2025年信息安全工程师考试冲刺押题模拟试卷卷.docxVIP

  • 0
  • 0
  • 约6.47千字
  • 约 13页
  • 2026-02-13 发布于山西
  • 举报

2025年信息安全工程师考试冲刺押题模拟试卷卷.docx

2025年信息安全工程师考试冲刺押题模拟试卷卷

考试时间:______分钟总分:______分姓名:______

一、单项选择题(共75题,每题1分,共75分。每题只有一个选项是正确的,请将正确选项的字母填在括号内。)

1.信息安全的基本属性通常包括保密性、完整性和可用性,有时也提到可控性,这五个属性中,哪个属性侧重于确保授权用户在需要时能够访问信息?

2.对称加密算法和公钥加密算法在密钥使用上最大的区别是?

3.哈希函数的主要特点是?

4.在TCP/IP协议簇中,负责提供可靠数据传输服务的传输层协议是?

5.TCP协议通过哪些机制保证数据的可靠传输?

6.网络层OSI参考模型中的核心功能是?

7.能够根据数据包的目标IP地址进行转发决策的网络设备是?

8.在网络设备中,ACL(访问控制列表)主要用于实现哪种安全功能?

9.防火墙工作在OSI模型的哪个层面?(物理层、数据链路层、网络层、应用层)

10.VPN(虚拟专用网络)通过使用哪种技术在公网上建立加密的通信通道?

11.入侵检测系统(IDS)的主要功能是?

12.能够主动扫描网络中的漏洞,并尝试利用这些漏洞进行攻击的技术是?

13.无线局域网(WLAN)中最常用的加密标准是?

14.在无线网络安全中,WPA2-Personal和WPA2-Enterprise的主要区别在于?

15.安全审计的主要目的是什么?

16.信息安全策略的制定应该遵循哪个原则?

17.风险评估的第一步通常是?

18.安全事件应急响应计划中,哪个阶段是在事件发生后的第一时间采取行动?

19.信息安全等级保护制度中,等级最高的保护级别是?

20.《中华人民共和国网络安全法》适用于中华人民共和国境内的哪些活动?

21.数据备份的策略不包括以下哪一项?

22.对存储介质上的数据进行加密,以防止数据泄露,这种数据安全保护措施属于?

23.操作系统安全加固的首要任务是?

24.在数据库安全中,用于防止SQL注入攻击的技术主要是?

25.访问控制模型中,哪一种模型基于用户对资源的“所有者”身份来决定访问权限?

26.对称加密算法中,常见的算法有哪些?(请列举一种)

27.数字签名的主要功能不包括?

28.安全协议TLS/SSL在哪个层次工作?

29.路由器根据什么信息选择数据包的下一跳?

30.网络地址转换(NAT)的主要目的是什么?

31.能够检测网络流量异常行为,并进行阻断的网络安全设备是?

32.网络钓鱼攻击的主要目的是什么?

33.物理安全防护中,对数据中心机房的主要要求不包括?

34.网络隔离的主要目的是什么?

35.安全基线的主要作用是?

36.对系统进行安全配置,以减少已知漏洞,这个过程称为?

37.信息安全风险评估的方法不包括以下哪一种?

38.安全信息和事件管理(SIEM)系统的主要功能是?

39.在制定密码策略时,通常不推荐使用哪种密码?

40.哪种加密算法属于非对称加密算法?(请列举一种)

41.能够实现不同网络之间安全通信的技术除了VPN还包括?

42.安全漏洞扫描工具的主要作用是?

43.在WLAN安全中,使用RADIUS服务器进行认证管理,通常使用的协议是?

44.对称加密算法的优点是?

45.防火墙本身不能有效防御哪类攻击?

46.信息安全管理体系(ISO/IEC27001)的核心要素是?

47.安全意识培训的主要目的是什么?

48.数据加密标准(DES)使用的密钥长度是?

49.某公司内部网络与互联网之间部署了防火墙,该防火墙通常工作在什么网络区域?

50.能够对网络流量进行深度包检测的防火墙属于哪种类型?

51.在公钥基础设施(PKI)中,CA的主要职责是?

52.对称加密算法的密钥分发通常面临哪些困难?

53.安全协议设计需要考虑的关键要素不包括?

54.在网络规划设计中,实现网络隔离常用的方法有哪些?(请列举一种)

55.对网络设备进行安全配置时,应遵循哪个原则?

56.漏洞赏金计划是一种什么模式?

57.安全日志审计的主要目的是什么?

58.对称加密算法中,密钥在通信双方之间共享,这可能导致什么问题?

59.数字证书中包含了哪些信息?(请列举一项)

60.在网络攻击中,APT攻击通常具有哪些特点?

61.数据库管理系统(DBMS)自身的安全机制不包括?

62.在进行风险评估时,对现有安全措施的评估属于哪个环节?

63.安全事件响应流程通常包括哪些主要阶段?(请列举两个)

64.对称加密算法的效率通常比非对称加密算法如何?

65.网络入侵者通过猜测弱密码的方式获取系统访问权限,这种行为属于哪种攻击?

66.安全

文档评论(0)

1亿VIP精品文档

相关文档