- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年信息安全工程师考试练习题及答案
一、单项选择题(共20题,每题1分,共20分)
1.以下哪种密码算法属于非对称加密算法?
A.AES256
B.RSA2048
C.DES
D.ChaCha20
答案:B
解析:非对称加密算法使用公钥和私钥对,RSA是典型代表;AES、DES、ChaCha20均为对称加密算法。
2.某企业网络中,员工访问内部系统需通过AD域控进行身份认证,该过程主要满足信息安全的哪项基本属性?
A.完整性
B.可用性
C.保密性
D.可控性
答案:D
解析:身份认证通过控制访问权限实现对信息的可控管理,属于可控性范畴。
3.以下哪项不属于OWASPTOP10(2024版)中的常见Web安全漏洞?
A.不安全的反序列化
B.日志记录与监控不足
C.开放重定向
D.缓冲区溢出
答案:D
解析:OWASPTOP10(2024版)主要关注应用层漏洞,缓冲区溢出属于传统系统层漏洞,未列入最新TOP10。
4.在TCP/IP协议栈中,SSL/TLS协议主要工作在哪个层次?
A.网络层
B.传输层与应用层之间
C.数据链路层
D.物理层
答案:B
解析:SSL/TLS位于传输层(TCP)之上、应用层(如HTTP)之下,提供端到端加密。
5.某系统日志显示“Failedloginattemptfrom00:5555touseradmin”,最可能的攻击类型是?
A.SQL注入
B.暴力破解
C.DDoS攻击
D.跨站脚本(XSS)
答案:B
解析:频繁失败的登录尝试是暴力破解的典型特征。
6.以下哪种访问控制模型最适合动态调整权限(如根据用户角色变化自动变更权限)?
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.基于属性的访问控制(ABAC)
答案:C
解析:RBAC通过角色关联权限,角色变更时权限自动调整,适合动态场景。
7.量子计算对现有密码体系的最大威胁是?
A.破解哈希算法(如SHA256)
B.加速对称加密算法运算
C.破解椭圆曲线加密(ECC)和RSA
D.干扰密钥交换过程
答案:C
解析:量子计算机的Shor算法可高效分解大整数和离散对数,直接威胁RSA和ECC的安全性。
8.某物联网设备使用MQTT协议与云端通信,为防止中间人攻击,最有效的防护措施是?
A.限制设备IP访问白名单
B.使用TLS1.3加密通信
C.定期重启设备
D.关闭设备默认端口
答案:B
解析:MQTT默认不加密,通过TLS1.3对通信内容加密可防止中间人攻击。
9.以下哪项是Windows系统中用于审计用户登录事件的日志类型?
A.应用日志
B.安全日志
C.系统日志
D.安装日志
答案:B
解析:Windows安全日志记录登录、权限变更等安全相关事件。
10.某企业部署了入侵检测系统(IDS),当检测到异常流量时触发警报,但多次出现误报(正常流量被标记为攻击)。最可能的原因是?
A.IDS采用误用检测模式
B.IDS规则库未及时更新
C.IDS部署在核心交换机旁路
D.IDS处理能力不足
答案:B
解析:误报率高通常与规则库过时(无法区分正常与异常流量)或检测策略过于严格有关。
11.根据《数据安全法》,重要数据处理者应当按照规定对其数据处理活动定期开展安全评估,评估周期最长不超过?
A.1年
B.2年
C.3年
D.5年
答案:A
解析:《数据安全法》要求重要数据处理者每年至少开展一次安全评估。
12.以下哪种哈希算法已被证明存在碰撞漏洞,不建议用于数字签名?
A.SHA256
B.SHA3
C.MD5
D.BLAKE3
答案:C
解析:MD5已被证实可快速构造碰撞,不适用于需要防篡改的场景。
13.在零信任架构中,“持续验证”的核心目标是?
A.减少网络边界
B.确保每次访问均符合安全策略
C.简化权限管理
D.提升网络传输效率
答案:B
解析:零信任强调“永不信任,持续验证”,每次访问需验证身份、设备状态、环境等,确保符合策略。
14.某工业控制系统(ICS)使用Modbus协议,为防止非法指令注入,最关键的防护措施是?
A.部署防火墙过滤非Mod
您可能关注的文档
最近下载
- DB13(J)_T234-2017:HC-1高性能混凝土胶凝材料应用技术规程.pdf VIP
- MAS-711-监控系统 安装及用户手册.pdf VIP
- 绿色金融人才:培养路径与模式探索.docx VIP
- 成本与管理会计第四版孙茂竹课后习题答案解析.pdf
- Yamaha雅马哈键盘乐器 Tyros4 参考手册.pdf
- 论建设工程质量管理论文.docx VIP
- 亨斯迈聚醚胺JEFFAMINE EDR-176.pdf VIP
- 第五章 第三节 同龄林蓄积控制法计算采伐量.pdf
- 亨斯迈聚醚胺jeffamine_m_2070_us_5_08.pdf VIP
- 亨斯迈聚醚胺jeffamine_d_2000_us.pdf VIP
原创力文档


文档评论(0)