2026年计算机技术与软件专业技术资格(信息安全工程师)(信息安全基础)考试题及解析.docVIP

2026年计算机技术与软件专业技术资格(信息安全工程师)(信息安全基础)考试题及解析.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2026年计算机技术与软件专业技术资格(信息安全工程师)(信息安全基础)考试题及解析

班级______姓名______

(考试时间:90分钟满分100分)

一、单项选择题(总共20题,每题2分,每题只有一个正确答案,请将正确答案填写在括号内)

1.以下哪种算法不属于对称加密算法?()

A.AES

B.RSA

C.DES

D.3DES

2.在信息安全中,()是指攻击者通过各种手段获取系统或网络中的敏感信息。

A.篡改

B.泄露

C.拒绝服务

D.中断

3.数字签名主要用于解决()问题。

A.数据加密

B.数据完整性

C.身份认证

D.数据传输安全

4.以下关于防火墙的说法,正确的是()。

A.防火墙可以防止内部网络的攻击

B.防火墙可以防止外部网络的攻击

C.防火墙可以防止内部人员的误操作

D.防火墙可以防止病毒的传播

5.()是一种基于用户行为的身份认证方式。

A.口令认证

B.数字证书认证

C.指纹认证

D.行为分析认证

6.在信息安全中,()是指对信息的传播范围进行控制。

A.访问控制

B.信息流控制

C.数据加密

D.安全审计

7.以下哪种技术可以用于检测网络中的入侵行为?()

A.防火墙

B.入侵检测系统

C.加密技术

D.数字签名

8.()是一种将多个用户的公钥集中管理的机制。

A.数字证书

B.公钥基础设施

C.密钥托管

D.数字签名

9.在信息安全中,()是指对信息系统进行定期的检查和评估,以发现潜在的安全问题。

A.安全审计

B.安全漏洞扫描

C.安全策略制定

D.安全培训

10.以下哪种攻击方式属于主动攻击?()

A.窃听

B.篡改

C.流量分析

D.拒绝服务

11.()是一种用于保护网络设备免受攻击的技术。

A.入侵检测系统

B.防火墙

C.网络地址转换

D.虚拟专用网络

12.在信息安全中,()是指对信息系统的硬件、软件和数据进行备份,以防止数据丢失。

A.数据备份

B.数据恢复

C.数据存储

D.数据加密

13.以下哪种算法属于哈希算法?()

A.AES

B.RSA

C.MD5

D.DES

14.()是一种用于保护无线网络安全的协议。

A.WEP

B.WPA

C.TCP

D.UDP

15.在信息安全中,()是指对信息系统的用户进行授权,以控制用户对系统资源的访问。

A.访问控制

B.信息流控制

C.数据加密

D.安全审计

16.以下哪种攻击方式属于被动攻击?()

A.窃听

B.篡改

C.拒绝服务

D.伪造

17.()是一种用于保护网络通信安全的技术。

A.加密技术

B.防火墙

C.入侵检测系统

D.网络地址转换

18.在信息安全中,()是指对信息系统的安全漏洞进行修复,以提高系统的安全性。

A.安全审计

B.安全漏洞扫描

C.安全策略制定

D.安全修复

19.以下哪种算法属于非对称加密算法?()

A.AES

B.RSA

C.DES

D.3DES

20.()是一种用于保护网络设备免受攻击的技术。

A.入侵检测系统

B.防火墙

C.网络地址转换

D.虚拟专用网络

二、多项选择题(总共10题,每题3分,每题有两个或两个以上正确答案,请将正确答案填写在括号内)

1.以下哪些属于信息安全中的安全威胁?()

A.病毒

B.木马

C.黑客攻击

D.自然灾害

2.对称加密算法的特点包括()。

A.加密和解密速度快

B.密钥管理简单

C.适合对大量数据的加密

D.安全性高

3.数字签名的作用包括()。

A.保证数据的完整性

B.保证数据的保密性

C.实现身份认证

D.防止数据被篡改

4.防火墙的功能包括()。

A.控制网络访问

B.防止外部攻击

C.保护内部网络安全

D.检测网络入侵

5.以下哪些属于身份认证的方式?()

A.口令认证

B.数字证书认证

C.指纹认证

D.虹膜认证

6.信息安全中的访问控制包括()。

A.基于角色的访问控制

B.基于属性的访问控制

C.自主访问控制

D.强制访问控制

7.入侵检测系统的作用包括()。

A.检测网络入侵行为

B.发现安全漏洞

C.及时响应入侵事件

D.防止内部人员误操作

8.公钥基础设施的组成部分包括()。

A.数字证书

B.认证机构

C.注册机构

D.证书撤销列表

9.信息安全中的安全审计包括()。

A.记录用户操作

B.检查系统配置

C.发现安全违

您可能关注的文档

文档评论(0)

会飞的罗非鱼 + 关注
实名认证
文档贡献者

助理工程师持证人

世事如棋,让一着不为亏我; 心田似海,纳百川方见容人。

领域认证该用户于2025年09月04日上传了助理工程师

1亿VIP精品文档

相关文档