- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025信息安全工程师考试题及答案
一、单项选择题(共20题,每题1分,共20分。每题只有一个正确选项)
1.以下哪种加密算法属于非对称加密?
A.AES256
B.SHA3
C.RSA
D.ChaCha20
答案:C
2.在TCP/IP协议栈中,用于检测网络连通性的ICMP协议工作在哪个层次?
A.应用层
B.传输层
C.网络层
D.数据链路层
答案:C
3.某企业数据库存储用户身份证号时,采用“4403011234”格式隐藏中间8位,这种技术属于:
A.数据脱敏
B.数据加密
C.数据混淆
D.数据去标识化
答案:A
4.以下哪项是零信任架构的核心原则?
A.最小化攻击面
B.持续验证访问请求
C.静态网络边界防护
D.基于角色的访问控制(RBAC)
答案:B
5.针对Web应用的SQL注入攻击,最有效的防护措施是:
A.部署WAF
B.输入参数校验与预处理
C.数据库账户权限最小化
D.定期备份数据
答案:B
6.以下哪种证书颁发机构(CA)类型通常用于企业内部系统?
A.根CA
B.交叉CA
C.从属CA
D.私有CA
答案:D
7.在ISO/IEC27001信息安全管理体系中,“资产清单”属于哪个阶段的输出?
A.风险评估
B.安全控制选择
C.范围定义
D.合规性验证
答案:C
8.某系统日志显示大量源IP为/24的ICMP请求包,目标IP为,这种现象最可能是:
A.DDoS攻击中的流量放大
B.内网主机正常DNS查询
C.ARP欺骗攻击
D.端口扫描探测
答案:A
9.以下哪项不属于物联网(IoT)设备的典型安全风险?
A.固件漏洞无法及时更新
B.默认弱密码
C.高带宽消耗
D.未加密的通信协议
答案:C
10.在PKI体系中,证书撤销列表(CRL)的作用是:
A.验证证书的有效期
B.发布已撤销的证书信息
C.生成新的证书请求
D.存储根证书公钥
答案:B
11.以下哪种哈希算法已被证明存在碰撞漏洞,不建议用于数字签名?
A.SHA256
B.MD5
C.SHA3
D.SM3
答案:B
12.某企业采用“最小权限原则”配置服务器权限,其核心目标是:
A.降低误操作风险
B.减少特权账户数量
C.限制攻击造成的影响范围
D.简化权限管理流程
答案:C
13.针对APT(高级持续性威胁)攻击,以下哪项防护措施最关键?
A.部署防火墙
B.定期更新补丁
C.建立威胁情报共享机制
D.加强终端杀毒软件监控
答案:C
14.以下哪项是数据泄露防护(DLP)系统的主要功能?
A.检测并阻止敏感数据通过邮件、即时通讯外传
B.加密数据库中的静态数据
C.监控网络流量中的病毒传播
D.审计用户对文件的访问操作
答案:A
15.在Linux系统中,用于查看当前用户已开放端口的命令是:
A.netstatan
B.ifconfig
C.psef
D.top
答案:A
16.以下哪种协议用于安全地远程管理网络设备?
A.FTP
B.Telnet
C.SSH
D.SNMPv1
答案:C
17.某系统采用双因素认证(2FA),用户需输入密码和短信验证码,其核心目的是:
A.防止密码被暴力破解
B.弥补单一认证方式的脆弱性
C.符合合规性要求
D.提升用户体验
答案:B
18.以下哪项属于物理安全控制措施?
A.服务器机房门禁系统
B.网络访问控制(NAC)
C.数据加密存储
D.防火墙策略配置
答案:A
19.在云计算环境中,“租户隔离”主要解决的安全问题是:
A.数据跨区域流动
B.不同用户资源的相互干扰
C.云服务商内部人员越权访问
D.虚拟主机漏洞利用
答案:B
20.根据《数据安全法》,关键信息基础设施运营者在数据出境时应:
A.自行评估风险后直接出境
B.通过国家网信部门组织的安全评估
C.仅向境外提供匿名化数据
D.与数据接收方签订标准合同
答案:B
二、填空题(共10题,每题1分,共10分)
1.对称加密算法AES的密钥长度可以是128位、___
文档评论(0)