2025年信息安全工程师冲刺模拟题库.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息安全工程师冲刺模拟题库

考试时间:______分钟总分:______分姓名:______

一、单项选择题(下列每题只有一个选项是正确的,请将正确选项的字母填入括号内。每题1分,共25分)

1.信息安全的基本属性不包括以下哪一项?

A.机密性

B.完整性

C.可用性

D.可管理性

2.以下哪种密码体制属于对称密码体制?

A.RSA

B.ECC

C.DES

D.ElGamal

3.在安全模型中,Bell-LaPadula模型主要侧重于保证信息的哪一属性?

A.完整性

B.保密性

C.可用性

D.可追溯性

4.以下哪种攻击属于拒绝服务攻击的一种形式?

A.恶意软件感染

B.SQL注入

C.DDoS攻击

D.网络钓鱼

5.用于验证数据完整性,确保数据在传输或存储过程中未被篡改的密码学函数是?

A.对称加密算法

B.非对称加密算法

C.哈希函数

D.数字签名算法

6.在网络安全设备中,能够根据预设规则检查和过滤网络流量,决定是否允许数据包通过的是?

A.入侵检测系统(IDS)

B.防火墙

C.VPN网关

D.安全审计系统

7.以下哪种认证方式基于“你知道什么”(Whatyouknow)?

A.指纹识别

B.智能卡

C.密码

D.指纹和密码组合

8.根据中国《网络安全法》,关键信息基础设施的运营者应当在网络与外部的隔离措施符合国家规定的前提下,对网络运行状态、网络安全事件进行监测预警,并按照规定向有关主管部门报告。

A.24小时

B.48小时

C.72小时

D.7天内

9.以下哪项不属于常见的安全开发生命周期(SDL)阶段?

A.设计

B.测试

C.部署

D.社会工程学演练

10.对存储在数据库中的敏感信息进行加密处理,主要目的是为了防止?

A.DDoS攻击

B.操作系统崩溃

C.数据泄露

D.应用程序错误

11.以下哪项技术主要用于在公共网络上建立安全的专用通信通道?

A.WEP

B.IPSecVPN

C.802.1X

D.虚拟专用拨号

12.在信息安全事件响应流程中,首先进行的阶段通常是?

A.根除与恢复

B.事件检测与识别

C.事后总结与改进

D.响应策略制定

13.以下哪种安全模型强调安全策略的制定和执行,确保未授权用户无法访问敏感信息,同时授权用户只能访问其被授权访问的信息?

A.Bell-LaPadula模型

B.Biba模型

C.Clark-Wilson模型

D.CAP模型

14.用于在通信过程中对信息来源进行验证,确保信息确实来自声称的发送者的是?

A.哈希函数

B.对称加密

C.非对称加密

D.数字签名

15.企业内部员工因为缺乏安全意识,误点击了带有恶意链接的邮件附件,导致系统感染病毒。这种行为属于哪种安全威胁?

A.硬件故障

B.软件漏洞

C.人为错误(操作失误)

D.外部攻击

16.以下哪种协议通常用于保护无线局域网(WLAN)的安全?

A.FTP

B.SSH

C.WPA2/WPA3

D.SMTP

17.安全审计的主要目的是什么?

A.预防安全事件发生

B.监控和记录系统活动,用于事后分析

C.自动修复安全漏洞

D.管理用户权限

18.在进行风险评估时,评估安全事件发生的可能性以及一旦发生可能造成的损失,这两个要素通常被称为?

A.脆弱性、威胁

B.严重性、可利用性

C.可能性、影响

D.威胁、脆弱性

19.以下哪种技术不属于数据加密技术?

A.对称加密

B.非对称加密

C.哈希算法

D.数字签名

20.云计算环境中,数据安全主要依赖于云服务提供商和用户双方的责任划分,以及采用适当的什么来保护数据?

A.网络拓扑

B.访问控制策略

C.操作系统类型

D.软件许可证

21.对称加密算法与非对称加密算法相比,其主要优

文档评论(0)

138****9266 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档