- 5
- 0
- 约9.66千字
- 约 29页
- 2025-10-21 发布于四川
- 举报
2024年下软考信息安全工程师及答案
一、单项选择题(共25题,每题1分,共25分。每题只有一个正确选项)
1.以下关于信息安全属性的描述中,错误的是()。
A.完整性强调数据未被未授权篡改或破坏
B.可用性指授权用户在需要时可访问数据
C.不可否认性通过数字签名实现
D.保密性仅通过加密技术保障
答案:D
解析:保密性的实现不仅依赖加密技术,还包括访问控制、权限管理等手段。加密是技术手段之一,但并非唯一方式。
2.对称加密算法中,AES256的密钥长度是()。
A.128位
B.192位
C.256位
D.512位
答案:C
解析:AES支持128、192、256位三种密钥长度,AES256明确对应256位密钥。
3.以下不属于网络层安全协议的是()。
A.IPsec
B.SSL/TLS
C.AH
D.ESP
答案:B
解析:SSL/TLS工作在传输层与应用层之间,属于传输层安全协议;IPsec的AH(认证头)和ESP(封装安全载荷)属于网络层协议。
4.某企业发现员工终端频繁感染勒索病毒,最可能的安全漏洞是()。
A.未定期更新操作系统补丁
B.未部署入侵检测系统(IDS)
C.未启用防火墙策略
D.未实施访问控制列表(ACL)
答案:A
解析:勒索病毒常利用操作系统未修复的漏洞(如永恒之蓝MS17010)传播,定期打补丁是关键防护措施。
5.以下关于数字证书的描述,正确的是()。
A.证书由用户自己生成并签名
B.证书包含公钥和用户身份信息
C.证书有效期通常为10年以上
D.证书吊销后仍可用于加密通信
答案:B
解析:数字证书由CA颁发,包含用户身份信息、公钥、有效期等,吊销后不可再用于信任验证。
6.在SQL注入攻击中,攻击者通过()方式破坏数据库安全。
A.向输入字段插入恶意SQL代码
B.利用缓冲区溢出执行任意代码
C.通过跨站脚本注入JavaScript
D.伪造DHCP服务器分配错误IP
答案:A
解析:SQL注入的核心是将恶意SQL代码插入用户输入,使后端数据库执行非预期操作。
7.零信任架构的核心原则是()。
A.默认信任内部网络所有设备
B.持续验证访问请求的安全性
C.仅通过防火墙实现边界防护
D.依赖单一身份认证机制
答案:B
解析:零信任强调“永不信任,始终验证”,对每个访问请求持续验证身份、设备状态、环境安全等。
8.以下属于物理安全防护措施的是()。
A.部署入侵检测系统
B.对服务器机房加设门禁系统
C.对数据库进行加密存储
D.实施最小权限原则
答案:B
解析:物理安全涉及场地、设备的实体防护,门禁系统属于物理访问控制。
9.某系统日志显示大量ICMPEcho请求(Ping)发往同一目标IP,最可能的攻击是()。
A.DDoS攻击中的ICMP洪水
B.ARP欺骗
C.端口扫描
D.缓冲区溢出
答案:A
解析:ICMP洪水攻击通过发送大量ICMP请求耗尽目标带宽或资源,属于DDoS的一种。
10.以下关于访问控制模型的描述,错误的是()。
A.自主访问控制(DAC)由客体拥有者决定权限
B.强制访问控制(MAC)基于安全标签实现
C.基于角色的访问控制(RBAC)将权限与角色绑定
D.基于属性的访问控制(ABAC)仅考虑用户属性
答案:D
解析:ABAC(基于属性的访问控制)考虑用户、资源、环境等多维度属性,而非仅用户属性。
11.以下哈希算法中,已被证明存在碰撞漏洞的是()。
A.SHA256
B.SHA3
C.MD5
D.SM3
答案:C
解析:MD5已被证实可人为构造碰撞,安全性不足,已不推荐使用。
12.移动应用安全中,防止逆向工程的关键措施是()。
A.对敏感代码进行混淆和加固
B.启用应用自动更新
C.限制应用安装来源
D.要求用户设置复杂密码
答案:A
解析:逆向工程通过反编译获取代码逻辑,代码混淆和加固可增加逆向难度。
13.以下属于《数据安全法》规定的重要数据的是()。
A.企业内部员工通讯录
B.涉及国家安全的经济数据
C.电商平台用户购物记录
D.社交媒体用户点赞信息
答案:B
解析:《数据安全法》明确重要数据包括关系国家安全、国民经济命脉等的数据,B选项符合定义。
14.某公司使用WPA3协议部署无线局域
原创力文档

文档评论(0)