- 0
- 0
- 约1.97万字
- 约 32页
- 2026-01-21 发布于山西
- 举报
2025年信息安全工程师职业水平考试模拟卷
考试时间:______分钟总分:______分姓名:______
一、单项选择题(共50题,每题1分,共50分。每题有1个最符合题意的选项)
1.以下关于信息保密性需求的描述,哪项是正确的?
A.确保信息不被未经授权的个人、实体或过程访问
B.确保信息在传输过程中不被篡改
C.确保信息在存储时不易被丢失
D.确保信息在需要时能够被授权用户访问
2.哪种密码体制属于对称密码体制?
A.RSA
B.ECC
C.DES
D.SHA-256
3.在TCP/IP协议簇中,负责提供数据包端到端传输服务的协议是?
A.IP协议
B.TCP协议
C.UDP协议
D.ICMP协议
4.以下哪项技术主要用于检测网络流量中的异常行为,以发现潜在的网络攻击?
A.入侵检测系统(IDS)
B.防火墙
C.威胁情报平台
D.虚拟专用网络(VPN)
5.哪种认证方法结合了“你知道什么”(密码)和“你拥有什么”(令牌)两种因素?
A.挑战-响应认证
B.基于知识认证
C.基于拥有物认证
D.多因素认证
6.在OSI参考模型中,网络层的主要功能是?
A.提供端到端的可靠数据传输
B.负责数据链路的建立、维护和拆除
C.处理网络地址和路由选择
D.提供数据加密和解密服务
7.以下哪项不是常见的网络攻击类型?
A.拒绝服务攻击(DoS)
B.跨站脚本攻击(XSS)
C.嗅探攻击
D.数据库注入攻击
8.数字签名的主要目的是?
A.保证数据的机密性
B.防止数据被篡改,并验证发送者身份
C.提高数据传输效率
D.实现数据的远程复制
9.以下关于VPN的描述,哪项是正确的?
A.VPN只能通过公共网络建立安全连接
B.VPN的主要目的是提高网络带宽
C.VPN可以隐藏用户的真实IP地址
D.VPN不需要进行身份认证
10.哪种安全模型基于“最小权限原则”?
A.BLP模型
B.Bell-LaPadula模型
C.Biba模型
D.ChineseWall模型
11.用于评估信息系统安全风险的常用方法是?
A.等级保护测评
B.风险矩阵分析
C.网络安全扫描
D.漏洞评估
12.在信息安全管理体系中,ISO/IEC27001标准主要关注?
A.信息安全策略和程序
B.信息系统开发的生命周期
C.网络设备的配置和管理
D.安全事件的应急响应流程
13.哪种攻击利用系统或网络中存在的软件漏洞来获取非法访问权限?
A.社会工程学攻击
B.物理访问攻击
C.漏洞攻击
D.中间人攻击
14.数据库管理系统(DBMS)通常采用哪种访问控制模型来限制用户对数据的访问?
A.视图模型
B.层次模型
C.实体-联系模型(E-R模型)
D.基于角色的访问控制(RBAC)
15.以下哪项不属于常见的安全审计内容?
A.用户登录/注销记录
B.系统配置变更记录
C.数据备份与恢复记录
D.用户工资信息查询记录
16.在信息安全管理中,“纵深防御”策略的核心思想是?
A.集中所有安全资源于单点防御
B.在网络边界部署单一的安全设备
C.在网络的不同层级部署多层安全措施
D.仅依赖防火墙进行安全防护
17.以下关于加密算法密钥长度的描述,哪项是正确的?
A.密钥长度越长,算法越安全,计算效率越高
B.密钥长度越长,算法越安全,计算效率越低
C.密钥长度对算法的安全性没有影响
D.密钥长度越短,算法越安全,计算效率越高
18.哪种网络安全设备工作在网络层,主要根据IP地址进行数据包转发和过滤?
A.防火墙
B.代理服务器
C.路由器
D.网桥
19.以下哪项是保障无线网络安全的关键措施?
A.使用复杂的用户名和密码
B.部署入侵检测系统
C.启用无线网络加密(如WPA3)
D.定期进行安全培训
20.安全事件应急响应计划通常包含哪些主要
原创力文档

文档评论(0)