2025下半年软考中级信息安全工程师基础知识真题及答案_第1页
2025下半年软考中级信息安全工程师基础知识真题及答案_第2页
2025下半年软考中级信息安全工程师基础知识真题及答案_第3页
2025下半年软考中级信息安全工程师基础知识真题及答案_第4页
2025下半年软考中级信息安全工程师基础知识真题及答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025下半年软考中级信息安全工程师基础知识练习题及答案1.以下属于对称加密算法的是()。A.RSAB.AESC.SHA-256D.ECC答案:B2.PDRR安全模型的四个阶段是()。A.策略、保护、检测、响应B.保护、检测、响应、恢复C.识别、保护、检测、恢复D.保护、监控、响应、恢复答案:B3.以下哪种攻击属于应用层DDoS攻击?()A.SYN洪泛B.ICMP洪水C.HTTP请求洪泛D.UDP反射攻击答案:C4.根据《网络安全法》,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A.1B.2C.3D.4答案:A5.零信任架构的核心原则不包括()。A.持续验证B.最小权限访问C.网络分段D.信任默认网络答案:D6.以下关于SSL/TLS握手过程的描述,错误的是()。A.客户端发送支持的加密算法列表B.服务器发送数字证书用于身份验证C.客户端提供预主密钥并通过公钥加密传输D.会话密钥由服务器单独提供答案:D7.访问控制模型中,基于角色的访问控制是()。A.DACB.MACC.RBACD.ABAC答案:C8.以下哈希函数中,已被证明存在碰撞漏洞的是()。A.SHA-256B.SHA-3C.MD5D.SM3答案:C9.入侵防御系统(IPS)与入侵检测系统(IDS)的主要区别是()。A.IPS可以检测攻击,IDS不能B.IPS可以阻断攻击,IDS仅报警C.IDS工作在网络层,IPS工作在应用层D.IDS需要旁路部署,IPS需要串联部署答案:B10.根据GB/T22239-2019《信息安全技术网络安全等级保护基本要求》,第三级信息系统的安全保护能力应达到()。A.能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的攻击B.能够在统一安全策略下防护系统免受来自外部小型组织或个人、拥有有限资源的威胁源发起的攻击C.能够防护系统免受来自外部偶然的、明显恶意的威胁源发起的攻击D.能够防护系统免受来自内部人员的未授权访问答案:A11.以下属于非对称加密算法的是()。A.3DESB.RSAC.AESD.ChaCha20答案:B12.下列哪项是网络层安全协议?()A.SSLB.TLSC.IPSecD.HTTPS答案:C13.数据库安全中,“行级访问控制”属于()。A.物理安全B.逻辑安全C.介质安全D.备份安全答案:B14.以下哪种攻击利用了操作系统或应用程序的漏洞,通过发送特制数据包导致程序崩溃或执行任意代码?()A.缓冲区溢出B.跨站脚本(XSS)C.跨站请求伪造(CSRF)D.SQL注入答案:A15.根据《数据安全法》,国家建立数据分类分级保护制度,对数据实行()。A.统一保护B.重点保护C.分类保护D.分级保护答案:D16.以下关于数字签名的描述,正确的是()。A.数字签名使用发送方的公钥加密消息摘要B.数字签名使用接收方的私钥加密消息摘要C.数字签名使用发送方的私钥加密消息摘要D.数字签名使用接收方的公钥加密消息摘要答案:C17.物联网安全中,针对设备身份伪造的常见防护措施是()。A.部署入侵检测系统B.设备身份认证与证书绑定C.增大网络带宽D.关闭所有网络接口答案:B18.以下属于被动攻击的是()。A.数据篡改B.流量分析C.拒绝服务D.伪造消息答案:B19.云安全中,“多租户隔离”主要解决的问题是()。A.不同租户数据的物理隔离B.不同租户数据的逻辑隔离C.云服务器的硬件安全D.云服务的可用性答案:B20.安全风险评估的基本步骤不包括()。A.资产识别B.威胁分析C.漏洞扫描D.风险接受答案:D21.以下关于防火墙的描述,错误的是()。A.包过滤防火墙工作在网络层和传输层B.状态检测防火墙可以跟踪连接状态C.应用层防火墙(代理防火墙)工作在应用层D.防火墙无法防护来自内部网络的攻击答案:D22.下列哪项是哈希函数的主要特性?()A.可逆性B.抗碰撞性C.密钥依赖性D.对称性答案:B23.根据《个人信息保护法》,处理个人信息应当遵循()原则,限于实现处理目的的最小范围。A.公开透明B.最小必要C.目的明确D.诚信答案:B24.以下属于无线局域网(WLAN)安全协议的是()。A.WEPB.IPSecC.SSLD.TLS答案:A25.漏洞扫描工具的主要功能是()。A.阻断网络攻击B.检测系统或网络中的脆弱性C.加密传输数据D.监控网络流量答案:B26.以下关于入侵检测系统(IDS)的分类,正确的是()。A.基于主机(HIDS)和基于网络(NIDS)B.基于硬件和基于软件C.基于特征和基于行为D.以上都是答案:D27.密码学中,“混淆”与“扩散”是()的设计原则。A.哈希函数B.对称加密算法C.非对称加密算法D.数字签名答案:B28.以下哪种攻击属于社会工程学攻击?()A.钓鱼邮件B.SQL注入C.DDoSD.缓冲区溢出答案:A29.数据脱敏技术中,“将真实姓名替换为‘用户X’”属于()。A.匿名化B.去标识化C.加密D.掩码答案:D30.以下关于安全审计的描述,错误的是()。A.安全审计用于记录系统活动和用户行为B.审计日志应定期备份并限制访问C.审计功能会增加系统性能开销D.审计无需关注管理员操作答案:D31.以下属于量子密码学核心技术的是()。A.RSA算法B.量子密钥分发(QKD)C.AES算法D.哈希算法答案:B32.移动终端安全中,“应用沙盒”的主要作用是()。A.隔离应用程序的资源访问B.提高应用程序运行速度C.增强移动网络信号D.延长电池续航答案:A33.以下关于安全策略的描述,正确的是()。A.安全策略应保持静态,无需更新B.安全策略应明确责任主体和操作流程C.安全策略仅针对技术层面,不涉及管理D.安全策略由技术部门单独制定答案:B34.漏洞数据库中,CVE指的是()。A.通用漏洞评分系统B.通用漏洞披露C.公共漏洞和暴露D.关键漏洞评估答案:C35.以下关于SSLVPN和IPSecVPN的区别,错误的是()。A.SSLVPN通常工作在应用层,IPSecVPN工作在网络层B.SSLVPN无需客户端软件,IPSecVPN需要C.SSLVPN适合远程单个用户访问,IPSecVPN适合站点到站点连接D.SSLVPN和IPSecVPN均不支持加密答案:D36.数据备份策略中,“仅备份上次完全备份后修改过的数据”属于()。A.完全备份B.增量备份C.差异备份D.按需备份答案:B37.以下关于访问控制列表(ACL)的描述,正确的是()。A.ACL属于强制访问控制(MAC)模型B.ACL基于用户身份授权C.ACL无法应用于网络设备D.ACL仅支持允许规则,不支持拒绝规则答案:B38.以下哪种算法属于椭圆曲线加密(ECC)?()A.RSAB.Diffie-HellmanC.SM2D.AES答案:C39.物联网安全中,ZigBee协议的安全机制不包括()。A.数据加密B.身份认证C.防重放攻击D.量子加密答案:D40.根据《网络安全等级保护条例》,信息系统的安全保护等级由()确定。A.公安机关B.运营使用单位C.第三方评估机构D.国家网信部门答案:B41.以下关于蜜罐技术的描述,错误的是()。A.蜜罐用于诱捕攻击者B.蜜罐数据真实且具有高价值C.蜜罐可以分析攻击手段D.蜜罐分为低交互和高交互型答案:B42.数据加密标准(DES)的密钥长度是()。A.56位B.64位C.128位D.256位答案:A43.以下属于应用层协议的是()。A.TCPB.UDPC.HTTPD.IP答案:C44.网络安全中,“ARP欺骗”攻击主要影响()。A.传输层B.网络层C.数据链路层D.应用层答案:C45.以下关于数字证书的描述,正确的是()。A.数字证书由用户自行颁发B.数字证书包含公钥和用户身份信息C.数字证书仅用于加密D.数字证书的有效期通常为10年以上答案:B46.安全管理中,“最小权限原则”要求()。A.用户仅获得完成任务所需的最低权限B.用户获得所有系统权限C.管理员无需限制权限D.权限分配无需审计答案:A47.以下关于区块链安全的描述,错误的是()。A.区块链的不可篡改性依赖哈希链和共识机制B.51%攻击可能导致区块链分叉C.智能合约漏洞不会影响区块链安全D.私钥丢失会导致资产无法恢复答案:C48.以下属于物理安全措施的是()。A.访问控制列表B.机房门禁系统C.防火墙D.入侵检测系统答案:B49

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论