- 0
- 0
- 约4.42千字
- 约 9页
- 2026-02-18 发布于中国
- 举报
《2025年计算机等级考试三级信息安全工程师真题》
姓名:__________考号:__________
题号
一
二
三
四
五
总分
评分
一、单选题(共10题)
1.以下哪项不是信息安全的基本要素?()
A.机密性
B.完整性
C.可用性
D.可追溯性
2.关于密码学,以下哪个说法是错误的?()
A.对称加密算法的密钥长度通常比非对称加密算法短
B.非对称加密算法的密钥长度通常比对称加密算法长
C.对称加密算法的加密和解密使用相同的密钥
D.非对称加密算法的加密和解密使用不同的密钥
3.以下哪种攻击方式属于被动攻击?()
A.中间人攻击
B.拒绝服务攻击
C.伪装攻击
D.重放攻击
4.以下哪种技术不属于身份认证技术?()
A.指纹识别
B.二维码扫描
C.密码
D.生物识别
5.以下哪种加密算法属于公钥加密算法?()
A.AES
B.DES
C.RSA
D.3DES
6.以下哪种安全协议用于确保电子邮件传输的安全性?()
A.SSL/TLS
B.SSH
C.PGP
D.FTPS
7.以下哪种攻击方式属于主动攻击?()
A.拒绝服务攻击
B.中间人攻击
C.重放攻击
D.恶意软件攻击
8.以下哪种安全机制用于防止数据在传输过程中被篡改?()
A.认证
B.访问控制
C.完整性检查
D.隐私保护
9.以下哪种安全漏洞属于SQL注入?()
A.跨站脚本攻击
B.网络钓鱼
C.SQL注入
D.恶意软件
10.以下哪种加密算法属于流加密算法?()
A.AES
B.DES
C.RC4
D.3DES
二、多选题(共5题)
11.以下哪些属于信息安全的基本属性?()
A.可用性
B.完整性
C.机密性
D.可控性
E.可信性
12.以下哪些属于常见的网络攻击类型?()
A.拒绝服务攻击
B.网络钓鱼
C.恶意软件攻击
D.SQL注入
E.物理攻击
13.以下哪些是加密算法的分类?()
A.对称加密算法
B.非对称加密算法
C.数字签名算法
D.流加密算法
E.块加密算法
14.以下哪些是信息安全管理体系(ISMS)的要素?()
A.安全政策
B.安全目标
C.法律法规
D.安全策略
E.安全组织
15.以下哪些属于信息安全风险评估的方法?()
A.网络扫描
B.灵敏度分析
C.概率分析
D.威胁分析
E.安全审计
三、填空题(共5题)
16.信息安全的基本属性包括可用性、完整性、机密性和______。
17.______是一种加密技术,它通过数学算法将明文转换为密文。
18.在信息安全领域,______攻击指的是攻击者通过发送大量请求,使得系统资源耗尽,导致合法用户无法访问服务。
19.在公钥加密体系中,______密钥是公开的,可以由任何人获取。
20.在信息安全中,______是确保信息在传输过程中不被未授权者窃取或篡改的重要手段。
四、判断题(共5题)
21.信息安全的基本目标是确保信息的机密性、完整性和可用性。()
A.正确B.错误
22.对称加密算法的密钥长度通常比非对称加密算法短。()
A.正确B.错误
23.SQL注入攻击只会对数据库造成影响,不会影响其他系统组件。()
A.正确B.错误
24.数字签名可以保证数据的完整性和真实性。()
A.正确B.错误
25.物理安全是指保护计算机硬件和物理设施不受损害。()
A.正确B.错误
五、简单题(共5题)
26.请简述信息安全风险评估的主要步骤。
27.什么是安全审计?它有哪些作用?
28.什么是加密哈希函数?它有哪些特点?
29.请解释什么是中间人攻击?它通常有哪些攻击方式?
30.什么是安全事件响应?它包括哪些关键步骤?
《2025年计算机等级考试三级信息安全工程师真题》
一、单选题(共10题)
1.【答案】D
【解析】信息安全的基本要素包括机密性、完整性和可用性,可追溯性不是基本要素。
2.【答案】A
【解析】对称加密算法的密钥长度通常比非对称加密算法长,因为非对称加密算法需要更复杂的数学运算来保证安全性。
3.【答案】D
【解析】被动攻击是指攻击者监听和记录系统中的信息,而不干扰系统正常工作,重放攻击属于此类攻击。
4.【
原创力文档

文档评论(0)