- 0
- 0
- 约8.19千字
- 约 14页
- 2026-02-01 发布于山西
- 举报
2025年中级软考《信息安全工程师》历年真题汇编及答案
考试时间:______分钟总分:______分姓名:______
一、选择题(每题1分,共25分)
1.以下关于密码体系的叙述中,正确的是()。
A.对称密码体制比非对称密码体制效率更高,安全性相同。
B.非对称密码体制比对称密码体制效率更高,安全性相同。
C.对称密码体制和非对称密码体制在效率和安全级别上各有优劣。
D.对称密码体制和非对称密码体制都不能保证信息的机密性。
2.根据信息安全的CIA三元组,以下哪个术语指的是确保信息在存储或传输过程中不被未授权者窃取的能力?()
A.完整性
B.可用性
C.机密性
D.可追溯性
3.以下关于防火墙技术的叙述中,错误的是()。
A.防火墙可以基于网络层地址进行访问控制。
B.防火墙可以基于应用层协议进行访问控制。
C.防火墙能够完全阻止所有网络攻击。
D.下一代防火墙通常具备更丰富的安全功能,如入侵防御和应用识别。
4.哪种安全模型基于“需要知道”原则,通过权限管理来控制对信息的访问?()
A.Bell-LaPadula模型
B.Biba模型
C.Clark-Wilson模型
D.ChineseWall模型
5.以下关于VPN技术的叙述中,正确的是()。
A.VPN只能通过公共互联网建立安全的专用网络。
B.VPN只能通过专用线路建立安全的专用网络。
C.VPN可以通过公共互联网利用相应的协议(如IPsec,SSL/TLS)建立加密的通信通道。
D.VPN无法提供数据加密功能。
6.哪种安全扫描技术主要用于发现网络中的开放端口、服务以及已知漏洞?()
A.网络嗅探器
B.漏洞扫描器
C.入侵检测系统
D.扫描仪
7.以下关于操作系统安全加固措施的叙述中,错误的是()。
A.禁用不必要的服务和端口可以减少攻击面。
B.定期更新操作系统补丁是提高安全性的重要手段。
C.使用复杂的用户密码并定期更换可以有效防止未授权访问。
D.为了方便管理,应为所有用户分配Administrator权限。
8.哪种加密算法属于对称加密算法?()
A.RSA
B.ECC
C.DES
D.SHA-256
9.在信息安全事件响应流程中,哪个阶段主要负责收集证据、分析攻击路径和评估损失?()
A.准备阶段
B.识别阶段
C.分析阶段
D.恢复阶段
10.以下关于安全审计的叙述中,错误的是()。
A.安全审计是记录和监控系统活动的过程。
B.安全审计的主要目的是事后追溯和取证。
C.安全审计可以有效预防安全事件的发生。
D.安全审计日志需要长期保存以备查验。
11.哪种网络安全设备工作在网络层,能够根据IP地址进行数据包的过滤和转发?()
A.代理服务器
B.WAF
C.下一代防火墙
D.路由器
12.以下关于数字签名技术的叙述中,正确的是()。
A.数字签名可以保证消息的完整性,但不能验证发送者的身份。
B.数字签名可以验证发送者的身份,但不能保证消息的完整性。
C.数字签名可以保证消息的完整性,并且可以验证发送者的身份。
D.数字签名主要用于加密通信内容。
13.哪种安全模型强调数据的格式正确性、责任感和数据来源的可信度?()
A.Bell-LaPadula模型
B.Biba模型
C.Clark-Wilson模型
D.Non-Interference模型
14.以下关于访问控制模型的叙述中,正确的是()。
A.自主访问控制(DAC)基于最小权限原则。
B.强制访问控制(MAC)通常应用于分布式系统。
C.基于角色的访问控制(RBAC)将权限与角色关联,简化了权限管理。
D.访问控制矩阵是MAC模型的核心概念。
15.哪种网络攻击试图通过发送大量看似合法的请求来耗尽目标系统的资源,使其无法响应正常服务?()
A.拒绝服务攻击(DoS)
B.分布式拒绝服务攻击(DDoS)
C.SQL注入攻击
D.网络钓鱼
16.以下关于数据备份与恢复策略的叙述中,错误的是()。
原创力文档

文档评论(0)