信息安全工程师考试题及答案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全工程师考试题及答案

单项选择题(每题2分,共10题)

1.以下哪种不属于对称加密算法?

A.DES

B.RSA

C.AES

D.3DES

答案:B

2.防火墙工作在网络层时,主要基于什么进行过滤?

A.端口号

B.IP地址

C.应用层协议

D.数据内容

答案:B

3.数字签名主要用于保证信息的?

A.完整性

B.保密性

C.可用性

D.真实性

答案:D

4.以下哪个是常见的DoS攻击手段?

A.SQL注入

B.口令猜测

C.洪水攻击

D.中间人攻击

答案:C

5.信息安全的C-I-A三元组不包括?

A.保密性

B.完整性

C.可控性

D.可用性

答案:C

6.入侵检测系统(IDS)的作用是?

A.阻止攻击

B.检测攻击

C.加密数据

D.备份数据

答案:B

7.下面哪种病毒主要感染可执行文件?

A.宏病毒

B.蠕虫病毒

C.文件型病毒

D.引导型病毒

答案:C

8.哈希函数的输出长度通常是?

A.可变的

B.固定的

C.随机的

D.与输入长度相同

答案:B

9.安全审计的主要目的是?

A.发现安全漏洞

B.提高系统性能

C.备份数据

D.验证用户身份

答案:A

10.以下哪种技术可用于防止网络钓鱼?

A.防火墙

B.反病毒软件

C.数字证书

D.入侵检测

答案:C

多项选择题(每题2分,共10题)

1.以下属于信息安全策略的有?

A.访问控制策略

B.数据备份策略

C.员工安全培训策略

D.应急响应策略

答案:ABCD

2.常见的网络攻击类型包括?

A.拒绝服务攻击

B.社会工程学攻击

C.恶意软件攻击

D.漏洞利用攻击

答案:ABCD

3.以下哪些是加密技术的应用场景?

A.数据传输

B.数据存储

C.用户认证

D.数字签名

答案:ABCD

4.防火墙的部署方式有?

A.路由模式

B.透明模式

C.混合模式

D.旁路模式

答案:ABC

5.入侵检测系统可分为?

A.基于主机的IDS

B.基于网络的IDS

C.分布式IDS

D.集中式IDS

答案:ABC

6.以下属于恶意软件的有?

A.病毒

B.木马

C.间谍软件

D.广告软件

答案:ABCD

7.信息安全管理体系(ISMS)包括?

A.安全政策

B.安全组织

C.安全制度

D.安全技术

答案:ABCD

8.数据加密的方法有?

A.对称加密

B.非对称加密

C.混合加密

D.哈希加密

答案:ABC

9.常见的身份认证方式有?

A.口令认证

B.生物识别认证

C.数字证书认证

D.令牌认证

答案:ABCD

10.安全漏洞的来源包括?

A.软件设计缺陷

B.配置错误

C.人为疏忽

D.硬件故障

答案:ABC

判断题(每题2分,共10题)

1.信息安全就是保护信息不被泄露,不需要考虑其他方面。(×)

2.防火墙可以完全阻止所有的网络攻击。(×)

3.数字证书可以保证信息的完整性和真实性。(√)

4.只要安装了杀毒软件,计算机就不会感染病毒。(×)

5.安全审计可以发现系统中的潜在安全问题。(√)

6.对称加密算法的加密和解密使用相同的密钥。(√)

7.入侵检测系统只能检测已知的攻击模式。(×)

8.网络钓鱼主要通过发送虚假邮件来骗取用户信息。(√)

9.信息安全只与技术有关,与管理无关。(×)

10.数据备份是保障数据可用性的重要手段。(√)

简答题(每题5分,共4题)

1.简述信息安全的重要性。

答:信息安全保障个人隐私不泄露,维护企业商业机密,保护国家关键信息。避免数据丢失、篡改,保障业务正常运行,维护社会稳定和国家安全,促进信息社会健康发展。

2.简述防火墙的主要功能。

答:防火墙可基于规则对网络流量进行过滤,阻止非法访问;隔离不同安全级别的网络区域;对进出网络的数据进行监控和审计;实现网络地址转换,隐藏内部网络结构。

3.简述数字签名的原理。

答:发送方用私钥对消息摘要加密形成数字签名,与消息一起发送。接收方用公钥解密签名得到摘要,再对收到消息生成摘要,对比两摘要,一致则签名有效,可保证真实性和不可抵赖性。

4.简述恶意软件的防范措施。

答:安装杀毒软件和防火墙并及时更新;不随意下载不明软件;不点击可疑链接和邮件附件;定期对系统和软件进行更新;对重要数据进行备份。

讨论题(每题5分,共4题)

1.讨论信息安全技术与管理的关系。

答:技术是基础,提供加密、访问控制等手段保护信息。管理是保障,制定策略、流程规范人员行为。二者相辅相成,缺技术安全无支撑,缺管理技术难发挥最大

文档评论(0)

状元文库 + 关注
实名认证
文档贡献者

从业教育 整合各类书籍考试资料欢迎下载

1亿VIP精品文档

相关文档