文档详情

2024年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷及答案指导.docx

发布:2025-05-16约8.94千字共27页下载文档
文本预览下载声明

2024年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷及答案指导

基础知识部分

单项选择题(每题1分,共75题)

1.信息安全的基本属性不包括以下哪一项()

A.保密性B.完整性C.可用性D.可追溯性

2.以下哪种加密算法属于对称加密算法()

A.RSAB.ECCC.DESD.DSA

3.数字签名的主要目的是()

A.保证信息的保密性B.保证信息的完整性

C.保证信息的可用性D.确认信息发送者的身份

4.防火墙按照工作原理可以分为包过滤防火墙、状态检测防火墙和()

A.应用层防火墙B.硬件防火墙

C.软件防火墙D.混合型防火墙

5.以下哪种漏洞属于Web应用程序常见漏洞()

A.缓冲区溢出漏洞B.SQL注入漏洞

C.拒绝服务漏洞D.病毒感染漏洞

6.以下哪个是常见的网络攻击手段()

A.数据加密B.访问控制

C.端口扫描D.数据备份

7.信息安全管理体系(ISMS)的核心标准是()

A.ISO9001B.ISO14001

C.ISO27001D.ISO20000

8.以下哪种身份认证方式安全性最高()

A.密码认证B.数字证书认证

C.短信验证码认证D.指纹认证

9.恶意软件不包括以下哪种类型()

A.病毒B.蠕虫C.防火墙D.木马

10.以下哪个是常见的无线网络安全协议()

A.WEPB.WPA2C.SSLD.TLS

11.数据备份策略不包括()

A.完全备份B.增量备份

C.差异备份D.实时备份

12.以下哪种安全机制用于防止重放攻击()

A.时间戳B.加密算法

C.访问控制D.数字签名

13.以下哪个是物联网面临的主要安全问题()

A.数据泄露B.设备老化

C.信号干扰D.网络拥塞

14.以下哪种技术可以用于检测网络中的异常流量()

A.入侵检测系统(IDS)B.防火墙

C.加密技术D.访问控制列表

15.安全审计的主要目的不包括()

A.发现安全漏洞B.监测违规行为

C.保证数据的完整性D.提高系统性能

16.以下哪种密码算法是我国自主研发的()

A.SM2B.AESC.RSAD.DES

17.以下哪个是云计算环境下的安全挑战()

A.数据存储位置不明确B.服务器硬件故障

C.网络带宽不足D.操作系统漏洞

18.以下哪种攻击方式是通过伪造合法用户身份来获取系统访问权限()

A.暴力破解B.中间人攻击

C.假冒攻击D.拒绝服务攻击

19.信息安全风险评估的步骤不包括()

A.资产识别B.威胁评估

C.漏洞扫描D.风险应对

20.以下哪种安全技术可以保护移动设备的数据安全()

A.设备加密B.蓝牙连接

C.应用市场下载D.屏幕解锁密码

21.以下哪个是常见的数据库安全措施()

A.数据库备份B.数据库加密

C.数据库优化D.数据库升级

22.以下哪种协议用于安全的电子邮件传输()

A.SMTPB.POP3C.IMAPD.S/MIME

23.以下哪种攻击是利用操作系统或应用程序的漏洞,使系统崩溃或无法正常工作()

A.缓冲区溢出攻击B.跨站脚本攻击(XSS)

C.拒绝服务攻击(DoS)D.网络钓鱼攻击

24.以下哪个是安全漏洞扫描工具()

A.NmapB.WiresharkC.MetasploitD.Nessus

25.以下哪种安全机制用于控制用户对系统资源的访问权限()

A.身份认证B.授权

C.审计D.加密

26.以下哪种病毒类型会自我复制并通过网络传播()

A.引导型病毒B.文件型病毒

C.蠕虫病毒D.宏病毒

27.以下哪个是常见的网络安全模型()

A.PDRRB.OSIC.TCP/IPD.ISO7498-2

28.以下哪种技术可以实现网络隔离()

A.虚拟专用网络(VPN)B.防火墙

C.入侵检测系统(IDS)D.蜜罐

29.以下哪种攻击方式是通过发送大量虚假请求来耗尽服务器资源()

A.分布式拒绝服务攻击(DDoS)B.中间人攻击

C.密码破解攻击D.社会工程学攻击

30.信息安全法律法规中,《中华人民共和

显示全部
相似文档