2025信息安全工程师认证冲刺押题模拟卷及答案.docxVIP

  • 0
  • 0
  • 约8.4千字
  • 约 15页
  • 2026-02-03 发布于山西
  • 举报

2025信息安全工程师认证冲刺押题模拟卷及答案.docx

2025信息安全工程师认证冲刺押题模拟卷及答案

考试时间:______分钟总分:______分姓名:______

一、单项选择题(下列每题只有一个选项是正确的,请将正确选项的代表字母填写在答题卡相应位置。每题1分,共25分)

1.以下哪一项不属于信息安全的基本属性?

A.机密性

B.完整性

C.可用性

D.可追溯性

2.在密码学中,将信息转换成不可读格式以防止未授权访问的过程称为?

A.加密

B.解密

C.哈希

D.数字签名

3.以下哪种对称加密算法属于流密码?

A.DES

B.AES

C.3DES

D.RC4

4.数字签名主要利用以下哪种密码体制实现?

A.对称密码体制

B.公开密钥密码体制

C.哈希函数

D.混合加密

5.用于实现网络层安全防护,可以根据源地址和目的地址决定数据包是否允许通过的设备是?

A.代理服务器

B.VPN网关

C.防火墙

D.入侵检测系统

6.以下哪种安全模型基于“强制访问控制”(MAC)原则,对主体和客体进行严格的安全级划分?

A.Bell-LaPadula模型

B.Biba模型

C.Clark-Wilson模型

D.Bell-LaPadula和Biba模型的结合

7.常用于检测网络中异常流量和潜在攻击行为的安全设备是?

A.防火墙

B.防病毒软件

C.入侵检测系统

D.威胁情报平台

8.根据ISO/IEC27001标准,组织建立信息安全管理体系(ISMS)的首要步骤是?

A.风险评估

B.安全策略制定

C.范围定义

D.内部审核

9.以下哪个法律法规是中国网络安全领域的基础性法律?

A.《电子商务法》

B.《数据安全法》

C.《网络安全法》

D.《个人信息保护法》

10.在信息安全风险评估中,评估资产面临威胁后可能遭受的损失,主要关注的是?

A.威胁发生的可能性

B.资产的重要性

C.损失的大小(包括财务和非财务损失)

D.应对措施的有效性

11.以下哪种技术通常用于在公共网络上建立加密的专用通信通道?

A.虚拟专用拨号网络(VPDN)

B.IPsecVPN

C.SSLVPN

D.MPLSVPN

12.操作系统内核受到攻击后,攻击者可能获得的权限级别是?

A.用户权限

B.核心权限(超级用户/管理员权限)

C.来宾权限

D.查询权限

13.以下哪项措施不属于数据库安全防护的基本要求?

A.数据库访问控制

B.数据加密存储

C.定期数据库备份

D.允许任意用户远程连接

14.用于评估信息系统对安全威胁的抵御能力,并识别安全脆弱性的活动是?

A.安全审计

B.安全评估

C.安全测试

D.安全监控

15.在物理安全领域,以下哪项措施主要是为了防止非法物理访问?

A.数据加密

B.门禁控制系统

C.安全日志审计

D.防火墙配置

16.以下哪种攻击方式利用系统或网络中存在的软件漏洞,诱骗用户执行恶意操作?

A.DDoS攻击

B.SQL注入攻击

C.中间人攻击

D.拒绝服务攻击

17.根据中国《网络安全法》,关键信息基础设施运营者采购网络产品和服务时,应当如何确保产品和服务符合网络安全要求?

A.优先选择国外品牌

B.由主管部门统一指定供应商

C.采取必要措施,确保产品和服务符合网络安全要求

D.仅关注产品的价格

18.以下哪种加密算法属于非对称加密算法,通常用于密钥交换或数字签名?

A.DES

B.RSA

C.Blowfish

D.3DES

19.安全事件应急响应流程通常包括准备、识别、分析、遏制、根除和恢复等阶段,哪个阶段是应急响应的起点?

A.恢复

B.准备

C.识别

D.根除

20.用于确保传输中数据完整性和身份验证的协议是?

A.FTP

B.SMTP

C.SSH

D.Telnet

21.在信息安全管理体系中,组织最高管理者对ISM

文档评论(0)

1亿VIP精品文档

相关文档