- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年信息安全专业技能考核考试卷及答案
一、单项选择题(共20题,每题1.5分,共30分。每题只有一个正确选项)
1.零信任架构的核心原则是?
A.默认信任内部网络
B.持续验证访问请求
C.仅开放必要端口
D.依赖边界防火墙
答案:B
2.以下哪种攻击属于高级持续性威胁(APT)的典型特征?
A.利用已知漏洞的随机扫描
B.长期潜伏并定向渗透
C.通过钓鱼邮件传播蠕虫
D.针对个人用户的勒索软件
答案:B
3.AES-256加密算法的密钥长度是?
A.128位
B.192位
C.256位
D.512位
答案:C
4.某企业数据库日志中发现异常SQL查询,特征为UNIONSELECTusername,passwordFROMusers,最可能的攻击类型是?
A.XSS跨站脚本
B.CSRF跨站请求伪造
C.SQL注入
D.文件包含
答案:C
5.根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),第三级信息系统的安全通用要求共包含几个层面?
A.5
B.6
C.7
D.8
答案:A(物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复)
6.量子计算对RSA加密的威胁主要基于以下哪种算法?
A.肖尔算法(ShorsAlgorithm)
B.格罗弗算法(GroversAlgorithm)
C.椭圆曲线离散对数算法
D.哈希碰撞算法
答案:A
7.以下哪种数据脱敏技术适用于保留数据格式但隐藏真实信息(如换为1385678)?
A.匿名化
B.泛化
C.掩码
D.加密
答案:C
8.工业控制系统(ICS)中,以下哪项是最关键的安全需求?
A.高可用性
B.数据保密性
C.访问控制严格性
D.日志完整性
答案:A(工业场景对中断容忍度极低)
9.某公司采用SDP(软件定义边界)方案,其核心功能是?
A.动态分配IP地址
B.仅在验证后暴露服务
C.加密所有内部流量
D.集中管理终端补丁
答案:B
10.以下哪种漏洞扫描工具支持基于知识库的漏洞检测和风险评估?
A.Wireshark
B.Nessus
C.Metasploit
D.JohntheRipper
答案:B
11.移动应用安全中,重打包攻击的主要防范措施是?
A.启用应用混淆
B.强制HTTPS通信
C.限制敏感权限
D.实现代码签名验证
答案:D
12.以下哪项是区块链系统的典型安全风险?
A.51%算力攻击
B.SQL注入
C.缓冲区溢出
D.社会工程
答案:A
13.某企业部署EDR(端点检测与响应)系统,其核心价值在于?
A.替代防火墙
B.实时监控并响应端点异常行为
C.集中管理用户账号
D.加速网络访问
答案:B
14.根据《个人信息保护法》,处理敏感个人信息时,以下哪项不是必要条件?
A.取得个人单独同意
B.告知处理的必要性和对个人权益的影响
C.进行个人信息保护影响评估
D.向监管部门备案
答案:D(备案非必须)
15.以下哪种加密算法属于对称加密?
A.RSA
B.ECC
C.AES
D.DH
答案:C
16.网络钓鱼攻击中,攻击者最常利用的心理因素是?
A.好奇心
B.紧迫感
C.贪婪
D.同情心
答案:B(如账户即将冻结,请立即登录)
17.云安全中,数据驻留要求主要解决的问题是?
A.数据跨境流动的法律合规
B.数据存储的物理安全性
C.数据备份的冗余性
D.数据访问的权限控制
答案:A
18.以下哪项是内存泄漏漏洞的典型表现?
A.程序运行速度逐渐变慢
B.系统蓝屏崩溃
C.敏感数据泄露到内存
D.网络连接中断
答案:A
19.物联网(IoT)设备的安全设计中,最优先考虑的是?
A.支持远程固件升级
B.最小化攻击面
C.集成硬件加密芯片
D.提供详细日志
答案:B(减少不必要的功能和接口)
20.以下哪种威胁情报属于战术级情报?
A.某APT组织的年度活动趋势
B.特定漏洞的PoC代码
C.行业整体安全风险报告
您可能关注的文档
- 2025年新增员额检察官试题(含答案).docx
- 2025年新招录政府专职消防员招聘笔试备考试题及答案解析.docx
- 2025年新整理职业病诊断医师考试及答案有选择答案.docx
- 2025年新郑辅警考试题库(附答案).docx
- 2025年新执法证考试试题及答案.docx
- 2025年新职工岗前传染病、食源性疾病相关知识培训测试题(附答案).docx
- 2025年新职工院感防控及传染病防治知识培训试题及答案.docx
- 2025年新质生产力考试题目及答案.docx
- 2025年新质生产力心得体会、研讨材料、党课讲稿.docx
- 2025年信贷档案管理自查报告.docx
- 《2025年高端液压元件市场分析:工程机械国产化替代需求》.docx
- 2025年法律文书自动化技术商业化路径分析报告.docx
- 《2025年工程机械行业智能化升级影响机制与基建投资复苏调研报告》.docx
- 《2025年智能硬件法律服务合规报告》.docx
- 《数字藏品元宇宙应用场景调研2025》.docx
- 《2025年半导体成熟制程国产化机遇与AI芯片需求爆发全景趋势分析》.docx
- 《2025年新能源汽车自动驾驶技术标准与法规建设》.docx
- 《2025年数字藏品市场二级市场交易规则》.docx
- 《2025年轨道交通装备行业报告:城轨建设智能交通系统》.docx
- 《2025年市政供水提标改造中的水处理技术方案对比》.docx
原创力文档


文档评论(0)