2025年下半年信息安全工程师考试题型及答案.docxVIP

  • 8
  • 0
  • 约8.89千字
  • 约 26页
  • 2025-10-17 发布于四川
  • 举报

2025年下半年信息安全工程师考试题型及答案.docx

2025年下半年信息安全工程师考试题型及答案

一、单项选择题(共20题,每题1分,共20分。每题只有一个正确选项)

1.以下哪种加密算法属于非对称加密算法?

A.AES256

B.RSA

C.DES

D.3DES

答案:B

解析:非对称加密使用公钥和私钥对,RSA是典型代表;AES、DES、3DES均为对称加密算法。

2.某企业网络中,员工访问内部系统时需通过用户名、动态令牌(OTP)和指纹识别三重验证,这种验证方式属于?

A.单因素认证

B.双因素认证

C.三因素认证

D.多因素认证

答案:C

解析:认证因素分为知识(如密码)、持有(如令牌)、生物特征(如指纹)三类,三重验证对应三因素认证。

3.以下哪种攻击方式利用了操作系统或应用程序的漏洞,通过发送特定构造的数据包使目标系统崩溃?

A.DDoS攻击

B.SQL注入

C.缓冲区溢出

D.跨站脚本(XSS)

答案:C

解析:缓冲区溢出攻击通过向程序缓冲区写入超出其容量的数据,覆盖内存中的关键信息(如返回地址),导致程序崩溃或执行恶意代码。

4.在TCP/IP协议栈中,SSL/TLS协议主要工作在?

A.网络层

B.传输层

C.应用层与传输层之间

D.数据链路层

答案:C

解析:SSL/TLS为传输层提供安全服务,位于应用层(如HTTP)和传输层(如TCP)之间,属于表示层协议(OSI模型)或会话层(TCP/IP模型扩展)。

5.某系统采用访问控制列表(ACL)管理资源权限,其中“允许用户A读取文件1,拒绝用户A写入文件1”的规则遵循了哪种安全原则?

A.最小特权原则

B.纵深防御原则

C.失效保护原则

D.开放设计原则

答案:A

解析:最小特权原则要求用户仅获得完成任务所需的最小权限,此处用户A仅被授予读取权限,符合该原则。

6.以下哪项是数字签名的主要目的?

A.保证数据机密性

B.保证数据完整性

C.保证数据可用性

D.保证数据不可否认性

答案:D

解析:数字签名通过私钥加密摘要,公钥验证,可确认签名者身份并防止其否认操作,核心目的是不可否认性。

7.某公司部署了入侵检测系统(IDS),当检测到异常流量时自动触发防火墙阻断对应IP,这种联动机制属于?

A.基于特征的检测

B.基于异常的检测

C.主动响应

D.被动响应

答案:C

解析:主动响应指IDS发现攻击后直接采取阻断等措施;被动响应仅记录或报警,不主动干预。

8.在区块链技术中,“共识机制”的主要作用是?

A.保证交易数据的加密

B.确保分布式节点对账本状态达成一致

C.防止双花攻击

D.提高交易处理速度

答案:B

解析:共识机制(如POW、POS)解决分布式系统中多个节点如何就数据一致性达成协议的问题,是区块链去中心化的核心。

9.以下哪种漏洞类型可能导致攻击者获取用户会话Cookie,进而冒充用户身份?

A.跨站请求伪造(CSRF)

B.跨站脚本(XSS)

C.远程代码执行(RCE)

D.目录遍历

答案:B

解析:XSS攻击通过在网页中注入恶意脚本,窃取用户Cookie等敏感信息,攻击者可利用Cookie模拟用户会话。

10.依据《信息安全技术网络安全等级保护基本要求》(GB/T222392019),第三级信息系统的安全保护对象受到破坏后,会对以下哪项造成严重损害?

A.公民、法人和其他组织的合法权益

B.社会秩序、公共利益

C.国家安全

D.国家主权

答案:B

解析:三级系统破坏后对社会秩序、公共利益造成严重损害,或对国家安全造成一般损害;四级系统破坏后对国家安全造成严重损害。

11.以下哪项属于物理安全防护措施?

A.部署防火墙

B.服务器机房安装门禁系统

C.对数据库进行加密

D.定期进行安全培训

答案:B

解析:物理安全涉及环境、设备、介质的保护,门禁系统用于控制机房物理访问,属于物理防护。

12.在密码学中,“混淆”与“扩散”是设计分组密码的两个重要原则,由以下哪位学者提出?

A.克劳德·香农(ClaudeShannon)

B.阿迪·沙米尔(AdiShamir)

C.罗纳德·李维斯特(RonRivest)

D.布鲁斯·施奈尔(BruceSchneier)

答案:A

解析:香农在1949年提出“混淆”(使密文与密钥关系复杂)和“扩散”(明文变化影

文档评论(0)

1亿VIP精品文档

相关文档