- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全工程师考试题及答案
单项选择题(每题2分,共10题)
1.以下哪种不属于对称加密算法?
A.DES
B.RSA
C.AES
D.3DES
答案:B
2.防火墙工作在网络层时,主要基于什么进行过滤?
A.端口号
B.IP地址
C.应用层协议
D.数据内容
答案:B
3.数字签名主要用于保证信息的?
A.完整性
B.保密性
C.可用性
D.真实性
答案:D
4.以下哪个是常见的DoS攻击手段?
A.SQL注入
B.口令猜测
C.洪水攻击
D.中间人攻击
答案:C
5.信息安全的C-I-A三元组不包括?
A.保密性
B.完整性
C.可控性
D.可用性
答案:C
6.入侵检测系统(IDS)的作用是?
A.阻止攻击
B.检测攻击
C.加密数据
D.备份数据
答案:B
7.下面哪种病毒主要感染可执行文件?
A.宏病毒
B.蠕虫病毒
C.文件型病毒
D.引导型病毒
答案:C
8.哈希函数的输出长度通常是?
A.可变的
B.固定的
C.随机的
D.与输入长度相同
答案:B
9.安全审计的主要目的是?
A.发现安全漏洞
B.提高系统性能
C.备份数据
D.验证用户身份
答案:A
10.以下哪种技术可用于防止网络钓鱼?
A.防火墙
B.反病毒软件
C.数字证书
D.入侵检测
答案:C
多项选择题(每题2分,共10题)
1.以下属于信息安全策略的有?
A.访问控制策略
B.数据备份策略
C.员工安全培训策略
D.应急响应策略
答案:ABCD
2.常见的网络攻击类型包括?
A.拒绝服务攻击
B.社会工程学攻击
C.恶意软件攻击
D.漏洞利用攻击
答案:ABCD
3.以下哪些是加密技术的应用场景?
A.数据传输
B.数据存储
C.用户认证
D.数字签名
答案:ABCD
4.防火墙的部署方式有?
A.路由模式
B.透明模式
C.混合模式
D.旁路模式
答案:ABC
5.入侵检测系统可分为?
A.基于主机的IDS
B.基于网络的IDS
C.分布式IDS
D.集中式IDS
答案:ABC
6.以下属于恶意软件的有?
A.病毒
B.木马
C.间谍软件
D.广告软件
答案:ABCD
7.信息安全管理体系(ISMS)包括?
A.安全政策
B.安全组织
C.安全制度
D.安全技术
答案:ABCD
8.数据加密的方法有?
A.对称加密
B.非对称加密
C.混合加密
D.哈希加密
答案:ABC
9.常见的身份认证方式有?
A.口令认证
B.生物识别认证
C.数字证书认证
D.令牌认证
答案:ABCD
10.安全漏洞的来源包括?
A.软件设计缺陷
B.配置错误
C.人为疏忽
D.硬件故障
答案:ABC
判断题(每题2分,共10题)
1.信息安全就是保护信息不被泄露,不需要考虑其他方面。(×)
2.防火墙可以完全阻止所有的网络攻击。(×)
3.数字证书可以保证信息的完整性和真实性。(√)
4.只要安装了杀毒软件,计算机就不会感染病毒。(×)
5.安全审计可以发现系统中的潜在安全问题。(√)
6.对称加密算法的加密和解密使用相同的密钥。(√)
7.入侵检测系统只能检测已知的攻击模式。(×)
8.网络钓鱼主要通过发送虚假邮件来骗取用户信息。(√)
9.信息安全只与技术有关,与管理无关。(×)
10.数据备份是保障数据可用性的重要手段。(√)
简答题(每题5分,共4题)
1.简述信息安全的重要性。
答:信息安全保障个人隐私不泄露,维护企业商业机密,保护国家关键信息。避免数据丢失、篡改,保障业务正常运行,维护社会稳定和国家安全,促进信息社会健康发展。
2.简述防火墙的主要功能。
答:防火墙可基于规则对网络流量进行过滤,阻止非法访问;隔离不同安全级别的网络区域;对进出网络的数据进行监控和审计;实现网络地址转换,隐藏内部网络结构。
3.简述数字签名的原理。
答:发送方用私钥对消息摘要加密形成数字签名,与消息一起发送。接收方用公钥解密签名得到摘要,再对收到消息生成摘要,对比两摘要,一致则签名有效,可保证真实性和不可抵赖性。
4.简述恶意软件的防范措施。
答:安装杀毒软件和防火墙并及时更新;不随意下载不明软件;不点击可疑链接和邮件附件;定期对系统和软件进行更新;对重要数据进行备份。
讨论题(每题5分,共4题)
1.讨论信息安全技术与管理的关系。
答:技术是基础,提供加密、访问控制等手段保护信息。管理是保障,制定策略、流程规范人员行为。二者相辅相成,缺技术安全无支撑,缺管理技术难发挥最大
您可能关注的文档
- 新奥集团面试题及答案.doc
- 新奥集团招聘试题及答案.doc
- 新凤鸣集团面试题及答案.doc
- 新凤鸣集团招聘试题及答案.doc
- 新和成面试题及答案.doc
- 新和成招聘试题及答案.doc
- 新集能源面试题及答案.doc
- 新集能源招聘试题及答案.doc
- 新疆八一钢铁面试题及答案.doc
- 新疆八一钢铁招聘试题及答案.doc
- 学前教育游戏活动设计与案例分析.docx
- 2025年生物医药研发创新效率与市场规模分析报告.docx
- 2025年钢铁行业绿色转型政策及产能优化潜力分析报告.docx
- 《2025年银发经济核心陪诊服务标准化市场潜力与需求规模深度分析》.docx
- 2025年杏仁加工行业健康功效研究报告.docx
- 关于延长江油市2025年公开考调教师报名时间行测备考题库附答案.docx
- 关于2025年下半年合江县公开考调机关事业单位工作人员行测备考题库附答案.docx
- 2025年生物医药CDMO行业技术转移报告.docx
- 关于泸县2025年第二次公开选调机关事业单位工作人员补充行测备考题库附答案.docx
- 数正方体个数课件.pptx
原创力文档


文档评论(0)