2025年信息安全专业技能考核考试卷及答案.docxVIP

2025年信息安全专业技能考核考试卷及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息安全专业技能考核考试卷及答案

一、单项选择题(共20题,每题1.5分,共30分。每题只有一个正确选项)

1.零信任架构的核心原则是?

A.默认信任内部网络

B.持续验证访问请求

C.仅开放必要端口

D.依赖边界防火墙

答案:B

2.以下哪种攻击属于高级持续性威胁(APT)的典型特征?

A.利用已知漏洞的随机扫描

B.长期潜伏并定向渗透

C.通过钓鱼邮件传播蠕虫

D.针对个人用户的勒索软件

答案:B

3.AES-256加密算法的密钥长度是?

A.128位

B.192位

C.256位

D.512位

答案:C

4.某企业数据库日志中发现异常SQL查询,特征为UNIONSELECTusername,passwordFROMusers,最可能的攻击类型是?

A.XSS跨站脚本

B.CSRF跨站请求伪造

C.SQL注入

D.文件包含

答案:C

5.根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),第三级信息系统的安全通用要求共包含几个层面?

A.5

B.6

C.7

D.8

答案:A(物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复)

6.量子计算对RSA加密的威胁主要基于以下哪种算法?

A.肖尔算法(ShorsAlgorithm)

B.格罗弗算法(GroversAlgorithm)

C.椭圆曲线离散对数算法

D.哈希碰撞算法

答案:A

7.以下哪种数据脱敏技术适用于保留数据格式但隐藏真实信息(如换为1385678)?

A.匿名化

B.泛化

C.掩码

D.加密

答案:C

8.工业控制系统(ICS)中,以下哪项是最关键的安全需求?

A.高可用性

B.数据保密性

C.访问控制严格性

D.日志完整性

答案:A(工业场景对中断容忍度极低)

9.某公司采用SDP(软件定义边界)方案,其核心功能是?

A.动态分配IP地址

B.仅在验证后暴露服务

C.加密所有内部流量

D.集中管理终端补丁

答案:B

10.以下哪种漏洞扫描工具支持基于知识库的漏洞检测和风险评估?

A.Wireshark

B.Nessus

C.Metasploit

D.JohntheRipper

答案:B

11.移动应用安全中,重打包攻击的主要防范措施是?

A.启用应用混淆

B.强制HTTPS通信

C.限制敏感权限

D.实现代码签名验证

答案:D

12.以下哪项是区块链系统的典型安全风险?

A.51%算力攻击

B.SQL注入

C.缓冲区溢出

D.社会工程

答案:A

13.某企业部署EDR(端点检测与响应)系统,其核心价值在于?

A.替代防火墙

B.实时监控并响应端点异常行为

C.集中管理用户账号

D.加速网络访问

答案:B

14.根据《个人信息保护法》,处理敏感个人信息时,以下哪项不是必要条件?

A.取得个人单独同意

B.告知处理的必要性和对个人权益的影响

C.进行个人信息保护影响评估

D.向监管部门备案

答案:D(备案非必须)

15.以下哪种加密算法属于对称加密?

A.RSA

B.ECC

C.AES

D.DH

答案:C

16.网络钓鱼攻击中,攻击者最常利用的心理因素是?

A.好奇心

B.紧迫感

C.贪婪

D.同情心

答案:B(如账户即将冻结,请立即登录)

17.云安全中,数据驻留要求主要解决的问题是?

A.数据跨境流动的法律合规

B.数据存储的物理安全性

C.数据备份的冗余性

D.数据访问的权限控制

答案:A

18.以下哪项是内存泄漏漏洞的典型表现?

A.程序运行速度逐渐变慢

B.系统蓝屏崩溃

C.敏感数据泄露到内存

D.网络连接中断

答案:A

19.物联网(IoT)设备的安全设计中,最优先考虑的是?

A.支持远程固件升级

B.最小化攻击面

C.集成硬件加密芯片

D.提供详细日志

答案:B(减少不必要的功能和接口)

20.以下哪种威胁情报属于战术级情报?

A.某APT组织的年度活动趋势

B.特定漏洞的PoC代码

C.行业整体安全风险报告

文档评论(0)

欣欣 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档