- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题附答案
一、单项选择题(每题1分,共20题)
1.以下哪项是信息安全的核心目标?
A.数据备份
B.可用性、完整性、保密性
C.防火墙部署
D.日志审计
答案:B
2.对称加密算法与非对称加密算法的主要区别在于?
A.对称算法密钥长度更长
B.非对称算法加密速度更快
C.对称算法使用相同密钥加密解密,非对称使用公私钥对
D.对称算法仅用于数字签名
答案:C
3.某企业网络中,管理员通过设置“仅允许财务部门IP访问ERP系统”实现安全控制,这属于哪种访问控制模型?
A.强制访问控制(MAC)
B.基于角色的访问控制(RBAC)
C.自主访问控制(DAC)
D.基于属性的访问控制(ABAC)
答案:C
4.以下哪种攻击方式利用了操作系统未修复的漏洞?
A.钓鱼邮件
B.SQL注入
C.零日攻击(Zero-dayAttack)
D.口令暴力破解
答案:C
5.哈希函数的主要特性不包括?
A.单向性(不可逆)
B.抗碰撞性
C.输入长度固定
D.输出长度固定
答案:C
6.《网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行几次检测评估?
A.1次
B.2次
C.3次
D.4次
答案:A
7.以下哪项是入侵检测系统(IDS)的主要功能?
A.过滤恶意流量
B.记录网络行为并检测异常
C.加密传输数据
D.防止ARP欺骗
答案:B
8.某网站用户登录时,系统要求输入短信验证码,这属于哪种安全措施?
A.多因素认证(MFA)
B.单点登录(SSO)
C.访问控制列表(ACL)
D.最小权限原则
答案:A
9.恶意软件(Malware)中,能够自我复制并通过网络传播但不依赖宿主程序的是?
A.病毒(Virus)
B.蠕虫(Worm)
C.木马(Trojan)
D.勒索软件(Ransomware)
答案:B
10.数字证书的作用是?
A.存储用户隐私信息
B.验证通信双方身份的真实性
C.替代密码进行身份认证
D.加速加密算法运行
答案:B
11.以下哪种协议用于安全的电子邮件传输?
A.SMTP
B.POP3
C.S/MIME
D.FTP
答案:C
12.数据库安全中,“行级访问控制”属于哪种防护措施?
A.加密存储
B.权限管理
C.备份与恢复
D.漏洞扫描
答案:B
13.物联网(IoT)设备的典型安全风险不包括?
A.硬编码默认口令
B.固件更新不及时
C.海量设备导致管理复杂
D.支持5G高速传输
答案:D
14.安全审计的主要目的是?
A.提升系统性能
B.记录并分析安全事件,追溯责任
C.替代防火墙功能
D.减少网络带宽占用
答案:B
15.以下哪种加密算法属于非对称加密?
A.AES-256
B.DES
C.RSA
D.SHA-256
答案:C
16.某企业部署了Web应用防火墙(WAF),其主要防护对象是?
A.DDoS攻击
B.针对Web应用的漏洞攻击(如XSS、SQL注入)
C.无线局域网窃听
D.物理设备盗窃
答案:B
17.安全风险评估的基本步骤不包括?
A.资产识别
B.威胁分析
C.漏洞检测
D.病毒清除
答案:D
18.量子计算对现有密码体系的主要威胁是?
A.加速对称加密算法
B.破解基于大数分解和离散对数的公钥算法(如RSA、ECC)
C.增强哈希函数的抗碰撞性
D.提高防火墙的过滤效率
答案:B
19.以下哪项是社会工程学攻击的典型手段?
A.利用系统漏洞植入后门
B.通过钓鱼邮件诱导用户泄露密码
C.发送大量请求导致服务崩溃
D.篡改DNS记录劫持网站
答案:B
20.云计算环境中,“数据主权”问题主要涉及?
A.数据存储位置的法律合规性
B.云服务器的计算性能
C.云服务的付费模式
D.虚拟机的资源分配
答案:A
二、多项选择题(每题2分,共10题,错选、漏选均不得分)
21.信息安全的基本属性包括?
您可能关注的文档
最近下载
- 《床边护理查房评分标准.doc VIP
- 10 往事依依 课件(共28张ppt).pptx VIP
- 昆仑通态物联网屏McgsTpc N 系列使用手册.pdf
- 小学信息技术 豫科版 《信息技术》六年级上册 第十四课 计算机病毒与网络安全 课件.pptx VIP
- 最新新北师大版三年级数学上册里程表练习题.docx VIP
- 中医内科学知识点笔记(全).pdf VIP
- 能源与环境概论 教学课件 ppt 作者 李润东 可欣 主编第七章 节能技术与环境保护.ppt VIP
- 3.2努力把人生理想变为现实 课件 中职高教版哲学与人生思想政治.pptx VIP
- 材料化学(曾兆华 杨建文)课后答案.pdf VIP
- 简化24式太极拳动作名称.pdf VIP
原创力文档


文档评论(0)