2025年信息安全工程师真题试卷(附答案).docxVIP

2025年信息安全工程师真题试卷(附答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息安全工程师真题试卷(附答案)

考试时间:______分钟总分:______分姓名:______

一、选择题(每题1分,共50分)

1.以下关于密码学中对称加密算法的叙述,错误的是()。

A.加密和解密使用相同的密钥

B.算法公开,安全性依赖于密钥的保密性

C.加密和解密速度相对较慢

D.常用于对大量数据进行加密

2.数字签名技术主要利用了密码学的哪种特性?()

A.对称加密

B.非对称加密

C.哈希函数

D.证书体系

3.在TCP/IP协议栈中,负责提供可靠数据传输的服务层是()。

A.应用层

B.传输层

C.网络层

D.数据链路层

4.防火墙的主要功能是()。

A.检测和防御网络病毒

B.隐藏内部网络IP地址

C.过滤不安全的网络流量,控制访问

D.加密网络传输数据

5.以下哪种网络攻击方式属于主动攻击?()

A.数据泄露

B.拒绝服务攻击

C.网络窃听

D.逻辑炸弹

6.身份认证的“一次性密码”技术(OTP)主要解决了什么安全问题?()

A.访问控制

B.数据加密

C.重放攻击

D.会话管理

7.ISO/IEC27001信息安全管理体系的核心要素之一是()。

A.业务连续性管理

B.组织文化

C.财务预算

D.员工福利

8.风险评估中的“风险=威胁可能性x资产价值”公式,其中“资产价值”主要考虑的是()。

A.资产的购置成本

B.资产的市场价格

C.资产因损失或破坏所造成的损失

D.资产的维护费用

9.信息安全应急响应计划的核心环节通常包括()。

A.人员招聘与培训

B.策略制定与变更

C.准备、响应、恢复、总结

D.预算编制与审批

10.对网络流量进行深度包检测(DPI)的技术,主要用于()。

A.提高网络传输速率

B.防御分布式拒绝服务攻击

C.内容识别与分类,识别恶意流量

D.增强无线网络覆盖

11.某公司采用云服务架构,其数据存储在云端,但希望保持对数据的控制权,同时降低运维成本,最适合采用哪种云服务模式?()

A.基础设施即服务(IaaS)

B.平台即服务(PaaS)

C.软件即服务(SaaS)

D.数据即服务(DaaS)

12.以下哪项不属于《网络安全法》规定的网络运营者的安全义务?()

A.建立网络安全管理制度

B.对用户信息进行加密存储

C.及时告知用户其信息泄露情况

D.制定网络安全事件应急预案

13.等级保护制度是我国网络安全等级保护工作的基本制度,其核心思想是()。

A.统一标准,分级保护

B.强制认证,严格监管

C.自愿参与,市场主导

D.重技术,轻管理

14.在Web应用安全中,SQL注入攻击主要利用了()的缺陷?

A.跨站脚本(XSS)

B.跨站请求伪造(CSRF)

C.不安全的直接对象引用(IDOR)

D.数据库查询接口缺乏有效过滤和验证

15.物联网安全面临的独特挑战之一是()。

A.网络流量分析难度大

B.设备数量庞大且分布广泛,管理困难

C.数据量巨大且价值高

D.网络拓扑结构复杂

16.以下哪种加密算法属于非对称加密算法?()

A.DES

B.AES

C.RSA

D.RC4

17.安全审计的主要目的是()。

A.提高系统运行效率

B.发现和追踪安全事件,提供事后分析依据

C.自动修复系统漏洞

D.管理用户权限

18.在信息安全事件响应过程中,首先需要采取的行动通常是()。

A.清除影响,恢复系统

B.评估损失,撰写报告

C.收集证据,隔离受感染系统

D.向公众发布信息

19.哈希函数的主要特性不包括()。

A.单向性

B.抗碰撞性

C.可逆性

D.雪崩效应

20.以下哪项不属于常见的物理安全防护措施?()

A.门禁系统

B.视频监控

C.数据加密

D.温湿度控制

21

文档评论(0)

181****5248 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档