- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年信息安全工程师考试题考试及答案
一、单项选择题(共20题,每题1分,共20分)
1.以下哪种加密算法属于对称加密且密钥长度支持128/192/256位?
A.RSA
B.AES
C.ECC
D.SHA256
答案:B
2.在TCP/IP协议栈中,用于检测网络攻击并记录事件的安全设备通常部署在?
A.应用层
B.传输层
C.网络层
D.物理层
答案:C(注:入侵检测系统IDS通常部署于网络层或边界,监测流量中的攻击特征)
3.根据《个人信息保护法》,处理敏感个人信息时,除一般告知外,还需取得个人的?
A.口头同意
B.书面单独同意
C.默示同意
D.无额外要求
答案:B
4.以下哪种攻击方式利用了操作系统或应用程序的未授权访问漏洞?
A.DDoS攻击
B.缓冲区溢出
C.社会工程学
D.ARP欺骗
答案:B(缓冲区溢出通过向程序输入超出缓冲区长度的数据,覆盖内存中的关键指令,实现未授权代码执行)
5.零信任架构的核心原则是?
A.网络分段隔离
B.持续验证访问请求
C.仅开放必要端口
D.部署防火墙
答案:B(零信任强调“永不信任,始终验证”,对每次访问请求进行身份、设备、环境等多维度验证)
6.TLS1.3协议相比TLS1.2,最大的改进是?
A.支持AESGCM加密
B.减少握手延迟
C.引入椭圆曲线加密
D.强制使用PFS(前向保密)
答案:B(TLS1.3通过简化握手流程,将往返次数从2RTT减少到1RTT,部分场景可0RTT)
7.某企业数据库存储用户身份证号、银行卡号等敏感信息,最合理的保护措施是?
A.对数据库服务器部署防火墙
B.对敏感字段进行加密存储
C.限制数据库管理员权限
D.定期备份数据库
答案:B(加密存储是保护敏感数据本身的核心手段,其他为辅助措施)
8.以下哪项不属于渗透测试的阶段?
A.信息收集
B.漏洞利用
C.数据恢复
D.报告编写
答案:C(渗透测试阶段通常包括前期交互、信息收集、漏洞分析、漏洞利用、后渗透、报告编写)
9.常见的僵尸网络(Botnet)控制协议不包括?
A.IRC
B.HTTP
C.DNS
D.SMTP
答案:D(僵尸网络常用IRC、HTTP、DNS等协议通信,SMTP主要用于邮件传输)
10.云计算环境中,“数据所在物理位置不可知”带来的主要安全风险是?
A.数据泄露风险
B.合规性风险(如跨境数据流动)
C.数据完整性风险
D.数据可用性风险
答案:B(不同地区的数据保护法规对数据存储位置有要求,如GDPR限制欧盟数据出境)
11.以下哪种哈希算法已被证明存在碰撞漏洞,不建议用于安全场景?
A.SHA1
B.SHA256
C.SHA3
D.MD5
答案:D(MD5已被证实可快速构造碰撞,不适用于需要抗碰撞性的场景)
12.Windows系统中,用于检查当前用户权限的命令是?
A.whoami
B.ipconfig
C.netstat
D.tasklist
答案:A(whoami命令显示当前用户身份及所属组,可用于权限检查)
13.物联网(IoT)设备的典型安全隐患不包括?
A.硬编码默认密码
B.固件更新机制缺失
C.支持5G通信
D.资源受限导致无法部署复杂安全措施
答案:C(5G通信是技术特性,本身不构成安全隐患)
14.数据脱敏技术中,将“1381234”处理手机号的方法属于?
A.替换
B.掩码
C.加密
D.随机化
答案:B(掩码通过隐藏部分字符保护敏感信息)
15.以下哪项是区块链技术的核心安全特性?
A.不可篡改
B.高速交易
C.智能合约
D.去中心化
答案:A(区块链通过哈希链和共识机制保证数据不可篡改)
16.网络安全等级保护2.0中,第三级信息系统的安全保护要求比第二级多了?
A.安全审计
B.入侵防范
C.结构化安全设计
D.集中管控
答案:C(三级要求“结构化安全设计”,强调系统整体安全架构的设计)
17.以下哪种漏洞扫描工具可用于检测Web应用的SQL注入漏洞?
A.Nessus
B.Wireshark
C.BurpSuite
D.Nmap
答案:C(Bur
您可能关注的文档
最近下载
- 国家开放大学2024年《资本经营-重庆》形考任务1-4参考答案.docx VIP
- 河北大学2024-2025学年第1学期《高等数学(上)》期末考试试卷(B卷)附参考答案.pdf
- T CAME 30-2021 复合手术室建设标准.docx VIP
- 控制电缆绝缘测试记录表.docx VIP
- 电化学储能电站并网运行验收全套表格.pdf VIP
- 内地新疆高中班学生转学、休学审核表.pdf VIP
- GBT 18015.1-2017 数字通信用对绞或星绞多芯对称电缆 第1部分:总规范.pdf
- TJAASS 151-2024 水稻碳足迹评价方法.pdf VIP
- 新解读《GB_T 18015.1-2017数字通信用对绞或星绞多芯对称电缆 第1部分:总规范》最新解读.docx VIP
- 2022年苏州大学计算机科学与技术专业《计算机网络》科目期末试卷B(有答案).docx VIP
原创力文档


文档评论(0)