2025年计算机技术与软考-计算机技术与软考(中级)-信息安全工程师历年参考题典型考点含答案解析(5.docxVIP

2025年计算机技术与软考-计算机技术与软考(中级)-信息安全工程师历年参考题典型考点含答案解析(5.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年计算机技术与软考-计算机技术与软考(中级)-信息安全工程师历年参考题典型考点含答案解析(5卷题)

2025年计算机技术与软考-计算机技术与软考(中级)-信息安全工程师历年参考题典型考点含答案解析(篇1)

【题干1】在信息安全中,以下哪种加密算法属于非对称加密算法?

【选项】A.AESB.RSAC.DESD.3DES

【参考答案】B

【详细解析】RSA基于大数分解难题,是典型的非对称加密算法,而AES、DES、3DES均为对称加密算法。非对称加密用于密钥交换,对称加密用于数据加密。

【题干2】防火墙中的状态检测(StatefulInspection)与包过滤(PacketFiltering)的主要区别在于?

【选项】A.仅检查单个数据包B.动态跟踪连接状态C.支持应用层协议识别D.仅检查源地址

【参考答案】B

【详细解析】状态检测防火墙会动态跟踪连接状态(如TCP握手),而包过滤仅基于静态规则检查单个数据包头部信息。状态检测能识别非法会话,包过滤无法做到。

【题干3】根据ISO27001标准,安全审计日志的存储周期通常为多少个月?

【选项】A.3B.6C.12D.24

【参考答案】C

【详细解析】ISO27001要求日志至少保留12个月,部分行业需更长时间。审计日志用于追溯安全事件,长期存储是合规性要求。

【题干4】以下哪种哈希函数已被证明存在碰撞漏洞且不再推荐使用?

【选项】A.SHA-256B.MD5C.SHA-3D.RIPEMD-160

【参考答案】B

【详细解析】MD5算法因碰撞攻击效率高被淘汰,而SHA-256、SHA-3、RIPEMD-160均满足现代安全标准。碰撞漏洞会导致哈希值被篡改而不被发现。

【题干5】在SSL/TLS握手过程中,客户端和服务器交换的密钥类型属于?

【选项】A.预主密钥B.会话密钥C.公钥D.私钥

【参考答案】A

【详细解析】握手阶段通过预主密钥生成会话密钥,后者仅用于本次通信。预主密钥由客户端随机生成,服务器验证证书后确认。

【题干6】入侵检测系统(IDS)中,基于主机行为的检测属于哪类IDS?

【选项】A.HIDSB.NIDSC.综合型D.零日攻击检测

【参考答案】A

【详细解析】HIDS(主机入侵检测系统)监控主机日志、文件完整性等,NIDS(网络入侵检测系统)监控网络流量。两者分别针对不同层面。

【题干7】数字证书的颁发机构(CA)与注册机构(RA)的主要职责区别是?

【选项】A.CA签发证书,RA验证身份B.CA验证身份,RA签发证书C.CA生成密钥对,RA存储密钥D.CA监控证书状态,RA处理吊销

【参考答案】A

【详细解析】CA负责签发证书并验证申请者身份,RA负责验证用户信息真实性,但不直接签发证书。RA是CA的辅助角色。

【题干8】在访问控制模型中,基于属性的访问控制(ABAC)与基于角色的访问控制(RBAC)的主要区别在于?

【选项】A.ABAC支持动态属性,RBAC基于固定角色B.ABAC基于用户身份,RBAC基于组C.ABAC依赖中心目录,RBAC无需集中管理D.ABAC适用于低安全性场景

【参考答案】A

【详细解析】ABAC根据环境属性(如时间、地点)动态授权,RBAC通过角色分配权限。ABAC灵活性更高,适合复杂策略。

【题干9】以下哪种加密模式会因明文重复导致密文相同?

【选项】A.ECBB.CBCC.CTRD.GCM

【参考答案】A

【详细解析】ECB模式无初始化向量(IV),相同明文加密后密文相同,导致安全隐患。CBC、CTR、GCM均通过IV或反馈机制确保唯一密文。

【题干10】安全策略中的“最小权限原则”要求用户或系统仅拥有完成工作所需的最低权限?

【选项】A.正确B.错误

【参考答案】A

【详细解析】最小权限原则是信息安全核心原则之一,旨在减少潜在攻击面。例如,普通用户无权修改系统核心文件。

【题干11】在密码学中,Diffie-Hellman密钥交换协议解决的主要问题是?

【选项】A.加密对称密钥B.防止重放攻击C.实现数字签名D.确保通信双方身份可信

【参考答案】A

【详细解析】Diffie-Hellman通过交换公私钥计算共享密钥,解决对称密钥分发问题。重放攻击需结合其他机制防范。

【题干12】防火墙的NAT(网络地址转换)功能主要解决的问题是?

【选项】A.隔离内部网络B.防止IP欺骗C.实现地址转

您可能关注的文档

文档评论(0)

山水教育[全国可咨询] + 关注
官方认证
服务提供商

山水教育专注行业研报、成人教育、自考、考研考博培训,建筑行业职业资格证书考试、卫生系统职业资格考试、大学专业考核试题等等,欢迎垂询,助您考试成功!

认证主体成都梦创星野科技有限公司
IP属地甘肃
统一社会信用代码/组织机构代码
91510114MACPUY5K3K

1亿VIP精品文档

相关文档