- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年信息安全工程师职业考试试题及答案
一、单项选择题(共20题,每题1分,共20分)
1.以下关于国密算法SM4的描述中,正确的是()。
A.属于非对称加密算法,密钥长度为256位
B.分组密码算法,分组长度为128位,密钥长度为128位
C.基于椭圆曲线密码学,主要用于数字签名
D.哈希算法,输出摘要长度为256位
答案:B
解析:SM4是我国自主设计的分组密码算法,分组长度和密钥长度均为128位,属于对称加密算法。
2.在SSL/TLS握手过程中,客户端向服务器发送“ClientHello”消息后,服务器响应的第一个消息是()。
A.“ServerHello”
B.“Certificate”
C.“ServerKeyExchange”
D.“ServerHelloDone”
答案:A
解析:TLS握手流程中,客户端发送“ClientHello”后,服务器首先返回“ServerHello”以确认协议版本和加密套件。
3.某企业采用基于角色的访问控制(RBAC),以下不符合RBAC原则的是()。
A.为财务部门设置“会计”“审核”两个角色,分别分配不同权限
B.新入职的出纳员直接继承“会计”角色的所有权限
C.定期审查角色权限,删除冗余角色
D.角色权限与岗位职责严格绑定
答案:B
解析:RBAC要求权限与角色绑定,用户通过角色获得权限,新用户应分配对应角色而非直接继承其他角色权限。
4.依据《信息安全技术网络安全等级保护基本要求》(GB/T222392019),第三级信息系统的安全审计应满足()。
A.仅记录登录操作
B.记录用户所有操作的时间、类型、主体、客体及结果
C.审计记录保存时间不少于3个月
D.无需对审计进程进行保护
答案:B
解析:三级系统要求审计覆盖所有用户操作,记录完整事件要素,保存时间不少于6个月,并保护审计进程免受未授权修改。
5.以下哪种攻击方式主要利用了操作系统或应用程序的漏洞,通过发送特定构造的数据包触发异常执行?
A.社会工程学攻击
B.SQL注入攻击
C.缓冲区溢出攻击
D.DNS劫持攻击
答案:C
解析:缓冲区溢出攻击通过向程序缓冲区写入超出其容量的数据,覆盖相邻内存空间,导致程序执行恶意代码。
6.数据脱敏技术中,将“身份证号44010619900101XXXX”处理为“440106XXXX”的方法属于()。
A.替换
B.掩码
C.混淆
D.加密
答案:B
解析:掩码技术通过隐藏部分敏感信息(如用“”替换出生日期)实现脱敏,保持数据格式一致性。
7.以下关于零信任架构(ZeroTrustArchitecture)的核心假设,错误的是()。
A.网络内部与外部同样不可信
B.所有访问请求必须经过验证和授权
C.设备身份可信即可授予全部访问权限
D.动态评估访问风险并调整策略
答案:C
解析:零信任要求持续验证身份、设备状态、环境风险等多因素,而非仅设备身份可信即授权。
8.在渗透测试中,“信息收集”阶段的主要目标是()。
A.利用漏洞获取系统权限
B.分析目标系统的攻击面
C.清除攻击痕迹
D.提升已获取的权限
答案:B
解析:信息收集阶段通过公开信息、端口扫描、服务识别等手段,全面掌握目标系统的资产和潜在漏洞,确定攻击面。
9.依据《个人信息保护法》,处理敏感个人信息时,除取得个人单独同意外,还应()。
A.向个人告知处理的必要性及对个人权益的影响
B.无需额外说明,仅需单独同意即可
C.委托第三方处理时无需承担责任
D.存储时间可以无限延长
答案:A
解析:处理敏感个人信息需取得单独同意,并告知处理的必要性、对个人权益的影响等事项,存储应遵循最小必要原则。
10.以下关于入侵检测系统(IDS)和入侵防御系统(IPS)的区别,正确的是()。
A.IDS仅监测,IPS可主动阻断攻击
B.IDS部署在网络出口,IPS部署在主机
C.IDS基于特征检测,IPS基于异常检测
D.IDS需要人工干预,IPS无需配置
答案:A
解析:IDS负责检测和报警,IPS可在检测到攻击时主动阻断,如修改防火墙规则或丢弃恶意数据包。
11.某企业使用哈希算法对用户密码进行存储,以下最安全的做法是()。
A.使用MD5算法,存储明文密码的哈希值
B.使用SHA1算法,存储
有哪些信誉好的足球投注网站
文档评论(0)