2025年信息安全工程师职业考试试题及答案.docxVIP

  • 1
  • 0
  • 约9.5千字
  • 约 26页
  • 2025-10-21 发布于四川
  • 举报

2025年信息安全工程师职业考试试题及答案.docx

2025年信息安全工程师职业考试试题及答案

一、单项选择题(共20题,每题1分,共20分)

1.以下关于国密算法SM4的描述中,正确的是()。

A.属于非对称加密算法,密钥长度为256位

B.分组密码算法,分组长度为128位,密钥长度为128位

C.基于椭圆曲线密码学,主要用于数字签名

D.哈希算法,输出摘要长度为256位

答案:B

解析:SM4是我国自主设计的分组密码算法,分组长度和密钥长度均为128位,属于对称加密算法。

2.在SSL/TLS握手过程中,客户端向服务器发送“ClientHello”消息后,服务器响应的第一个消息是()。

A.“ServerHello”

B.“Certificate”

C.“ServerKeyExchange”

D.“ServerHelloDone”

答案:A

解析:TLS握手流程中,客户端发送“ClientHello”后,服务器首先返回“ServerHello”以确认协议版本和加密套件。

3.某企业采用基于角色的访问控制(RBAC),以下不符合RBAC原则的是()。

A.为财务部门设置“会计”“审核”两个角色,分别分配不同权限

B.新入职的出纳员直接继承“会计”角色的所有权限

C.定期审查角色权限,删除冗余角色

D.角色权限与岗位职责严格绑定

答案:B

解析:RBAC要求权限与角色绑定,用户通过角色获得权限,新用户应分配对应角色而非直接继承其他角色权限。

4.依据《信息安全技术网络安全等级保护基本要求》(GB/T222392019),第三级信息系统的安全审计应满足()。

A.仅记录登录操作

B.记录用户所有操作的时间、类型、主体、客体及结果

C.审计记录保存时间不少于3个月

D.无需对审计进程进行保护

答案:B

解析:三级系统要求审计覆盖所有用户操作,记录完整事件要素,保存时间不少于6个月,并保护审计进程免受未授权修改。

5.以下哪种攻击方式主要利用了操作系统或应用程序的漏洞,通过发送特定构造的数据包触发异常执行?

A.社会工程学攻击

B.SQL注入攻击

C.缓冲区溢出攻击

D.DNS劫持攻击

答案:C

解析:缓冲区溢出攻击通过向程序缓冲区写入超出其容量的数据,覆盖相邻内存空间,导致程序执行恶意代码。

6.数据脱敏技术中,将“身份证号44010619900101XXXX”处理为“440106XXXX”的方法属于()。

A.替换

B.掩码

C.混淆

D.加密

答案:B

解析:掩码技术通过隐藏部分敏感信息(如用“”替换出生日期)实现脱敏,保持数据格式一致性。

7.以下关于零信任架构(ZeroTrustArchitecture)的核心假设,错误的是()。

A.网络内部与外部同样不可信

B.所有访问请求必须经过验证和授权

C.设备身份可信即可授予全部访问权限

D.动态评估访问风险并调整策略

答案:C

解析:零信任要求持续验证身份、设备状态、环境风险等多因素,而非仅设备身份可信即授权。

8.在渗透测试中,“信息收集”阶段的主要目标是()。

A.利用漏洞获取系统权限

B.分析目标系统的攻击面

C.清除攻击痕迹

D.提升已获取的权限

答案:B

解析:信息收集阶段通过公开信息、端口扫描、服务识别等手段,全面掌握目标系统的资产和潜在漏洞,确定攻击面。

9.依据《个人信息保护法》,处理敏感个人信息时,除取得个人单独同意外,还应()。

A.向个人告知处理的必要性及对个人权益的影响

B.无需额外说明,仅需单独同意即可

C.委托第三方处理时无需承担责任

D.存储时间可以无限延长

答案:A

解析:处理敏感个人信息需取得单独同意,并告知处理的必要性、对个人权益的影响等事项,存储应遵循最小必要原则。

10.以下关于入侵检测系统(IDS)和入侵防御系统(IPS)的区别,正确的是()。

A.IDS仅监测,IPS可主动阻断攻击

B.IDS部署在网络出口,IPS部署在主机

C.IDS基于特征检测,IPS基于异常检测

D.IDS需要人工干预,IPS无需配置

答案:A

解析:IDS负责检测和报警,IPS可在检测到攻击时主动阻断,如修改防火墙规则或丢弃恶意数据包。

11.某企业使用哈希算法对用户密码进行存储,以下最安全的做法是()。

A.使用MD5算法,存储明文密码的哈希值

B.使用SHA1算法,存储

文档评论(0)

1亿VIP精品文档

相关文档