2024年NISP信息安全专业人员一级考试真题(二)(含答案解析)_第1页
2024年NISP信息安全专业人员一级考试真题(二)(含答案解析)_第2页
2024年NISP信息安全专业人员一级考试真题(二)(含答案解析)_第3页
2024年NISP信息安全专业人员一级考试真题(二)(含答案解析)_第4页
2024年NISP信息安全专业人员一级考试真题(二)(含答案解析)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年NISP信息安全专业人员一级考试真题(二)(含答案解析)第一部分:单项选择题(共20题,每题1分)1、信息安全核心三要素是?A、可控性、可审查性、可恢复性B、机密性、完整性、可用性C、抗抵赖性、认证性、不可篡改性D、可追溯性、可靠性、可维护性答案:B解析:信息安全核心三要素为机密性(Confidentiality)、完整性(Integrity)、可用性(Availability),简称CIA。A选项为扩展属性;C选项抗抵赖性属附加安全目标;D选项为系统运维属性,均非核心三要素。2、以下属于对称加密算法的是?A、RSAB、ECCC、AESD、SHA-256答案:C解析:AES(高级加密标准)是典型对称加密算法,加密和解密使用同一密钥。RSA、ECC为非对称加密算法;SHA-256是哈希算法,用于数据完整性校验,均不符合对称加密特征。3、包过滤防火墙工作在OSI哪一层?A、物理层B、传输层C、网络层D、应用层答案:C解析:包过滤防火墙通过检查IP地址、端口等网络层和传输层头部信息进行过滤,核心工作在网络层(第三层)。物理层处理比特流,应用层针对具体应用协议,均非包过滤主要层级。4、强制访问控制的英文缩写是?A、DACB、MACC、RBACD、ABAC答案:B解析:强制访问控制(MandatoryAccessControl)缩写为MAC。DAC是自主访问控制,RBAC是基于角色的访问控制,ABAC是基于属性的访问控制,均与题干不符。5、计算机病毒与蠕虫的主要区别是?A、是否破坏数据B、是否需要宿主程序C、是否自我复制D、是否通过网络传播答案:B解析:病毒需寄生在宿主程序中才能运行,蠕虫可独立运行并主动传播。二者均可破坏数据、自我复制及通过网络传播,因此主要区别是是否依赖宿主程序。6、数字签名主要保障数据的?A、机密性B、完整性C、可用性D、可移植性答案:B解析:数字签名通过哈希算法和私钥加密,可验证数据在传输过程中是否被篡改,主要保障完整性。机密性由加密技术保障,可用性与签名无关。7、信息系统安全基线是指?A、最低安全要求B、最高安全配置C、平均安全水平D、动态安全阈值答案:A解析:安全基线是为确保系统基本安全,所有系统必须达到的最低安全要求。最高配置、平均水平或动态阈值均不符合基线“最低标准”的核心定义。8、PKI的核心组件是?A、数字证书B、加密算法C、认证中心CAD、密钥管理系统答案:C解析:公钥基础设施(PKI)以认证中心(CA)为核心,负责证书的颁发、撤销和管理。数字证书是CA的产物,加密算法和密钥管理是支撑技术,非核心组件。9、重要信息系统日志留存至少需?A、30天B、6个月C、1年D、2年答案:B解析:根据相关法规要求,重要信息系统日志留存时间至少为6个月,用于安全事件追溯和责任认定。30天过短,1年、2年是部分特殊场景要求,非最低标准。10、最小特权原则指用户仅获得?A、最高权限B、必要权限C、临时权限D、默认权限答案:B解析:最小特权原则要求用户仅获得完成任务所需的最小权限,降低越权操作风险。最高权限违反原则,临时或默认权限未体现“最小”核心。11、以下属于数据脱敏技术的是?A、数据加密B、数据备份C、数据去标识化D、数据压缩答案:C解析:数据脱敏通过去标识化(如替换真实姓名为“某先生”)隐藏敏感信息,既保留数据可用性又保护隐私。加密是保护机密性,备份是容灾,压缩是存储优化,均非脱敏。12、社会工程学攻击主要利用?A、系统漏洞B、人性弱点C、网络协议缺陷D、硬件故障答案:B解析:社会工程学通过欺骗、诱导等手段利用人的轻信、好奇等心理弱点获取信息,而非技术漏洞。系统漏洞、协议缺陷属技术攻击,硬件故障是意外事件。13、TCP三次握手发生在?A、连接建立阶段B、数据传输阶段C、连接终止阶段D、错误重传阶段答案:A解析:TCP通过三次握手(SYN→SYN-ACK→ACK)完成客户端与服务器的连接建立。数据传输是连接建立后阶段,终止用四次挥手,重传是传输中的纠错机制。14、漏洞扫描属于?A、主动防御技术B、被动监控技术C、数据恢复技术D、病毒查杀技术答案:A解析:漏洞扫描主动检测系统存在的安全漏洞并提示修复,属主动防御。被动监控是实时监测流量,数据恢复是故障后操作,病毒查杀针对恶意程序,均不匹配。15、ISO27001是?A、密码算法标准B、网络协议标准C、信息安全管理体系标准D、数据格式标准答案:C解析:ISO27001是国际通用的信息安全管理体系(ISMS)标准,规定了建立、实施、维护和改进ISMS的要求。其他选项分别对应不同领域标准。16、拒绝服务攻击(DoS)的目的是?A、窃取数据B、破坏数据完整性C、耗尽系统资源D、篡改系统配置答案:C解析:DoS通过发送大量请求耗尽目标系统带宽、内存等资源,使其无法正常服务。窃取数据是窃听攻击,破坏完整性是篡改攻击,篡改配置是入侵后操作。17、安全域划分的主要依据是?A、设备物理位置B、业务重要性和安全需求C、网络带宽大小D、用户访问频率答案:B解析:安全域根据业务系统的重要性、数据敏感性及所需安全防护等级划分,确保同类风险系统集中管理。物理位置、带宽、访问频率非核心依据。18、蜜罐技术的主要作用是?A、加速网络传输B、诱捕攻击者C、存储备份数据D、过滤垃圾邮件答案:B解析:蜜罐是模拟真实系统的诱骗系统,用于吸引攻击者并记录其攻击手段,帮助分析攻击行为。其他选项分别对应加速、备份、邮件过滤技术。19、信息资产分类的主要依据是?A、购买成本B、数据量大小C、对业务的影响程度D、存储介质类型答案:C解析:信息资产分类应基于其对业务连续性、保密性、完整性的影响程度(如核心业务数据、普通文档),而非成本、数据量或存储介质。20、风险评估的三要素是?A、资产、威胁、脆弱性B、病毒、漏洞、攻击C、人、财、物D、技术、管理、流程答案:A解析:风险评估核心是分析资产(评估对象)面临的威胁(潜在危险)和自身脆弱性(易受攻击的弱点),三者共同决定风险等级。其他选项未涵盖评估核心要素。第二部分:多项选择题(共10题,每题2分)21、信息安全管理体系(ISMS)包括?A、安全政策文件B、安全操作流程C、安全技术措施D、安全培训计划E、硬件采购清单答案:ABCD解析:ISMS是管理信息安全的体系化方法,包含政策(A)、流程(B)、技术(C)、人员能力(D)等。硬件采购清单属具体采购流程,非ISMS核心内容。本题考查ISMS的组成要素。22、以下属于对称加密算法的有?A、DESB、RSAC、3DESD、AESE、ECC答案:ACD解析:DES、3DES(三重DES)、AES均为对称加密算法(密钥相同)。RSA、ECC是非对称加密算法(公私钥对)。本题考查对称与非对称算法的区分。23、网络层安全协议包括?A、IPSecB、SSLC、TLSD、ICMPE、AH答案:AE解析:IPSec(互联网安全协议)工作在网络层,包含认证头(AH)和封装安全载荷(ESP)子协议。SSL/TLS是传输层协议,ICMP是网络层控制协议但非安全协议。本题考查各层安全协议的识别。24、访问控制的实施方式有?A、基于角色B、基于属性C、基于用户D、基于时间E、基于设备答案:ABCDE解析:访问控制可基于角色(RBAC)、属性(ABAC)、用户(DAC)、时间(时段限制)、设备(终端身份)等多种方式。本题考查访问控制的多元实施维度。25、数据泄露防护(DLP)措施包括?A、敏感数据识别B、数据加密传输C、终端监控审计D、网络流量过滤E、硬件冗余备份答案:ABCD解析:DLP通过识别敏感数据(A)、加密传输(B)、监控终端操作(C)、过滤违规流量(D)防止泄露。硬件冗余备份是容灾措施,与防泄露无直接关联。本题考查DLP技术手段。26、社会工程学攻击类型包括?A、钓鱼邮件B、电话诈骗C、系统漏洞利用D、水坑攻击E、暴力破解答案:ABD解析:钓鱼邮件(伪造可信来源)、电话诈骗(诱导透露信息)、水坑攻击(针对特定群体的网站投毒)均属社会工程学。漏洞利用和暴力破解是技术攻击手段。本题考查社会工程学的典型形式。27、PKI包含的组件有?A、CA认证中心B、RA注册机构C、CRL证书撤销列表D、数字证书库E、加密芯片答案:ABCD解析:PKI核心组件包括CA(颁发证书)、RA(审核申请)、CRL(记录失效证书)、证书库(存储证书)。加密芯片是存储密钥的硬件,非PKI必需组件。本题考查PKI的组成结构。28、防火墙的功能包括?A、过滤网络流量B、防止病毒感染C、记录访问日志D、限制访问权限E、加速数据传输答案:ACD解析:防火墙可根据规则过滤流量(A)、记录日志(C)、限制特定用户/服务访问(D)。防病毒需专门杀毒软件,加速传输是负载均衡功能,均非防火墙核心。本题考查防火墙的基本功能。29、密码策略应包含?A、最小长度要求B、定期更换周期C、允许重复使用D、复杂字符组合E、大小写不敏感答案:ABD解析:密码策略通常要求最小长度(如8

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论