- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全工程师试卷及答案
一、单项选择题(共20题,每题1分,共20分)
1.以下哪种加密算法属于对称加密算法?
A.RSA
B.ECC
C.AES
D.SHA256
2.数字签名的主要目的是确保数据的:
A.机密性
B.完整性
C.可用性
D.不可否认性
3.防火墙的“状态检测”技术主要通过分析()来实现对网络连接的控制。
A.数据包的源IP和目的IP
B.传输层端口号
C.会话的上下文状态
D.应用层协议类型
4.在访问控制模型中,“基于角色的访问控制”简称为:
A.DAC
B.MAC
C.RBAC
D.ABAC
5.以下哪项不属于常见的Web应用层攻击?
A.DDoS攻击
B.SQL注入
C.XSS跨站脚本
D.CSRF跨站请求伪造
6.漏洞扫描工具Nessus的核心功能是:
A.网络流量监控
B.系统漏洞检测与评估
C.病毒查杀
D.数据加密传输
7.TLS协议的主要作用是:
A.网络路由选择
B.传输层数据加密与认证
C.应用层数据压缩
D.网络地址转换
8.以下哪种恶意软件需要宿主程序才能运行?
A.蠕虫
B.木马
C.病毒
D.勒索软件
9.在安全事件响应流程中,“遏制阶段”的主要目标是:
A.收集证据并分析攻击来源
B.防止事件影响进一步扩大
C.恢复系统正常运行
D.更新安全策略与防护措施
10.风险评估中,“资产价值(AV)×脆弱性被利用的概率(EF)×安全事件影响(IMP)”属于()的计算方式。
A.定量风险评估
B.定性风险评估
C.残余风险评估
D.威胁评估
11.以下哪项是操作系统安全加固的核心措施?
A.安装最新版办公软件
B.禁用不必要的服务和端口
C.增大系统内存容量
D.开启屏幕保护程序
12.数据库的“事务隔离级别”主要用于解决()问题。
A.数据冗余
B.并发访问冲突
C.数据备份
D.权限管理
13.物联网设备的典型安全风险不包括:
A.固件漏洞
B.弱认证机制
C.大规模DDoS利用
D.量子计算攻击
14.以下哪种加密算法基于椭圆曲线数学理论?
A.DES
B.RSA
C.ECC
D.MD5
15.安全审计的主要目的是:
A.提高系统运行速度
B.记录和监控用户操作行为
C.压缩系统日志大小
D.优化网络带宽使用
16.在等级保护2.0标准中,第三级信息系统的安全保护要求属于()。
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
17.以下哪项是零信任架构的核心原则?
A.内网完全可信
B.持续验证访问请求
C.仅开放单一入口
D.依赖边界防火墙
18.量子通信的安全性基于()。
A.哈希算法的不可逆性
B.量子不可克隆定理
C.对称加密的密钥复杂度
D.非对称加密的大数分解困难性
19.以下哪种备份方式恢复时间最短?
A.完全备份
B.增量备份
C.差异备份
D.快照备份
20.移动应用安全中,“应用沙盒”机制的主要作用是:
A.加速应用运行
B.限制应用的资源访问范围
C.增强应用数据加密
D.优化应用界面交互
二、多项选择题(共10题,每题2分,共20分。每题至少有2个正确选项,错选、漏选均不得分)
1.以下属于非对称加密算法的有:
A.AES
B.RSA
C.ECC
D.DES
2.常见的DDoS攻击类型包括:
A.SYNFlood
B.ICMPFlood
C.HTTPFlood
D.SQL注入
3.操作系统安全加固的措施包括:
A.关闭默认共享
B.定期更新系统补丁
C.启用账户复杂度策略
D.安装多个杀毒软件
4.数据库安全防护技术包括:
A.数据脱敏
B.备份与恢复
C.访问控制
D.日志审计
5.ISO/IEC27001信息安全管理体系的核心要素包括:
A.风险评估
B.安全策略
C.资产清单
D.网络拓扑图
6.以下属于无线局域网(WLAN)安全协议的有:
A.
您可能关注的文档
最近下载
- 七上历史早背晚默小纸条.pdf VIP
- 《住院患者身体约束的护理》团体标准解读.pptx VIP
- 安装施工员工作职责内容(32篇).docx VIP
- 气凝胶隔热保温纳米涂料-气凝胶基础材料项目可行性研究报告.doc VIP
- 中心学校校园安全治本攻坚三年行动实施方案(2024-2026).pdf VIP
- 电动升降式高杆灯安装使用说明书.doc VIP
- GB50257-2014 电气装置安装工程 爆炸和火灾危险环境电气装置施工及验收规范.pdf VIP
- 【备战25年高考数学】解答题06 10类导数答题模板(原卷版) (2).docx VIP
- 《思想道德与法治》课件——专题6 遵守道德规范 锤炼道德品格.pptx VIP
- 【备战25年高考数学】解答题01 7类解三角形答题模板(解析版).docx VIP
文档评论(0)