- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2024下半年软考信息安全工程师考试练习题及答案
一、单项选择题(共20题,每题1分,共20分)
1.信息安全的核心目标“CIA三元组”不包括以下哪项?
A.机密性(Confidentiality)
B.完整性(Integrity)
C.可用性(Availability)
D.可追溯性(Traceability)
答案:D
2.以下哪种加密算法属于非对称加密?
A.AES256
B.DES
C.RSA
D.3DES
答案:C
3.在网络安全中,用于检测异常流量的技术是?
A.防火墙(Firewall)
B.入侵检测系统(IDS)
C.虚拟专用网(VPN)
D.反病毒软件(AV)
答案:B
4.以下哪项是SQL注入攻击的主要利用点?
A.操作系统漏洞
B.应用程序对用户输入过滤不严格
C.网络协议设计缺陷
D.数据库物理访问控制薄弱
答案:B
5.依据《信息安全技术网络安全等级保护基本要求》(GB/T222392019),第三级信息系统的安全通用要求中,“安全通信网络”层面需实现的核心措施是?
A.边界防护、访问控制、入侵防范
B.恶意代码防范、数据备份恢复
C.身份鉴别、访问控制、安全审计
D.可信验证、通信加密、抗抵赖
答案:A
6.以下哪种认证方式属于双因素认证(2FA)?
A.密码+短信验证码
B.指纹识别
C.智能卡(IC卡)
D.动态令牌(OTP)
答案:A
7.关于数字签名的描述,正确的是?
A.仅能验证数据完整性
B.需使用对称加密算法实现
C.结合了哈希算法与非对称加密
D.签名后的文件无法被篡改
答案:C
8.零信任架构(ZeroTrustArchitecture)的核心原则是?
A.网络边界内所有设备默认可信
B.持续验证访问请求的合法性
C.仅允许已知白名单流量通过
D.依赖传统防火墙实现安全隔离
答案:B
9.以下哪项是DDoS攻击的主要目的?
A.窃取用户隐私数据
B.破坏目标系统的可用性
C.篡改数据库记录
D.植入恶意软件
答案:B
10.依据《个人信息保护法》,处理个人信息时应遵循的“最小必要原则”是指?
A.仅收集实现功能所必需的最少个人信息
B.个人信息存储时间越短越好
C.个人信息处理需获得用户明示同意
D.个人信息应加密存储
答案:A
11.以下哪种恶意软件(Malware)以自我复制并传播为主要特征?
A.病毒(Virus)
B.蠕虫(Worm)
C.木马(Trojan)
D.勒索软件(Ransomware)
答案:B
12.在Windows系统中,用于管理用户权限的核心组件是?
A.安全账户管理器(SAM)
B.活动目录(ActiveDirectory)
C.系统服务(Services)
D.注册表(Registry)
答案:A
13.以下哪项是无线局域网(WLAN)中WPA3协议相比WPA2的主要改进?
A.支持WEP加密
B.增强了预共享密钥(PSK)的安全性
C.仅支持企业级802.1X认证
D.取消了TKIP加密算法
答案:B
14.关于渗透测试(PenetrationTesting)的描述,错误的是?
A.需在目标系统所有者授权下进行
B.目的是模拟真实攻击以发现安全漏洞
C.测试完成后需提交详细的漏洞报告
D.可以使用自动化工具替代人工分析
答案:D
15.以下哪项属于数据脱敏(DataMasking)技术?
A.对数据库进行全盘加密
B.将真实姓名替换为“用户123”
C.定期备份敏感数据
D.限制数据库访问权限
答案:B
16.物联网(IoT)设备的典型安全风险不包括?
A.默认弱密码
B.固件更新不及时
C.海量设备的管理复杂性
D.支持5G高速网络
答案:D
17.依据ISO/IEC27001标准,信息安全管理体系(ISMS)的核心是?
A.风险评估与处理
B.购买高级安全设备
C.定期进行安全培训
D.制定安全策略文档
答案:A
18.以下哪种攻击利用了操作系统或应用程序的漏洞,通过发送特定格式的数据触发异常?
A.缓冲区溢出(BufferOverflow)
B
您可能关注的文档
最近下载
- 北京四惠长途汽车站刻时表.doc VIP
- 创新与创业管理(南京邮电)中国大学MOOC慕课 答案.docx VIP
- 质量安全红线管理专项督查工作手册(第13版)(2).pdf VIP
- 高层建筑结构设计_部分1(共计417页)推荐.ppt
- 2026年时事政治测试题库必考.docx VIP
- 2025年学校领导班子述职述廉报告模版(六).docx VIP
- 创新与创业管理(南京邮电)中国大学MOOC慕课 答案.pdf VIP
- 2026年时事政治测试题库必考.docx VIP
- 2024年陕西省陕西测绘地理信息局下属事业单位考试真题.docx VIP
- 西门子PCS7_8.1软件(内部培训资料).pptx VIP
原创力文档


文档评论(0)