考答案】A【詳細(xì)解析】3-2-1原則指3份備份、2種介質(zhì)、1份異地存儲,A為正確選項(xiàng)?!绢}干11】以下哪項(xiàng)協(xié)議用于確保網(wǎng)絡(luò)通信的雙方身份真實(shí)性?【選項(xiàng)】A.TLSB.SSHC.IPsecD.FTP【參考答案】B【詳細(xì)解析】SSH通過公鑰認(rèn)證實(shí)現(xiàn)身份驗(yàn)證,TLS用于加密通信但身份驗(yàn)證依賴證書頒發(fā)機(jī)構(gòu)(CA),IPsec側(cè)重?cái)?shù)據(jù)完整性,F(xiàn)TP無身份驗(yàn)證機(jī)制。【題干12】等信息系統(tǒng)安全管理的核心目標(biāo)是?【選項(xiàng)】A.完全消除所有風(fēng)險(xiǎn)B.最大限度降低風(fēng)險(xiǎn)影響C.提高系統(tǒng)運(yùn)行效率D.實(shí)現(xiàn)零漏洞【參考答案】B【詳細(xì)解析】安全管理的核心是風(fēng)險(xiǎn)控制而非消除風(fēng)險(xiǎn),零漏洞和完全消除風(fēng)險(xiǎn)均不現(xiàn)實(shí),B為合理目標(biāo)?!绢}干13】在安全事件處置流程中,初步遏制事件擴(kuò)散屬于哪個階段?【選項(xiàng)】A.事前預(yù)防B.初步遏制C.恢復(fù)運(yùn)行D.事后總結(jié)【參考答案】B【詳細(xì)解析】處置流程分為預(yù)防、遏制、恢復(fù)、總結(jié)四個階段,初步遏制對應(yīng)B選項(xiàng)?!绢}干14】下列哪項(xiàng)屬于邏輯訪問控制?【選項(xiàng)】A.生物識別認(rèn)證B.硬件密鑰認(rèn)證C.口令驗(yàn)證D.證書認(rèn)證【參考答案】C【詳細(xì)解析】邏輯訪問控制通過賬號密碼等數(shù)字憑證實(shí)現(xiàn),生物識別(A)、硬件密鑰(B)、證書(D)屬于物理或混合訪問控制?!绢}干15】等信息系統(tǒng)安全策略中,優(yōu)先級排序通?;??【選項(xiàng)】A.風(fēng)險(xiǎn)概率B.損失程度C.概率和損失綜合評估D.用戶需求【參考答案】C【詳細(xì)解析】風(fēng)險(xiǎn)優(yōu)先級需綜合評估發(fā)生概率和潛在損失,單獨(dú)依賴概率或損失均不全面?!绢}干16】在網(wǎng)絡(luò)安全中,DDoS攻擊的主要防御手段是?【選項(xiàng)】A.防火墻規(guī)則更新B.增加帶寬C.部署流量清洗設(shè)備D.定期更換IP地址【參考答案】C【詳細(xì)解析】流量清洗設(shè)備(如云防護(hù)服務(wù))專門應(yīng)對DDoS攻擊,其他選項(xiàng)無法有效緩解大規(guī)模流量沖擊?!绢}干17】等信息系統(tǒng)安全管理中,密鑰管理的關(guān)鍵環(huán)節(jié)是?【選項(xiàng)】A.密鑰生成B.密鑰分發(fā)C.密鑰存儲D.密鑰輪換【參考答案】C【詳細(xì)解析】密鑰存儲需滿足安全要求(如HSM硬件模塊),生成、分發(fā)、輪換均依賴存儲安全性,C為核心環(huán)節(jié)?!绢}干18】在安全協(xié)議中,用于驗(yàn)證數(shù)據(jù)完整性和抗重放攻擊的是?【選項(xiàng)】A.TLSB.SHA-256C.HMACD.Diffie-Hellman【參考答案】C【詳細(xì)解析】HMAC結(jié)合哈希算法和密鑰,可提供數(shù)據(jù)完整性校驗(yàn)和抗重放保護(hù),其他選項(xiàng)僅提供加密或身份認(rèn)證?!绢}干19】等信息系統(tǒng)物理安全中,監(jiān)控?cái)z像頭最佳安裝高度應(yīng)滿足?【選項(xiàng)】A.1.2米B.2.5米C.3米D.4米【參考答案】C【詳細(xì)解析】3米高度可覆蓋最大監(jiān)控范圍且避免被遮擋,低于此高度易被障礙物影響,高于則可能超出有效監(jiān)控距離。【題干20】在安全審計(jì)中,滲透測試的主要目的是?【選項(xiàng)】A.驗(yàn)證合規(guī)性B.發(fā)現(xiàn)漏洞并驗(yàn)證修復(fù)效果C.提升用戶安全意識D.優(yōu)化網(wǎng)絡(luò)拓?fù)洹緟⒖即鸢浮緽【詳細(xì)解析】滲透測試通過模擬攻擊驗(yàn)證系統(tǒng)漏洞并評估修復(fù)措施的有效性,A為合規(guī)性審計(jì)任務(wù),C、D屬其他范疇。2025年綜合類-中級系統(tǒng)集成項(xiàng)目管理工程師-信息系統(tǒng)安全管理歷年真題摘選帶答案(篇2)【題干1】根據(jù)ISO27001標(biāo)準(zhǔn),組織需定期進(jìn)行第三方安全審計(jì)以驗(yàn)證合規(guī)性,以下哪項(xiàng)是標(biāo)準(zhǔn)中明確規(guī)定的第三方審計(jì)頻率要求?【選項(xiàng)】A.每年至少一次B.每兩年一次C.每三年一次D.根據(jù)業(yè)務(wù)風(fēng)險(xiǎn)調(diào)整【參考答案】A【詳細(xì)解析】ISO27001AnnexA.10.2.3要求組織每年至少進(jìn)行一次第三方安全審計(jì),確保管理體系持續(xù)符合標(biāo)準(zhǔn)。選項(xiàng)D雖符合風(fēng)險(xiǎn)管理原則,但標(biāo)準(zhǔn)未授權(quán)組織自主調(diào)整頻率,因此正確答案為A?!绢}干2】在信息系統(tǒng)中,訪問控制模型MAC(MandatoryAccessControl)的核心機(jī)制是?【選項(xiàng)】A.基于角色的訪問控制(RBAC)B.基于屬性的訪問控制(ABAC)C.主體與對象的靜態(tài)綁定D.基于安全策略的動態(tài)權(quán)限分配【參考答案】C【詳細(xì)解析】MAC的核心是通過安全標(biāo)簽(SecurityLabel)對主體和對象進(jìn)行靜態(tài)綁定,確保訪問決策僅基于標(biāo)簽而非動態(tài)屬性。選項(xiàng)D描述的是ABAC特性,選項(xiàng)A為RBAC,均不符合MAC定義。【題干3】某企業(yè)部署了基于零信任架構(gòu)的安全體系,以下哪項(xiàng)是零信任的核心原則?【選項(xiàng)】A.信任內(nèi)網(wǎng)用戶,隔離外網(wǎng)流量B.默認(rèn)不信任任何內(nèi)部實(shí)體C.持續(xù)驗(yàn)證身份和設(shè)備狀態(tài)D.僅通過防火墻控制訪問權(quán)限【參考答案】C【詳細(xì)解析】零信任架構(gòu)遵循“永不信任,持續(xù)驗(yàn)證”原則,要求對所有內(nèi)部和外部流量進(jìn)行實(shí)時身份和設(shè)備狀態(tài)驗(yàn)證(選項(xiàng)C)。選項(xiàng)B為誤讀,零信任并非完全否定內(nèi)部信任,而是強(qiáng)調(diào)動態(tài)驗(yàn)證?!绢}干4】在風(fēng)險(xiǎn)評估過程中,定性分析通常用于評估哪些風(fēng)險(xiǎn)特征?【選項(xiàng)】A.風(fēng)險(xiǎn)發(fā)生的概率和影響程度B.風(fēng)險(xiǎn)應(yīng)對措施的優(yōu)先級C.風(fēng)險(xiǎn)事件的根本原因D.風(fēng)險(xiǎn)監(jiān)控的周期設(shè)置【參考答案】A【詳細(xì)解析】定性分析(如高/中/低分級)適用于快速評估風(fēng)險(xiǎn)發(fā)生的概率和影響程度(選項(xiàng)A)。選項(xiàng)B屬于風(fēng)險(xiǎn)優(yōu)先級排序階段,選項(xiàng)C需結(jié)合定量分析定位根本原因,選項(xiàng)D屬于風(fēng)險(xiǎn)監(jiān)控范疇。【題干5】某系統(tǒng)采用AES-256加密算法保護(hù)敏感數(shù)據(jù),該算法屬于以下哪種加密技術(shù)?【選項(xiàng)】A.對稱加密B.非對稱加密C.哈希加密D.國密SM4【參考答案】A【詳細(xì)解析】AES-256是典型的對稱加密算法,使用相同密鑰加密和解密。非對稱加密(如RSA)需公鑰和私鑰配對,哈希加密(如SHA-256)用于數(shù)據(jù)完整性校驗(yàn),SM4是中國國密標(biāo)準(zhǔn)對稱算法?!绢}干6】在安全事件響應(yīng)流程中,初步分析階段的主要目標(biāo)是?【選項(xiàng)】A.確定事件影響范圍B.收集證據(jù)鏈并固定C.啟動法律訴訟D.制定修復(fù)方案【參考答案】B【詳細(xì)解析】初步分析階段需通過日志、監(jiān)控?cái)?shù)據(jù)等收集完整證據(jù)鏈并固定(選項(xiàng)B),為后續(xù)根因分析和修復(fù)提供依據(jù)。選項(xiàng)A屬于影響評估階段,選項(xiàng)D需在分析完成后進(jìn)行?!绢}干7】某企業(yè)采用“本地存儲+云備份”雙重備份策略,云備份的恢復(fù)點(diǎn)目標(biāo)(RPO)通常比本地備份低,主要原因是什么?【選項(xiàng)】A.云服務(wù)供應(yīng)商的數(shù)據(jù)延遲較高B.云備份依賴網(wǎng)絡(luò)帶寬限制C.云存儲成本低于本地存儲D.云平臺具備更優(yōu)的數(shù)據(jù)同步機(jī)制【參考答案】B【詳細(xì)解析】云備份的RPO較低(如1小時)主要受限于網(wǎng)絡(luò)帶寬和同步機(jī)制(選項(xiàng)B),而本地備份可通過快照技術(shù)實(shí)現(xiàn)分鐘級RPO。選項(xiàng)A錯誤,云服務(wù)通常延遲更低;選項(xiàng)C與RPO無關(guān);選項(xiàng)D描述不準(zhǔn)確。【題干8】在安全協(xié)議中,TLS1.3相較于TLS1.2的主要改進(jìn)不包括?【選項(xiàng)】A.啟用前向保密(FPI)默認(rèn)B.移除PSK(預(yù)共享密鑰)支持C.增強(qiáng)密鑰交換算法安全性D.優(yōu)化握手過程效率【參考答案】B【詳細(xì)解析】TLS1.3移除了PSK支持(改為密鑰派生函數(shù)),但增加了前向保密(選項(xiàng)A)和優(yōu)化握手效率(選項(xiàng)D)。選項(xiàng)C正確,TLS1.3采用ECDHE等更安全的密鑰交換算法?!绢}干9】某項(xiàng)目采用RBAC模型管理用戶權(quán)限,以下哪種情況會導(dǎo)致權(quán)限分配冗余?【選項(xiàng)】A.用戶同時屬于多個安全組B.安全組繼承父組權(quán)限C.權(quán)限繼承路徑過長D.定期清理無效權(quán)限【參考答案】C【詳細(xì)解析】RBAC中權(quán)限繼承路徑過長(選項(xiàng)C)會引發(fā)權(quán)限冗余,例如多個父組間接授權(quán)導(dǎo)致用戶擁有重復(fù)權(quán)限。選項(xiàng)A屬于合理復(fù)用,選項(xiàng)B是繼承機(jī)制設(shè)計(jì),選項(xiàng)D是維護(hù)措施。【題干10】在網(wǎng)絡(luò)安全設(shè)備部署中,下一代防火墻(NGFW)相比傳統(tǒng)防火墻的主要功能擴(kuò)展包括?【選項(xiàng)】A.基于應(yīng)用層協(xié)議的流量控制B.靜態(tài)路由協(xié)議支持C.端口地址轉(zhuǎn)換(NAT)優(yōu)化D.物理設(shè)備性能提升【參考答案】A【詳細(xì)解析】NGFW新增應(yīng)用層識別(如阻斷特定APP流量)、入侵防御(IPS)、威脅情報(bào)集成等功能(選項(xiàng)A)。傳統(tǒng)防火墻僅支持網(wǎng)絡(luò)層(IP)和傳輸層(端口)控制。選項(xiàng)C為傳統(tǒng)NAT功能,選項(xiàng)D非功能擴(kuò)展?!绢}干11】某系統(tǒng)要求對用戶輸入進(jìn)行大小寫不敏感的匹配,應(yīng)使用哪種加密技術(shù)?【選項(xiàng)】A.MD5B.SHA-256C.模式匹配D.Base64編碼【參考答案】C【詳細(xì)解析】模式匹配(選項(xiàng)C)可直接比較用戶輸入與存儲值的字符序列,無需加密。MD5/SHA-256用于哈希校驗(yàn),但無法支持大小寫不敏感匹配。選項(xiàng)D是數(shù)據(jù)編碼方式,與匹配無關(guān)?!绢}干12】在安全審計(jì)中,滲透測試屬于哪類審計(jì)活動?【選項(xiàng)】A.合規(guī)性審計(jì)B.漏洞掃描審計(jì)C.績效審計(jì)D.控制措施審計(jì)【參考答案】A【詳細(xì)解析】滲透測試(選項(xiàng)A)屬于合規(guī)性審計(jì)范疇,用于驗(yàn)證安全控制措施是否符合標(biāo)準(zhǔn)要求(如ISO27001)。選項(xiàng)B為自動化掃描,選項(xiàng)C評估審計(jì)成效,選項(xiàng)D驗(yàn)證制度執(zhí)行。【題干13】某企業(yè)采用“雙因素認(rèn)證”策略,以下哪項(xiàng)屬于非密碼因素?【選項(xiàng)】A.動態(tài)令牌(如短信驗(yàn)證碼)B.生物特征識別C.口令密碼D.硬件密鑰【參考答案】D【詳細(xì)解析】雙因素認(rèn)證需使用兩個獨(dú)立驗(yàn)證因子,非密碼因素包括動態(tài)令牌(A)、生物特征(B)和硬件密鑰(D)。選項(xiàng)C為單一因素(密碼)。【題干14】在數(shù)據(jù)加密傳輸中,TLS1.3默認(rèn)使用的密鑰交換算法是?【選項(xiàng)】A.RSAB.Diffie-HellmanEphemeral(DHE)C.ElGamalD.SM2【參考答案】B【詳細(xì)解析】TLS1.3移除了RSA(選項(xiàng)A)和固定DH(Diffie-Hellman)算法,強(qiáng)制使用DHE(選項(xiàng)B)或ECDHE(基于橢圓曲線的DHE)實(shí)現(xiàn)前向保密。選項(xiàng)C為非對稱加密算法,選項(xiàng)D為中國國密算法?!绢}干15】某公司網(wǎng)絡(luò)拓?fù)淙缦拢簝?nèi)網(wǎng)→防火墻→DMZ區(qū)→Web服務(wù)器,防火墻部署應(yīng)遵循?【選項(xiàng)】A.防火墻內(nèi)置于DMZ區(qū)B.防火墻靠近內(nèi)網(wǎng)出口C.防火墻靠近Web服務(wù)器D.防火墻部署在DMZ區(qū)與外網(wǎng)之間【參考答案】D【詳細(xì)解析】防火墻應(yīng)部署在DMZ區(qū)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間(選項(xiàng)D),形成三層防御:內(nèi)網(wǎng)→DMZ→外網(wǎng)。選項(xiàng)A錯誤,內(nèi)置于DMZ會導(dǎo)致內(nèi)網(wǎng)暴露;選項(xiàng)B未明確隔離DMZ?!绢}干16】在入侵檢測系統(tǒng)(IDS)中,以下哪種模式屬于異常檢測?【選項(xiàng)】A.基于簽名規(guī)則的誤用檢測B.使用機(jī)器學(xué)習(xí)識別異常流量C.模式匹配特定攻擊特征D.基于流量統(tǒng)計(jì)的閾值告警【參考答案】B【詳細(xì)解析】異常檢測(選項(xiàng)B)通過機(jī)器學(xué)習(xí)建立正常行為基線,識別偏離基線的異常流量。選項(xiàng)A/C為誤用檢測(簽名檢測),選項(xiàng)D屬于誤用檢測的統(tǒng)計(jì)擴(kuò)展?!绢}干17】某項(xiàng)目采用IPSecVPN連接遠(yuǎn)程辦公網(wǎng)絡(luò),以下哪項(xiàng)是IPSec協(xié)議棧的組成部分?【選項(xiàng)】A.AH(認(rèn)證頭)B.ESP(封裝安全載荷)C.TCP協(xié)議D.UDP協(xié)議【參考答案】A【詳細(xì)解析】IPSec協(xié)議棧包含AH(認(rèn)證頭,選項(xiàng)A)和ESP(封裝安全載荷,選項(xiàng)B)。TCP/UDP為傳輸層協(xié)議,不屬于IPSec?!绢}干18】在安全事件響應(yīng)中,恢復(fù)階段的主要任務(wù)不包括?【選項(xiàng)】A.修復(fù)受損系統(tǒng)B.恢復(fù)備份數(shù)據(jù)C.重新配置安全策略D.更新應(yīng)急預(yù)案文檔【參考答案】D【詳細(xì)解析】恢復(fù)階段(選項(xiàng)D)需完成系統(tǒng)修復(fù)、數(shù)據(jù)恢復(fù)和策略更新,但應(yīng)急預(yù)案文檔更新屬于事后改進(jìn)(如響應(yīng)后階段)。選項(xiàng)C是恢復(fù)階段任務(wù),選項(xiàng)D是后續(xù)優(yōu)化?!绢}干19】某系統(tǒng)要求對敏感數(shù)據(jù)使用國密SM4算法加密,該算法的密鑰長度是多少?【選項(xiàng)】A.128位B.256位C.1024位D.2048位【參考答案】A【詳細(xì)解析】SM4是中國商用密碼算法,采用128位密鑰(選項(xiàng)A),輸出256位密文。選項(xiàng)B為AES-256密鑰長度,選項(xiàng)C/D為非對稱加密密鑰長度?!绢}干20】在安全協(xié)議中,數(shù)字簽名的主要作用是?【選項(xiàng)】A.加密數(shù)據(jù)內(nèi)容B.驗(yàn)證消息來源和完整性C.確保通信雙方身份匿名D.生成唯一消息標(biāo)識【參考答案】B【詳細(xì)解析】數(shù)字簽名(選項(xiàng)B)通過哈希算法和私鑰綁定,驗(yàn)證消息來源的真實(shí)性和數(shù)據(jù)完整性。選項(xiàng)A為加密作用,選項(xiàng)C屬于匿名協(xié)議(如混幣技術(shù)),選項(xiàng)D由消息摘要(如SHA-256)實(shí)現(xiàn)。2025年綜合類-中級系統(tǒng)集成項(xiàng)目管理工程師-信息系統(tǒng)安全管理歷年真題摘選帶答案(篇3)【題干1】某企業(yè)信息系統(tǒng)采用“最小權(quán)限原則”作為訪問控制策略的核心,該原則要求每個用戶僅能訪問其完成工作所需的最低限度資源。以下哪項(xiàng)是“最小權(quán)限原則”不包含的內(nèi)容?【選項(xiàng)】A.根據(jù)用戶角色分配權(quán)限B.定期審計(jì)權(quán)限分配C.動態(tài)調(diào)整權(quán)限范圍D.禁止用戶共享賬戶【參考答案】C【詳細(xì)解析】最小權(quán)限原則強(qiáng)調(diào)用戶基于角色分配權(quán)限(A正確),定期審計(jì)(B正確)和禁止共享賬戶(D正確)是其具體實(shí)施措施,而動態(tài)調(diào)整權(quán)限范圍(C)屬于動態(tài)權(quán)限管理范疇,與“最小權(quán)限”靜態(tài)分配原則不符?!绢}干2】在信息安全風(fēng)險(xiǎn)評估中,威脅識別階段需要確定可能對系統(tǒng)造成危害的各類事件。以下哪項(xiàng)屬于技術(shù)性威脅?【選項(xiàng)】A.員工泄露客戶數(shù)據(jù)B.網(wǎng)絡(luò)攻擊者入侵系統(tǒng)C.自然災(zāi)害導(dǎo)致機(jī)房損毀D.第三方供應(yīng)商數(shù)據(jù)篡改【參考答案】B【詳細(xì)解析】技術(shù)性威脅指通過技術(shù)手段實(shí)施的攻擊(B正確),如入侵、病毒、DDoS等;A(人為失誤)、C(自然災(zāi)害)、D(供應(yīng)鏈風(fēng)險(xiǎn))屬于非技術(shù)性威脅?!绢}干3】某系統(tǒng)要求對傳輸中的數(shù)據(jù)進(jìn)行加密,若使用對稱加密算法(如AES),則密鑰管理的關(guān)鍵挑戰(zhàn)是什么?【選項(xiàng)】A.密鑰分發(fā)效率低B.密鑰存儲安全性不足C.加密解密速度慢D.密鑰長度影響加密強(qiáng)度【參考答案】B【詳細(xì)解析】對稱加密依賴相同密鑰加密解密(B正確),密鑰分發(fā)需確保安全通道(A錯誤),速度問題可通過優(yōu)化解決(C錯誤),密鑰長度由算法標(biāo)準(zhǔn)決定(D錯誤)。【題干4】根據(jù)《網(wǎng)絡(luò)安全法》,網(wǎng)絡(luò)運(yùn)營者收集個人信息應(yīng)遵循哪些原則?【選項(xiàng)】A.用戶知情同意B.數(shù)據(jù)最小化C.定期銷毀數(shù)據(jù)D.免費(fèi)提供數(shù)據(jù)查詢服務(wù)【參考答案】A、B【詳細(xì)解析】《網(wǎng)絡(luò)安全法》明確要求收集個人信息需遵循用戶知情同意(A正確)和數(shù)據(jù)最小化(B正確),C(定期銷毀)屬于數(shù)據(jù)生命周期管理要求,D(免費(fèi)查詢)與法律無直接關(guān)聯(lián)?!绢}干5】某企業(yè)部署下一代防火墻,其核心功能不包括以下哪項(xiàng)?【選項(xiàng)】A.防止DDoS攻擊B.攔截惡意URLC.實(shí)施NAT地址轉(zhuǎn)換D.檢測網(wǎng)絡(luò)流量異常【參考答案】C【詳細(xì)解析】下一代防火墻(NGFW)功能包括應(yīng)用層過濾(B)、入侵防御(D)和DDoS防護(hù)(A),但NAT地址轉(zhuǎn)換(C)屬于傳統(tǒng)防火墻基礎(chǔ)功能,非NGFW核心特性?!绢}干6】在安全審計(jì)過程中,若發(fā)現(xiàn)系統(tǒng)日志缺失關(guān)鍵操作記錄,可能違反哪項(xiàng)安全標(biāo)準(zhǔn)?【選項(xiàng)】A.ISO/IEC27001B.GB/T22239C.NISTSP800-53D.PCIDSS【參考答案】B【詳細(xì)解析】GB/T22239(信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)基本要求)要求日志記錄完整(B正確),ISO/IEC27001(A)側(cè)重風(fēng)險(xiǎn)管理,NISTSP800-53(C)和PCIDSS(D)對日志要求各有側(cè)重但非強(qiáng)制?!绢}干7】某系統(tǒng)采用雙因素認(rèn)證(2FA),用戶需同時提供密碼和手機(jī)驗(yàn)證碼。以下哪種攻擊可能繞過該機(jī)制?【選項(xiàng)】A.社交工程B.密鑰重放C.中間人攻擊D.零日漏洞利用【參考答案】B【詳細(xì)解析】密鑰重放攻擊(B正確)通過重復(fù)發(fā)送有效驗(yàn)證碼繞過2FA,社交工程(A)針對用戶,中間人(C)需破解通信鏈路,零日漏洞(D)不直接關(guān)聯(lián)認(rèn)證機(jī)制。【題干8】在數(shù)據(jù)備份策略中,“3-2-1原則”要求至少保存多少份數(shù)據(jù)副本?【選項(xiàng)】A.3份B.5份C.7份D.9份【參考答案】A【詳細(xì)解析】3-2-1原則指3份備份、2種介質(zhì)、1份異地存儲(A正確),具體份數(shù)可擴(kuò)展但核心為至少3份?!绢}干9】某企業(yè)網(wǎng)絡(luò)采用VLAN劃分部門,但未隔離財(cái)務(wù)部門VLAN,導(dǎo)致數(shù)據(jù)泄露風(fēng)險(xiǎn)。這違反了哪項(xiàng)安全設(shè)計(jì)原則?【選項(xiàng)】A.分區(qū)域防護(hù)B.最小化訪問C.零信任模型D.網(wǎng)絡(luò)分段【參考答案】C【詳細(xì)解析】零信任模型(C正確)要求持續(xù)驗(yàn)證所有訪問請求,網(wǎng)絡(luò)分段(D)是物理隔離手段,分區(qū)域防護(hù)(A)與業(yè)務(wù)布局相關(guān),最小化訪問(B)屬于訪問控制策略?!绢}干10】在安全事件響應(yīng)流程中,確定事件影響范圍階段的關(guān)鍵輸出是?【選項(xiàng)】A.事件分類B.應(yīng)急預(yù)案啟動C.損失評估D.修復(fù)方案制定【參考答案】C【詳細(xì)解析】影響范圍確定(C正確)需明確受影響系統(tǒng)、數(shù)據(jù)量和業(yè)務(wù)停擺時間,事件分類(A)是響應(yīng)第一步,應(yīng)急預(yù)案(B)和修復(fù)方案(D)屬于后續(xù)階段?!绢}干11】某系統(tǒng)使用SHA-256算法生成哈希值,若攻擊者截獲哈希結(jié)果,可能實(shí)施哪種攻擊?【選項(xiàng)】A.冒充身份B.空值填充C.冗余攻擊D.差分攻擊【參考答案】B【詳細(xì)解析】空值填充攻擊(B正確)通過添加無效數(shù)據(jù)使哈希值匹配,冒充身份(A)依賴密鑰破解,冗余攻擊(C)針對哈希函數(shù)設(shè)計(jì)缺陷,差分攻擊(D)用于暴力破解?!绢}干12】在安全策略制定中,法律合規(guī)要求通常作為哪類約束條件?【選項(xiàng)】A.業(yè)務(wù)需求B.技術(shù)標(biāo)準(zhǔn)C.法律法規(guī)D.成本預(yù)算【參考答案】C【詳細(xì)解析】法律法規(guī)(C正確)是強(qiáng)制的合規(guī)性約束,業(yè)務(wù)需求(A)側(cè)重功能目標(biāo),技術(shù)標(biāo)準(zhǔn)(B)指導(dǎo)實(shí)現(xiàn)方式,成本預(yù)算(D)屬于資源限制。【題干13】某系統(tǒng)要求用戶修改密碼時必須包含大小寫字母和數(shù)字,長度至少8位。該密碼策略屬于哪種類型?【選項(xiàng)】A.強(qiáng)制策略B.推薦策略C.例外策略D.臨時策略【參考答案】A【詳細(xì)解析】強(qiáng)制策略(A正確)要求所有用戶必須遵守,推薦(B)和例外(C)允許特定情況調(diào)整,臨時策略(D)針對短期需求?!绢}干14】在加密通信中,TLS1.3協(xié)議相較于之前的版本,主要改進(jìn)了哪項(xiàng)安全特性?【選項(xiàng)】A.支持國密算法B.簡化握手過程C.增強(qiáng)前向保密D.防止中間人攻擊【參考答案】C【詳細(xì)解析】TLS1.3通過“完美前向保密”機(jī)制(C正確)強(qiáng)制使用會話密鑰加密所有通信,握手過程簡化(B正確)是其優(yōu)化點(diǎn),但國密算法(A)需通過擴(kuò)展支持,中間人防護(hù)(D)依賴加密強(qiáng)度?!绢}干15】某企業(yè)采用IPsecVPN連接分支機(jī)構(gòu),其認(rèn)證方式通常不包括以下哪項(xiàng)?【選項(xiàng)】A.數(shù)字證書B.零信任模型C.防火墻規(guī)則D.生物特征識別【參考答案】B【詳細(xì)解析】IPsecVPN認(rèn)證(A正確)常用數(shù)字證書或預(yù)共享密鑰,零信任模型(B)是整體安全架構(gòu),防火墻規(guī)則(C)屬于網(wǎng)絡(luò)層控制,生物特征(D)需額外集成?!绢}干16】在數(shù)據(jù)完整性校驗(yàn)中,若原始數(shù)據(jù)為“12345”,哈希值為“BEEA8F5E5A3F2A5B8C9D6E7F”,攻擊者篡改為“12355”,新的哈希值可能?【選項(xiàng)】A.完全不同B.部分相同C.完全相同D.無法確定【參考答案】A【詳細(xì)解析】哈希函數(shù)具有強(qiáng)抗碰撞性(A正確),即使單字符修改也會導(dǎo)致哈希值完全不同,部分相同(B)或完全相同(C)在SHA-256等算法中不可能?!绢}干17】某系統(tǒng)部署入侵檢測系統(tǒng)(IDS),其檢測機(jī)制主要基于以下哪項(xiàng)技術(shù)?【選項(xiàng)】A.基于簽名的檢測B.基于異常的檢測C.零信任模型D.動態(tài)沙箱分析【參考答案】A、B【詳細(xì)解析】IDS采用雙檢測機(jī)制(A、B正確):基于簽名的檢測識別已知攻擊模式,基于異常的檢測監(jiān)控正常行為偏差,零信任(C)是防御模型,動態(tài)沙箱(D)屬于威脅情報(bào)分析技術(shù)?!绢}干18】在安全審計(jì)中,若發(fā)現(xiàn)系統(tǒng)未及時更新補(bǔ)丁,可能導(dǎo)致的安全風(fēng)險(xiǎn)屬于哪類問題?【選項(xiàng)】A.過程控制缺陷B.技術(shù)配置錯誤C.資源管理疏漏D.權(quán)限分配不當(dāng)【參考答案】B【詳細(xì)解析】未及時更新補(bǔ)?。˙正確)屬于技術(shù)配置問題,過程控制(A)涉及審計(jì)流程,資源管理(C)與硬件/軟件分配相關(guān),權(quán)限分配(D)屬于訪問控制問題?!绢}干19】某企業(yè)要求員工離職后立即禁用賬號,該措施屬于信息安全管理的哪個環(huán)節(jié)?【選項(xiàng)】A.風(fēng)險(xiǎn)評估B.應(yīng)急響應(yīng)C.權(quán)限管理D.漏洞修復(fù)【參考答案】C【詳細(xì)解析】權(quán)限管理(C正確)包括賬號生命周期控制,風(fēng)險(xiǎn)評估(A)識別潛在威脅,應(yīng)急響應(yīng)(B)處理已發(fā)生事件,漏洞修復(fù)(D)消除系統(tǒng)缺陷?!绢}干20】在安全策略測試中,若發(fā)現(xiàn)某防火墻規(guī)則允許外部訪問內(nèi)部數(shù)據(jù)庫,應(yīng)首先采取什么措施?【選項(xiàng)】A.臨時禁用規(guī)則B.修改訪問控制列表C.增加日志監(jiān)控D.更新應(yīng)急預(yù)案【參考答案】B【詳細(xì)解析】修改訪問控制列表(B正確)直接修正配置錯誤,臨時禁用(A)僅緩解風(fēng)險(xiǎn),日志監(jiān)控(C)屬于事后檢測,應(yīng)急預(yù)案(D)需在事件發(fā)生后啟動。2025年綜合類-中級系統(tǒng)集成項(xiàng)目管理工程師-信息系統(tǒng)安全管理歷年真題摘選帶答案(篇4)【題干1】在信息系統(tǒng)安全管理體系中,風(fēng)險(xiǎn)評估的最終輸出文檔是()【選項(xiàng)】A.安全策略說明書B.風(fēng)險(xiǎn)管理計(jì)劃C.安全控制措施清單D.安全審計(jì)報(bào)告【參考答案】A【詳細(xì)解析】風(fēng)險(xiǎn)評估的最終輸出是安全策略說明書,該文檔明確安全需求、風(fēng)險(xiǎn)接受程度及對應(yīng)的安全控制措施,為后續(xù)安全設(shè)計(jì)提供依據(jù)。其他選項(xiàng)如B是實(shí)施風(fēng)險(xiǎn)管理的過程文檔,C是具體實(shí)施的安全技術(shù)或管理手段,D是檢查安全措施有效性的工具?!绢}干2】以下哪種加密算法屬于非對稱加密算法?【選項(xiàng)】A.AESB.RSAC.SHA-256D.DES【參考答案】B【詳細(xì)解析】RSA基于大數(shù)分解難題,屬于非對稱加密算法,需公鑰和私鑰配合使用。AES(對稱)、SHA-256(哈希)、DES(對稱)均為對稱加密或哈希算法,不符合題意?!绢}干3】在安全事件響應(yīng)流程中,初步分析階段需要確定事件影響范圍和()【選項(xiàng)】A.事件發(fā)生時間B.應(yīng)急預(yù)案啟動條件C.責(zé)任部門D.恢復(fù)優(yōu)先級【參考答案】D【詳細(xì)解析】初步分析階段需明確事件影響范圍及恢復(fù)優(yōu)先級,為后續(xù)響應(yīng)決策提供依據(jù)。A是基礎(chǔ)信息收集,B屬于預(yù)案啟動觸發(fā)條件,C需結(jié)合響應(yīng)流程確定?!绢}干4】防火墻的包過濾功能主要基于()進(jìn)行訪問控制【選項(xiàng)】A.IP地址B.MAC地址C.端口D.應(yīng)用協(xié)議【參考答案】C【詳細(xì)解析】包過濾防火墻通過檢查數(shù)據(jù)包的源/目的IP、端口號及協(xié)議類型(如TCP/UDP)進(jìn)行訪問控制,其中端口是區(qū)分服務(wù)類型的關(guān)鍵字段。其他選項(xiàng)如IP地址屬于網(wǎng)絡(luò)層過濾,MAC地址屬于數(shù)據(jù)鏈路層?!绢}干5】以下哪項(xiàng)屬于物理安全防護(hù)措施?【選項(xiàng)】A.生物識別認(rèn)證B.定期漏洞掃描C.服務(wù)器機(jī)房門禁系統(tǒng)D.數(shù)據(jù)庫加密【參考答案】C【詳細(xì)解析】物理安全防護(hù)指保護(hù)設(shè)備免受物理接觸或破壞,如門禁系統(tǒng)、監(jiān)控?cái)z像頭、防雷設(shè)施等。A(身份認(rèn)證)、B(技術(shù)檢測)、D(數(shù)據(jù)加密)均屬信息安全技術(shù)措施?!绢}干6】在安全審計(jì)過程中,()是審計(jì)人員驗(yàn)證系統(tǒng)日志完整性的主要方法【選項(xiàng)】A.網(wǎng)絡(luò)流量捕獲B.日志哈希值比對C.用戶操作記錄D.系統(tǒng)性能指標(biāo)【參考答案】B【詳細(xì)解析】哈希值比對通過計(jì)算日志文件哈希值并與存檔值對比,確保日志未被篡改。A是流量分析手段,C是審計(jì)對象,D與日志完整性無關(guān)?!绢}干7】根據(jù)《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)基本要求》,三級等保要求信息系統(tǒng)必須配備()【選項(xiàng)】A.定期安全意識培訓(xùn)B.雙因素認(rèn)證C.實(shí)時入侵檢測系統(tǒng)D.數(shù)據(jù)備份策略【參考答案】C【詳細(xì)解析】三級等保強(qiáng)制要求部署實(shí)時入侵檢測系統(tǒng)(IDS),用于監(jiān)控網(wǎng)絡(luò)異常流量。A(合規(guī)性要求)、B(身份認(rèn)證)、D(容災(zāi)備份)雖重要但非強(qiáng)制項(xiàng)?!绢}干8】在訪問控制列表(ACL)配置中,()用于限制特定IP訪問網(wǎng)絡(luò)資源【選項(xiàng)】A.順序匹配規(guī)則B.并聯(lián)匹配規(guī)則C.優(yōu)先級匹配規(guī)則D.作用域匹配規(guī)則【參考答案】A【詳細(xì)解析】ACL采用順序匹配機(jī)制,從上到下逐條檢查數(shù)據(jù)包,優(yōu)先匹配符合條件(如IP地址)的規(guī)則。B(所有規(guī)則生效)、C(基于規(guī)則權(quán)重)、D(網(wǎng)絡(luò)劃分)非ACL核心功能?!绢}干9】某系統(tǒng)要求用戶密碼至少包含8位字符,包含大小寫字母、數(shù)字及特殊字符,且密碼有效期90天。該系統(tǒng)的密碼策略屬于()【選項(xiàng)】A.強(qiáng)制策略B.自主策略C.混合策略D.動態(tài)策略【參考答案】A【詳細(xì)解析】強(qiáng)制策略由系統(tǒng)統(tǒng)一制定并強(qiáng)制執(zhí)行(如密碼復(fù)雜度、有效期),用戶無法自主修改。自主策略(如訪問控制)、混合策略(結(jié)合強(qiáng)制與自主)、動態(tài)策略(如實(shí)時更新)均不符合?!绢}干10】在安全協(xié)議中,TLS1.3默認(rèn)采用()作為前向保密機(jī)制【選項(xiàng)】A.ECDHE密鑰交換B.RSA密鑰交換C.Diffie-Hellman密鑰交換D.AES加密【參考答案】A【詳細(xì)解析】TLS1.3強(qiáng)制使用ECDHE(基于橢圓曲線的Diffie-Hellman)密鑰交換,結(jié)合短期密鑰實(shí)現(xiàn)前向保密。B(RSA)和C(DH)為舊版本可選,D(AES)是加密算法?!绢}干11】信息安全事件分類中,()屬于主動攻擊行為【選項(xiàng)】A.DDoS攻擊B.數(shù)據(jù)泄露C.漏洞利用D.日志篡改【參考答案】C【詳細(xì)解析】主動攻擊指攻擊者主動破壞系統(tǒng)(如漏洞利用、木馬植入),被動攻擊(如監(jiān)聽、竊?。┎恢苯悠茐?。A(流量洪水)屬資源耗盡攻擊,B(數(shù)據(jù)竊?。俦粍有袨椋珼(日志篡改)需結(jié)合破壞意圖判斷?!绢}干12】在數(shù)據(jù)備份策略中,RPO=0且RTO<1小時的備份方案屬于()【選項(xiàng)】A.完全備份B.增量備份C.差異備份D.永久備份【參考答案】B【詳細(xì)解析】RPO=0表示備份與原數(shù)據(jù)實(shí)時同步,RTO<1小時需頻繁備份。增量備份僅記錄上次備份后變化數(shù)據(jù),恢復(fù)速度快且存儲效率高。完全備份(RPO=0但RTO較長)、差異備份(基于初始備份)、永久備份(非實(shí)時)均不符合?!绢}干13】某企業(yè)采用RBAC(基于角色的訪問控制)模型,用戶“財(cái)務(wù)人員”擁有“報(bào)表導(dǎo)出”權(quán)限。若該權(quán)限被撤銷,以下哪種操作會受影響?【選項(xiàng)】A.查看報(bào)表B.打印報(bào)表C.導(dǎo)出報(bào)表D.刪除報(bào)表【參考答案】C【詳細(xì)解析】RBAC通過角色分配權(quán)限,撤銷“報(bào)表導(dǎo)出”權(quán)限將導(dǎo)致“財(cái)務(wù)人員”無法執(zhí)行該操作。查看(A)、打印(B)需其他權(quán)限,刪除(D)需更高權(quán)限,均與導(dǎo)出無關(guān)?!绢}干14】在安全策略制定過程中,風(fēng)險(xiǎn)評估階段需要確定()【選項(xiàng)】A.安全控制優(yōu)先級B.風(fēng)險(xiǎn)承受閾值C.應(yīng)急預(yù)案流程D.合規(guī)要求清單【參考答案】B【詳細(xì)解析】風(fēng)險(xiǎn)評估的核心輸出是風(fēng)險(xiǎn)接受閾值(如最大可接受損失),指導(dǎo)后續(xù)控制措施優(yōu)先級(A)、應(yīng)急預(yù)案(C)和合規(guī)要求(D)均基于此閾值制定?!绢}干15】某系統(tǒng)采用SHA-256算法對文件進(jìn)行哈希校驗(yàn),若哈希值相同則說明()【選項(xiàng)】A.文件內(nèi)容相同B.文件大小相同C.文件格式相同D.文件來源相同【參考答案】A【詳細(xì)解析】哈希函數(shù)(如SHA-256)將任意長度數(shù)據(jù)映射為固定長度值,相同哈希值唯一對應(yīng)原始數(shù)據(jù)內(nèi)容一致。文件大小(B)、格式(C)可能不同但哈希相同的情況不存在,來源(D)無法通過哈希判斷?!绢}干16】在網(wǎng)絡(luò)安全中,NAT(網(wǎng)絡(luò)地址轉(zhuǎn)換)的主要作用是()【選項(xiàng)】A.隔離內(nèi)部網(wǎng)絡(luò)B.加密網(wǎng)絡(luò)流量C.防止DDoS攻擊D.簡化IP地址分配【參考答案】D【詳細(xì)解析】NAT通過將私有IP映射為公有IP實(shí)現(xiàn)多設(shè)備共享單公網(wǎng)IP,解決IPv4地址不足問題。A(防火墻功能)、B(VPN作用)、C(流量清洗)均非NAT核心用途?!绢}干17】某系統(tǒng)要求對敏感數(shù)據(jù)加密存儲,使用AES-256算法,密鑰由KMS管理。該系統(tǒng)的加密方式屬于()【選項(xiàng)】A.對稱加密B.非對稱加密C.哈希加密D.國密算法【參考答案】A【詳細(xì)解析】AES-256是典型的對稱加密算法,依賴密鑰加密數(shù)據(jù)。非對稱加密(B)需公鑰加密/私鑰解密,哈希(C)不用于數(shù)據(jù)加密存儲,國密算法(D)需特定認(rèn)證?!绢}干18】在安全事件響應(yīng)中,遏制階段的主要目標(biāo)是()【選項(xiàng)】A.減少事件影響B(tài).恢復(fù)系統(tǒng)功能C.修復(fù)漏洞D.提高用戶意識【參考答案】A【詳細(xì)解析】遏制階段需迅速控制事件擴(kuò)散(如隔離受感染主機(jī)),優(yōu)先級高于恢復(fù)(B)和修復(fù)(C)。用戶意識(D)屬預(yù)防措施。【題干19】某企業(yè)部署Web應(yīng)用防火墻(WAF),配置規(guī)則攔截“GET/admin/login.phpHTTP/1.1”請求。該規(guī)則屬于()【選項(xiàng)】A.端口過濾B.URL路徑過濾C.協(xié)議版本過濾D.請求方法過濾【參考答案】B【詳細(xì)解析】WAF通過URL路徑(如/admin/login.php)識別具體請求,攔截特定頁面。A(如80端口)、C(如HTTP/2)、D(如POST)為其他過濾維度?!绢}干20】在安全生命周期中,設(shè)計(jì)階段的關(guān)鍵任務(wù)是()【選項(xiàng)】A.制定安全策略B.部署安全設(shè)備C.進(jìn)行安全測試D.評估系統(tǒng)合規(guī)性【參考答案】C【詳細(xì)解析】設(shè)計(jì)階段需完成安全架構(gòu)設(shè)計(jì)(如加密方案、訪問控制模型),并通過安全測試驗(yàn)證設(shè)計(jì)有效性。A(策略制定)屬規(guī)劃階段,B(設(shè)備部署)屬實(shí)施階段,D(合規(guī)評估)屬驗(yàn)收階段。2025年綜合類-中級系統(tǒng)集成項(xiàng)目管理工程師-信息系統(tǒng)安全管理歷年真題摘選帶答案(篇5)【題干1】在網(wǎng)絡(luò)安全中,HTTPS協(xié)議工作在OSI模型中的哪一層?【選項(xiàng)】A.物理層B.數(shù)據(jù)鏈路層C.應(yīng)用層D.傳輸層【參考答案】C【詳細(xì)解析】HTTPS是HTTP協(xié)議在SSL/TLS加密下的應(yīng)用,SSL/TLS工作在應(yīng)用層,因此HTTPS屬于應(yīng)用層協(xié)議。物理層和傳輸層涉及更底層的通信技術(shù),數(shù)據(jù)鏈路層負(fù)責(zé)幀傳輸,均不適用。【題干2】以下哪種加密算法屬于非對稱加密算法?【選項(xiàng)】A.AESB.RSAC.SHA-256D.DES【參考答案】B【詳細(xì)解析】RSA基于大數(shù)分解難題,屬于非對稱加密算法;AES、DES為對稱加密算法,SHA-256為哈希算法,用于數(shù)據(jù)完整性校驗(yàn)?!绢}干3】某企業(yè)要求員工訪問敏感數(shù)據(jù)時必須通過雙人身份驗(yàn)證,這屬于哪種訪問控制模型?【選項(xiàng)】A.自主訪問控制B.強(qiáng)制訪問控制C.基于角色的訪問控制D.基于屬性的訪問控制【參考答案】B【詳細(xì)解析】強(qiáng)制訪問控制(MAC)通過策略強(qiáng)制執(zhí)行安全級別限制,如軍事領(lǐng)域的分級保密制度;雙人驗(yàn)證屬于物理安全措施,與訪問控制模型無關(guān)?!绢}干4】在信息安全風(fēng)險(xiǎn)管理中,風(fēng)險(xiǎn)評估的最終輸出是?【選項(xiàng)】A.風(fēng)險(xiǎn)登記冊B.風(fēng)險(xiǎn)應(yīng)對計(jì)劃C.風(fēng)險(xiǎn)評估報(bào)告D.安全策略文檔【參考答案】C【詳細(xì)解析】風(fēng)險(xiǎn)評估報(bào)告需包含風(fēng)險(xiǎn)識別、分析、評估結(jié)果及建議,是風(fēng)險(xiǎn)管理的核心輸出;風(fēng)險(xiǎn)登記冊是后續(xù)跟蹤的清單,應(yīng)對計(jì)劃是具體措施。【題干5】某系統(tǒng)要求使用公鑰加密傳輸密鑰,私鑰解密后解密數(shù)據(jù),這屬于哪種密鑰管理方式?【選項(xiàng)】A.同密鑰加密B.零知識證明C.公鑰加密D.數(shù)字簽名【參考答案】C【詳細(xì)解析】公鑰加密使用接收方公鑰加密數(shù)據(jù),私鑰解密,符合非對稱加密原理;數(shù)字簽名用于驗(yàn)證身份而非加密數(shù)據(jù);零知識證明用于證明能力而不泄露信息?!绢}干6】網(wǎng)絡(luò)設(shè)備日志審計(jì)的存儲周期通常不應(yīng)低于多少個月?【選項(xiàng)】A.3B.6C.12D.24【參考答案】C【詳細(xì)解析】ISO27001等標(biāo)準(zhǔn)要求日志至少保留12個月,以支持安全事件追溯和合規(guī)審計(jì);6個月適用于一般企業(yè),但12個月為行業(yè)通用基準(zhǔn)。【題干7】某公司規(guī)定所有外聯(lián)設(shè)備必須通過網(wǎng)絡(luò)隔離區(qū)接入,這屬于哪種安全策略?【選項(xiàng)】A.隔離與斷開B.防火墻規(guī)則C.訪問控制列表D.數(shù)據(jù)備份策略【參考答案】A【詳細(xì)解析】隔離與斷開(AirGap)指物理隔離,但外聯(lián)設(shè)備接入隔離區(qū)屬于網(wǎng)絡(luò)層面的邏輯隔離,需結(jié)合防火墻規(guī)則實(shí)施;訪問控制列表(ACL)是防火墻功能?!绢}干8】在數(shù)據(jù)加密中,對稱加密算法的密鑰長度通常為?【選項(xiàng)】A.128-256位B.512-1024位C.2048-4096位D.64-128位【參考答案】A【詳細(xì)解析】AES等對稱加密算法常用128位密鑰,256位用于高安全場景;非對稱加密算法如RSA使用2048位以上;64-128位已不適用?!绢}干9】某系統(tǒng)要求用戶首次登錄時修改初始密碼,這屬于哪種安全意識教育措施?【選項(xiàng)】A.強(qiáng)化密碼策略B.漏洞掃描C.安全協(xié)議培訓(xùn)D.線上攻防演練【參考答
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 社區(qū)書記發(fā)言稿
- 規(guī)劃建設(shè)管理培訓(xùn)大綱
- 教師語言行為培訓(xùn)
- 腳手架安全培訓(xùn)
- 2025版建筑工程用方木材料采購合同
- 2025版LED戶外廣告新媒體營銷活動策劃與執(zhí)行合同
- 2025版鋼結(jié)構(gòu)場地租賃合同(含倉儲、裝卸及搬運(yùn)服務(wù))
- 2025版電商平臺電商人員保密協(xié)議與競業(yè)禁止合同
- 2025版木材行業(yè)信息化建設(shè)與技術(shù)支持合同
- 二零二五年度商鋪?zhàn)赓U合同范本解讀
- 總代理授權(quán)書
- 醫(yī)院病假證明書模板
- 醫(yī)療器械售后服務(wù)能力證明資料模板
- 肥胖患者麻醉管理專家共識2023年版中國麻醉學(xué)指南與專家共識
- (正式版)HGT 4144-2024 工業(yè)用二正丁胺
- 2020混凝土結(jié)構(gòu)加固修復(fù)用聚合物水泥砂漿施工及驗(yàn)收規(guī)程
- YY/T 0489-2023一次性使用無菌引流導(dǎo)管及輔助器械
- 電致發(fā)光缺陷檢測儀校準(zhǔn)規(guī)范
- 鄉(xiāng)村教師的心理健康維護(hù)
- 醫(yī)用耗材贈送協(xié)議
- 數(shù)據(jù)中心運(yùn)維服務(wù)投標(biāo)方案(技術(shù)方案)
評論
0/150
提交評論