版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题及答案一、单项选择题(每题1分,共20题)1.信息安全的核心三要素是()。A.机密性、完整性、可用性B.真实性、可控性、抗抵赖性C.可靠性、可审计性、不可否认性D.完整性、可追溯性、访问控制答案:A2.以下哪项是ISO/IEC27001标准的核心内容?()A.信息安全风险评估方法B.信息安全管理体系(ISMS)要求C.网络安全等级保护基本要求D.密码算法安全性评估规范答案:B3.对称加密算法AES256的密钥长度为()。A.128位B.192位C.256位D.512位答案:C4.以下哪种攻击方式属于应用层DDoS攻击?()A.SYNFloodB.ICMPFloodC.HTTPFloodD.UDPFlood答案:C5.访问控制模型中,“基于角色的访问控制”简称为()。A.MACB.DACC.RBACD.ABAC答案:C6.《中华人民共和国网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估。A.每月B.每季度C.每年D.每两年答案:C7.以下哪种哈希算法已被证明存在碰撞漏洞,不建议用于安全场景?()A.SHA1B.SHA256C.SHA512D.SM3答案:A8.工业控制系统(ICS)中,用于检测异常操作指令的安全设备是()。A.防火墙B.入侵检测系统(IDS)C.网闸D.数据脱敏系统答案:B9.数字证书的颁发机构是()。A.RA(注册机构)B.CA(证书颁发机构)C.CRL(证书吊销列表)D.OCSP(在线证书状态协议)答案:B10.以下哪项不属于数据脱敏技术?()A.替换B.加密C.截断D.匿名化答案:B(注:加密属于数据保护技术,脱敏是不可逆的隐私保护)11.操作系统安全配置中,“最小权限原则”要求用户仅拥有()。A.完成任务所需的最低权限B.管理员权限C.只读权限D.所有功能的访问权限答案:A12.SQL注入攻击的本质是()。A.利用操作系统漏洞B.利用应用程序输入验证缺陷C.利用网络协议缺陷D.利用数据库物理损坏答案:B13.无线局域网(WLAN)中,WPA3协议相比WPA2增强了()。A.预共享密钥(PSK)的安全性B.支持的加密算法数量C.漫游速度D.信号覆盖范围答案:A14.云计算环境中,“租户隔离”的主要目的是()。A.提高计算资源利用率B.防止不同租户数据泄露C.简化运维管理D.降低网络延迟答案:B15.以下哪种漏洞扫描工具可用于检测Web应用程序的安全漏洞?()A.NessusB.WiresharkC.BurpSuiteD.Snort答案:C16.应急响应流程中,“遏制阶段”的主要任务是()。A.分析攻击来源和漏洞B.防止攻击扩散或数据进一步泄露C.恢复受影响系统到正常状态D.总结事件并优化防护措施答案:B17.物联网(IoT)设备的典型安全风险不包括()。A.固件漏洞B.弱口令C.5G信号干扰D.未加密的通信数据答案:C18.安全审计的核心目的是()。A.记录用户操作行为B.发现系统漏洞C.验证安全策略的执行效果D.提高系统性能答案:C19.以下哪项是零信任架构(ZeroTrust)的核心原则?()A.网络边界内的所有设备默认可信B.持续验证访问请求的合法性C.仅允许已知白名单的IP访问D.依赖传统防火墙进行边界防护答案:B20.数据安全生命周期不包括()。A.数据采集B.数据存储C.数据销毁D.数据可视化答案:D二、多项选择题(每题2分,共10题,错选、漏选不得分)1.以下属于《中华人民共和国数据安全法》规定的核心制度的有()。A.数据分类分级保护制度B.数据安全风险评估制度C.重要数据出境安全评估制度D.个人信息匿名化处理制度答案:ABC2.以下哪些是常见的非对称加密算法?()A.RSAB.ECC(椭圆曲线加密)C.AESD.DES答案:AB3.网络安全等级保护2.0中,第三级信息系统的安全要求包括()。A.自主访问控制B.安全审计覆盖到每个用户C.入侵防范应检测已知攻击行为D.灾难恢复能力要求达到RTO≤2小时答案:BC(注:三级要求强制访问控制,RTO≤120分钟属于四级)4.以下哪些措施可用于防范勒索软件攻击?()A.定期离线备份重要数据B.启用操作系统自动更新C.禁止使用USB存储设备D.部署邮件内容过滤系统答案:ABD5.云安全中的“共享责任模型”指()。A.云服务商负责物理基础设施安全B.租户负责应用程序和数据安全C.双方共同负责网络安全D.政府部门负责监管责任答案:AB6.以下属于应用层安全协议的有()。A.SSL/TLSB.IPsecC.HTTPSD.SSH答案:ACD7.操作系统安全加固的常见措施包括()。A.关闭不必要的服务和端口B.定期更新系统补丁C.启用账户锁定策略D.禁用防火墙答案:ABC8.工业互联网安全的关键防护对象包括()。A.工业控制协议(如Modbus)B.工业设备固件C.生产数据D.办公网络打印机答案:ABC9.以下哪些属于安全管理体系(ISMS)的组成部分?()A.安全策略文档B.风险评估报告C.员工安全培训记录D.网络拓扑图答案:ABC10.个人信息保护的“最小必要原则”要求()。A.仅收集实现业务功能必需的个人信息B.存储时间不超过必要期限C.向第三方共享时获得用户明确同意D.对所有个人信息进行加密存储答案:AB三、案例分析题(每题15分,共2题)案例1:某制造企业工业控制系统安全事件某制造企业的工业控制系统(ICS)突然出现生产设备异常停机,操作站屏幕显示“数据已加密,支付比特币解锁”的勒索信息。安全团队检查发现:操作站未安装最新的Windows系统补丁;工程师为方便维护,将操作站的默认管理员密码设置为“123456”;工业控制网络与企业办公网络通过交换机直连,未部署隔离设备;近一周的安全日志因存储容量限制被自动覆盖。问题:1.分析本次勒索软件攻击的可能入侵路径。(5分)2.指出企业在安全管理和技术防护中的漏洞。(5分)3.提出应急响应和长期改进措施。(5分)答案:1.入侵路径可能为:勒索软件通过办公网络(如钓鱼邮件、恶意文件)传播至工业控制网络(因未隔离),利用操作站未打补丁的系统漏洞(如Windows远程代码执行漏洞)或弱口令(默认管理员密码)登录操作站,最终加密生产数据。2.漏洞包括:技术防护:未及时更新系统补丁;操作站使用弱口令;工业控制网络与办公网络未隔离(缺乏网闸/工业防火墙);安全日志存储策略不合理(未长期留存)。安全管理:未建立严格的密码策略;缺乏工业控制系统的安全基线配置;日志管理规范缺失。3.应急响应措施:立即断开工业控制网络与办公网络的连接,防止攻击扩散;关闭受感染操作站,启用离线备份恢复生产数据(若有未加密备份);分析勒索软件样本,确认是否存在可解密工具;向公安机关报案,记录事件细节。长期改进措施:实施工业控制网络分区,部署工业防火墙隔离办公网与控制网;建立漏洞管理流程,定期扫描并修复操作站及设备漏洞;强制启用复杂密码策略(如12位以上、大小写+数字+符号组合),禁用默认密码;配置日志集中存储(如使用SIEM系统),保留至少6个月的日志记录;对工程师进行安全培训,禁止随意连接外部存储设备或访问非授权网站。案例2:某电商平台用户数据泄露事件某电商平台APP被曝用户姓名、手机号、收货地址等信息在暗网出售,涉及数据量约100万条。经调查:APP后端接口未对调用方身份进行严格验证,攻击者通过伪造请求获取数据;用户信息存储时仅进行了MD5单向哈希,未加盐;数据库权限管理混乱,测试账号拥有生产库的读写权限;安全团队未监测到异常数据查询流量。问题:1.分析数据泄露的直接原因和间接原因。(5分)2.说明用户信息存储的改进方案。(5分)3.提出增强API接口安全的技术措施。(5分)答案:1.直接原因:API接口未验证调用方身份(未使用API密钥或OAuth2.0认证);数据库测试账号权限过高;异常数据查询未被监测。间接原因:安全开发流程缺失(未进行API安全测试);权限管理策略不严格(未遵循最小权限原则);缺乏实时流量监控机制。2.用户信息存储改进方案:敏感信息(如手机号)采用加密存储(如AES256),而非仅哈希;哈希存储时添加随机盐值(Salt),并将盐值与哈希值分开存储;对姓名、地址等非敏感但需保护的信息进行脱敏处理(如手机号显示为“1381234”);定期轮换加密密钥,避免密钥泄露导致数据批量破解。3.API接口安全技术措施:启用API密钥认证,每个调用方需携带有效密钥;采用OAuth2.0授权框架,限制接口访问范围(如仅允许“查询订单”,禁止“导出用户信息”);对请求参数进行严格校验(如限制查询数量为单次100条),防止批量数据拉取;部署WAF(Web应用防火墙)过滤恶意请求(如SQL注入、XSS);监控API调用频率,对异常高频请求(如每分钟1000次)自动封禁IP。四、综合应用题(20分)题目:设计某企业办公网络的安全防护架构某企业拥有1000名员工,办公网络包含总部(北京)、分公司(上海)、移动办公人员三类接入场景,需保护终端设备、内部服务器(邮件、OA、文件共享)及跨地域网络通信安全。要求:1.画出简化的网络拓扑图(文字描述即可);2.说明各关键设备/技术的作用;3.列出需实施的安全管理措施。答案:1.网络拓扑描述:总部网络:核心交换机连接边界防火墙、WAF、IPS、堡垒机、SIEM(安全信息与事件管理系统)、邮件服务器、OA服务器、文件共享服务器;终端设备通过接入交换机连接,部署终端安全管理系统(EDR)。分公司网络:通过IPsecVPN与总部核心交换机互联,分公司边界部署分支防火墙,终端同样安装EDR。移动办公:员工通过SSLVPN接入总部内网,需经过多因素认证(MFA);移动终端需安装企业移动管理(EMM)软件。2.关键设备/技术作用:边界防火墙:过滤总部与公网的流量,基于IP/端口/应用层规则阻断非法访问。WAF:保护邮件、OA等Web服务器,防御SQL注入、XSS等应用层攻击。IPS(入侵防御系统):实时检测并阻断网络层攻击(如DDoS、蠕虫)。堡垒机:集中管理服务器账号,记录所有运维操作日志,防止越权访问。SIEM:收集各设备日志(防火墙、WAF、服务器),进行关联分析,发现潜在安全事件。IPsecVPN:加密总部与分公司之间的通信,确保跨地域数据传输机密性。SSLVPN:为移动办公人员提供安全的远程接入通道,支持浏览器或专用客户端。EDR(终端检测与响应):监控终端文件、进程、网络行为,阻止勒索软件、恶意软件执行。MFA(多因素认证):移动办公接入时需提供密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 黄酒发酵工安全生产能力水平考核试卷含答案
- 石材雕刻工道德模拟考核试卷含答案
- 接插件装校工安全生产知识模拟考核试卷含答案
- 海底管道保温工岗前离岗考核试卷含答案
- 2026年新科教版初中八年级地理上册第一单元中国行政区划简称卷含答案
- 水产捕捞工发展趋势能力考核试卷含答案
- 信托业务员成果评优考核试卷含答案
- 无偿献血政策激励与血液供应稳定性
- 放大内镜窄带成像指导Barrett食管分型新标准
- 护理管理中数据治理框架的构建与应用
- 课件:CRTSⅢ型板式无砟轨道讲解
- 825合金20钢双金属复合管焊接工艺
- (正式版)JBT 106-2024 阀门的标志和涂装
- 钢结构焊接技术的基础知识
- 超声消融术在肿瘤治疗中的应用
- 2023年各省高中数学竞赛预赛试题汇编
- 第一二章 野生植物资源开发(总论)
- 2016SSZN-MJG 装配式建筑系列标准应用实施指南(木结构建筑)
- 《2和5的倍数的特征》课件(省一等奖)
- 马鞍山三基轻合金成型科技有限公司年产30000吨轻量化高性能铝合金零部件项目环境影响报告表
- 购物广场夏季空调开关管理规定
评论
0/150
提交评论