2025年信息安全工程师职业考试试题及答案.docxVIP

2025年信息安全工程师职业考试试题及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息安全工程师职业考试试题及答案

一、单项选择题(共20题,每题1分,共20分)

1.以下关于对称加密算法的描述中,错误的是()。

A.AES256的密钥长度为256位

B.DES的有效密钥长度为56位

C.3DES通过三次DES加密提升安全性,但效率较低

D.对称加密的密钥分发问题可通过非对称加密解决

答案:无错误选项(注:本题设计为验证考生对对称加密基础的掌握,实际考试中需设置唯一错误选项,此处示例为AES256正确,DES正确,3DES正确,D选项描述正确,故本题需调整,正确错误选项应为“B.DES的有效密钥长度为56位”——实际DES密钥为64位,其中8位为校验位,有效56位,故B正确;正确错误选项应为“C.3DES通过三次DES加密提升安全性,但效率较低”——3DES实际为加密解密加密,故C描述不准确,正确错误选项为C)

(注:以下为修正后正确题目)

1.以下关于对称加密算法的描述中,错误的是()。

A.AES256的密钥长度为256位

B.DES的有效密钥长度为56位

C.3DES通过三次连续加密(加密加密加密)提升安全性

D.对称加密的密钥分发问题可通过非对称加密解决

答案:C(3DES实际采用加密解密加密模式,避免与DES完全兼容时的弱密钥问题)

2.某企业部署了入侵检测系统(IDS),以下场景中最适合使用误用检测(特征检测)的是()。

A.检测新型未知攻击

B.识别已知的SQL注入攻击模式

C.发现异常流量波动

D.分析用户行为模式偏离正常基线

答案:B(误用检测依赖已知攻击特征库,适用于已知攻击识别)

3.在SSL/TLS握手过程中,客户端发送“ClientHello”后,服务器响应的第一个消息是()。

A.ServerHello

B.Certificate

C.ServerKeyExchange

D.ServerHelloDone

答案:A(握手流程:ClientHello→ServerHello→Certificate→ServerKeyExchange(可选)→ServerHelloDone)

4.以下哪种攻击方式主要针对TCP协议的三次握手过程?()

A.ARP欺骗

B.SYNFlood

C.DNS劫持

D.ICMP重定向

答案:B(SYNFlood通过发送大量半连接请求耗尽服务器资源)

5.某系统采用RBAC(基于角色的访问控制)模型,管理员为“财务主管”角色分配了“查看工资表”“修改报销单”权限,普通员工角色分配了“提交报销单”权限。这种设计符合RBAC的()原则。

A.最小权限

B.责任分离

C.角色层次化

D.权限继承

答案:A(根据角色职责分配必要权限,避免过度授权)

6.以下哈希算法中,输出长度为256位的是()。

A.MD5

B.SHA1

C.SHA256

D.SHA512

答案:C(SHA256输出256位,SHA512输出512位)

7.数据库安全中,“字段级加密”主要用于保护()。

A.数据库物理存储安全

B.敏感数据的隐私性

C.数据库的完整性

D.数据库的可用性

答案:B(字段级加密对特定敏感字段(如身份证号)加密,保护隐私)

8.以下属于零信任架构核心原则的是()。

A.网络边界防御优先

B.持续验证访问请求

C.信任内部网络所有设备

D.仅验证用户身份不验证设备

答案:B(零信任强调“永不信任,持续验证”,需验证用户、设备、环境等多因素)

9.某企业使用WPA3协议替代WPA2,主要提升的安全特性是()。

A.支持WEP加密

B.防止离线字典攻击

C.降低握手延迟

D.兼容更多设备

答案:B(WPA3通过SAE(安全平等认证)防止离线字典攻击,WPA2的PSK存在此漏洞)

10.在渗透测试中,“信息收集”阶段的主要目标是()。

A.植入恶意代码

B.获取系统权限

C.绘制目标网络拓扑

D.清除攻击痕迹

答案:C(信息收集包括域名、IP、开放端口、系统版本等,用于绘制拓扑和发现漏洞)

11.以下关于数字签名的描述中,正确的是()。

A.数字签名使用发送方公钥加密摘要

B.数字签名仅能验证数据完整性

C.数字签名需结合哈希算法和非对称加密

D.数字签名的验证过程需要发送方私钥

答案:C(流程:

文档评论(0)

134****9025 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档