2025年通信電子計算機技能考試-信息安全等級測評師歷年參考題庫含答案解析(5套典型題)_第1頁
2025年通信電子計算機技能考試-信息安全等級測評師歷年參考題庫含答案解析(5套典型題)_第2頁
2025年通信電子計算機技能考試-信息安全等級測評師歷年參考題庫含答案解析(5套典型題)_第3頁
2025年通信電子計算機技能考試-信息安全等級測評師歷年參考題庫含答案解析(5套典型題)_第4頁
2025年通信電子計算機技能考試-信息安全等級測評師歷年參考題庫含答案解析(5套典型題)_第5頁
已閱讀5頁,還剩34頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2025年通信電子計算機技能考試-信息安全等級測評師歷年參考題庫含答案解析(5套典型題)2025年通信電子計算機技能考試-信息安全等級測評師歷年參考題庫含答案解析(篇1)【題干1】在信息安全等級保護中,定級依據(jù)主要包含哪三個核心要素?【選項】A.風(fēng)險評估結(jié)果、業(yè)務(wù)重要性、法律法規(guī)要求B.系統(tǒng)功能、數(shù)據(jù)敏感性、物理環(huán)境C.管理水平、技術(shù)能力、資金投入D.用戶數(shù)量、網(wǎng)絡(luò)拓撲、歷史事件【參考答案】A【詳細解析】信息安全定級需綜合考量風(fēng)險等級、業(yè)務(wù)關(guān)鍵性和法定合規(guī)要求。選項A涵蓋風(fēng)險評估(識別威脅與脆弱性)、業(yè)務(wù)重要性(區(qū)分核心與輔助系統(tǒng))和法律法規(guī)(如《網(wǎng)絡(luò)安全法》強制條款),符合GB/T22240-2019標(biāo)準(zhǔn)。其他選項或片面(如B僅關(guān)注技術(shù)層面)或無關(guān)(如C涉及資源投入與定級無關(guān)),D中的用戶數(shù)量與網(wǎng)絡(luò)拓撲屬環(huán)境因素,不直接決定定級?!绢}干2】以下哪種加密算法屬于非對稱加密,常用于密鑰交換?【選項】A.AES-256B.RSAC.DESD.SHA-256【參考答案】B【詳細解析】RSA基于大數(shù)分解難題,屬于公鑰加密算法,用于密鑰協(xié)商和數(shù)字簽名。A選項AES-256為對稱加密,C選項DES已過時且對稱,D選項SHA-256為哈希算法。題目考察非對稱加密核心應(yīng)用場景,需排除對稱加密與哈希混淆。【題干3】安全審計日志的關(guān)鍵作用不包括以下哪項?【選項】A.實時監(jiān)控異常行為B.提供法律證據(jù)鏈C.自動修復(fù)配置漏洞D.生成合規(guī)性報告【參考答案】C【詳細解析】審計日志的核心功能是記錄與追溯(A合規(guī)檢查、B法律舉證、D報告生成),但無法直接修復(fù)漏洞(需依賴漏洞掃描工具)。選項C將日志功能與主動防御機制錯誤關(guān)聯(lián),屬常見認知誤區(qū)?!绢}干4】等保2.0中“數(shù)據(jù)生命周期安全管理”要求重點保障哪兩個階段?【選項】A.數(shù)據(jù)存儲與傳輸B.數(shù)據(jù)采集與銷毀C.數(shù)據(jù)處理與訪問D.數(shù)據(jù)備份與恢復(fù)【參考答案】B【詳細解析】數(shù)據(jù)生命周期管理強調(diào)從產(chǎn)生到銷毀的全流程控制。數(shù)據(jù)采集(輸入合法性校驗)和銷毀(加密擦除或物理銷毀)是等保2.0新增重點,而存儲/傳輸(A)屬于傳統(tǒng)環(huán)節(jié),處理/訪問(C)屬訪問控制范疇,備份/恢復(fù)(D)屬容災(zāi)體系?!绢}干5】以下哪項屬于主動防御中的縱深防御策略?【選項】A.部署入侵檢測系統(tǒng)B.建立應(yīng)急響應(yīng)預(yù)案C.定期更新漏洞補丁D.實施多因素認證【參考答案】A【詳細解析】縱深防御要求多層防護(如網(wǎng)絡(luò)層防火墻+主機層IDS+應(yīng)用層WAF)。選項A入侵檢測系統(tǒng)(IDS)屬于網(wǎng)絡(luò)層實時監(jiān)控,與漏洞修復(fù)(C)和身份認證(D)形成防御縱深。B選項預(yù)案屬于被動響應(yīng),不屬縱深范疇。【題干6】在密碼學(xué)中,凱撒密碼的密鑰空間大小是多少?【選項】A.26B.25C.27D.52【參考答案】A【詳細解析】凱撒密碼通過移位3位實現(xiàn),密鑰為3(共26個字母),但密鑰空間為移位0-25位(共26種可能)。選項B錯誤因計算移位范圍,C混淆進制轉(zhuǎn)換,D將字母與數(shù)字空間混淆。本題考察基本對稱加密原理?!绢}干7】等保測評中“物理安全”部分不包括哪項控制措施?【選項】A.部署生物識別門禁B.建立機房溫濕度監(jiān)控C.制定服務(wù)器硬件采購標(biāo)準(zhǔn)D.設(shè)置機房訪問日志審計【參考答案】C【詳細解析】物理安全側(cè)重環(huán)境與設(shè)備防護(A門禁、B環(huán)境監(jiān)控、D日志審計),而C選項屬系統(tǒng)選型階段,屬于技術(shù)規(guī)劃范疇,不在等保測評的物理控制項中。需注意與安全管理體系的采購規(guī)范區(qū)分。【題干8】以下哪項是HTTPS協(xié)議中必須使用的加密套件?【選項】A.AES-128+RSA-2048B.DES-CBC+SHA-1C.RC4-40+MD5D.3DES-EDE-CBC+SHA-256【參考答案】A【詳細解析】TLS1.2+標(biāo)準(zhǔn)要求對稱加密(AES)與非對稱加密(RSA)結(jié)合,且密鑰長度需滿足AES-128/RSA-2048(A)。B選項DES已淘汰,C選項RC4-40和MD5存在漏洞,D選項3DES強度不足。本題測試TLS協(xié)議版本與加密套件兼容性?!绢}干9】在風(fēng)險評估中,風(fēng)險值計算公式為R=CV×AI,其中AI代表?【選項】A.風(fēng)險發(fā)生的可能性B.風(fēng)險發(fā)生的頻率C.風(fēng)險發(fā)生的嚴(yán)重程度D.風(fēng)險發(fā)生的持續(xù)時間【參考答案】C【詳細解析】風(fēng)險矩陣中CV(脆弱性)與AI(影響)相乘計算風(fēng)險值。AI指資產(chǎn)損失程度(如數(shù)據(jù)泄露導(dǎo)致的經(jīng)濟損失),選項C正確。A選項可能性屬CV計算維度(如系統(tǒng)漏洞存在概率),B選項頻率與等保2.0風(fēng)險等級劃分無關(guān),D選項持續(xù)時間屬影響評估次要因素。【題干10】等保2.0中“可信計算”要求部署的硬件模塊不包括?【選項】A.安全啟動模塊B.硬件加密引擎C.系統(tǒng)完整性校驗?zāi)KD.網(wǎng)絡(luò)地址轉(zhuǎn)換器【參考答案】D【詳細解析】可信計算硬件模塊包括安全啟動(A)、加密引擎(B)、完整性校驗(C),而NAT(D)屬網(wǎng)絡(luò)層設(shè)備,與可信計算架構(gòu)無關(guān)。本題易混淆硬件安全模塊與通用網(wǎng)絡(luò)設(shè)備?!绢}干11】在漏洞管理生命周期中,漏洞驗證階段需要哪些關(guān)鍵工具?【選項】A.漏洞掃描器+滲透測試B.漏洞掃描器+人工審計C.滲透測試+人工審計D.漏洞掃描器+補丁管理【參考答案】B【詳細解析】漏洞驗證需先通過掃描器(如Nessus)發(fā)現(xiàn)潛在漏洞,再通過人工審計確認實際風(fēng)險(如驗證漏洞利用條件),而非直接滲透(A)或跳過掃描(C/D)。選項B符合PDCA循環(huán)中的驗證流程?!绢}干12】以下哪項屬于數(shù)據(jù)庫安全中的細粒度訪問控制?【選項】A.用戶是否登錄數(shù)據(jù)庫B.用戶對表的讀/寫權(quán)限C.數(shù)據(jù)庫服務(wù)器的CPU型號D.數(shù)據(jù)庫備份周期設(shè)置【參考答案】B【詳細解析】細粒度控制需限制操作對象(如表、字段),B選項符合RBAC模型中的權(quán)限分級。A選項屬訪問控制基礎(chǔ)項,C選項屬資源配置,D選項屬備份策略。本題測試對數(shù)據(jù)庫安全控制層次的理解。【題干13】在事件響應(yīng)中,遏制階段的主要目標(biāo)是?【選項】A.減少已發(fā)事件影響B(tài).恢復(fù)系統(tǒng)至正常狀態(tài)C.確定事件根本原因D.提高全員安全意識【參考答案】A【詳細解析】事件響應(yīng)四階段(檢測、遏制、根除、恢復(fù))中,遏制階段通過隔離受感染主機、關(guān)閉高危服務(wù)等方式最小化損失。選項B屬恢復(fù)階段,C屬根除階段,D屬預(yù)防范疇。本題考察應(yīng)急響應(yīng)流程順序?!绢}干14】等保測評中“安全策略管理”要求制定哪些核心策略?【選項】A.網(wǎng)絡(luò)邊界防護策略B.系統(tǒng)配置基線策略C.數(shù)據(jù)泄露應(yīng)急預(yù)案D.物理訪問權(quán)限策略【參考答案】B【詳細解析】安全策略管理需制定系統(tǒng)配置基線(如操作系統(tǒng)安全參數(shù)、服務(wù)最小化),而A屬邊界防護策略,C屬事件響應(yīng),D屬物理安全策略。本題測試對等保策略分類的掌握。【題干15】在密碼學(xué)中,SM4算法的密鑰長度為?【選項】A.128位B.192位C.256位D.512位【參考答案】A【詳細解析】國產(chǎn)密碼算法SM4為對稱加密,密鑰長度256位,但實際分組為128位(輸出塊)。選項C混淆密鑰長度與分組長度,其他選項非國密標(biāo)準(zhǔn)。本題考察國產(chǎn)密碼基礎(chǔ)參數(shù)?!绢}干16】等保測評中“安全區(qū)域”劃分的主要依據(jù)是?【選項】A.網(wǎng)絡(luò)拓撲結(jié)構(gòu)B.數(shù)據(jù)敏感程度C.系統(tǒng)功能模塊D.用戶組織架構(gòu)【參考答案】B【詳細解析】安全區(qū)域劃分基于數(shù)據(jù)資產(chǎn)敏感等級(如核心數(shù)據(jù)區(qū)、一般數(shù)據(jù)區(qū)),而非網(wǎng)絡(luò)結(jié)構(gòu)(A)、系統(tǒng)模塊(C)或組織架構(gòu)(D)。本題測試安全區(qū)域劃分原則。【題干17】在日志審計中,審計日志的保存期限不得少于?【選項】A.3個月B.6個月C.1年D.2年【參考答案】C【詳細解析】等保2.0要求日志保存期限≥1年,金融行業(yè)等特殊領(lǐng)域需≥3年。選項A/B為常見混淆項,D為過度要求。本題考察日志留存最低合規(guī)要求?!绢}干18】以下哪項屬于等保2.0新增的“安全服務(wù)”控制項?【選項】A.網(wǎng)絡(luò)入侵檢測B.數(shù)據(jù)安全服務(wù)C.應(yīng)急預(yù)案制定D.安全培訓(xùn)計劃【參考答案】B【詳細解析】等保2.0新增“安全服務(wù)”要求包括數(shù)據(jù)分類分級、數(shù)據(jù)加密、數(shù)據(jù)脫敏等數(shù)據(jù)安全服務(wù),而A屬傳統(tǒng)邊界防護,C/D屬安全管理基礎(chǔ)項。本題測試對等保2.0新增點的掌握?!绢}干19】在密碼學(xué)中,哈希函數(shù)的“抗碰撞性”要求無法找到兩個輸入產(chǎn)生相同輸出,以下哪項不滿足此特性?【選項】A.SHA-256B.MD5C.BMD.RIPEMD-160【參考答案】B【詳細解析】MD5因碰撞攻擊已被淘汰,而SHA-256、BM(國產(chǎn)哈希)、RIPEMD-160均滿足抗碰撞性。本題考察哈希算法安全性對比。【題干20】等保測評中“個人信息保護”要求重點防范哪類風(fēng)險?【選項】A.數(shù)據(jù)篡改B.數(shù)據(jù)泄露C.系統(tǒng)癱瘓D.網(wǎng)絡(luò)延遲【參考答案】B【詳細解析】個人信息保護核心風(fēng)險是未經(jīng)授權(quán)的訪問與泄露(B),而A屬數(shù)據(jù)完整性風(fēng)險,C/D屬系統(tǒng)可靠性風(fēng)險。本題測試個人信息保護重點。2025年通信電子計算機技能考試-信息安全等級測評師歷年參考題庫含答案解析(篇2)【題干1】根據(jù)GB/T22239-2019標(biāo)準(zhǔn),信息安全管理體系中的“安全策略制定”階段需要確定哪些核心內(nèi)容?【選項】A.僅需定義安全目標(biāo)B.需明確資產(chǎn)分類、安全要求及責(zé)任分工C.應(yīng)包含物理安全與網(wǎng)絡(luò)安全的平衡D.必須制定應(yīng)急響應(yīng)預(yù)案【參考答案】B【詳細解析】GB/T22239-2019要求“安全策略制定”階段明確資產(chǎn)分類、安全要求及責(zé)任分工,是后續(xù)實施的基礎(chǔ)。選項A遺漏關(guān)鍵要素,選項C屬于物理安全范疇,選項D屬于應(yīng)急響應(yīng)階段任務(wù),均不符合標(biāo)準(zhǔn)要求?!绢}干2】在非對稱加密算法中,公鑰和私鑰的主要區(qū)別是什么?【選項】A.公鑰用于加密,私鑰用于解密B.公鑰用于解密,私鑰用于加密C.公鑰和私鑰功能完全相同D.公鑰可公開,私鑰必須保密【參考答案】A【詳細解析】非對稱加密中公鑰公開用于加密,私鑰保密用于解密,這是其核心特征。選項B混淆加密與解密流程,選項C違背加密原理,選項D雖正確但非核心區(qū)別?!绢}干3】防火墻的包過濾技術(shù)主要基于哪些信息進行決策?【選項】A.IP地址、端口號、協(xié)議類型B.數(shù)據(jù)包內(nèi)容、文件類型、用戶身份C.網(wǎng)絡(luò)拓撲、設(shè)備型號、操作系統(tǒng)D.硬件性能、電源穩(wěn)定性、溫度【參考答案】A【詳細解析】包過濾防火墻依據(jù)網(wǎng)絡(luò)層(IP地址)和傳輸層(端口號、協(xié)議類型)信息過濾流量,選項B涉及內(nèi)容檢測(應(yīng)用層),選項C和D與包過濾無關(guān)?!绢}干4】漏洞管理中,CVSS評分系統(tǒng)的核心指標(biāo)不包括?【選項】A.嚴(yán)重程度B.漏洞利用難度C.影響范圍D.修復(fù)成本【參考答案】D【詳細解析】CVSS3.0標(biāo)準(zhǔn)核心指標(biāo)為嚴(yán)重程度(Impact)、漏洞利用難度(Exploitability),影響范圍(Scope)為擴展指標(biāo),修復(fù)成本屬于組織級評估參數(shù)。【題干5】在安全審計中,哪種方法能驗證系統(tǒng)日志的完整性?【選項】A.人工檢查日志記錄B.使用哈希算法校驗日志文件C.執(zhí)行漏洞掃描工具D.恢復(fù)備份的日志數(shù)據(jù)【參考答案】B【詳細解析】哈希算法(如SHA-256)可生成唯一校驗值,通過比對哈希值驗證日志未被篡改,此為自動化審計常用手段,其他選項無法直接驗證完整性?!绢}干6】安全風(fēng)險評估中的“資產(chǎn)識別”階段應(yīng)重點完成哪些工作?【選項】A.評估已識別資產(chǎn)的風(fēng)險等級B.確定資產(chǎn)價值及敏感程度C.制定安全控制措施D.建立應(yīng)急響應(yīng)流程【參考答案】B【詳細解析】資產(chǎn)識別階段需明確資產(chǎn)價值及敏感程度(如財務(wù)數(shù)據(jù)、客戶信息),為后續(xù)風(fēng)險評估提供基礎(chǔ)。選項A屬于后續(xù)階段任務(wù),選項C和D屬于控制措施制定?!绢}干7】在加密通信中,TLS1.3協(xié)議相比TLS1.2的主要改進包括?【選項】A.增加數(shù)字證書驗證B.優(yōu)化密鑰交換算法C.強化會話密鑰長度D.支持國密算法【參考答案】B【詳細解析】TLS1.3移除了不安全算法(如RC4),默認采用更安全的密鑰交換算法(如ECDHE),且強制使用強密碼套件,選項B和C均正確但B為最核心改進,選項D為國產(chǎn)密碼標(biāo)準(zhǔn)。【題干8】關(guān)于入侵檢測系統(tǒng)(IDS)的誤報率,以下哪項描述正確?【選項】A.誤報率越低越好B.誤報率與漏報率存在此消彼長的關(guān)系C.誤報率由攻擊者控制D.誤報率與檢測閾值無關(guān)【參考答案】B【詳細解析】IDS的誤報率(FPR)與漏報率(FNR)呈負相關(guān),調(diào)高檢測閾值會降低誤報率但可能增加漏報,反之亦然,選項B符合香農(nóng)定理?!绢}干9】在密碼學(xué)中,對稱加密算法的典型代表不包括?【選項】A.AESB.RSAC.3DESD.ChaCha20【參考答案】B【詳細解析】RSA屬于非對稱加密算法,而AES(對稱)、3DES(對稱)、ChaCha20(對稱)均為對稱加密代表,選項B明顯錯誤?!绢}干10】網(wǎng)絡(luò)安全等級保護制度中的“定級”階段需確定哪些要素?【選項】A.系統(tǒng)資產(chǎn)價值、威脅類型、防護等級B.網(wǎng)絡(luò)拓撲結(jié)構(gòu)、設(shè)備型號、操作系統(tǒng)版本C.應(yīng)急響應(yīng)流程、備份策略、審計周期D.攻擊路徑、漏洞數(shù)量、修復(fù)成本【參考答案】A【詳細解析】定級階段依據(jù)《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護定級指南》確定資產(chǎn)價值、威脅類型及防護等級,選項B屬于資產(chǎn)識別內(nèi)容,選項C和D為后續(xù)任務(wù)。【題干11】關(guān)于數(shù)據(jù)備份的容災(zāi)能力,以下哪項描述錯誤?【選項】RTO應(yīng)小于等于RPOB.RTO指系統(tǒng)恢復(fù)時間目標(biāo)C.RPO指數(shù)據(jù)恢復(fù)點目標(biāo)D.容災(zāi)級別由RTO和RPO共同決定【參考答案】A【詳細解析】RTO(恢復(fù)時間目標(biāo))與RPO(恢復(fù)點目標(biāo))無直接數(shù)學(xué)關(guān)系,RTO小于RPO可能無法滿足業(yè)務(wù)需求,如RTO=1小時,RPO=1天,可能無法恢復(fù)最新數(shù)據(jù)?!绢}干12】在安全協(xié)議中,Diffie-Hellman密鑰交換算法主要用于?【選項】A.加密數(shù)據(jù)傳輸B.生成會話密鑰C.數(shù)字證書簽名D.防火墻規(guī)則配置【參考答案】B【詳細解析】Diffie-Hellman是密鑰交換協(xié)議,通過公開信道協(xié)商共享密鑰,用于建立會話密鑰,選項A屬于加密算法任務(wù),選項C為RSA等算法功能?!绢}干13】操作系統(tǒng)安全加固中,以下哪項措施屬于訪問控制范疇?【選項】A.禁用不必要的服務(wù)B.配置防火墻規(guī)則C.啟用文件系統(tǒng)加密D.設(shè)置最小權(quán)限原則【參考答案】D【詳細解析】最小權(quán)限原則(PrincipleofLeastPrivilege)通過用戶或進程權(quán)限限制實現(xiàn)訪問控制,選項A為安全配置,B為網(wǎng)絡(luò)層措施,C為加密技術(shù)?!绢}干14】在安全審計日志分析中,異常登錄行為可能包括?【選項】A.合法用戶在正常時段登錄B.非法IP地址訪問系統(tǒng)C.用戶頻繁修改密碼D.系統(tǒng)自動生成登錄日志【參考答案】B【詳細解析】異常登錄指非授權(quán)訪問(非法IP)或非常規(guī)行為(如深夜登錄),選項A正常,C屬于安全策略,D為系統(tǒng)常規(guī)記錄?!绢}干15】關(guān)于數(shù)據(jù)庫安全的SQL注入防護,以下哪項措施最有效?【選項】A.禁用數(shù)據(jù)庫遠程訪問B.使用參數(shù)化查詢語句C.定期備份數(shù)據(jù)庫D.啟用雙因素認證【參考答案】B【詳細解析】參數(shù)化查詢將用戶輸入作為參數(shù)傳遞,避免代碼執(zhí)行,可有效防御SQL注入,選項A屬于網(wǎng)絡(luò)隔離,C為備份策略,D為身份認證。【題干16】在安全策略中,"默認拒絕"原則(DenybyDefault)主要應(yīng)用于?【選項】A.網(wǎng)絡(luò)訪問控制B.數(shù)據(jù)加密傳輸C.系統(tǒng)日志審計D.應(yīng)急響應(yīng)流程【參考答案】A【詳細解析】"默認拒絕"原則指默認不授權(quán)訪問,需明確允許列表,常見于防火墻策略、訪問控制列表(ACL),選項B為加密技術(shù),C和D為其他領(lǐng)域。【題干17】關(guān)于漏洞修復(fù)優(yōu)先級排序,以下哪項因素不直接影響?【選項】A.漏洞CVSS評分B.影響范圍(資產(chǎn)價值)C.修復(fù)成本(人力/時間)D.漏洞利用活躍度【參考答案】C【詳細解析】CVSS評分(A/B)、影響范圍(C)、利用活躍度(D)直接影響優(yōu)先級,修復(fù)成本(C)屬于組織內(nèi)部決策因素,不作為通用排序標(biāo)準(zhǔn)。【題干18】在安全通信中,HMAC算法的主要作用是?【選項】A.加密數(shù)據(jù)流B.驗證數(shù)據(jù)完整性C.實現(xiàn)數(shù)字簽名D.生成會話密鑰【參考答案】B【詳細解析】HMAC基于哈希算法(如SHA-256)和密鑰生成完整性校驗值,用于驗證消息未被篡改,選項A為對稱加密,C為RSA等算法,D為密鑰交換協(xié)議?!绢}干19】關(guān)于日志審計的保存周期,以下哪項符合國家標(biāo)準(zhǔn)?【選項】A.至少保存7天B.保存周期不超過90天C.根據(jù)業(yè)務(wù)需求自定D.需永久保存【參考答案】A【詳細解析】《信息安全技術(shù)網(wǎng)絡(luò)安全日志管理指南》要求日志保存不少于7天,選項C和D違反標(biāo)準(zhǔn),選項B為錯誤數(shù)值?!绢}干20】在密碼學(xué)中,對稱加密算法的密鑰管理難點主要在于?【選項】A.密鑰分發(fā)效率B.密鑰存儲安全性C.密鑰更新周期D.密鑰長度安全性【參考答案】A【詳細解析】對稱加密需確保密鑰安全傳輸(如通過非對稱加密),而密鑰分發(fā)效率直接影響系統(tǒng)可用性,選項B為存儲問題,C和D屬于算法設(shè)計范疇。2025年通信電子計算機技能考試-信息安全等級測評師歷年參考題庫含答案解析(篇3)【題干1】在信息安全中,用于驗證數(shù)據(jù)完整性的哈希算法屬于密碼學(xué)中的()【選項】A.加密算法;B.數(shù)字簽名算法;C.非對稱加密算法;D.數(shù)字證書算法【參考答案】B【詳細解析】哈希算法(如SHA-256)通過固定算法生成數(shù)據(jù)摘要,確保傳輸過程中數(shù)據(jù)未被篡改。數(shù)字簽名算法(如RSA簽名)結(jié)合哈希和私鑰加密,用于驗證身份和完整性,因此B正確。A為對稱加密算法,C和D與哈希無直接關(guān)聯(lián)。【題干2】非對稱加密算法中,公鑰和私鑰分別用于()【選項】A.加密和解密數(shù)據(jù);B.數(shù)字簽名和驗證簽名;C.生成數(shù)字證書和驗證證書;D.生成密鑰對和更新密鑰【參考答案】B【詳細解析】非對稱加密中,私鑰用于簽名(加密哈希值),公鑰用于驗證簽名(解密哈希值),確保身份真實性。A適用于對稱加密,C和D屬于證書管理流程。【題干3】以下哪項屬于基于風(fēng)險的定量風(fēng)險評估方法?()【選項】A.德爾菲法;B.概率風(fēng)險評估法;C.魚骨圖分析法;D.五Whys分析法【參考答案】B【詳細解析】定量風(fēng)險評估需量化資產(chǎn)價值、威脅發(fā)生概率和損害程度。德爾菲法(A)和五Whys(D)為定性方法,魚骨圖(C)用于因果分析,B通過概率模型計算風(fēng)險值?!绢}干4】在網(wǎng)絡(luò)安全中,防火墻的“狀態(tài)檢測”模式屬于()【選項】A.包過濾;B.深度包檢測;C.應(yīng)用層網(wǎng)關(guān);D.無狀態(tài)檢查【參考答案】B【詳細解析】狀態(tài)檢測防火墻跟蹤連接狀態(tài)(如TCP握手),動態(tài)過濾數(shù)據(jù)包,屬于深度包檢測(DPI)范疇。包過濾(A)僅檢查頭部信息,無狀態(tài)檢查(D)不跟蹤連接狀態(tài)?!绢}干5】數(shù)字證書的頒發(fā)機構(gòu)(CA)需要滿足哪些核心要求?()【選項】A.公開密鑰基礎(chǔ)設(shè)施;B.嚴(yán)格的身份驗證流程;C.完全可信的物理存儲;D.全球化的證書分發(fā)網(wǎng)絡(luò)【參考答案】B【詳細解析】CA的核心是驗證用戶身份真實性,確保私鑰與證書綁定。A是基礎(chǔ)設(shè)施,C涉及存儲安全,D非核心要求,B為合規(guī)性基礎(chǔ)。【題干6】以下哪項是符合GDPR規(guī)定的用戶數(shù)據(jù)最小化原則的具體措施?()【選項】A.在線廣告精準(zhǔn)推送;B.數(shù)據(jù)存儲周期超過合理范圍;C.用戶授權(quán)前收集生物特征信息;D.定期清理匿名化數(shù)據(jù)【參考答案】D【詳細解析】GDPR要求僅存儲必要數(shù)據(jù)且定期刪除。A涉及過度收集,B違反存儲限制,C需明確授權(quán),D通過匿名化降低數(shù)據(jù)留存風(fēng)險?!绢}干7】在密碼學(xué)中,密鑰交換協(xié)議Diffie-Hellman主要用于()【選項】A.加密對稱密鑰;B.實現(xiàn)前向保密;C.防止中間人攻擊;D.生成數(shù)字證書【參考答案】A【詳細解析】Diffie-Hellman通過交換公私鑰計算共享密鑰,用于協(xié)商對稱密鑰(如AES)。B是前向保密的間接效果,C需結(jié)合認證機制,D依賴CA體系?!绢}干8】網(wǎng)絡(luò)安全事件響應(yīng)的“遏制”階段應(yīng)優(yōu)先()【選項】A.修復(fù)漏洞;B.包圍攻擊源;C.恢復(fù)業(yè)務(wù)系統(tǒng);D.生成事件報告【參考答案】B【詳細解析】遏制階段目標(biāo)是阻止攻擊擴大,需隔離受影響系統(tǒng)(如斷網(wǎng))。修復(fù)漏洞(A)屬根除階段,恢復(fù)(C)為恢復(fù)階段,報告(D)在事后處理?!绢}干9】ISO27001標(biāo)準(zhǔn)中,安全策略的制定屬于()【選項】A.管理域;B.支持性過程;C.安全目標(biāo);D.安全資產(chǎn)【參考答案】A【詳細解析】管理域是ISO27001的核心結(jié)構(gòu),涵蓋策略制定、實施、維護等。支持性過程(B)如風(fēng)險評估,安全目標(biāo)(C)為具體指標(biāo),安全資產(chǎn)(D)是保護對象?!绢}干10】在區(qū)塊鏈技術(shù)中,時間戳服務(wù)的核心作用是()【選項】A.防止雙花攻擊;B.證明數(shù)據(jù)存在性;C.提升交易吞吐量;D.實現(xiàn)去中心化治理【參考答案】B【詳細解析】區(qū)塊鏈通過哈希和時間戳鏈保證數(shù)據(jù)不可篡改,B直接體現(xiàn)時間戳功能。A依賴共識機制,C與TPS優(yōu)化相關(guān),D涉及智能合約等機制?!绢}干11】以下哪項是邏輯訪問控制的典型實現(xiàn)?()【選項】A.生物識別門禁;B.基于角色的訪問控制(RBAC);C.物理隔離柜;D.無線信號屏蔽【參考答案】B【詳細解析】RBAC通過角色分配權(quán)限實現(xiàn)邏輯訪問,如管理員角色可訪問系統(tǒng)配置。A是物理控制,C涉及物理隔離,D為技術(shù)阻斷手段?!绢}干12】網(wǎng)絡(luò)安全審計中,日志分析的關(guān)鍵目標(biāo)是()【選項】A.發(fā)現(xiàn)配置錯誤;B.驗證合規(guī)性;C.優(yōu)化網(wǎng)絡(luò)性能;D.預(yù)測攻擊趨勢【參考答案】B【詳細解析】日志審計的核心是檢查是否符合安全標(biāo)準(zhǔn)(如GDPR、ISO27001),B為直接目標(biāo)。A屬漏洞管理,C為運維優(yōu)化,D依賴威脅情報分析?!绢}干13】在密碼學(xué)中,RSA算法的密鑰長度通常為()【選項】A.1024-2048位;B.256-512位;C.64-128位;D.16-32位【參考答案】A【詳細解析】RSA推薦密鑰長度2048位以上,1024位已不安全。ECC密鑰長度(B)可等效為RSA的256位,C和D過短易被暴力破解?!绢}干14】網(wǎng)絡(luò)安全態(tài)勢感知的“感知”階段主要依賴()【選項】A.實時流量監(jiān)控;B.定期漏洞掃描;C.用戶行為分析;D.物理環(huán)境巡檢【參考答案】A【詳細解析】感知階段通過實時監(jiān)控(如IDS/IPS)捕獲網(wǎng)絡(luò)狀態(tài),B屬防御措施,C為用戶分析,D為物理安全范疇?!绢}干15】在數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)中,密鑰長度為()【選項】A.128位;B.192位;C.56位;D.256位【參考答案】C【詳細解析】DES采用56位密鑰,因密鑰長度不足已被AES取代。B為3DES密鑰長度,A和D屬AES或更高加密標(biāo)準(zhǔn)?!绢}干16】網(wǎng)絡(luò)安全保險的“免賠額”條款主要針對()【選項】A.高風(fēng)險業(yè)務(wù);B.頻繁小額損失;C.合規(guī)性罰款;D.物理資產(chǎn)損毀【參考答案】B【詳細解析】免賠額(Deductible)用于規(guī)避保險公司小額賠付風(fēng)險,B符合邏輯。A屬高風(fēng)險定價,C需具體保險條款,D可能涉及免賠額?!绢}干17】在網(wǎng)絡(luò)安全協(xié)議SSL/TLS中,用于協(xié)商加密套件的握手協(xié)議版本是()【選項】A.SSL2.0;B.TLS1.3;C.TLS1.2;D.HTTPS【參考答案】B【詳細解析】TLS1.3簡化握手流程,強制使用強加密套件(如PFS)。SSL2.0(A)已淘汰,TLS1.2(C)仍允許弱密碼,HTTPS(D)是應(yīng)用層協(xié)議?!绢}干18】在信息安全管理體系(ISMS)中,內(nèi)部審計的頻率通常由()決定【選項】A.外部監(jiān)管機構(gòu)要求;B.組織規(guī)模;C.風(fēng)險評估結(jié)果;D.市場競爭壓力【參考答案】C【詳細解析】ISO27001要求審計頻次與風(fēng)險相關(guān),C為直接依據(jù)。A屬合規(guī)驅(qū)動,B影響資源分配,D與審計無關(guān)?!绢}干19】在密碼學(xué)中,混淆(Confusion)和擴散(Diffusion)分別屬于()【選項】A.對稱加密和哈希算法;B.網(wǎng)絡(luò)安全協(xié)議和漏洞管理;C.不可逆變換和不可知預(yù)演;D.傳輸加密和存儲加密【參考答案】C【詳細解析】混淆(如S盒)和擴散(如位移)是香農(nóng)提出的對稱加密核心原則,C對應(yīng)其定義。A混淆分類,B與協(xié)議無關(guān),D屬應(yīng)用場景?!绢}干20】在網(wǎng)絡(luò)安全事件中,恢復(fù)階段的主要目標(biāo)是()【選項】A.減少數(shù)據(jù)泄露量;B.重建可信系統(tǒng);C.審查攻擊者權(quán)限;D.更新應(yīng)急預(yù)案【參考答案】B【詳細解析】恢復(fù)階段需將系統(tǒng)恢復(fù)至安全狀態(tài)并驗證可靠性,B為直接目標(biāo)。A屬遏制階段,C屬調(diào)查階段,D屬預(yù)防階段。2025年通信電子計算機技能考試-信息安全等級測評師歷年參考題庫含答案解析(篇4)【題干1】在信息安全等級保護制度中,等級測評機構(gòu)負責(zé)對信息系統(tǒng)進行定級、備案、測評和監(jiān)督,其中定級主要依據(jù)哪個標(biāo)準(zhǔn)?【選項】A.GB/T22239-2019B.GB/T22240-2020C.GB/T22242-2019D.GB/T22243-2020【參考答案】B【詳細解析】GB/T22240-2020《信息安全技術(shù)等級保護定級指南》明確規(guī)定了信息系統(tǒng)定級的具體方法和標(biāo)準(zhǔn),包括業(yè)務(wù)影響分析、數(shù)據(jù)敏感程度、系統(tǒng)開放范圍等核心要素。其他選項分別對應(yīng)信息安全管理體系、密碼應(yīng)用基本要求和安全審計技術(shù)規(guī)范,與定級無直接關(guān)聯(lián)?!绢}干2】下列哪種加密算法屬于非對稱加密算法?【選項】A.AES-256B.RSAC.DESD.SHA-256【參考答案】B【詳細解析】RSA是典型的公鑰加密算法,采用非對稱密鑰對實現(xiàn)加密與解密分離。而AES-256、DES屬于對稱加密算法,SHA-256是哈希算法,用于數(shù)據(jù)完整性校驗。非對稱加密適用于密鑰交換和數(shù)字簽名場景?!绢}干3】在網(wǎng)絡(luò)安全風(fēng)險評估中,DREAD模型主要考慮哪四個風(fēng)險維度?【選項】A.威脅、損害、可利用性、可檢測性B.潛在威脅、影響范圍、恢復(fù)難度、可識別性C.潛在威脅、損害程度、可利用性、可恢復(fù)性D.威脅嚴(yán)重性、損害范圍、技術(shù)可行性、法律后果【參考答案】A【詳細解析】DREAD模型由威脅(Threat)、損害(Damage)、可利用性(Exploitability)、可檢測性(Detection)構(gòu)成,重點評估攻擊者實施攻擊的可行性及潛在危害。其他選項中“恢復(fù)難度”對應(yīng)SANS框架,“技術(shù)可行性”屬于STRIDE模型范疇?!绢}干4】信息安全事件應(yīng)急響應(yīng)流程中的“遏制”階段主要包含哪些關(guān)鍵操作?【選項】A.事件確認與初步評估B.檢測與識別事件類型C.隔離受影響系統(tǒng)并阻止威脅擴散D.制定恢復(fù)計劃并執(zhí)行備份恢復(fù)【參考答案】C【詳細解析】遏制階段的核心是阻斷攻擊鏈,具體措施包括物理隔離、網(wǎng)絡(luò)斷開、關(guān)閉高危端口等。選項A屬于準(zhǔn)備階段,B屬于檢測階段,D屬于恢復(fù)階段。符合ISO22301標(biāo)準(zhǔn)中的響應(yīng)流程要求?!绢}干5】在數(shù)據(jù)庫安全防護中,防止注入攻擊的有效技術(shù)手段是?【選項】A.SQL注入過濾B.數(shù)據(jù)脫敏C.權(quán)限分級控制D.邏輯備份加密【參考答案】A【詳細解析】SQL注入過濾通過正則表達式或WAF(Web應(yīng)用防火墻)攔截惡意SQL語句,是最直接的技術(shù)防護措施。數(shù)據(jù)脫敏用于隱藏敏感信息,權(quán)限分級控制限制訪問范圍,邏輯備份加密側(cè)重數(shù)據(jù)完整性保護,均不直接解決注入攻擊?!绢}干6】以下哪項是符合等保2.0要求的日志審計存儲周期?【選項】A.3個月B.6個月C.1年D.3年【參考答案】D【詳細解析】GB/T22239-2019《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求》規(guī)定,關(guān)鍵信息基礎(chǔ)設(shè)施運營者日志審計存儲周期不少于3年,普通系統(tǒng)不少于1年。選項D對應(yīng)最高等級要求,符合等保2.0第7.4條關(guān)于審計日志的規(guī)定?!绢}干7】在密碼學(xué)中,SM2算法主要用于?【選項】A.對稱加密傳輸B.非對稱加密交換C.數(shù)字簽名與密鑰交換D.哈希函數(shù)計算【參考答案】C【詳細解析】SM2是中國國家密碼管理局發(fā)布的橢圓曲線公鑰密碼算法,主要應(yīng)用于數(shù)字簽名(如證書簽發(fā))、密鑰交換(如TLS握手)等場景。選項A對應(yīng)SM4,B是RSA/ECDSA的通用功能,D對應(yīng)SM3哈希算法。【題干8】網(wǎng)絡(luò)安全態(tài)勢感知系統(tǒng)需要實時采集哪些核心要素?【選項】A.網(wǎng)絡(luò)流量、設(shè)備日志、漏洞信息、攻擊特征B.系統(tǒng)性能、用戶行為、數(shù)據(jù)備份、物理環(huán)境C.應(yīng)用日志、硬件狀態(tài)、能源消耗、安全策略D.郵件收發(fā)、打印記錄、會議紀(jì)要、訪客登記【參考答案】A【詳細解析】態(tài)勢感知系統(tǒng)的核心數(shù)據(jù)源包括網(wǎng)絡(luò)流量(流量特征、DDoS攻擊)、設(shè)備日志(防火墻、IDS異常)、漏洞信息(CVE更新)、攻擊特征(惡意IP庫)。其他選項涉及運維管理、環(huán)境監(jiān)控等非實時安全指標(biāo)?!绢}干9】信息安全管理體系ISO27001中,PDCA循環(huán)中的“控制”階段對應(yīng)哪個過程域?【選項】A.RA(風(fēng)險管理)B.AS(資產(chǎn))C.PI(事件管理)D.AI(信息安全的實現(xiàn))【參考答案】D【詳細解析】AI過程域包含控制措施設(shè)計、實施與評估,對應(yīng)PDCA循環(huán)中的“控制”階段。RA負責(zé)風(fēng)險分析,AS負責(zé)資產(chǎn)識別,PI處理安全事件響應(yīng),均不直接對應(yīng)控制措施落地?!绢}干10】在物理安全防護中,防尾隨門禁系統(tǒng)應(yīng)滿足哪些標(biāo)準(zhǔn)?【選項】A.CCRC440-2017B.GB/T22245-2018C.ISO27001:2022D.FIPS140-2【參考答案】B【詳細解析】GB/T22245-2018《信息安全技術(shù)物理安全要求》專門規(guī)范防尾隨門禁的技術(shù)指標(biāo),包括門禁響應(yīng)時間(≤3秒)、防破壞等級(≥PL3)、生物特征識別準(zhǔn)確率(≥99.9%)等。其他選項分別對應(yīng)密碼模塊認證、管理體系要求、加密設(shè)備安全標(biāo)準(zhǔn)?!绢}干11】網(wǎng)絡(luò)安全保險的理賠范圍通常不包括?【選項】A.服務(wù)器宕機導(dǎo)致的業(yè)務(wù)損失B.攻擊者勒索要求的比特幣支付C.數(shù)據(jù)泄露產(chǎn)生的法律訴訟費用D.網(wǎng)絡(luò)中斷引發(fā)的供應(yīng)鏈違約金【參考答案】B【詳細解析】根據(jù)銀保監(jiān)會《網(wǎng)絡(luò)安全責(zé)任保險指引》,明確排除故意行為(如支付贖幣)、違法活動(如非法數(shù)據(jù)交易)導(dǎo)致的損失。選項A、C、D屬于可保范疇,但B屬于投保人故意導(dǎo)致?lián)p失,保險公司有權(quán)拒賠?!绢}干12】在區(qū)塊鏈技術(shù)中,共識機制PBFT的典型缺陷是?【選項】A.存在拜占庭將軍問題B.交易確認延遲高C.節(jié)點通信復(fù)雜度低D.數(shù)據(jù)不可篡改性強【參考答案】A【詳細解析】PBFT(實用拜占庭容錯)共識機制要求超過2/3節(jié)點誠實,但拜占庭將軍問題導(dǎo)致在故障節(jié)點存在時無法達成共識。選項B是其固有缺陷(確認延遲約10秒),但選項A更準(zhǔn)確描述其理論缺陷。D是區(qū)塊鏈的普遍特性,與共識機制無關(guān)。【題干13】信息安全事件溯源中,時間戳服務(wù)(TSP)的核心作用是?【選項】A.證明數(shù)據(jù)完整性B.記錄操作審計日志C.提供不可篡改的認證時間D.加密存儲敏感信息【參考答案】C【詳細解析】TSP通過數(shù)字簽名和CA認證,為電子文檔提供具有法律效力的時間證據(jù),解決“何時創(chuàng)建/修改”的認證問題。選項A對應(yīng)哈希校驗,B是審計系統(tǒng)功能,D屬于加密技術(shù)范疇?!绢}干14】網(wǎng)絡(luò)安全攻防演練的“紅藍對抗”模式中,紅隊主要模擬?【選項】A.內(nèi)部人員誤操作B.外部黑客滲透攻擊C.系統(tǒng)日常運維管理D.第三方審計檢查【參考答案】B【詳細解析】紅隊代表攻擊方,重點測試外部威脅的滲透能力(如釣魚郵件、漏洞利用、供應(yīng)鏈攻擊)。藍隊負責(zé)防御,模擬內(nèi)部威脅(選項A)和運維操作(選項C),綠隊進行事后分析。選項D屬于合規(guī)檢查范疇。【題干15】在網(wǎng)絡(luò)安全架構(gòu)設(shè)計中,零信任模型的核心原則是?【選項】A.最小權(quán)限訪問B.網(wǎng)絡(luò)邊界隔離C.全網(wǎng)流量監(jiān)控D.終端設(shè)備加密【參考答案】A【詳細解析】零信任(ZeroTrust)的核心是“永不信任,持續(xù)驗證”,即默認不信任任何內(nèi)部或外部實體,通過持續(xù)授權(quán)實現(xiàn)最小權(quán)限訪問。選項B是傳統(tǒng)邊界安全思想,C屬于監(jiān)控類方案,D是終端防護措施。【題干16】網(wǎng)絡(luò)安全態(tài)勢感知中的關(guān)聯(lián)分析主要解決什么問題?【選項】A.識別已知威脅特征B.發(fā)現(xiàn)未知攻擊模式C.生成安全策略建議D.計算系統(tǒng)安全評分【參考答案】B【詳細解析】關(guān)聯(lián)分析通過整合多源數(shù)據(jù)(如流量、日志、漏洞),識別異常行為模式(如橫向移動、異常API調(diào)用),發(fā)現(xiàn)未在威脅情報庫中記錄的新型攻擊手法。選項A是特征匹配功能,C對應(yīng)策略優(yōu)化,D屬于安全運營指標(biāo)?!绢}干17】在密碼學(xué)中,SM9算法主要用于?【選項】A.數(shù)字簽名B.零知識證明C.同態(tài)加密D.密鑰交換【參考答案】A【詳細解析】SM9是中國自主研發(fā)的基于格密碼的數(shù)字簽名算法,適用于電子證書、數(shù)據(jù)簽名等場景。選項B對應(yīng)SM3的零知識證明擴展,C是SM4的同態(tài)加密擴展,D是SM2的典型應(yīng)用。【題干18】網(wǎng)絡(luò)安全態(tài)勢感知的閉環(huán)管理包含哪些環(huán)節(jié)?【選項】A.檢測→分析→處置→改進B.監(jiān)控→預(yù)警→響應(yīng)→復(fù)盤C.數(shù)據(jù)采集→關(guān)聯(lián)分析→可視化→決策D.事件確認→遏制→根除→恢復(fù)【參考答案】A【詳細解析】閉環(huán)管理遵循ISO27001的PDCA循環(huán),處置階段包含遏制、根除、恢復(fù),改進階段涉及流程優(yōu)化和策略更新。選項B對應(yīng)事件響應(yīng)流程,C是系統(tǒng)功能模塊,D缺少分析環(huán)節(jié)?!绢}干19】在數(shù)據(jù)脫敏技術(shù)中,動態(tài)脫敏的典型應(yīng)用場景是?【選項】A.數(shù)據(jù)庫表結(jié)構(gòu)設(shè)計B.數(shù)據(jù)庫備份加密C.災(zāi)備演練數(shù)據(jù)提供D.應(yīng)用系統(tǒng)實時展示【參考答案】D【詳細解析】動態(tài)脫敏(如參數(shù)化查詢、實時替換)適用于數(shù)據(jù)展示、報表導(dǎo)出等場景,確保業(yè)務(wù)系統(tǒng)運行時敏感信息不可見。選項A是靜態(tài)脫敏(字段級加密),B、C屬于靜態(tài)數(shù)據(jù)保護?!绢}干20】網(wǎng)絡(luò)安全態(tài)勢感知的數(shù)據(jù)融合技術(shù)不包括?【選項】A.時間序列分析B.圖計算C.機器學(xué)習(xí)聚類D.基于規(guī)則的關(guān)聯(lián)【參考答案】D【詳細解析】數(shù)據(jù)融合技術(shù)包含時間序列(流量峰值預(yù)測)、圖計算(攻擊路徑分析)、機器學(xué)習(xí)(異常行為聚類)?;谝?guī)則的關(guān)聯(lián)(如SIEM規(guī)則引擎)屬于傳統(tǒng)關(guān)聯(lián)分析,未納入現(xiàn)代數(shù)據(jù)融合技術(shù)體系。2025年通信電子計算機技能考試-信息安全等級測評師歷年參考題庫含答案解析(篇5)【題干1】根據(jù)《信息安全技術(shù)等保2.0》要求,信息系統(tǒng)定級時需要確定的信息安全等級中,最高等級為()?!具x項】A.二級B.三級C.四級D.五級【參考答案】C【詳細解析】《信息安全技術(shù)等保2.0》將信息安全等級劃分為五級,從低到高依次為一級至五級,其中五級為最高等級,適用于國家核心信息基礎(chǔ)設(shè)施和重要信息系統(tǒng)的安全保護。四級適用于關(guān)鍵信息基礎(chǔ)設(shè)施和重要信息系統(tǒng)的安全保護,三級適用于重要信息系統(tǒng)的安全保護?!绢}干2】在數(shù)據(jù)分類分級中,涉及國家秘密的信息通常被劃分為()的密級?!具x項】A.公開B.秘密C.機密D.絕密【參考答案】C【詳細解析】根據(jù)《信息安全技術(shù)數(shù)據(jù)安全分級指南》,密級分為絕密、機密、秘密和公開四級。其中,絕密級涉及國家核心秘密,機密級涉及國家重要秘密,秘密級涉及國家一般秘密。題目中“國家秘密”對應(yīng)機密級,而“核心秘密”才對應(yīng)絕密級,需注意區(qū)分?!绢}干3】基于角色的訪問控制(RBAC)模型中,核心概念是()?!具x項】A.訪問策略B.角色分配C.用戶權(quán)限D(zhuǎn).資源隔離【參考答案】B【詳細解析】RBAC的核心是通過角色分配用戶權(quán)限,而非直接分配用戶到資源。角色作為權(quán)限的中介,能夠?qū)崿F(xiàn)權(quán)限的集中管理和動態(tài)調(diào)整。例如,系統(tǒng)管理員角色默認擁有所有管理權(quán)限,而普通用戶僅通過角色獲得訪問數(shù)據(jù)資源的權(quán)限。【題干4】以下哪種加密算法屬于非對稱加密算法?()【選項】A.AESB.RSAC.SM4D.DES【參考答案】B【詳細解析】非對稱加密算法采用公鑰和私鑰對,典型代表是RSA算法。對稱加密算法(如AES、SM4、DES)使用相同密鑰加密解密。題目中選項A、C、D均為對稱加密算法,B為非對稱加密算法?!绢}干5】在漏洞管理流程中,漏洞優(yōu)先級評估主要依據(jù)()進行劃分?!具x項】A.影響范圍B.修復(fù)成本C.CVSS評分D.用戶反饋【參考答案】C【詳細解析】漏洞優(yōu)先級評估需結(jié)合漏洞的影響程度、利用難度和修復(fù)成本,其中CVSS(通用漏洞評分系統(tǒng))是國際通用的量化評估標(biāo)準(zhǔn)。CVSS評分包含攻擊向量、攻擊復(fù)雜度、影響維度等指標(biāo),能夠科學(xué)劃分漏洞等級?!绢}干6】安全審計方法中,屬于主動審計的是()?!具x項】A.滲透測試B.日志分析C.配置核查D.第三方認證【參考答案】A【詳細解析】主動審計指通過模擬攻擊或測試發(fā)現(xiàn)漏洞,如滲透測試、模糊測試等。被動審計包括日志分析、配置核查、漏洞掃描等。題目中選項B、C、D均為被動審計方法,A為主動審計方法?!绢}干7】信息安全應(yīng)急響應(yīng)的初期階段(1小時內(nèi))應(yīng)重點完成()?!具x項】A.損失評估B.遏制攻擊C.恢復(fù)系統(tǒng)D.法律取證【參考答案】B【詳細解析】應(yīng)急響應(yīng)分為準(zhǔn)備、監(jiān)測、遏制、根除、恢復(fù)和總結(jié)六個階段。初期階段(1小時內(nèi))需優(yōu)先遏制攻擊擴散,包括隔離受感染系統(tǒng)、關(guān)閉高危端口等。選項A、C、D屬于后續(xù)階段任務(wù)。【題干8】數(shù)字簽名技術(shù)中,用于驗證簽名者身份的是()?!具x項】A.哈希函數(shù)B.非對稱加密C.數(shù)字證書D.訪問令牌【參考答案】C【詳細解析】數(shù)字簽名通過非對稱加密算法實現(xiàn),其中私鑰簽名、公鑰驗證。數(shù)字證書是包含公鑰和持有者信息的電子證明,由CA頒發(fā)。題目中選項A為簽名的基礎(chǔ)(生成摘要),B為簽名技術(shù),C為身份驗證的媒介?!绢}干9】日志管理要求中,實時審計日志的保存時間不應(yīng)少于()天?!具x項】A.30B.60C.90D.180【參考答案】C【詳細解析】《信息安全技術(shù)等保2.0》要求日志保存時間滿足業(yè)務(wù)連續(xù)性需求,核心系統(tǒng)日志保存時間不應(yīng)少于90天,非核心系統(tǒng)不少于60天。題目中選項C為正確答案,需注意區(qū)分核心與非核心系統(tǒng)要求?!绢}干10】在訪問控制模型中,ABAC(屬性基于訪問控制)的核心特征是()?!具x

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論