2026年计算机技术与软考-计算机技术与软考(中级)-信息安全工程师历年参考题库含答案详解.docxVIP

  • 0
  • 0
  • 约6.15千字
  • 约 16页
  • 2026-02-02 发布于四川
  • 举报

2026年计算机技术与软考-计算机技术与软考(中级)-信息安全工程师历年参考题库含答案详解.docx

2026年计算机技术与软考-计算机技术与软考(中级)-信息安全工程师历年参考题库含答案详解

一、单项选择题

下列各题只有一个正确答案,请选出最恰当的选项(共20题)

1、以下哪个算法属于非对称加密算法?A.AESB.DESC.RSAD.SHA-256

2、在非对称加密中,公钥和私钥的作用分别是什么?

A.公钥加密,私钥解密

B.公钥解密,私钥加密

C.公钥和私钥均可加密和解密

D.公钥用于数字签名,私钥用于验证签名

3、哈希函数的不可逆性主要体现在哪方面?

A.输入相同则输出相同

B.输入不同则输出必然不同

C.输出值小于输入长度

D.输出值固定为特定值

4、SSL/TLS协议中,用于协商加密套件的握手阶段协议是?

A.心跳包协议

B.记录协议

C.握手协议

D.调度协议

5、以下哪项属于防火墙的包过滤技术?

A.基于应用层协议过滤

B.基于IP地址和端口的过滤

C.深度包检测

D.细粒度访问控制列表

6、数字证书的颁发机构(CA)必须满足哪些条件?

A.公开密钥算法必须公开

B.CA私钥必须保密且不可更改

C.CA必须拥有权威的物理地址

D.CA必须由政府机构授权设立

7、在风险评估中,确定资产价值时主要考虑哪些因素?

A.资产数量与更新频率

B.数据泄露导致的直接损失与间接损失

C.资产所属企业的市场份额

D.资产所在环境的温度湿度

8、以下哪项是入侵检测系统(IDS)的主要功能?

A.实时监控并阻断网络攻击

B.生成符合ISO标准的审计报告

C.实时分析流量特征并发出警报

D.对存储设备进行加密保护

9、在安全审计中,用于验证日志完整性的技术是?

A.数字签名

B.哈希函数

C.量子加密

D.零知识证明

10、安全策略中的“最小权限原则”要求?

A.用户只能访问必要功能

B.系统默认开放所有权限

C.管理员拥有无限权限

D.权限分配需定期重新评估

11、以下哪项是区块链技术在数据防篡改中的应用?

A.使用哈希链存储日志

B.部署负载均衡服务器

C.实施双因素认证

D.采用分布式存储架构

12、某公司使用哈希算法对用户密码进行存储,要求抗碰撞性强,以下最符合条件的是()

A.MD5

B.SHA-256

C.SHA-1

D.RIPEMD-160

13、网络安全审计工具Nessus主要用于检测()

A.内部网络漏洞

B.外部网络渗透

C.系统补丁更新

D.数据库配置错误

14、SSL/TLS握手过程中,客户端和服务器交换证书后,双方验证的证书信息是()

A.证书有效期

B.证书颁发机构(CA)

C.证书公钥

D.证书序列号

15、某操作系统支持强制访问控制,其核心机制是()

A.基于用户身份的策略

B.基于系统资源的策略

C.基于进程标签的策略

D.基于属性的策略

16、区块链技术中,51%攻击针对的是哪种共识算法()

A.PoW

B.PoS

C.DPoS

D.PBFT

17、某数据库使用行级权限控制,以下哪项描述正确()

A.用户可访问所有表

B.用户只能修改特定列

C.用户仅能查询指定行

D.用户无法删除任何数据

18、网络安全应急响应的4R原则不包括()

A.防御(Defense)

B.恢复(Recovery)

C.记录(Recording)

D.重建(Reconstruction)

19、某公司部署防火墙时,需要识别HTTP请求中的敏感词,应使用哪种安全模块()

A.包过滤

B.深度包检测

C.URL过滤

D.状态检测

20、某系统要求最小权限原则,下列哪项违反该原则()

A.运维人员拥有数据库读写权限

B.管理员仅能重启服务器

C.开发人员访问生产环境代码

D.普通用户无法导出Excel

二、多项选择题

下列各题有多个正确答案,请选出所有正确选项(共10题)

21、以下哪种加密技术属于对称加密?

A.RSA

B.AES

C.DES

D.ECC

22、基于角色的访问控制(RBAC)的四个核心要素是?

A.权限、角色、用户、职责

B.权限、角色、用户、策略

C.权限、角色、职责、审计

D.权限、角色、用户、策略、审计

23、防火墙的包过滤技术主要基于哪种信息进行判断?

A.IP地址和端口号

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档