2025年计算机技术与软考-计算机技术与软考(中级)-信息安全工程师历年参考题典型考点含答案解析.docxVIP

2025年计算机技术与软考-计算机技术与软考(中级)-信息安全工程师历年参考题典型考点含答案解析.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年计算机技术与软考-计算机技术与软考(中级)-信息安全工程师历年参考题典型考点含答案解析

一、选择题

从给出的选项中选择正确答案(共50题)

1、下列关于对称加密算法的描述中,正确的是:

A.加密和解密使用不同的密钥

B.常见算法包括RSA和ECC

C.加密速度快,适合大数据量加密

D.可用于数字签名和身份认证

【参考答案】C

【解析】对称加密使用相同密钥进行加密和解密,具有加密效率高、速度快的优点,适合处理大量数据。典型算法如AES、DES、3DES。而非对称加密(如RSA、ECC)才使用不同密钥,适用于数字签名和密钥交换。因此选项C正确。

2、在信息安全的CIA三要素中,“不可否认性”主要保障的是:

A.信息不被未授权访问

B.信息在传输过程中不被篡改

C.用户无法否认其操作行为

D.系统在需要时可用

【参考答案】C

【解析】CIA三要素指机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。不可否认性虽非核心CIA,但属于扩展安全目标,确保行为者无法否认其操作,常通过数字签名实现。故选C。

3、以下哪种攻击属于被动攻击?

A.重放攻击

B.窃听

C.拒绝服务攻击

D.中间人攻击

【参考答案】B

【解析】被动攻击指攻击者仅监听或截获信息而不修改数据,如窃听、流量分析,难以检测但可防范。主动攻击则包括篡改、伪造、重放、DoS等。窃听不干扰系统运行,属于典型被动攻击,故选B。

4、数字签名过程中,签名者使用什么对消息摘要进行加密?

A.接收者的私钥

B.发送者的公钥

C.发送者的私钥

D.接收者的公钥

【参考答案】C

【解析】数字签名由发送者使用自身私钥加密消息摘要,接收者用发送者公钥解密验证签名。该机制确保了身份认证、完整性和不可否认性。私钥仅签名者持有,因此选C正确。

5、下列哪项是哈希函数的主要特性?

A.可逆性

B.相同输入产生不同输出

C.抗碰撞性

D.使用密钥进行计算

【参考答案】C

【解析】哈希函数将任意长度输入映射为固定长度输出,具有单向性(不可逆)、确定性(相同输入输出相同)、抗碰撞性(难找两个不同输入得相同输出)。无需密钥,常见如SHA-256、MD5(已不安全)。故选C。

6、IPSec协议工作在OSI模型的哪一层?

A.应用层

B.传输层

C.网络层

D.数据链路层

【参考答案】C

【解析】IPSec在IP层(即网络层)提供安全服务,支持数据加密、完整性、身份认证和抗重放。可透明保护上层协议,常用于构建VPN。其两种模式:传输模式和隧道模式,均工作于网络层,故选C。

7、SSL/TLS协议主要用于保障哪一层的安全?

A.物理层

B.网络层

C.传输层

D.表示层

【参考答案】C

【解析】SSL/TLS协议位于传输层与应用层之间,为HTTP、FTP等应用层协议提供加密通信,主要保障传输过程中的机密性和完整性。HTTPS即HTTPoverTLS。故该协议作用于传输层安全,选C。

8、以下哪项属于多因素认证?

A.用户名+密码

B.密码+指纹

C.智能卡+门禁卡

D.口令+安全问题

【参考答案】B

【解析】多因素认证需结合两种及以上认证方式:知识因素(如密码)、持有因素(如智能卡)、生物因素(如指纹)。B项“密码+指纹”包含知识与生物因素,符合要求。其他选项均为同类因素,故选B。

9、下列关于防火墙的描述,错误的是:

A.可以防止内部人员的恶意泄密

B.能根据策略控制进出网络的数据流

C.可以部署在内网与外网之间

D.常见类型有包过滤、状态检测、应用代理

【参考答案】A

【解析】防火墙通过规则控制网络流量,部署于网络边界,具备包过滤、状态检测、代理功能。但无法阻止内部人员通过合法权限泄密或使用USB等手段外传数据,此类行为需靠DLP等系统防范。故A错误,为正确答案。

10、在风险评估中,风险值通常如何计算?

A.风险=威胁×漏洞×影响

B.风险=成本×收益

C.风险=资产价值÷安全等级

D.风险=漏洞数量+威胁频率

【参考答案】A

【解析】风险评估中,风险值通常由资产价值、威胁可能性、漏洞严重性和影响程度共同决定。常见模型为:风险=威胁×漏洞×影响,体现三者协同作用。该公式广泛应用于等级保护和ISO27001标准,故选A。

11、下列哪项不属于访问控制模型?

A.DAC(自主访问控制)

B.MAC(强制访问控制)

C.RBAC(基于角色的访问

您可能关注的文档

文档评论(0)

道星文化 + 关注
官方认证
文档贡献者

专业机构诚挚服务,助您成功,护您远航!

认证主体成都梦创道星文化传播有限公司
IP属地云南
统一社会信用代码/组织机构代码
91510114MACQ3KQGX6

1亿VIP精品文档

相关文档