2025年信息安全工程师考试真题及答案.docxVIP

2025年信息安全工程师考试真题及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息安全工程师考试练习题及答案

一、单项选择题(共20题,每题1分,共20分)

1.以下哪种密码算法属于非对称加密算法?

A.AES256

B.RSA2048

C.DES

D.ChaCha20

答案:B

解析:非对称加密算法使用公钥和私钥对,RSA是典型代表;AES、DES、ChaCha20均为对称加密算法。

2.某企业网络中,员工访问内部系统需通过AD域控进行身份认证,该过程主要满足信息安全的哪项基本属性?

A.完整性

B.可用性

C.保密性

D.可控性

答案:D

解析:身份认证通过控制访问权限实现对信息的可控管理,属于可控性范畴。

3.以下哪项不属于OWASPTOP10(2024版)中的常见Web安全漏洞?

A.不安全的反序列化

B.日志记录与监控不足

C.开放重定向

D.缓冲区溢出

答案:D

解析:OWASPTOP10(2024版)主要关注应用层漏洞,缓冲区溢出属于传统系统层漏洞,未列入最新TOP10。

4.在TCP/IP协议栈中,SSL/TLS协议主要工作在哪个层次?

A.网络层

B.传输层与应用层之间

C.数据链路层

D.物理层

答案:B

解析:SSL/TLS位于传输层(TCP)之上、应用层(如HTTP)之下,提供端到端加密。

5.某系统日志显示“Failedloginattemptfrom00:5555touseradmin”,最可能的攻击类型是?

A.SQL注入

B.暴力破解

C.DDoS攻击

D.跨站脚本(XSS)

答案:B

解析:频繁失败的登录尝试是暴力破解的典型特征。

6.以下哪种访问控制模型最适合动态调整权限(如根据用户角色变化自动变更权限)?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:C

解析:RBAC通过角色关联权限,角色变更时权限自动调整,适合动态场景。

7.量子计算对现有密码体系的最大威胁是?

A.破解哈希算法(如SHA256)

B.加速对称加密算法运算

C.破解椭圆曲线加密(ECC)和RSA

D.干扰密钥交换过程

答案:C

解析:量子计算机的Shor算法可高效分解大整数和离散对数,直接威胁RSA和ECC的安全性。

8.某物联网设备使用MQTT协议与云端通信,为防止中间人攻击,最有效的防护措施是?

A.限制设备IP访问白名单

B.使用TLS1.3加密通信

C.定期重启设备

D.关闭设备默认端口

答案:B

解析:MQTT默认不加密,通过TLS1.3对通信内容加密可防止中间人攻击。

9.以下哪项是Windows系统中用于审计用户登录事件的日志类型?

A.应用日志

B.安全日志

C.系统日志

D.安装日志

答案:B

解析:Windows安全日志记录登录、权限变更等安全相关事件。

10.某企业部署了入侵检测系统(IDS),当检测到异常流量时触发警报,但多次出现误报(正常流量被标记为攻击)。最可能的原因是?

A.IDS采用误用检测模式

B.IDS规则库未及时更新

C.IDS部署在核心交换机旁路

D.IDS处理能力不足

答案:B

解析:误报率高通常与规则库过时(无法区分正常与异常流量)或检测策略过于严格有关。

11.根据《数据安全法》,重要数据处理者应当按照规定对其数据处理活动定期开展安全评估,评估周期最长不超过?

A.1年

B.2年

C.3年

D.5年

答案:A

解析:《数据安全法》要求重要数据处理者每年至少开展一次安全评估。

12.以下哪种哈希算法已被证明存在碰撞漏洞,不建议用于数字签名?

A.SHA256

B.SHA3

C.MD5

D.BLAKE3

答案:C

解析:MD5已被证实可快速构造碰撞,不适用于需要防篡改的场景。

13.在零信任架构中,“持续验证”的核心目标是?

A.减少网络边界

B.确保每次访问均符合安全策略

C.简化权限管理

D.提升网络传输效率

答案:B

解析:零信任强调“永不信任,持续验证”,每次访问需验证身份、设备状态、环境等,确保符合策略。

14.某工业控制系统(ICS)使用Modbus协议,为防止非法指令注入,最关键的防护措施是?

A.部署防火墙过滤非Mod

文档评论(0)

134****9025 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档