信息安全工程师考试题考试及答案.docxVIP

  • 1
  • 0
  • 约5.38千字
  • 约 17页
  • 2025-10-18 发布于四川
  • 举报

信息安全工程师考试题考试及答案

一、单项选择题(共20题,每题1分,共20分)

1.以下哪种加密算法属于对称加密算法?

A.RSA

B.ECC

C.AES

D.SHA256

答案:C

2.在TCP/IP协议栈中,用于检测网络连通性的ICMP协议工作在哪个层次?

A.应用层

B.传输层

C.网络层

D.数据链路层

答案:C

3.某系统采用“最小权限原则”进行访问控制,其核心目标是?

A.限制用户仅能访问必要资源

B.提高系统运行效率

C.简化权限管理流程

D.防止数据加密泄露

答案:A

4.以下哪种攻击方式利用了操作系统或应用程序的未授权访问漏洞?

A.DDoS攻击

B.缓冲区溢出攻击

C.CSRF攻击

D.暴力破解攻击

答案:B

5.根据《信息安全技术网络安全等级保护基本要求》(GB/T222392019),第三级信息系统的安全保护对象是?

A.一般社会秩序、公共利益

B.国家安全、社会秩序、公共利益

C.公民、法人和其他组织的合法权益

D.国家重大利益、社会秩序

答案:B

6.数字签名的主要目的是确保数据的?

A.机密性

B.完整性

C.可用性

D.不可否认性

答案:D

7.以下哪项是漏洞扫描工具的核心功能?

A.监控网络流量

B.检测系统潜在弱点

C.加密传输数据

D.阻断恶意连接

答案:B

8.在Windows系统中,用于查看当前活动进程的命令是?

A.ping

B.tracert

C.tasklist

D.ipconfig

答案:C

9.以下哪种访问控制模型基于角色分配权限?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:C

10.某企业部署了入侵检测系统(IDS),其主要作用是?

A.主动阻断攻击流量

B.记录和分析异常行为

C.加密内部通信数据

D.管理用户访问权限

答案:B

11.以下哪种算法用于实现数字证书的签名?

A.AES256

B.RSA

C.DES

D.RC4

答案:B

12.网络安全中的“零日漏洞”指的是?

A.已被公开但未修复的漏洞

B.未被发现且未修复的漏洞

C.修复后重新出现的漏洞

D.仅在特定日期生效的漏洞

答案:B

13.数据脱敏技术中,将“身份证号”替换为“”属于?

A.掩码处理

B.加密处理

C.变形处理

D.匿名化处理

答案:A

14.以下哪项是ISO/IEC27001标准的核心内容?

A.网络拓扑设计规范

B.信息安全管理体系(ISMS)要求

C.操作系统安全配置指南

D.数据中心物理安全标准

答案:B

15.在SSL/TLS握手过程中,客户端首先向服务器发送的消息是?

A.ServerHello

B.ClientHello

C.Certificate

D.Finished

答案:B

16.以下哪种攻击属于应用层DDoS攻击?

A.SYNFlood

B.UDPFlood

C.HTTPFlood

D.ICMPFlood

答案:C

17.某系统日志显示“Failedloginattemptfrom00”,最可能的安全事件是?

A.数据泄露

B.暴力破解

C.恶意软件感染

D.越权访问

答案:B

18.以下哪项是生物识别技术的主要风险?

A.存储的生物特征模板被窃取

B.认证流程耗时过长

C.设备硬件成本过高

D.用户操作复杂度高

答案:A

19.根据《数据安全法》,关键信息基础设施的运营者应当在数据出境前进行?

A.数据加密

B.安全评估

C.备份存储

D.脱敏处理

答案:B

20.以下哪种防火墙工作在OSI模型的应用层?

A.包过滤防火墙

B.状态检测防火墙

C.应用代理防火墙

D.硬件防火墙

答案:C

二、填空题(共10题,每题1分,共10分)

1.信息安全的核心三要素是机密性、完整性、可用性。

2.常见的哈希算法包括MD5、SHA1和SHA256(或其他SHA系列)。

3.网络钓

文档评论(0)

1亿VIP精品文档

相关文档