- 1
- 0
- 约4.35千字
- 约 15页
- 2026-02-11 发布于福建
- 举报
第PAGE页共NUMPAGES页
2026年安全工程师信息安全面试题含答案
一、单选题(每题2分,共20题)
1.在信息安全领域,以下哪项属于被动攻击的主要特征?
A.数据泄露
B.服务中断
C.窃听网络流量
D.恶意软件植入
答案:C
解析:被动攻击的主要特征是秘密窃听或监视传输,不修改数据内容,典型手段包括网络嗅探和流量分析。主动攻击(如A、B、D)则会干扰或破坏系统。
2.TLS协议中,用于加密会话数据的组件是?
A.链接层协议(LinkLayerProtocol)
B.身份验证交换(AuthenticationExchange)
C.密钥交换(KeyExchange)
D.SSL记录协议(SSLRecordProtocol)
答案:D
解析:TLS记录协议负责加密和压缩应用数据,是会话加密的核心组件。其他选项分别涉及物理层加密(A)、认证过程(B)和密钥协商(C)。
3.以下哪种加密算法属于对称加密?
A.RSA
B.ECC
C.DES
D.SHA-256
答案:C
解析:对称加密算法使用相同密钥进行加密和解密(如DES、AES),非对称加密(RSA、ECC)和哈希算法(SHA-256)则不同。
4.某公司采用“零信任”架构,其核心原则是?
A.默认信任内部用户
B.基于身份持续验证访问权限
C.隔离所有系统以防止攻击
D.仅依赖防火墙控制访问
答案:B
解析:零信任架构强调“从不信任,始终验证”,要求对每个访问请求进行动态评估,而非静态授权。
5.以下哪项属于APT攻击的典型特征?
A.高频次的暴力破解
B.大规模DDoS攻击
C.长期潜伏并缓慢窃取数据
D.广泛传播的勒索软件
答案:C
解析:APT(高级持续性威胁)攻击以隐蔽性和持久性著称,通常由国家级或组织化黑客发起,逐步渗透并窃取高价值数据。
6.在BEC(商业电子邮件入侵)中,攻击者最常伪造哪个身份?
A.IT部门主管
B.财务总监
C.人力资源经理
D.外部律师
答案:B
解析:财务总监的邮件通常涉及转账授权,伪造此类身份可高效骗取资金。IT部门主管(A)较少涉及资金操作,而C和D的邮件诈骗成功率较低。
7.某公司部署了HIDS(主机入侵检测系统),其典型检测方式是?
A.监控网络流量异常
B.分析系统日志和进程行为
C.扫描漏洞并生成报告
D.验证用户登录凭证
答案:B
解析:HIDS部署在终端,通过监控系统日志、文件变更、进程活动等本地行为检测入侵。其他选项分别属于NIDS(网络)、VulnerabilityScanner(漏洞扫描)和认证系统功能。
8.在密码学中,哈希函数SHA-256的输出长度为?
A.128位
B.256位
C.512位
D.1024位
答案:B
解析:SHA-256是SHA-2系列算法,固定输出256位哈希值,用于数据完整性校验和密码存储。
9.某企业遭受勒索软件攻击后,最优先的恢复措施是?
A.清理受感染系统
B.从备份中恢复数据
C.更新所有系统补丁
D.联系执法部门
答案:B
解析:勒索软件会导致数据加密,优先恢复备份可最大限度减少损失。其他步骤(A、C、D)可后续执行。
10.以下哪项不属于常见的安全意识培训内容?
A.社交工程防范
B.开源软件使用规范
C.网络钓鱼识别
D.多因素认证配置
答案:D
解析:多因素认证配置属于技术操作,不属于员工行为培训范畴。其他选项(A、B、C)均涉及安全意识和行为规范。
二、多选题(每题3分,共10题)
1.以下哪些属于CIA三要素?
A.机密性(Confidentiality)
B.完整性(Integrity)
C.可用性(Availability)
D.可追溯性(Accountability)
答案:A、B、C
解析:CIA三要素是信息安全的基本目标,分别保障信息不被未授权访问(机密性)、不被篡改(完整性)和可正常访问(可用性)。
2.网络分层防御模型(NDR)中,以下哪些属于防御层级?
A.边界防火墙
B.威胁检测与响应(MTDR)
C.终端检测与响应(EDR)
D.安全信息和事件管理(SIEM)
答案:A、B、C
解析:NDR模型通常包括边界防御(A)、检测响应(B/C),SIEM(D)更多用于日志分析和态势感知,属于监控层。
3.以下哪些属于常见的社会工程攻击手法?
A.仿冒邮件
B.鱼叉邮件
C.僵尸网络控制
D.调虎离山
答案:A、B、D
解析:C(僵尸网络控制)属于恶意软件行为,而非直接的社会工程攻击。A(仿冒邮件)、B(鱼叉邮件)、D(调虎离山)均利用心理操纵。
4.在云安全中,以
原创力文档

文档评论(0)