2024下半年软考信息安全工程师考试真题及答案.docxVIP

2024下半年软考信息安全工程师考试真题及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024下半年软考信息安全工程师考试练习题及答案

一、单项选择题(共20题,每题1分,共20分)

1.信息安全的核心目标“CIA三元组”不包括以下哪项?

A.机密性(Confidentiality)

B.完整性(Integrity)

C.可用性(Availability)

D.可追溯性(Traceability)

答案:D

2.以下哪种加密算法属于非对称加密?

A.AES256

B.DES

C.RSA

D.3DES

答案:C

3.在网络安全中,用于检测异常流量的技术是?

A.防火墙(Firewall)

B.入侵检测系统(IDS)

C.虚拟专用网(VPN)

D.反病毒软件(AV)

答案:B

4.以下哪项是SQL注入攻击的主要利用点?

A.操作系统漏洞

B.应用程序对用户输入过滤不严格

C.网络协议设计缺陷

D.数据库物理访问控制薄弱

答案:B

5.依据《信息安全技术网络安全等级保护基本要求》(GB/T222392019),第三级信息系统的安全通用要求中,“安全通信网络”层面需实现的核心措施是?

A.边界防护、访问控制、入侵防范

B.恶意代码防范、数据备份恢复

C.身份鉴别、访问控制、安全审计

D.可信验证、通信加密、抗抵赖

答案:A

6.以下哪种认证方式属于双因素认证(2FA)?

A.密码+短信验证码

B.指纹识别

C.智能卡(IC卡)

D.动态令牌(OTP)

答案:A

7.关于数字签名的描述,正确的是?

A.仅能验证数据完整性

B.需使用对称加密算法实现

C.结合了哈希算法与非对称加密

D.签名后的文件无法被篡改

答案:C

8.零信任架构(ZeroTrustArchitecture)的核心原则是?

A.网络边界内所有设备默认可信

B.持续验证访问请求的合法性

C.仅允许已知白名单流量通过

D.依赖传统防火墙实现安全隔离

答案:B

9.以下哪项是DDoS攻击的主要目的?

A.窃取用户隐私数据

B.破坏目标系统的可用性

C.篡改数据库记录

D.植入恶意软件

答案:B

10.依据《个人信息保护法》,处理个人信息时应遵循的“最小必要原则”是指?

A.仅收集实现功能所必需的最少个人信息

B.个人信息存储时间越短越好

C.个人信息处理需获得用户明示同意

D.个人信息应加密存储

答案:A

11.以下哪种恶意软件(Malware)以自我复制并传播为主要特征?

A.病毒(Virus)

B.蠕虫(Worm)

C.木马(Trojan)

D.勒索软件(Ransomware)

答案:B

12.在Windows系统中,用于管理用户权限的核心组件是?

A.安全账户管理器(SAM)

B.活动目录(ActiveDirectory)

C.系统服务(Services)

D.注册表(Registry)

答案:A

13.以下哪项是无线局域网(WLAN)中WPA3协议相比WPA2的主要改进?

A.支持WEP加密

B.增强了预共享密钥(PSK)的安全性

C.仅支持企业级802.1X认证

D.取消了TKIP加密算法

答案:B

14.关于渗透测试(PenetrationTesting)的描述,错误的是?

A.需在目标系统所有者授权下进行

B.目的是模拟真实攻击以发现安全漏洞

C.测试完成后需提交详细的漏洞报告

D.可以使用自动化工具替代人工分析

答案:D

15.以下哪项属于数据脱敏(DataMasking)技术?

A.对数据库进行全盘加密

B.将真实姓名替换为“用户123”

C.定期备份敏感数据

D.限制数据库访问权限

答案:B

16.物联网(IoT)设备的典型安全风险不包括?

A.默认弱密码

B.固件更新不及时

C.海量设备的管理复杂性

D.支持5G高速网络

答案:D

17.依据ISO/IEC27001标准,信息安全管理体系(ISMS)的核心是?

A.风险评估与处理

B.购买高级安全设备

C.定期进行安全培训

D.制定安全策略文档

答案:A

18.以下哪种攻击利用了操作系统或应用程序的漏洞,通过发送特定格式的数据触发异常?

A.缓冲区溢出(BufferOverflow)

B

文档评论(0)

135****8571 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档