信息安全工程师试题及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

信息安全工程师试题及答案

一、单项选择题(每题2分,共10题)

下列攻击方式中,属于利用ARP协议漏洞实施的攻击是()

A.IP欺骗攻击B.ARP欺骗攻击C.DNS欺骗攻击D.端口扫描攻击

答案:B

解析:ARP协议用于将IP地址转换为物理地址,ARP欺骗通过伪造ARP响应包,篡改目标主机的ARP缓存表,使目标将错误的物理地址与IP地址关联,导致数据转发异常,属于典型的ARP协议漏洞利用攻击;A选项IP欺骗是伪造IP地址;C选项DNS欺骗针对DNS域名解析;D选项端口扫描是探测目标端口开放情况,均与ARP协议无关。

在对称加密算法中,下列属于分组加密算法的是()

A.RSAB.AESC.ECCD.DSA

答案:B

解析:对称加密算法分为分组加密和流加密,AES(高级加密标准)以固定长度分组(128位)处理数据,属于分组加密算法;A、C、D均为非对称加密算法,用于密钥交换或数字签名,不属于对称加密范畴。

某企业Web应用频繁遭遇SQL注入攻击,以下最有效的防御措施是()

A.对输入数据进行简单字符过滤B.使用参数化查询/预编译语句

C.禁用Web服务器的SQL功能D.关闭数据库远程访问端口

答案:B

解析:SQL注入的核心是攻击者将SQL语句注入输入参数,参数化查询通过将SQL语句与参数分离,使输入参数仅作为数据处理,无法被解析为SQL命令,从根本上阻断注入;A选项简单字符过滤易被绕过;C选项禁用Web服务器SQL功能不现实,Web应用需与数据库交互;D选项关闭远程访问端口仅限制远程连接,无法防御本地或内网发起的注入攻击。

在信息安全应急响应中,“遏制”阶段的首要任务是()

A.分析攻击源和攻击路径B.阻止攻击范围进一步扩大

C.备份受影响的关键数据D.恢复受破坏的业务系统

答案:B

解析:应急响应分为准备、检测、遏制、根除、恢复、总结六个阶段,“遏制”阶段需优先采取措施阻止攻击扩散,如断开受感染主机的网络连接、关闭漏洞服务等;A选项属于“检测”阶段任务;C选项属于“恢复”前的准备;D选项属于“恢复”阶段任务。

下列关于访问控制模型的说法,错误的是()

A.DAC(自主访问控制)由资源所有者决定谁能访问资源

B.MAC(强制访问控制)基于主体和客体的安全级别强制分配权限

C.RBAC(基于角色的访问控制)通过角色关联用户与权限,适合企业场景

D.ABAC(基于属性的访问控制)仅依据用户属性判断是否授予权限

答案:D

解析:ABAC基于主体属性(如用户职位)、客体属性(如文件类型)、环境属性(如访问时间)等多维度判断权限,并非仅依据用户属性;A、B、C对DAC、MAC、RBAC的描述均符合其核心特性。

以下哪种技术不属于网络边界安全防护技术()

A.防火墙B.入侵检测系统(IDS)C.数据脱敏D.虚拟专用网络(VPN)

答案:C

解析:网络边界安全防护针对内外网边界,防火墙过滤边界流量、IDS监测边界攻击、VPN保障边界远程安全接入;数据脱敏是对敏感数据(如身份证号)进行处理,属于数据安全技术,与网络边界防护无关。

数字签名技术的核心作用是()

A.保证数据传输的机密性B.验证数据的完整性和发送者身份

C.防止数据被篡改和重放D.实现不同系统间的密钥交换

答案:B

解析:数字签名通过私钥签名、公钥验证,既能确认发送者身份(非否认性),又能通过哈希值比对验证数据是否被篡改(完整性);A选项机密性由加密实现;C选项防止重放需结合时间戳等技术;D选项密钥交换由Diffie-Hellman等协议实现。

某企业发现内网一台主机感染勒索病毒,以下处置措施中错误的是()

A.立即断开该主机的网络连接B.尝试使用杀毒软件清除病毒

C.备份受感染的文件以备后续恢复D.重启主机以查看病毒是否消失

答案:D

解析:勒索病毒通常在感染后加密文件,重启主机可能导致病毒进一步扩散或破坏恢复线索,且无法清除病毒;A选项断开网络可防止病毒传播;B选项杀毒软件可能清除未加密文件的病毒;C选项备份文件有助于后续通过解密工具恢复。

在OSI七层模型中,防火墙主要工作在()

A.物理层和数据链路层B.数据链路层和网络层

C.网络层和传输层D.传输层和应用层

答案:C

解析:传统防火墙主要基于IP地址(网络层)和端口号(传输层)过滤流量,如ACL规则;应用层防火墙(如WAF)工作在应用层,但题目中“防火墙”

文档评论(0)

151****9429 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档