- 1、本文档共66页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试题(答案在后面)
一、基础知识(客观选择题,75题,每题1分,共75分)
1.题目:在信息安全领域,以下哪个标准是关于密码技术的?
A.ISO27001
B.NISTSP800-53
C.ISO9001
D.IETFRFC7233
2.题目:信息安全的基本原则包括哪些?
A.可用性、保密性、完整性
B.可用性、不可否认性、认证
C.可用性、不可否认性、机密性
D.可用性、认证、机密性
3、数字、
问题:什么是数据加密的安全模型?
4、数字、
问题:请描述完整性检查机制是如何在应用层中实现的。
5、下列有关信息安全威胁的说法,错误的是():
信息泄露是指未经授权访问、使用或披露机密信息
恶意代码是指故意植入到系统或应用程序中,用来损害系统或窃取信息的程序或数据
物理攻击是指破坏物理设备,阻止其正常工作,进而影响信息安全
D.网络钓鱼是指利用伪造的合法网站或邮件,诱骗用户点击恶意链接或提供敏感信息的行为
6、下列有关威胁模型的说法,错误的是():
A.威胁模型帮助分析可能发生的威胁
B.威胁模型识别系统潜在的漏洞和弱点
C.威胁模型详细描述了攻击者、攻击方法、攻击目标等信息
D.威胁模型是一项一次性的工作,完成后不需要再进行更新
7、在构建网络安全的体系结构时,通常需要对﹍﹍﹍进行评估与指定。
1.信息系统威胁模型
7.风险评估
7.网络体系结构
8、在使用“书生·浦语”编写时,我们认为“书生·浦语”具有以下特点:
1、具备全面的软件生命周期管理能力
2、持续地进行自然语言处理与智能技术研究与探索
3、具备多模态自然语言理解和生成的智能能力
9.数据加密技术基础
题目9:以下哪种算法属于对称加密算法?
A.RSA
B.DES
C.SHA-256
D.ECC10.安全协议
题目10:HTTPS协议的主要作用是什么?
A.提供用户认证
B.确保数据传输的机密性
C.防止中间人攻击
D.支持网页浏览
11、云计算服务中,安全是云服务的核心特性之一,下列各项不属于IDaaS(IdentityasaService,身份即服务)的是:
A.身份管理
B.资源访问
C.身份验证
D.数据备份
12、在信息安全领域,以下哪一个不是非对称加密算法?
A.RSA
B.AES
C.ECC
D.Diffie-Hellman
13、以下关于信息安全控制措施的说法,错误的是()。
访问控制是信息的最小必要性原则
加密技术可以对信息进行脱敏处理
及时备份和灾备计划关系到数据的安全性
单一登录技术可以提高系统安全性
14、密码学中,散列函数的主要用途是()。
保证消息的机密性
验证消息的完整性
建立数字签名
加密信息
15.在实施计算机网络安全栅时,需要通过身份识别来鉴别用户是否为本地网络用户。下列有关身份识别的描述中,正确的是?
A.身份识别通常采用基于秘密的认证方式。
B.一次性口令系统(hotp)是常用的身份认证方式。
C.证书和C(CA)是被广泛采用的一种基于秘密的认证方式。
D.OTP(只读存储器)认证是常用的身份认证方式。
16.数据加密过程中,如果密钥是固定的,无论何时解密,最终产出的结果都是一个相同的安全参数。这种输出顺序频繁变换且随机性强的加密技术是?
A.对称密钥加密法
B.非对称密钥加密法
C.杂凑算法(哈尔哈希函数/w/%3C%2FTson%3E%3C%2Flikely%3E%3Clink%3E%3Cli%/a%3E%3Cha“))
D.随机数生成法
17.数据加密技术中,对称密钥加密算法的代表是。
A.RSA
B.DES
C.IDEA
D.SHA-1
18.在网络安全模型中,下列哪个层次负责确保数据在网络中的安全传输。
A.应用层
B.传输层
C.网络层
D.数据链路层
19、(多选题)在信息安全领域,以下哪项技术是用于在计算机系统中实现对敏感数据进行加密的技术?
A.DRM(数字版权管理)
B.Encryption(加密)
C.VPN(虚拟私人网络)
D.HTTPS(超文本传输协议安全)20、(单选题)在信息安全中,入侵检测系统(IDS)的主要目的是什么?
A.保证执行文件的安全性
B.提供入侵警告信息
C.加密敏感数据
D.防止病毒和蠕虫的传播
21、下列哪些攻击方式属于“会员输入攻击”?
A.SQL注入
B.命令注入
C.表达式攻击
D.XSS攻击
22、以下哪个措施不属于应用层安全防护?
A.使用安全证书
B.验证用户身份
C.设置防火墙规则
D.限制异常访问请求
您可能关注的文档
- 新部编版小学三年级上册道德与法治《走近我们的老师》说课稿.docx
- 渠道主管岗位招聘笔试题及解答2024年.docx
- 变电站接地网施工方案.docx
- 商事留置权的“祛魅”:以牵连关系为中心.docx
- 教师资格考试高级中学化学面试试题与参考答案(2025年).docx
- 高中青春期女生健康知识讲座.docx
- 高级中学化学教师资格考试学科知识与教学能力试卷及解答参考(2025年).docx
- 浅析小学校园的公共空间设计.docx
- 部编版语文四年级下册囊萤夜读说课稿.docx
- 金属非金属矿山安全生产专业实务注册安全工程师考试(中级)试题及解答参考(2024年).docx
- 第12课 大一统王朝的巩固 课件(20张ppt).pptx
- 第17课 君主立宪制的英国 课件.pptx
- 第6课 戊戌变法 课件(22张ppt).pptx
- 第三章 物态变化 第2节_熔化和凝固_课件 (共46张ppt) 人教版(2024) 八年级上册.pptx
- 第三章 物态变化 第5节_跨学科实践:探索厨房中的物态变化问题_课件 (共28张ppt) 人教版(2024) 八年级上册.pptx
- 2025年山东省中考英语一轮复习外研版九年级上册.教材核心考点精讲精练(61页,含答案).docx
- 2025年山东省中考英语一轮复习(鲁教版)教材核心讲练六年级上册(24页,含答案).docx
- 第12课近代战争与西方文化的扩张 课件(共48张ppt)1.pptx
- 第11课 西汉建立和“文景之治” 课件(共17张ppt)1.pptx
- 唱歌 跳绳课件(共15张ppt内嵌音频)人音版(简谱)(2024)音乐一年级上册第三单元 快乐的一天1.pptx
文档评论(0)