2025年广西公需科目信息安全与信息技术考试试题单选题(含答案)_第1页
2025年广西公需科目信息安全与信息技术考试试题单选题(含答案)_第2页
2025年广西公需科目信息安全与信息技术考试试题单选题(含答案)_第3页
2025年广西公需科目信息安全与信息技术考试试题单选题(含答案)_第4页
2025年广西公需科目信息安全与信息技术考试试题单选题(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年广西公需科目信息安全与信息技术考试试题单选题(含答案)1.以下哪项是OSI参考模型中负责将数据分割成帧并进行流量控制的层次?A.物理层B.数据链路层C.网络层D.传输层答案:B2.以下哪种加密算法属于对称加密算法?A.RSAB.ECCC.AESD.SHA-256答案:C3.防火墙的主要功能是?A.加速网络访问B.防止内部数据泄露C.监控和控制网络间的通信流量D.提升服务器计算性能答案:C4.数据脱敏技术中,将身份证号中的部分数字替换为“”的操作属于?A.去标识化B.匿名化C.加密D.哈希处理答案:A5.在信息安全管理体系(ISMS)中,ISO27001标准的核心是?A.技术防护措施B.风险管理C.人员培训D.硬件升级答案:B6.以下哪种攻击方式利用了操作系统或应用程序的漏洞,通过发送特定数据使目标崩溃?A.缓冲区溢出攻击B.钓鱼攻击C.DDoS攻击D.中间人攻击答案:A7.数字签名的主要目的是?A.确保数据机密性B.验证数据完整性和发送者身份C.压缩数据大小D.加速数据传输答案:B8.以下哪项是物联网(IoT)设备面临的主要安全风险?A.算力不足导致处理延迟B.固件更新不及时引发的漏洞C.网络带宽限制D.用户操作复杂答案:B9.以下哪种访问控制模型基于用户的角色分配权限?A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.基于属性的访问控制(ABAC)答案:C10.漏洞扫描工具Nessus的主要功能是?A.拦截网络攻击B.检测系统和应用中的安全漏洞C.加密传输数据D.监控用户行为答案:B11.以下哪项是区块链技术的核心特性?A.中心化存储B.数据可篡改C.共识机制保证数据一致性D.完全匿名不可追溯答案:C12.在AI安全中,“对抗样本攻击”指的是?A.通过输入特定扰动数据使AI模型误判B.利用AI算法窃取用户隐私C.AI模型因训练数据偏差导致的歧视D.AI系统被恶意控制执行危险操作答案:A13.数据安全法规定,关键信息基础设施运营者在境内运营中收集和产生的重要数据应当?A.存储在境外服务器以提高访问速度B.优先向第三方共享以促进数据流通C.在境内存储,确需向境外提供的需进行安全评估D.加密后无需备案直接传输答案:C14.以下哪种密码算法属于非对称加密?A.DESB.3DESC.椭圆曲线加密(ECC)D.RC4答案:C15.网络安全等级保护制度中,第三级信息系统的安全保护要求是?A.自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级答案:D(注:根据最新等保2.0,三级为“安全计算环境、安全区域边界、安全通信网络、安全管理中心”的结构化保护)16.以下哪项是社会工程学攻击的典型手段?A.利用SQL注入获取数据库数据B.通过钓鱼邮件诱导用户泄露密码C.发送大量请求导致服务器宕机D.植入木马程序窃取文件答案:B17.最小特权原则在信息安全中的含义是?A.用户仅获得完成任务所需的最小权限B.所有用户权限保持一致C.管理员拥有最高权限无需限制D.普通用户无需权限即可访问系统答案:A18.SSL/TLS协议主要用于保障哪种通信安全?A.物理层线路安全B.传输层数据加密和身份验证C.应用层软件功能D.网络层路由选择答案:B19.以下哪种数据备份方式恢复时间最短?A.完全备份B.差异备份C.增量备份D.快照备份答案:D(注:快照备份通过记录数据变化点,恢复时可快速回滚)20.SQL注入攻击的目标主要是?A.操作系统内核B.数据库管理系统C.网络路由器D.防火墙配置答案:B21.以下哪项是APT(高级持续性威胁)的主要特征?A.攻击手段简单,持续时间短B.针对特定目标长期潜伏,逐步渗透C.仅通过病毒传播D.攻击对象为个人用户而非组织答案:B22.生物识别技术(如指纹、人脸识别)的主要安全风险是?A.识别速度慢B.生物特征模板泄露后无法重置C.受环境光照影响大D.硬件成本高答案:B23.云计算服务模式中,“软件即服务(SaaS)”的典型例子是?A.阿里云ECS(弹性计算服务)B.微软AzureSQL数据库C.腾讯文档在线办公平台D.华为云对象存储服务(OBS)答案:C24.以下哪种哈希算法常用于数字签名的完整性验证?A.AES-256B.RSAC.SHA-256D.DES答案:C25.网络钓鱼攻击中,攻击者常用的手段不包括?A.伪造银行官网链接B.发送中奖诈骗邮件C.植入勒索病毒D.冒充客服要求提供验证码答案:C(勒索病毒属于恶意软件攻击,非典型钓鱼手段)26.信息系统安全等级保护基本要求中,“安全通信网络”部分不包括?A.网络架构安全B.通信传输加密C.访问控制策略D.边界防护答案:C(访问控制属于“安全区域边界”要求)27.以下哪项是零信任网络架构的核心原则?A.信任内部网络所有设备B.对所有访问请求进行持续验证C.仅验证用户身份,不验证设备状态D.开放所有端口以提高访问效率答案:B28.物联网设备常用的MQTT协议默认使用的端口是?A.80B.443C.1883D.3306答案:C29.数据泄露事件发生后,运营者应在多长时间内向省级以上公安部门报告?A.立即(1小时内)B.24小时内C.72小时内D.一周内答案:B(根据《网络安全法》及相关法规要求)30.以下哪种加密方式属于端到端加密(E2EE)?A.邮件服务器对传输中的邮件进行加密B.用户A使用微信向用户B发送消息,仅在用户设备端加密和解密C.银行内网对内部数据进行加密存储D.运营商对5G信号进行空口加密答案:B31.漏洞生命周期中,“0day漏洞”指的是?A.已被修复的漏洞B.厂商已知但未修复的漏洞C.未被厂商发现的漏洞D.仅影响特定日期的漏洞答案:C32.以下哪项是工业控制系统(ICS)面临的独特安全风险?A.员工密码复杂度不足B.物理隔离网络被非法接入C.办公电脑感染病毒D.无线网络信号干扰答案:B(工业控制系统常采用物理隔离,但非法接入可能导致生产中断)33.量子计算对现有密码体系的主要威胁是?A.加速对称加密算法的运算速度B.破解基于大整数分解和离散对数的公钥密码C.提高哈希算法的碰撞概率D.增强生物识别的准确性答案:B34.数据安全治理的核心目标是?A.完全阻止数据流动B.平衡数据利用与安全风险C.增加数据存储成本D.限制用户访问数据的权限答案:B35.以下哪种协议用于安全地远程登录管理设备?A.FTPB.TelnetC.SSHD.HTTP答案:C36.勒索软件的主要攻击目的是?A.窃取用户隐私数据B.加密用户文件并索要赎金C.监控用户网络行为D.破坏硬件设备答案:B37.信息安全三元组(CIA)指的是?A.机密性、完整性、可用性B.可控性、完整性、可追溯性C.机密性、可审计性、可用性D.可控性、可审计性、可追溯性答案:A38.以下哪项是移动应用(APP)常见的安全风险?A.应用图标设计不美观B.过度申请用户权限(如访问通讯录、位置)C.应用更新频率低D.界面操作复杂答案:B39.区块链的“共识机制”用于解决?A.数据存储容量问题B.节点间数据一致性问题C.交易速度过慢问题D.智能合约漏洞问题答案:B40.以下哪种技术可用于检测未知病毒?A.特征码扫描B.沙盒技术C.防火墙过滤D.访问控制列表答案:B41.数据跨境流动时,以下哪项不是需要考虑的安全因素?A.目标国家的数据保护法规B.数据传输路径的加密强度C.数据接收方的安全管理能力D.数据的原始存储介质品牌答案:D42.以下哪项是网络安全态势感知的核心功能?A.实时监控网络流量并分析威胁B.定期更新系统补丁C.培训员工安全意识D.备份重要数据答案:A43.物联网设备的“固件安全”主要关注?A.设备外观设计B.固件的完整性和防篡改C.设备电池续航D.设备无线信号强度答案:B44.以下哪种身份认证方式属于双因素认证(2FA)?A.仅使用密码登录B.使用密码+短信验证码登录C.使用指纹识别登录D.使用人脸识别登录答案:B45.数据库安全中,“行级访问控制”指的是?A.控制用户访问整个数据库的权限B.控制用户访问数据库中特定表的权限C.控制用户访问表中特定行数据的权限D.控制用户执行SQL语句的类型(如查询、删除)答案:C46.以下哪项是DNS劫持攻击的后果?A.用户无法访问任何网站B.用户被重定向到恶意网站C.网络带宽被大量占用D.服务器硬件损坏答案:B47.信息安全管理中,“风险评估”的步骤不包括?A.资产识别B.威胁分析C.漏洞检测D.购买最新安全设备答案:D48.以下哪种技术可用于防止数据被非法复制?A.数字水印B.数据压缩

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论