2025下半年软考信息安全工程师入门基础测试卷及答案.docxVIP

2025下半年软考信息安全工程师入门基础测试卷及答案.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025下半年软考信息安全工程师入门基础测试卷及答案

一、单项选择题(共20题,每题1分,共20分)

1.信息安全的核心三要素“CIA”指的是()。

A.机密性、完整性、可追溯性

B.机密性、完整性、可用性

C.可控性、完整性、可用性

D.机密性、抗抵赖性、可用性

2.以下哪种加密算法属于对称加密?()

A.RSA

B.ECC

C.AES

D.EIGamal

3.用于验证数据完整性的常用技术是()。

A.数字签名

B.哈希函数

C.对称加密

D.非对称加密

4.以下哪项不属于网络层常见的攻击类型?()

A.ARP欺骗

B.DDoS攻击

C.SQL注入

D.IP分片攻击

5.防火墙的“状态检测”技术主要针对()。

A.应用层协议的深度解析

B.传输层连接状态的跟踪

C.网络层IP地址的过滤

D.物理层信号的监控

6.操作系统安全中,“最小权限原则”要求用户或进程仅获得()。

A.执行必要任务所需的最小权限集合

B.管理员权限的子集

C.访问所有系统资源的权限

D.临时权限的动态分配

7.以下哪项是Web应用中常见的认证机制缺陷?()

A.使用HTTPS传输认证信息

B.会话ID长度为128位

C.密码明文存储

D.启用双因素认证

8.物联网(IoT)设备的典型安全风险不包括()。

A.固件漏洞

B.通信协议弱加密

C.海量设备管理复杂度

D.高计算资源导致的能耗问题

9.依据《信息安全技术网络安全等级保护基本要求》(GB/T222392019),第三级信息系统的安全保护对象是()。

A.一般社会秩序、公共利益

B.国家安全、社会稳定、公共利益

C.公民、法人和其他组织的合法权益

D.关键信息基础设施

10.以下哪种日志类型对网络入侵检测最有价值?()

A.系统启动日志

B.防火墙流量日志

C.应用程序错误日志

D.用户登录日志

11.数字证书的核心作用是()。

A.加密传输数据

B.验证通信双方身份

C.存储用户私钥

D.生成随机会话密钥

12.缓冲区溢出攻击的本质是()。

A.利用操作系统的访问控制漏洞

B.向内存中写入超出预分配空间的数据

C.篡改数据库中的关键记录

D.伪造合法用户的网络请求

13.以下哪项属于物理安全防护措施?()

A.部署入侵检测系统(IDS)

B.服务器机房安装门禁系统

C.对数据库进行加密存储

D.定期进行安全培训

14.在ISO/IEC27001信息安全管理体系中,“风险评估”的主要目的是()。

A.确定信息资产的价值

B.识别威胁、脆弱性和潜在影响

C.选择并实施安全控制措施

D.验证安全措施的有效性

15.以下哪种协议用于安全的电子邮件传输?()

A.SMTP

B.POP3

C.S/MIME

D.FTP

16.云计算环境中,“数据隔离”的主要实现方式是()。

A.物理服务器划分

B.虚拟私有云(VPC)与安全组规则

C.加密所有数据传输

D.限制用户访问权限

17.恶意软件(Malware)的“潜伏期”指的是()。

A.从感染到触发破坏行为的时间间隔

B.病毒在内存中的驻留时间

C.木马与控制服务器的连接频率

D.蠕虫在网络中的传播周期

18.以下哪项是生物识别技术的主要安全风险?()

A.模板数据被窃取后无法重置

B.识别速度慢

C.受用户情绪影响大

D.硬件成本高

19.工业控制系统(ICS)的安全需求与传统IT系统最显著的差异是()。

A.更注重实时性与可用性

B.更依赖加密技术

C.更强调用户认证

D.更关注数据完整性

20.以下哪项是“零信任架构”的核心原则?()

A.默认信任内部网络

B.持续验证访问请求的合法性

C.仅通过防火墙进行边界防护

D.所有流量使用静态IP白名单

二、多项选择题(共10题,每题2分,共20分,错选、漏选均不得分)

1.以下属于信息安全管理体系(ISMS)关键要素的有()。

A.安全策略

B.风险评估

C.安全培训

D.漏洞扫描

2.常见的哈希算法包括()。

A.SHA25

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档