2025信息安全工程师考试题及答案.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025信息安全工程师考试题及答案

一、单项选择题(共20题,每题1分,共20分。每题只有一个正确选项)

1.以下哪种加密算法属于非对称加密?

A.AES256

B.SHA3

C.RSA

D.ChaCha20

答案:C

2.在TCP/IP协议栈中,用于检测网络连通性的ICMP协议工作在哪个层次?

A.应用层

B.传输层

C.网络层

D.数据链路层

答案:C

3.某企业数据库存储用户身份证号时,采用“4403011234”格式隐藏中间8位,这种技术属于:

A.数据脱敏

B.数据加密

C.数据混淆

D.数据去标识化

答案:A

4.以下哪项是零信任架构的核心原则?

A.最小化攻击面

B.持续验证访问请求

C.静态网络边界防护

D.基于角色的访问控制(RBAC)

答案:B

5.针对Web应用的SQL注入攻击,最有效的防护措施是:

A.部署WAF

B.输入参数校验与预处理

C.数据库账户权限最小化

D.定期备份数据

答案:B

6.以下哪种证书颁发机构(CA)类型通常用于企业内部系统?

A.根CA

B.交叉CA

C.从属CA

D.私有CA

答案:D

7.在ISO/IEC27001信息安全管理体系中,“资产清单”属于哪个阶段的输出?

A.风险评估

B.安全控制选择

C.范围定义

D.合规性验证

答案:C

8.某系统日志显示大量源IP为/24的ICMP请求包,目标IP为,这种现象最可能是:

A.DDoS攻击中的流量放大

B.内网主机正常DNS查询

C.ARP欺骗攻击

D.端口扫描探测

答案:A

9.以下哪项不属于物联网(IoT)设备的典型安全风险?

A.固件漏洞无法及时更新

B.默认弱密码

C.高带宽消耗

D.未加密的通信协议

答案:C

10.在PKI体系中,证书撤销列表(CRL)的作用是:

A.验证证书的有效期

B.发布已撤销的证书信息

C.生成新的证书请求

D.存储根证书公钥

答案:B

11.以下哪种哈希算法已被证明存在碰撞漏洞,不建议用于数字签名?

A.SHA256

B.MD5

C.SHA3

D.SM3

答案:B

12.某企业采用“最小权限原则”配置服务器权限,其核心目标是:

A.降低误操作风险

B.减少特权账户数量

C.限制攻击造成的影响范围

D.简化权限管理流程

答案:C

13.针对APT(高级持续性威胁)攻击,以下哪项防护措施最关键?

A.部署防火墙

B.定期更新补丁

C.建立威胁情报共享机制

D.加强终端杀毒软件监控

答案:C

14.以下哪项是数据泄露防护(DLP)系统的主要功能?

A.检测并阻止敏感数据通过邮件、即时通讯外传

B.加密数据库中的静态数据

C.监控网络流量中的病毒传播

D.审计用户对文件的访问操作

答案:A

15.在Linux系统中,用于查看当前用户已开放端口的命令是:

A.netstatan

B.ifconfig

C.psef

D.top

答案:A

16.以下哪种协议用于安全地远程管理网络设备?

A.FTP

B.Telnet

C.SSH

D.SNMPv1

答案:C

17.某系统采用双因素认证(2FA),用户需输入密码和短信验证码,其核心目的是:

A.防止密码被暴力破解

B.弥补单一认证方式的脆弱性

C.符合合规性要求

D.提升用户体验

答案:B

18.以下哪项属于物理安全控制措施?

A.服务器机房门禁系统

B.网络访问控制(NAC)

C.数据加密存储

D.防火墙策略配置

答案:A

19.在云计算环境中,“租户隔离”主要解决的安全问题是:

A.数据跨区域流动

B.不同用户资源的相互干扰

C.云服务商内部人员越权访问

D.虚拟主机漏洞利用

答案:B

20.根据《数据安全法》,关键信息基础设施运营者在数据出境时应:

A.自行评估风险后直接出境

B.通过国家网信部门组织的安全评估

C.仅向境外提供匿名化数据

D.与数据接收方签订标准合同

答案:B

二、填空题(共10题,每题1分,共10分)

1.对称加密算法AES的密钥长度可以是128位、___

文档评论(0)

135****8571 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档