2025年信息安全工程师真题试卷专项练习.docxVIP

2025年信息安全工程师真题试卷专项练习.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息安全工程师真题试卷专项练习

考试时间:______分钟总分:______分姓名:______

一、单项选择题(下列每题只有一个选项是正确的,请将正确选项的代表字母填写在答题卡相应位置。每题1分,共25分)

1.信息安全的基本属性不包括以下哪一项?

A.机密性

B.完整性

C.可用性

D.可控性

2.在信息安全三要素(机密性、完整性、可用性)中,确保授权用户能够按照需求访问信息的属性是:

A.机密性

B.完整性

C.可用性

D.可追溯性

3.对称加密算法与非对称加密算法最根本的区别在于:

A.加密速度

B.算法复杂度

C.密钥的使用方式

D.应用场景

4.以下哪种加密算法属于非对称加密算法?

A.DES

B.AES

C.RSA

D.3DES

5.哈希函数的主要特点是:

A.可逆性

B.单向性

C.对称性

D.可篡改性

6.在公钥基础设施(PKI)中,用于验证用户身份的数字证书由哪个机构颁发?

A.用户自己

B.服务器管理员

C.认证中心(CA)

D.应用软件开发商

7.以下哪种网络攻击属于被动攻击?

A.DoS攻击

B.网络钓鱼

C.嗅探器攻击

D.SQL注入攻击

8.防火墙的主要功能是:

A.查杀病毒

B.防止内部信息泄露

C.过滤网络流量,控制访问权限

D.自动修复系统漏洞

9.VPN(虚拟专用网络)技术主要利用哪种协议在公网上建立安全通信通道?

A.HTTP

B.FTP

C.IPsec或SSL/TLS

D.SMTP

10.以下哪个不是常见的安全漏洞类型?

A.SQL注入

B.跨站脚本(XSS)

C.网络延迟

D.权限提升

11.入侵检测系统(IDS)的主要作用是:

A.防止外部入侵者进入网络

B.监控网络或系统,检测可疑活动并发出警报

C.自动修复被入侵的系统

D.管理网络设备的访问权限

12.在网络拓扑结构中,哪个结构通常被认为是安全性和冗余性较高的?

A.星型结构

B.环型结构

C.树型结构

D.网状结构

13.安全审计的主要目的是:

A.提高网络带宽

B.监控和记录系统活动,用于事后分析取证

C.自动关闭安全漏洞

D.管理用户账号

14.按照安全属性,密码体制可分为:

A.对称密码体制和非对称密码体制

B.替代密码和转换密码

C.明文密码和密文密码

D.简单密码和复杂密码

15.数据备份的目的是:

A.提高系统运行速度

B.增加系统内存

C.防止数据丢失,确保数据可恢复

D.自动更新操作系统

16.安全管理的基本框架通常包括PDCA循环,其中C代表:

A.Plan(策划)

B.Do(实施)

C.Check(检查)

D.Act(处置)

17.以下哪个不属于信息安全管理体系标准(ISO/IEC27001)的核心要素?

A.安全策略

B.组织安全

C.风险评估

D.操作系统安装

18.网络安全等级保护制度中,等级最高的安全保护等级是:

A.等级三级

B.等级四级

C.等级五级

D.等级二级

19.以下哪种方法不属于密码分析学中破解密码的方式?

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.随机攻击

20.对称加密算法中,发送方和接收方使用相同密钥进行加密和解密,这种密钥称为:

A.公钥

B.私钥

C.对称密钥

D.证书

21.在电子邮件安全中,用于确保邮件内容只有收件人能够阅读的技术是:

A.邮件列表

B.邮件加密

C.邮件签名

D.SPAM过滤

22.威胁信息安全的技术因素中,不包括:

A.病毒和蠕虫

B.操作系统漏洞

C.用户安全意识淡薄

D.天气灾害

23.信息安全应急响应流程通常包括准备、检测、响应和恢复等阶段,哪个阶

文档评论(0)

185****4009 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档