信息安全工程师试卷及答案.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全工程师试卷及答案

一、单项选择题(共20题,每题1分,共20分)

1.以下哪种加密算法属于对称加密算法?

A.RSA

B.ECC

C.AES

D.SHA256

2.数字签名的主要目的是确保数据的:

A.机密性

B.完整性

C.可用性

D.不可否认性

3.防火墙的“状态检测”技术主要通过分析()来实现对网络连接的控制。

A.数据包的源IP和目的IP

B.传输层端口号

C.会话的上下文状态

D.应用层协议类型

4.在访问控制模型中,“基于角色的访问控制”简称为:

A.DAC

B.MAC

C.RBAC

D.ABAC

5.以下哪项不属于常见的Web应用层攻击?

A.DDoS攻击

B.SQL注入

C.XSS跨站脚本

D.CSRF跨站请求伪造

6.漏洞扫描工具Nessus的核心功能是:

A.网络流量监控

B.系统漏洞检测与评估

C.病毒查杀

D.数据加密传输

7.TLS协议的主要作用是:

A.网络路由选择

B.传输层数据加密与认证

C.应用层数据压缩

D.网络地址转换

8.以下哪种恶意软件需要宿主程序才能运行?

A.蠕虫

B.木马

C.病毒

D.勒索软件

9.在安全事件响应流程中,“遏制阶段”的主要目标是:

A.收集证据并分析攻击来源

B.防止事件影响进一步扩大

C.恢复系统正常运行

D.更新安全策略与防护措施

10.风险评估中,“资产价值(AV)×脆弱性被利用的概率(EF)×安全事件影响(IMP)”属于()的计算方式。

A.定量风险评估

B.定性风险评估

C.残余风险评估

D.威胁评估

11.以下哪项是操作系统安全加固的核心措施?

A.安装最新版办公软件

B.禁用不必要的服务和端口

C.增大系统内存容量

D.开启屏幕保护程序

12.数据库的“事务隔离级别”主要用于解决()问题。

A.数据冗余

B.并发访问冲突

C.数据备份

D.权限管理

13.物联网设备的典型安全风险不包括:

A.固件漏洞

B.弱认证机制

C.大规模DDoS利用

D.量子计算攻击

14.以下哪种加密算法基于椭圆曲线数学理论?

A.DES

B.RSA

C.ECC

D.MD5

15.安全审计的主要目的是:

A.提高系统运行速度

B.记录和监控用户操作行为

C.压缩系统日志大小

D.优化网络带宽使用

16.在等级保护2.0标准中,第三级信息系统的安全保护要求属于()。

A.用户自主保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

17.以下哪项是零信任架构的核心原则?

A.内网完全可信

B.持续验证访问请求

C.仅开放单一入口

D.依赖边界防火墙

18.量子通信的安全性基于()。

A.哈希算法的不可逆性

B.量子不可克隆定理

C.对称加密的密钥复杂度

D.非对称加密的大数分解困难性

19.以下哪种备份方式恢复时间最短?

A.完全备份

B.增量备份

C.差异备份

D.快照备份

20.移动应用安全中,“应用沙盒”机制的主要作用是:

A.加速应用运行

B.限制应用的资源访问范围

C.增强应用数据加密

D.优化应用界面交互

二、多项选择题(共10题,每题2分,共20分。每题至少有2个正确选项,错选、漏选均不得分)

1.以下属于非对称加密算法的有:

A.AES

B.RSA

C.ECC

D.DES

2.常见的DDoS攻击类型包括:

A.SYNFlood

B.ICMPFlood

C.HTTPFlood

D.SQL注入

3.操作系统安全加固的措施包括:

A.关闭默认共享

B.定期更新系统补丁

C.启用账户复杂度策略

D.安装多个杀毒软件

4.数据库安全防护技术包括:

A.数据脱敏

B.备份与恢复

C.访问控制

D.日志审计

5.ISO/IEC27001信息安全管理体系的核心要素包括:

A.风险评估

B.安全策略

C.资产清单

D.网络拓扑图

6.以下属于无线局域网(WLAN)安全协议的有:

A.

文档评论(0)

134****9025 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档