2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷及解答参考.docxVIP

2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷及解答参考.docx

  1. 1、本文档共66页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试卷(答案在后面)

一、基础知识(客观选择题,75题,每题1分,共75分)

题目:在信息安全领域,以下哪个标准是信息安全等级保护的基本要求?

A.ISO27001

B.NISTSP800系列

C.ITIL

D.COBIT

题目:信息安全的核心目标是什么?

A.提高网络带宽

B.保护信息和信息系统不被未经授权的访问、使用、泄露、破坏、修改或丢失

C.增加系统复杂性

D.降低系统运行速度

3、以下关于数字签名和哈希函数的说法,正确的是:()

数字签名可以保证数据不可修改,哈希函数不可以

哈希函数可以保证数据完整性,数字签名不可以

数字签名和哈希函数都可以保证数据完整性,但原理不同

数字签名和哈希函数都可以保证数据的机密性,但原理不同

4、下列安全控制措施中,不属于安全策略范畴的是:()

密码策略

安全漏洞扫描政策

身份验证和授权控制

入侵检测和响应系统

5、下列关于访问控制列表(ACL)的描述中,正确的是哪一项?()

A.ACL通常用于限制用户访问指定的网络或主机,但无法用于限制特定应用程序或服务的访问。

B.ACL是一个硬件设备,用它来检测不法入侵和病毒攻击。

C.ACL主要用于路由器中控制路由信息的传递。

D.ACL用于防止未授权访问特定网络段,可以是基于源IP地址或目的IP地址的。

6、RSA加密是一种公钥加密体制,其安全性基于哪个数学难题?()

A.大整数分解问题(IntegerFactorisationProblem)

B.整数平方根问题(SquareRootExtractionProblem)

C.椭圆曲线离散对数问题(EllipticCurveDiscreteLogarithmProblem)

D.整数倍问题(MultipleExponentiationProblem)

数据加密技术基础

题目7:以下哪种加密算法属于对称加密算法?

A.RSA

B.DES

C.SHA-1

D.ECC

数字签名技术

题目8:数字签名的主要目的是什么?

A.确认消息的发送者

B.验证消息的完整性

C.确保消息的机密性

D.确保消息的可用性

9、以下哪些选项是密码的最低强度要求?

A.长度至少8位

B.包含大小写字母、数字和符号

C.不包含常用词汇

每个字符必须不同10、有哪些措施可以帮助防止SQL注入攻击?

A.使用parameterizedquery

B.对用户输入进行过滤和验证

C.关闭所有不必要的数据库账户

D.以上都是

11、在网络传输协议中,TCP协议的特点不包括哪一项?

12、下面哪个选项不是布线窃听攻击的方式之一?

数据加密技术中,对称密钥加密算法的代表是。

A.RSA

B.DES

C.IDEA

D.SHA-1

在网络安全模型中,下列哪个层次负责确保数据在网络中的安全传输。

A.应用层

B.传输层

C.网络层

D.数据链路层

15、选择下列哪个不是信息安全的对象?

A、数据

B、应用程序

C、系统

D、政策

16、假设一个系统审计只检查了5个方面,但历史资料显示这个系统的某些方面在过去已经发生过问题,应该如何处理?

A、增加审计的范围,直至覆盖所有可能的弱点

B、进行全面的系统审计,而不是局限于已知的弱点

C、忽略弱点,因为审计已经覆盖了大多数已知风险

D、继续执行现有的审计计划,直到未来发生问题后才进行改进

17、下列关于信息安全管理体系框架的描述,不正确的是?()

A.信息安全管理体系框架提供了一套通用的标准,帮助组织建立和完善信息安全管理体系

B.信息安全管理体系框架的标准仅适用于大型组织

C.信息安全管理体系框架可以帮助组织控制信息安全风险

D.信息安全管理体系框架需要根据organisasi的实际情况进行调整和实施

18、制造执行系统(MES)的安全威胁主要集中在?()

A.数据泄露和身份盗用

B.系统漏洞和代码注射

C.操作系统的安全配置和更新

D.设备控制和工业过程控制

19、问:什么是DDoS攻击?为什么要防范DDoS攻击?

A、分布式拒绝服务攻击,为了保证服务连续性和用户体验。

B、分布式数据组织攻击,为了保护网络资源不被滥用。

C、分布式数据接管服务攻击,为了提高系统安全性和可扩展性。

D、分布式数据表决服务攻击,为了保证系统稳定性和用户满意度。

20、问:在数据加密中,对称加密和非对称加密各自的特点是什么?

A、对称加密算法加密和解密使用相同密钥,非对称加密算法加密和解解使用不同密钥。

B、对称加密算法加密和解密使用不同密钥,非对称加密算法加密和解

文档评论(0)

halwk + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档