- 0
- 0
- 约6.89千字
- 约 13页
- 2026-01-15 发布于山西
- 举报
2025年信息安全工程师考试真题与模拟试卷详解
考试时间:______分钟总分:______分姓名:______
一、单项选择题(下列每题只有一个选项是正确的,请将正确选项的代表字母填写在答题卡相应位置。每题1分,共25分)
1.信息安全的基本属性通常概括为CIA,其中A代表()。
A.可用性(Availability)
B.完整性(Integrity)
C.机密性(Confidentiality)
D.可追溯性(Accountability)
2.在密码学中,使用同一个密钥进行加密和解密的技术称为()。
A.对称加密(SymmetricEncryption)
B.非对称加密(AsymmetricEncryption)
C.哈希函数(HashFunction)
D.量子密码(QuantumCryptography)
3.以下哪种网络攻击方式主要通过伪装成合法用户或服务来窃取信息?()
A.拒绝服务攻击(DenialofServiceAttack)
B.中间人攻击(Man-in-the-MiddleAttack)
C.分布式拒绝服务攻击(DDoSAttack)
D.暴力破解(BruteForceAttack)
4.IEEE802.1X标准主要解决的是()的安全认证问题。
A.无线局域网(WLAN)
B.以太网物理连接
C.令牌环网络
D.远程接入网络
5.对称加密算法中,相比DES,3DES的主要优点是()。
A.加密速度更快
B.密钥更短
C.更高的安全性
D.更易于实现
6.哈希函数具有多种特性,其中不包含()。
A.单向性(One-wayProperty)
B.抗碰撞性(CollisionResistance)
C.可逆性(Reversibility)
D.随机性(Randomness)
7.在信息安全事件响应流程中,首先进行的阶段通常是()。
A.根除与恢复(EradicationandRecovery)
B.事件分析与改进(Post-IncidentActivity)
C.准备阶段(Preparation)
D.识别与Containment(IdentificationandContainment)
8.以下哪项不属于常见的安全审计对象?()
A.用户登录日志
B.系统配置变更
C.数据库查询记录
D.会议室使用情况
9.BCP(业务连续性计划)的核心目标是确保在发生重大中断后,企业的()能够持续运营或尽快恢复。
A.核心IT系统
B.物理基础设施
C.关键业务流程
D.员工安全
10.通常用于保护网络边界,根据预设规则决定数据包是否允许通过的安全设备是()。
A.入侵检测系统(IDS)
B.防火墙(Firewall)
C.安全信息与事件管理(SIEM)系统
D.威胁情报平台
11.对称加密算法中,密钥分发是面临的挑战之一,以下哪种技术可以有效解决对称密钥的分发问题?()
A.数字签名(DigitalSignature)
B.暗号编码(Steganography)
C.密钥协商协议(KeyNegotiationProtocol)
D.哈希链(HashChain)
12.在访问控制模型中,RBAC(基于角色的访问控制)模型通常适用于()。
A.确定用户对单个对象的访问权限
B.需要严格强制访问控制的环境
C.大型组织,其中权限根据角色分配给用户
D.小型、扁平化结构的环境
13.以下哪项关于VPN(虚拟专用网络)的描述是不准确的?()
A.VPN可以在公共网络上建立安全的专用网络连接。
B.VPN可以有效保护数据在传输过程中的机密性。
C.所有的VPN技术都使用公钥加密进行加密。
D.VPN常用于远程访问和站点到站点的连接。
14.在进行风险评估时,识别出的潜在威胁事件发生的可能性称为()。
A.负面影响(Impact)
B.可用性损失
C.安全漏洞(Vulnerability
原创力文档

文档评论(0)