信息安全师考试题库及答案解析_第1页
信息安全师考试题库及答案解析_第2页
信息安全师考试题库及答案解析_第3页
信息安全师考试题库及答案解析_第4页
信息安全师考试题库及答案解析_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第PAGE\MERGEFORMAT1页共NUMPAGES\MERGEFORMAT1页信息安全师考试题库及答案解析(含答案及解析)姓名:科室/部门/班级:得分:题型单选题多选题判断题填空题简答题案例分析题总分得分

一、单选题(共20分)

1.在信息安全事件响应过程中,哪个阶段是首要任务?()

A.事后分析

B.事件遏制

C.调查取证

D.恢复服务

2.以下哪种加密算法属于对称加密?()

A.RSA

B.AES

C.ECC

D.SHA-256

3.根据等保2.0标准,三级信息系统应具备的物理安全要求不包括?()

A.门禁系统与监控联动

B.数据库加密存储

C.机房环境监控

D.电磁屏蔽防护

4.哪种安全模型强调“最小权限”原则?()

A.Bell-LaPadula

B.Biba

C.Clark-Wilson

D.ChineseWall

5.以下哪项不属于常见的社会工程学攻击手段?()

A.鱼叉邮件

B.网络钓鱼

C.恶意软件植入

D.情景模拟

6.在BCP(业务连续性计划)中,优先恢复的业务通常被称为?()

A.关键业务

B.次要业务

C.延迟业务

D.备用业务

7.根据GDPR要求,个人数据泄露后,企业应在多少小时内通知监管机构?()

A.24小时

B.48小时

C.72小时

D.7天内

8.哪种防火墙技术通过检测应用层数据包来实现访问控制?()

A.包过滤防火墙

B.状态检测防火墙

C.代理防火墙

D.NGFW(下一代防火墙)

9.信息安全风险评估中,“可能性”评估通常采用哪些指标?()

A.频率、概率

B.成本、收益

C.敏感性、冗余度

D.可用性、完整性

10.哪种认证方式结合了“你知道什么”(密码)和“你拥有什么”(令牌)?()

A.生物识别

B.多因素认证

C.单点登录

D.数字证书

二、多选题(共15分,多选、错选均不得分)

11.信息安全管理体系(ISO27001)的核心要素包括?()

A.风险评估

B.安全策略

C.持续改进

D.供应链管理

E.人员安全

12.哪些属于常见的数据泄露途径?()

A.网络钓鱼攻击

B.内部人员恶意窃取

C.第三方软件漏洞

D.物理介质丢失

E.密码强度不足

13.以下哪些属于云安全配置基线的要求?()

A.关闭不必要的服务端口

B.定期更新云组件补丁

C.启用跨账户访问控制

D.禁用root账户登录

E.实施多区域数据备份

14.企业数据备份策略应考虑哪些因素?()

A.RTO(恢复时间目标)

B.RPO(恢复点目标)

C.备份介质类型

D.加密存储要求

E.备份频率

15.哪些行为可能违反信息安全保密协议?()

A.将敏感文件上传至个人网盘

B.在公共场合讨论机密信息

C.使用弱密码且未开启双因素认证

D.未经授权下载公司数据

E.定期清理浏览器缓存

三、判断题(共10分,每题0.5分)

16.双因素认证(2FA)可以有效防止密码泄露导致的安全风险。

17.等保2.0中,三级系统的业务连续性要求必须包含关键业务的7天恢复计划。

18.SHA-256算法属于不可逆加密,因此无法被破解。

19.企业员工离职时,无需归还其工作期间产生的电子数据。

20.社会工程学攻击通常不需要技术手段,仅通过心理诱导即可实现。

21.数据脱敏处理可以完全消除数据泄露风险。

22.NGFW(下一代防火墙)仅能检测恶意IP地址,无法识别应用层攻击。

23.根据《网络安全法》,关键信息基础设施运营者需每半年进行一次安全评估。

24.信息安全风险评估中,“影响”评估主要考虑经济损失。

25.企业内部的安全意识培训可以完全替代技术防护措施。

四、填空题(共10分,每空1分)

请将以下句子中缺失的关键词填写完整:

26.在制定密码策略时,应强制要求密码长度至少为______字符,并定期更换。

27.信息安全事件响应的五个阶段依次为:准备、______、遏制、根除、恢复。

28.根据ISO27005标准,组织应建立______制度,定期审查信息安全风险。

29.防火墙的______技术可以动态跟踪连接状态,提高安全防护能力。

30.企业与第三方合作时,需通过______协议明确双方的信息安全责任。

五、简答题(共25分)

31.简述信息安全风险评估的四个主要步骤及其核心目的。(6分)

32.在实际工作中,如何有效防止内部人员利用职务之便窃取公司敏感数据?(7分)

33.结合实际案例,说明网络钓鱼攻击的常见特征及防范措施。(12分)

六、案例分析题(共20分)

某电商公司近期发现系统遭受勒索软件攻击,导致核心数据库被加密,同时部分员工电脑出现异常弹窗。安全团队初步调查发现:

1.攻击者通过钓鱼邮件植入恶意软件,但仅感染了30%的员工电脑;

2.受影响的数据库中包含用户支付信息和供应商合同,未做本地备份;

3.公司未启用统一双因素认证,且部分高管使用生日作为默认密码。

问题:

(1)分析此次攻击可能的技术漏洞及人为因素。(8分)

(2)针对该事件,提出具体的安全改进措施。(7分)

(3)总结此类案例对企业信息安全的启示。(5分)

参考答案及解析

一、单选题(共20分)

1.B

2.B

3.B

4.A

5.C

6.A

7.C

8.C

9.A

10.B

解析:

1.B:事件遏制是响应流程的第一步,需优先控制损害范围。

3.B:数据库加密存储属于应用安全范畴,物理安全要求侧重环境与设施。

4.A:Bell-LaPadula模型强调信息流向控制,即“向上不向下”。

5.C:恶意软件植入属于技术攻击手段,其他选项均为社会工程学范畴。

10.B:多因素认证结合了知识因子(密码)、拥有因子(令牌)和生物因子(可选)。

二、多选题(共15分,多选、错选均不得分)

11.A,B,C,E

12.A,B,D,E

13.A,B,C,D

14.A,B,C,D,E

15.A,B,C,D

解析:

11.E:人员安全(如背景审查)是ISO27001的扩展要求,非核心要素。

12.C:第三方软件漏洞属于供应链攻击,需在选项中明确排除“技术攻击”类错误项。

15.A:个人网盘可能泄露公司数据,其他选项均符合保密协议要求。

三、判断题(共10分)

16.√

17.×

18.×

19.×

20.√

21.×

22.×

23.×

24.×

25.×

解析:

17.×:三级系统需满足RTO≤6小时,RPO≤15分钟,非固定天数。

18.×:SHA-256无法破解但可能被量子计算机攻击。

25.×:技术措施与意识培训需协同作用,不可替代。

四、填空题(共10分)

26.12

27.识别

28.风险评估

29.状态检测

30.责任共担

解析:

26.根据NIST标准,强密码长度建议≥12。

29.状态检测防火墙会跟踪会话状态,而非仅静态规则。

五、简答题(共25分)

31.

答:

①资产识别:明确信息系统的核心资源(如数据库、服务器);

②威胁分析:识别潜在威胁源(如黑客、内部人员);

③脆弱性扫描:检测系统漏洞(如未更新补丁);

④风险评估:计算风险值(可能性×影响)。

核心目的:量化安全风险,为防护决策提供依据。

32.

答:

①权限管理:实施最小权限原则,员工仅可访问必要数据;

②审计监控:记录敏感数据访问日志,异常行为触发告警;

③安全培训:定期开展内部威胁教育,强调违规后果;

④物理隔离:核心数据存储区禁止非必要人员进入。

33.

答:

特征:

-邮件地址/域名与官方高度相似(如“support@”);

-内容含紧急指令(如“账户即将冻结”);

-附件伪装成系统补丁或合同(如.exe后缀)。

防范措施:

①邮件沙箱检测恶意附件;

②实施邮件签名校验;

③员工定期接受钓鱼演练。

六、案例分析题(共20分)

(1)分析技术漏洞及人为因素(8分):

答:

①技术漏洞:

-未启用邮件过滤,允许勒索软件传播;

-数据库未做本地备份,导致无法恢复;

-未部署EDR(终端检测响应)系统,无法溯源攻击路径。

②人为因素:

-高管弱密码易被暴力破解;

-30%员工感染说明安全意识培训不足;

-未强制双因素认证,导致攻击者可直接访问系统。

(2)改进措施(7分):

答:

①技术层面:

-部署NGFW和EDR系统;

-建立异地容灾备份,设置RTO≤2小时。

②管理层面:

-强制启用MFA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论