信息安全工程师考试题库及答案.docxVIP

  • 1
  • 0
  • 约7.19千字
  • 约 22页
  • 2025-10-20 发布于四川
  • 举报

信息安全工程师考试题库及答案

一、单项选择题(每题2分,共30分)

1.以下哪项是信息安全的核心属性?

A.可追溯性、不可抵赖性、完整性

B.机密性、完整性、可用性(CIA)

C.真实性、可控性、可靠性

D.抗攻击性、生存性、恢复性

答案:B

解析:信息安全的核心三要素是机密性(Confidentiality)、完整性(Integrity)、可用性(Availability),简称CIA。

2.以下哪种加密算法属于非对称加密?

A.AES256

B.DES

C.RSA

D.SHA256

答案:C

解析:非对称加密使用公钥和私钥对,RSA是典型代表;AES、DES是对称加密算法;SHA256是哈希算法。

3.以下哪种攻击方式属于主动攻击?

A.网络嗅探

B.流量分析

C.重放攻击

D.窃听通信

答案:C

解析:主动攻击会修改或伪造数据(如重放、篡改),被动攻击仅监听或分析数据(如嗅探、窃听)。

4.在OSI参考模型中,防火墙通常部署在哪个层次?

A.物理层

B.网络层

C.会话层

D.应用层

答案:B

解析:传统防火墙主要工作在网络层(如IP层),通过ACL过滤数据包;部分高级防火墙可工作在应用层(如WAF)。

5.以下哪项是漏洞扫描工具的核心功能?

A.监控网络流量

B.检测系统或应用中的安全弱点

C.加密传输数据

D.阻断恶意代码执行

答案:B

解析:漏洞扫描工具(如Nessus、OpenVAS)的主要作用是识别系统、应用或配置中的安全漏洞。

6.根据《网络安全法》,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行几次检测评估?

A.1次

B.2次

C.3次

D.4次

答案:A

解析:《网络安全法》第三十八条规定,关键信息基础设施运营者需每年至少进行1次安全检测评估。

7.以下哪种访问控制模型最适用于层级分明的组织(如军队)?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:B

解析:MAC通过系统强制分配安全标签(如绝密、机密),适用于严格层级管理场景;DAC由用户自主控制权限,RBAC基于角色分配权限,ABAC基于属性动态授权。

8.以下哪种技术用于防止缓冲区溢出攻击?

A.地址空间布局随机化(ASLR)

B.数字签名

C.数据加密

D.入侵检测

答案:A

解析:ASLR通过随机化内存地址布局,使攻击者难以预测缓冲区溢出后的代码执行位置;其他选项分别用于身份验证、数据保密和攻击检测。

9.以下哪项是钓鱼攻击的典型特征?

A.向目标发送恶意邮件,诱导点击伪造链接

B.通过漏洞植入木马

C.对目标服务器发起DDoS攻击

D.窃取用户硬件序列号

答案:A

解析:钓鱼攻击主要通过社会工程学手段(如伪造邮件、网站)诱导用户泄露敏感信息。

10.在PKI体系中,CA的主要职责是?

A.生成用户密钥对

B.颁发和管理数字证书

C.加密传输数据

D.验证用户身份

答案:B

解析:CA(证书颁发机构)负责签发、撤销和管理数字证书,确保公钥的真实性。

11.以下哪种协议用于安全的电子邮件传输?

A.SMTP

B.POP3

C.S/MIME

D.FTP

答案:C

解析:S/MIME(安全多用途互联网邮件扩展)是用于加密和签名电子邮件的标准协议;SMTP、POP3是普通邮件传输协议,FTP用于文件传输。

12.以下哪项是零信任架构的核心原则?

A.默认信任内部网络

B.持续验证访问请求的合法性

C.仅开放必要端口

D.部署单一边界防火墙

答案:B

解析:零信任架构的核心是“从不信任,始终验证”,要求对所有访问请求(无论内外)进行动态身份验证和授权。

13.以下哪种恶意软件会加密用户文件并索要赎金?

A.病毒

B.蠕虫

C.勒索软件(Ransomware)

D.间谍软件

答案:C

解析:勒索软件通过加密用户数据,威胁支付赎金后解密;病毒需宿主程序,蠕虫可自我复制传播,间谍软件窃取信息。

14.在数据库安全中,“字段级加密”主要保护的是?

A.数据库物理存储安全

B.敏感数据的机密性

C.数据库访问日志

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档