信息安全工程师考试复习练习题及答案

合集下载

信息安全应用工程师(高级)考试

信息安全应用工程师(高级)考试

1、在信息安全领域,以下哪项技术主要用于保护数据的机密性,防止未经授权的访问?A. 防火墙B. 数据加密C. 入侵检测系统D. 漏洞扫描器(答案)B2、关于数字签名,以下哪个说法是正确的?A. 数字签名可以确保数据的完整性,但不能保证数据的来源B. 数字签名使用私钥进行加密,公钥进行解密C. 数字签名是一种单向哈希函数,无法被逆向解析D. 数字签名使用公钥进行加密,私钥进行解密以验证身份(答案)D3、在网络安全管理中,以下哪项措施是预防社交工程攻击的有效方法?A. 定期更新操作系统和应用程序B. 对员工进行安全意识培训C. 使用强密码策略D. 部署入侵防御系统(答案)B4、关于SSL/TLS协议,以下哪个描述是准确的?A. SSL/TLS协议仅用于保护HTTP通信的安全B. SSL/TLS协议提供数据加密和身份验证功能C. SSL/TLS协议已被弃用,不再使用D. SSL/TLS协议仅适用于客户端到服务器的单向认证(答案)B5、在信息安全风险评估中,以下哪个步骤是识别潜在威胁和漏洞的过程?A. 资产识别B. 威胁评估C. 脆弱性评估D. 风险确定(答案)C6、关于密码学中的对称加密,以下哪个说法是正确的?A. 对称加密使用一对公私钥进行加密和解密B. 对称加密的加密和解密过程使用相同的密钥C. 对称加密比非对称加密更安全,因为算法更复杂D. 对称加密无法用于加密大量数据(答案)B7、在信息安全事件响应中,以下哪个阶段的主要目标是快速恢复系统和服务,减少业务中断时间?A. 事件检测与报告B. 事件分析与定位C. 事件抑制与根除D. 事件恢复与后续跟进(答案)D8、关于DDoS(分布式拒绝服务)攻击,以下哪个描述是准确的?A. DDoS攻击是通过单个攻击源发起的,目标是使目标系统无法提供服务B. DDoS攻击利用多个受控主机同时向目标发起攻击,消耗目标资源C. DDoS攻击只能针对网络层进行攻击,不能影响应用层服务D. DDoS攻击可以通过简单的防火墙配置完全防御(答案)B。

2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试题与参考答案

2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试题与参考答案

2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全工程师在进行风险评估时,以下哪种方法不属于定性风险评估方法?A、问卷调查法B、专家判断法C、历史数据分析法D、概率风险评估法2、在信息安全管理体系(ISMS)中,以下哪项不是信息安全管理体系文件的一部分?A、信息安全政策B、信息安全组织结构C、信息安全风险评估报告D、信息安全操作手册3、以下关于计算机病毒的说法中,正确的是()A、计算机病毒是一种程序,它只能通过物理媒介传播B、计算机病毒是一种生物病毒,它可以通过空气、水源等生物媒介传播到计算机C、计算机病毒是一种程序,它可以通过网络、移动存储设备等多种途径传播D、计算机病毒是一种恶意软件,它不能通过任何途径传播4、以下关于信息安全的表述中,不属于信息安全基本要素的是()A、保密性B、完整性C、可用性D、可审计性5、题干:在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD56、题干:以下哪项不属于信息安全的基本要素?A. 可用性B. 完整性C. 保密性D. 法律性7、在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-2568、在信息安全中,以下哪个术语描述的是数据在传输过程中的安全?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据不可否认性9、以下哪项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可信性D. 可追溯性 10、在信息安全事件中,以下哪种类型的攻击通常是指攻击者通过欺骗手段获取系统访问权限?A. 拒绝服务攻击(DoS)B. 网络钓鱼(Phishing)C. 中间人攻击(MITM)D. 系统漏洞攻击11、题目:以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-25612、题目:以下关于信息安全的描述,错误的是?A. 信息安全的目标是保护信息的完整性、可用性、保密性和可控性B. 防火墙是保护网络安全的第一道防线C. 加密技术是实现信息安全的重要手段之一D. 物理安全只涉及计算机硬件的保护13、关于密码学中的对称加密算法和非对称加密算法,下列说法错误的是:A. 对称加密算法使用相同的密钥进行加密与解密。

信息安全工程师软考考试卷子

信息安全工程师软考考试卷子

信息安全工程师软考考试卷子一、选择题(每题3分,共30分)1. 信息安全的基本属性不包括以下哪项?()A. 保密性B. 完整性C. 可用性D. 可变性答案:D。

解析:信息安全的基本属性是保密性、完整性、可用性,可变性不是基本属性。

2. 以下哪种加密算法属于对称加密算法?()A. RSAB. DSAC. AESD. ECC答案:C。

解析:AES是高级加密标准,属于对称加密算法,RSA、DSA、ECC属于非对称加密算法。

3. 在网络安全中,防火墙主要用于()。

A. 防止病毒入侵B. 阻止外部网络访问内部网络C. 提高网络速度D. 管理网络用户答案:B。

解析:防火墙主要是在内部网络和外部网络之间建立一道屏障,阻止外部网络未经授权访问内部网络。

4. 信息安全风险评估的主要目的是什么?()A. 找出系统中的漏洞B. 评估安全措施的有效性C. 确定安全需求D. 以上都是答案:D。

解析:信息安全风险评估可以找出系统漏洞,评估安全措施有效性,从而确定安全需求。

5. 以下哪项不是常见的身份认证方式?()A. 用户名/密码B. 指纹识别C. 语音识别D. 梦境分析答案:D。

解析:梦境分析不是常见的身份认证方式,而用户名/密码、指纹识别、语音识别都是。

6. 数据备份的主要目的是()。

A. 节省存储空间B. 防止数据丢失C. 提高数据传输速度D. 方便数据共享答案:B。

解析:数据备份就是为了在数据丢失或者损坏的情况下能够恢复数据。

7. 以下关于入侵检测系统的说法错误的是()。

A. 可以检测到网络中的入侵行为B. 分为基于主机和基于网络的入侵检测系统C. 能够完全阻止入侵行为D. 是一种主动的安全防护技术答案:C。

解析:入侵检测系统能检测入侵行为,但不能完全阻止。

8. 信息安全管理体系的核心是()。

A. 安全策略B. 安全技术C. 安全人员D. 安全设备答案:A。

解析:安全策略是信息安全管理体系的核心,其他都是围绕安全策略展开的。

2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷及答案指导

2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷及答案指导

2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪项不属于信息安全的基本原则?A. 完整性原则B. 保密性原则C. 可用性原则D. 可追溯性原则2、在信息安全风险中,以下哪一项属于内部威胁?A. 黑客攻击B. 系统漏洞C. 内部人员滥用权限D. 自然灾害3、在信息安全中,以下哪个选项不属于常见的威胁类型?A、病毒B、拒绝服务攻击(DoS)C、物理安全D、SQL注入4、以下关于安全协议的描述,不正确的是:A、SSL(安全套接层)用于在客户端和服务器之间建立加密的连接B、TLS(传输层安全)是SSL的升级版,提供了更强的安全性和扩展性C、IPSec(互联网安全协议)主要用于保护IP层的数据包D、SSH(安全外壳协议)用于远程登录和文件传输5、以下关于信息安全事件的分类,哪项是正确的?A. 根据破坏程度分为物理破坏、逻辑破坏和混合破坏B. 根据攻击目标分为数据安全、系统安全和网络安全C. 根据攻击手段分为病毒攻击、恶意软件攻击和人为破坏D. 根据影响范围分为局部性、区域性和国际性6、以下关于密码学的描述,哪项是错误的?A. 密码学是研究保护信息安全的技术和方法的学科B. 加密技术是密码学的主要研究内容之一C. 数字签名技术不属于密码学的范畴D. 密码分析是密码学的一个重要研究方向7、以下哪种加密算法属于对称加密算法?()A. RSAB. AESC. MD5D. SHA-2568、在信息安全中,以下哪个概念与“防火墙”的功能最相似?()A. 入侵检测系统(IDS)B. 安全审计C. 数据备份D. 加密9、在信息安全中,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. MD5D. SHA-256 10、在网络安全中,以下哪个术语指的是在不被第三方察觉的情况下,窃取或篡改数据的行为?A. 钓鱼攻击B. 网络攻击C. 漏洞利用D. 侧信道攻击11、以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. RC412、在信息安全保障体系中,哪一项措施主要用于防止未经授权的数据修改?A. 访问控制B. 数据加密C. 完整性校验D. 备份与恢复13、题干:在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD514、题干:以下哪个选项不属于信息安全风险管理的五个阶段?A. 风险识别B. 风险分析C. 风险控制D. 风险评估15、下列哪一项不属于常见的网络安全威胁?A. 物理破坏B. 信息泄露C. 软件升级D. 恶意代码16、在信息安全保障体系中,PDR模型指的是哪三个要素?A. 防护-检测-响应B. 计划-实施-审查C. 加密-解密-验证D. 预防-检测-恢复17、以下哪项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可访问性D. 可控性18、在信息安全风险评估中,以下哪个不是常用的风险评估方法?A. 故障树分析B. 风险矩阵C. 脚本攻击D. 概率分析19、以下哪一项不是保证数据完整性的常用方法?A、使用加密算法B、使用哈希函数C、使用数字签名D、定期备份数据 20、下列关于防火墙的功能描述错误的是?A、防火墙可以阻止未经授权的访问进入内部网络B、防火墙可以检测并阻止某些类型的网络攻击C、防火墙可以完全防止病毒和恶意软件的传播D、防火墙可以记录通过它的信息,用于安全事件分析21、在信息安全领域,以下哪项不属于安全攻击的类型?A. 主动攻击B. 被动攻击C. 非法访问攻击D. 数据备份攻击22、以下哪项措施不属于信息系统的安全策略?A. 访问控制B. 身份认证C. 网络隔离D. 数据加密23、在公钥基础设施(PKI)中,下列哪一项不是证书颁发机构(CA)的主要职责?A. 生成密钥对B. 签发数字证书C. 撤销数字证书D. 验证证书申请者的身份24、以下哪一种攻击方式是通过向目标系统发送大量请求,使其无法处理正常的服务请求,从而导致服务不可用?A. SQL注入攻击B. 跨站脚本(XSS)攻击C. 缓冲区溢出攻击D. 拒绝服务(DoS)攻击25、以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD526、在信息安全中,以下哪个术语表示未经授权的访问?A. 窃听B. 拒绝服务攻击C. 窃密D. 未授权访问27、以下关于防火墙的说法正确的是:A. 防火墙可以完全防止内部数据泄露;B. 防火墙可以阻止所有的外部攻击;C. 防火墙可以防止病毒在已感染的系统内传播;D. 防火墙可以根据安全策略控制进出网络的数据流。

计算机等级四级信息安全工程师11套真题

计算机等级四级信息安全工程师11套真题

11套信息工程师十一套( 1)从计算机系统发展角度来看, 操作系统的主要作用是提供()。

A、人机交互接口B、软件开发基础C、第一道安全防线D、虚拟机和扩展机D [解析]选项A是从计算机应用的角度来看的;选项B是从软件设计和开发角度来看的;选项C是从计算机安全的角度来看的;选项D是从计算机系统发展的角度来看的,操作系统是在原来计算机(裸机)扩充成为功能强、使用方便的计算机系统,这种计算机系统称为虚拟计算机。

故本题答案选择D选项。

( 2)户进程在实现系统调用时,下列哪种方法不能用于传递参数()。

A、通过寄存器传递B、通过堆栈传递C、通过指令自带传递D、通过变量传递D [解析]系统调用传递参数方法有陷入指令自带、通用寄存器参与专用堆栈区3种;二般来说,系统子程序所访问的地址空间与用户子程序所访问的地址空间不一样,所以系统子程序访问不了用户提供的变量,也就无法通过用户提供的变量获取参数。

故本题答案选择D选项。

3)在操作系统中,既可以在内核态下运行又可以在用户态下运行的指令是( )。

A、置程序计数器B、清指令寄存器C、清溢出标志D、置移位方向标志D [解析]特权指令包括输入输出指令、停机指令等,只有在监控程序才能执行特权指令,只能在内核态下运行,用户只能执行一般指令,在用户态下运行。

对于置程序计数器、清指令寄存器、清溢出标志的操作指令都属于特权指令,只能在内核态下运行。

但置移位方向标志位属于非特权指令,可以在内核态下运行又可以在用户态下运行。

故本题答案选择D选项。

④)下列哪一种中断与当前运行的进程有关( )。

A、故障性中断B、时钟中断C、I/O中断D、程序性中断D [解析]故障性中断是由掉电、存储器校验错等硬件故障弓|起;时钟中断是由处理器内部的计时器产生,允许操作系统以一定的规律执行函数,如时间片到时,硬件实时钟到时:程序性中断是由指令执行结果产生,与当前运行的进行有关系。

故本题答案选择D选项。

5)进程有三种基本状态,在允许抢占并采用高优先级优先调度算法的系统中,一个进程从就绪状态转换为运行状态的可能事件是A、该进程创建完成进入就绪队列并具有最高优先级B、该进程等待从硬盘上读取文件数据C、该进程的优先级由于某原因被降为低于其他进程D、该进程完成计算并退出运行A [解析]处于就绪状态的进程已具备了运行的条件,但由于未能获得处理机,故仍然不能运行,对于处理机而言,优先级越高的进程越先执行,故选择A选项。

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及解答参考(2024年)

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及解答参考(2024年)

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪个选项不属于信息安全的基本要素?()A、保密性B、完整性C、可用性D、可访问性2、在信息安全风险管理的流程中,以下哪个步骤不是风险管理的主要环节?()A、风险评估B、风险分析C、风险规避D、风险监控3、以下关于网络层协议的描述中,错误的是()A. IP协议负责数据包在网络中的传输路径选择B. TCP协议负责数据包在网络中的传输路径选择C. UDP协议提供可靠的数据传输服务D. ICMP协议负责处理网络中的错误和异常情况4、以下关于哈希函数特点的描述中,错误的是()A. 哈希函数是单向函数,只能计算但不能逆推B. 哈希函数的输出结果是固定的长度C. 哈希函数具有较好的抗碰撞性D. 哈希函数可以保证数据传输的完整性和安全性5、在信息安全中,以下哪项不是一种常见的威胁类型?A. 网络钓鱼B. 物理攻击C. 操作系统漏洞D. 数据备份6、在加密算法中,以下哪种加密方式属于对称加密算法?A. RSAB. AESC. DESD. MD57、以下哪个选项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可复制性8、在信息安全管理中,以下哪个不是风险评估的步骤?A. 确定风险承受度B. 识别风险C. 评估风险D. 制定应急响应计划9、以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD511、在信息安全领域中,以下哪项技术主要用于防止数据在传输过程中被非法截获和篡改?A. 加密技术B. 认证技术C. 防火墙技术D. 入侵检测系统13、在网络安全中,以下哪项不属于常见的安全攻击手段?A. 密码破解B. 拒绝服务攻击(DoS)C. 逆向工程D. 数据备份15、以下关于安全审计的说法中,正确的是()A. 安全审计只能用于检测安全事件B. 安全审计是网络安全管理的一部分,主要目的是记录和监控安全事件C. 安全审计只涉及网络设备的安全D. 安全审计无法对内部网络进行审计17、题目:在信息安全领域,以下哪项不是常见的威胁类型?A. 网络攻击B. 硬件故障C. 病毒感染D. 系统漏洞19、以下关于密码学的基本概念,错误的是:A. 密码学是研究保护信息传输和存储安全性的学科。

信息安全工程师考试复习练习题及答案

信息安全工程师考试复习练习题及答案

信息安全工程师考试复习练习题级答案(二)单选题1. 在数据库系统中,(C)是信息系统的第一道屏障。

(A)数据加密(B)数据库加密(C)口令保护(D)数据审计2.为了防止物理上取走数据库而采取的加强数据库安全的方法是(B)。

(A)数据加密(B)数据库加密(C)口令保护(D)数据审计3.系统要达到什么样的(D),取决于系统所处理信息地重要程度、价值和敏感性。

(A)可行性(B)系统灵活性(C)用户地方便性(D)完整性4.在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。

(A)(A)可行性(B)系统灵活性(C)用户地方便性(D)完整性5.在下面的加密方法中,哪个加解密的效率最低:(C)(A)记录加密(B)属性加密(C)元素加密(D)表加密6.(B)是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。

(A)系统故障(B)事故故障(C)介质故障(D)软件故障7.发生(C)后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。

(A)系统故障(B)事故故障(C)介质故障(D)软件故障8.(C)的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。

(A)数据库备份(B)数据库恢复(C)数据库审计(D)数据库转储9.包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是(B)。

(A)设备安全的审计(B)应用程序的审计(C)系统操作的审计(D)欺诈行为的审计10.作为美国政府(D)认证的要求, 2000 内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计 2000 所有的权限使用。

(A) B1 级(B) B2 级(C) C1 级(D) C2 级11.默认情况下,的监听端口是(B)。

(A) 1434(B) 1433(C) 3305(D)330612.在操作系统下,由于(A)端口探测没有限制,能够让别人探测到一些数据库信息,因此过滤拒绝掉该端口的通信,可以尽可能地隐藏你的。

信息安全工程师考试题

信息安全工程师考试题

选择题
以下哪一项不是信息安全的基本属性?
A. 完整性
B. 可用性
C. 匿名性(正确答案)
D. 保密性
在信息安全领域,以下哪项技术常用于确保数据传输的安全性?
A. 防火墙
B. VPN(正确答案)
C. 入侵检测系统
D. 数据备份
SQL注入攻击主要针对的是以下哪个层面的安全漏洞?
A. 应用层(正确答案)
B. 网络层
C. 数据链路层
D. 物理层
下列哪项措施可以有效防止中间人攻击(MITM)?
A. 使用强密码
B. 实施数据加密(正确答案)
C. 定期更换密码
D. 使用生物识别登录
在信息安全策略中,下列哪项原则强调“只给予用户完成其工作所需的最小权限”?
A. 最小特权原则(正确答案)
B. 职责分离原则
C. 默认拒绝原则
D. 深度防御原则
以下哪项技术可以检测并阻止对系统或网络的恶意行为?
A. 防火墙
B. 入侵防御系统(正确答案)
C. 安全审计
D. 漏洞扫描
在加密技术中,以下哪项属于对称加密算法?
A. RSA
B. AES(正确答案)
C. ECC
D. SHA-256
以下哪一项是实现网络安全的基本措施之一,涉及对网络流量的监控和分析?
A. 入侵检测(正确答案)
B. 数据备份
C. 访问控制
D. 加密技术
在信息安全管理中,以下哪项活动是对系统、网络或应用进行全面检查,以识别潜在的安全漏洞?
A. 渗透测试
B. 漏洞评估(正确答案)
C. 安全审计
D. 风险分析。

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及解答参考(2025年)

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及解答参考(2025年)

2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下关于信息安全的基本概念,描述正确的是()A. 信息安全是指保护信息在存储、传输、处理等过程中不受非法访问、篡改、泄露等威胁B. 信息安全是指保护信息系统的物理安全,防止系统遭到破坏C. 信息安全是指保护计算机系统不受病毒侵害D. 信息安全是指保护网络不受黑客攻击2、以下关于密码学的基本概念,描述不正确的是()A. 密码学是研究如何保护信息安全的科学B. 密码学主要分为对称密码体制和非对称密码体制C. 对称密码体制使用相同的密钥进行加密和解密D. 非对称密码体制使用不同的密钥进行加密和解密3、以下关于计算机安全层次模型中安全服务描述错误的是:A、访问控制服务用于防止未授权的用户访问计算机资源B、数据完整性服务用于确保数据的完整性和一致性C、身份认证服务用于验证用户的身份,确保只有合法用户可以访问系统D、数据保密性服务用于确保数据在传输过程中不被未授权者截获和窃取4、以下关于安全协议SSL/TLS的描述,不正确的是:A、SSL/TLS协议用于在客户端和服务器之间建立一个加密的安全通道B、SSL/TLS协议可以防止中间人攻击C、SSL/TLS协议使用的加密算法包括对称加密和公钥加密D、SSL/TLS协议的工作原理是基于证书颁发机构(CA)颁发的数字证书5、在信息安全中,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. AESD. MD56、在信息安全风险评估中,以下哪个指标通常用于评估资产的价值?A. 漏洞数量B. 网络流量C. 风险暴露度D. 恢复时间7、以下关于密码学中哈希函数的特性描述,正确的是:A. 哈希函数是可逆的,可以由输出值反推出输入值B. 哈希函数对任意长度的输入数据都能生成固定长度的输出值C. 哈希函数对相同输入值产生不同输出值的概率很高D. 哈希函数的输出值长度可以根据输入值长度随意调整8、以下关于公钥密码体制的描述,错误的是:A. 公钥密码体制使用一对密钥,分别是公钥和私钥B. 公钥密码体制可以实现加密和解密功能C. 公钥密码体制的加密速度比对称密码体制快D. 公钥密码体制的密钥分发相对简单9、在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-256 10、以下哪个选项描述的是防火墙的主要作用?A. 实现数据压缩B. 防止未授权访问C. 提高系统性能D. 确保数据传输的实时性11、以下关于密码学中对称加密算法的说法,错误的是:A. 对称加密算法使用相同的密钥进行加密和解密B. 对称加密算法的密钥长度通常比非对称加密算法短C. 对称加密算法的密钥管理较为简单D. 对称加密算法存在密钥分发和密钥管理的问题12、以下关于信息安全评估的说法,正确的是:A. 信息安全评估是一种静态的评估方法,只能评估系统在某个时间点的安全状态B. 信息安全评估的目的是为了确定系统的安全防护措施是否完善C. 信息安全评估需要评估系统的物理安全、网络安全、应用安全等多个方面D. 信息安全评估的结论可以完全依赖评估人员的经验和直觉13、下列关于密码学中公钥密码体制的描述,错误的是:A. 公钥密码体制中,加密和解密使用不同的密钥。

2024信息安全工程师题库

2024信息安全工程师题库

选择题
在进行网络安全风险评估时,以下哪项不是必须考虑的因素?
A. 资产价值
B. 威胁来源
C. 安全控制措施的有效性
D. 员工的个人兴趣(正确答案)
下列哪种攻击方式利用了系统对输入数据的不当处理,可能导致任意代码执行?
A. SQL注入(正确答案)
B. 中间人攻击
C. 会话劫持
D. DDoS攻击
关于数字签名,以下说法正确的是:
A. 数字签名能够确保数据的机密性
B. 数字签名使用对称加密算法
C. 数字签名可以验证数据的完整性和发送方的身份(正确答案)
D. 数字签名不需要私钥参与
在实施网络安全策略时,以下哪项措施可以有效防止未经授权的访问?
A. 定期更换网络设备
B. 使用强密码策略并定期更新(正确答案)
C. 禁用所有外部网络连接
D. 仅依赖防火墙保护
下列哪项技术不属于网络防御技术?
A. 入侵检测系统
B. 防火墙
C. 数据加密
D. 网络钓鱼(正确答案)
在进行安全审计时,发现系统日志中存在大量异常登录尝试,这最可能是哪种攻击的前兆?
A. 暴力破解攻击(正确答案)
B. SQL注入攻击
C. 零日漏洞利用
D. DDoS攻击准备
在网络安全事件响应计划中,以下哪项是首要步骤?
A. 分析事件原因
B. 立即恢复系统服务
C. 识别和确认事件(正确答案)
D. 通知所有相关人员。

信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题与参考答案(2024年)

信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题与参考答案(2024年)

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、1999年启用的我国信息安全等级保护系统将信息安全等级分为几个级别?()A. 3级B. 4级C. 5级D. 6级2、在信息安全领域,CIA 三角模型中的“C”、“I”、“A”分别代表什么?A. 保密性、完整性、可用性B. 可用性、完整性、保密性C. 可用性、保密性、完整性D. 保密性、可用性、完整性3、以下哪项不属于信息安全的基本要素?A. 可靠性B. 完整性C. 机密性D. 可达性4、在网络安全中,常用的“蜜罐”技术主要用于什么目的?A. 监测网络攻击活动B. 删除恶意软件C. 防止网络病毒D. 提高防火墙性能5、题干:在密码学中,哪种算法属于对称加密算法?A. RSAB. DESC. ECCD. DSA6、题干:以下哪一项不是常见的网络攻击手段?A. 拒绝服务攻击B. SQL注入攻击C. 跨站脚本攻击D. 数据归档7、以下关于密码学的基本概念,错误的是:A. 加密是保护信息不被未授权者读取的技术B. 解密是加密过程的逆过程,用于恢复原始信息C. 对称加密算法使用相同的密钥进行加密和解密D. 公钥加密算法使用不同的密钥进行加密和解密,其中一个是公钥,另一个是私钥8、在信息安全中,以下哪种安全机制主要用于保护数据在传输过程中的完整性?A. 身份认证B. 访问控制C. 数据加密D. 完整性校验9、在信息安全领域,以下哪一项不属于常见的信息安全威胁类型?A、恶意软件B、钓鱼攻击C、数据泄露D、自然灾害 10、以下关于信息安全风险评估的说法错误的是:A、风险评估包括风险识别、风险分析和风险评价三个步骤。

B、风险识别指的是找出所有的信息资产,并确定每项资产面临的风险。

C、风险分析是在风险识别的基础上,对识别出的风险进行分析,评估其可能造成的损失和危害。

D、风险评价是对风险分析出的结果和各方的风险承受能力进行综合考虑,确定风险等级,并提出相应的控制措施。

计算机四级信息安全工程师题库

计算机四级信息安全工程师题库

计算机四级信息安全工程师题库一、选择题(每题3分,共30分)1. 以下哪种加密算法属于对称加密算法?()A. RSAB. ECCC. AESD. DSA答案:C。

解析:AES(Advanced Encryption Standard)是对称加密算法,它在加密和解密时使用相同的密钥。

RSA、ECC和DSA都是非对称加密算法。

2. 在信息安全中,访问控制主要用于()。

A. 防止数据丢失B. 限制用户对资源的访问C. 加密数据D. 检测入侵答案:B。

解析:访问控制的主要目的就是限制用户对资源的访问,根据用户的身份、权限等因素决定是否允许用户访问特定的资源。

3. 信息安全中的完整性是指()。

A. 数据不被泄露B. 数据不被篡改C. 系统正常运行D. 用户身份真实答案:B。

解析:完整性是确保数据在传输和存储过程中不被未经授权的修改,保证数据的完整性对于信息安全非常重要。

4. 以下哪种攻击方式主要针对网络协议的漏洞?()A. 拒绝服务攻击B. 缓冲区溢出攻击C. 协议分析攻击D. 暴力破解攻击答案:C。

解析:协议分析攻击是通过分析网络协议的漏洞来进行攻击的,而拒绝服务攻击是使目标系统无法提供服务,缓冲区溢出攻击是利用程序中的缓冲区溢出漏洞,暴力破解攻击是通过不断尝试密码等方式进行攻击。

5. 信息安全工程师在进行风险评估时,首先要做的是()。

A. 确定资产价值B. 识别威胁C. 分析脆弱性D. 计算风险值答案:A。

解析:在风险评估中,首先要确定资产价值,因为只有知道资产的价值,才能确定威胁和脆弱性对其造成的影响程度。

6. 以下哪个不是防火墙的功能?()A. 过滤网络流量B. 防止病毒入侵C. 隐藏内部网络结构D. 限制外部访问内部网络答案:B。

解析:防火墙主要功能是过滤网络流量、隐藏内部网络结构和限制外部访问内部网络等,虽然有些防火墙可以检测部分病毒,但防止病毒入侵不是其主要功能,防病毒主要依靠杀毒软件。

7. 在数字签名中,私钥用于()。

信息安全工程师练习题库及答案

信息安全工程师练习题库及答案

信息安全工程师练习题库及答案1.1、Chinese Wall模型的设计宗旨是:()o[单选题尸A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问舞些没有选择的信息2.2. 安全责任分配的基本原则是:()o [单选题],A、“三分靠技术,七分靠管理B、“七分靠技术,三分靠管理”C、“谁主管.谁负责”确答&D、防火墙技术3.3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下0不属于信息运行安全技术的范畴。

[单选题]*A、风险分析B、审计跟踪技术iF讶关奚)C、应急技术D、防火墙技术4.4. 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。

I单选题I*A、内部实现"八B、外部采购实现C、合作实现D、多来源合作实现5.5、从风险分析的观点来看,计算机系统的最主要弱点是()。

【单选题]*A、内部计算机处理B、系统输入输出工了.答妄)C、通讯和网络D、外部计算机处理6.6、从风险管理的角度,以下那种方法不可取?()[单选题]*A、接受风险B、分散风险C、转移风险D、拖延风险(正确答交I7.7、当今IT的发展与安全投入,安全意识和安全手段之间形成()。

[单选题yA、安全风险屏障B、安全风险缺口,代C、管理方式的变革D、管理方式的缺口8.8、当为计算机资产定义保险覆盖率时.下列哪一项应该特别考虑?()o [单选题1*A、已买的软件B、定做的软件C、硬件D、数据工"二)9.9. 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()[单选题1李A、访问控制列表B、系统服务配置情况C、审计记录正野答幻D、用户账户和权限的设置10. 10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统.不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。

信息安全工程师练习题库及答案

信息安全工程师练习题库及答案

信息安全工程师练习题库及答案在信息时代的今天,信息安全越来越受到重视。

作为信息安全领域的专业人士,信息安全工程师起着至关重要的作用。

为了帮助信息安全工程师更好地备战实战,本文将提供一份练习题库及答案,供信息安全工程师进行练习和复习。

一、网络安全网络安全是信息安全的重要组成部分,它关注着网络系统和网络传输过程中的安全问题。

下面是一些网络安全方面的练习题及答案。

1. 什么是DDoS攻击?请描述攻击原理并提出相应的防御措施。

答:DDoS攻击是指分布式拒绝服务攻击,攻击者通过控制多个机器,同时向目标服务器发送大量的请求,以消耗服务器资源,从而使目标服务器无法正常对外提供服务。

防御措施包括流量清洗、入侵防御系统的部署等。

2. SSL/TLS协议是用来解决什么问题的?请简要介绍该协议的工作原理。

答:SSL/TLS协议用于解决网络通信过程中的数据传输安全问题。

该协议通过建立安全连接、身份认证和数据加密等机制,确保通信双方的数据传输过程不被窃取或篡改。

其工作原理主要包括握手协议、密钥交换、数据加密和身份认证等步骤。

二、系统安全系统安全是指保护计算机系统免受恶意攻击和非法访问的一系列措施和技术。

下面是一些系统安全方面的练习题及答案。

1. 什么是恶意软件?请列举几种常见的恶意软件类型,并提出相应的防御方法。

答:恶意软件是指被恶意开发者制作出来,用于攻击计算机系统或窃取用户信息的软件。

常见的恶意软件类型包括病毒、木马、蠕虫、间谍软件等。

防御方法包括定期更新杀毒软件、不随便下载不明来源的软件等。

2. 什么是弱口令?请简要介绍一些设计强密码的方法。

答:弱口令是指易于猜测或容易破解的密码。

为设计强密码,可以采用以下方法:- 长度要足够长,建议使用至少8位字符;- 使用包括大写字母、小写字母、数字和特殊字符的组合;- 避免使用与个人信息相关的词语或常见的字符串;- 定期更换密码,避免重复使用密码。

三、安全管理与应急响应安全管理与应急响应是信息安全工程师必备的能力之一,它涉及到安全策略制定、风险评估、安全培训等方面。

软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷与参考答案

软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷与参考答案

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全的基本要素包括哪些?2、以下哪项不是信息安全威胁的常见类型?3、在信息安全中,以下哪个选项不属于常见的网络安全攻击类型?A. SQL注入B. 钓鱼攻击C. 拒绝服务攻击(DoS)D. 物理破坏4、以下关于密码学的描述中,哪项是错误的?A. 密码学是研究如何保护信息安全的学科。

B. 加密算法可以分为对称加密和非对称加密。

C. 数字签名可以用来验证信息的完整性和来源。

D. 加密算法的强度取决于密钥的长度。

5、以下关于密码学中哈希函数的说法,正确的是()A. 哈希函数可以将任意长度的输入数据映射到固定长度的输出值B. 哈希函数具有可逆性,可以通过输出值反推出输入值C. 哈希函数的输出值是唯一的,不会有两个不同的输入值产生相同的输出D. 哈希函数在加密过程中用于保证数据完整性6、以下关于公钥密码体制的说法,不正确的是()A. 公钥密码体制中,加密和解密使用不同的密钥B. 公钥密码体制的安全性依赖于密钥的保密性C. 公钥密码体制的密钥长度通常比对称密码体制长D. 公钥密码体制适用于所有类型的通信场景7、以下哪项不属于信息安全的基本原则?A. 完整性原则B. 可用性原则C. 不可抵赖性原则D. 安全性原则8、在网络安全防护中,以下哪种加密算法不属于对称加密算法?A. DESB. AESC. RSAD. 3DES9、以下哪个协议不属于OSI模型中的应用层协议?A. HTTPB. FTPC. SMTPD. ARP 10、在信息安全中,以下哪种措施不属于物理安全防护范畴?A. 安装门禁系统B. 设置防火墙C. 定期备份数据D. 使用加密技术11、下列关于密码学的描述中,错误的是:A. 密码学主要包括密码编码学和密码分析学两个分支B. 密码编码学关注如何有效地对信息进行加密C. 密码分析学研究的是如何对密文进行破译D. 现代密码学的目标仅限于保证通信内容的安全12、在SSL/TLS协议中,握手协议的主要作用是什么?A. 用于客户端和服务器相互认证,并协商加密算法B. 完成数据传输过程中的消息认证C. 提供一种机制让发送者否认已发送的消息D. 实现数据的可靠传输,确保数据包顺序到达13、在网络安全中,以下哪项不属于常见的攻击类型?A. 中间人攻击B. 拒绝服务攻击(DoS)C. SQL注入攻击D. 物理安全14、在信息安全体系中,以下哪个不是安全策略的基本要素?A. 安全目标B. 安全措施C. 安全评估D. 安全审计15、下列哪一项不属于常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. SQL注入攻击C. 网络钓鱼攻击D. 数据加密保护16、在信息安全模型中,确保信息不被未授权访问的属性称为?A. 可用性B. 完整性C. 保密性D. 可控性17、在信息安全领域中,以下哪个选项不属于常用的加密算法?A. RSAB. AESC. DESD. HTTP18、在网络安全防护中,以下哪个措施不属于入侵检测系统的功能?A. 实时监控网络流量B. 检测和阻止恶意代码C. 记录安全事件D. 进行数据备份19、以下哪一项不是防止信息泄露的基本措施?A、数据加密传输B、敏感数据脱敏处理C、使用强密码D、公开关键业务数据20、在信息安全保障体系中,PDR模型强调的是?A、防护 - 检测 - 响应B、预防 - 设计 - 恢复C、政策 - 发展 - 记录D、保护 - 检测 - 反应21、题干:以下关于密码学中公钥加密算法的说法,错误的是()。

2024年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷及解答参考

2024年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷及解答参考

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷及解答参考一、基础知识(客观选择题,75题,每题1分,共75分)1、在信息安全领域,以下哪个标准是信息安全等级保护的基本要求?A. ISO 27001B. NIST SP 800系列C. ITILD. COBIT答案:B解析:NIST SP 800系列是信息安全等级保护的基本要求。

2、信息安全的核心目标是什么?A. 保护信息不被未经授权的用户访问B. 提高计算机运行速度C. 增加网络带宽D. 减少系统维护成本答案:A解析:信息安全的核心目标是保护信息不被未经授权的用户访问。

3、在信息安全领域,以下哪个标准是针对计算机网络体系结构的?A. ISO 27001B. NIST SP 800-53C. IETF RFC 7231D. PCI DSS答案:C解析: IETF RFC 7231 是互联网工程任务组(IETF)发布的一个关于网络应用协议的RFC,其中定义了HTTP/HTTPS等协议的标准。

因此,它是针对计算机网络体系结构的。

4、在信息安全中,以下哪个概念是指未经授权的人获取、使用、泄露、破坏信息的行为?A. 数据泄露B. 破坏信息资源C. 信息泄露D. 数据篡改答案:C解析:信息泄露是指未经授权的人获取、使用、泄露、破坏信息的行为。

数据泄露通常指敏感数据的丢失,而破坏信息资源则更偏向于对信息的故意破坏或修改。

5、在信息安全领域,以下哪个标准是针对密码应用的推荐性标准?A. ISO 27001B. NIST SP 800-53C. ISO 9001D. IETF RFC 7233答案:B解析:NIST SP 800-53是美国国家标准与技术研究院(NIST)发布的一系列密码学标准,包括密码算法、密码分析和密码应用等。

6、在信息安全风险评估过程中,以下哪个过程是确定资产价值的关键步骤?A. 识别资产B. 评估资产价值C. 评估威胁D. 评估脆弱性答案:B解析:在信息安全风险评估过程中,确定资产价值是一个关键步骤,它涉及到对资产的价值进行评估,以便了解资产的重要性并采取相应的安全措施。

信息安全工程师考试习题及答案

信息安全工程师考试习题及答案

考试必赢202X年信息平安工程师考试习题复习一、单项选择题1.信息平安的根本属性是___。

.A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

.这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。

.A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息平安答案:C4.A方有一对密钥〔KA公开,KA秘密〕,B方有一对密钥〔KB 公开,KB秘密〕,A方向B方发送数字签名M,对信息M加密为:M’=KB公开〔K A秘密〔M〕〕。

B方收到密文的解密方案是___。

A.KB公开〔KA秘密〔M’〕〕B.KA公开〔KA公开〔M’〕〕C.KA公开〔KB秘密〔M’〕〕D.KB秘密〔KA秘密〔M’〕〕答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提X文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确复原成明文答案:C6.身份鉴别是平安效劳中的重要一环,以下关于身份鉴别表达不正确的选项是__。

A.身份鉴别是授权操作的根底B.身份鉴别一般不用提供双向的认证C.目前一般采纳基于对称密钥加密或公开密钥加密的方法D.数字签名机制是完成身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。

A.是预防Internet火灾的硬件设施B.是网络平安和信息平安的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的效劳不包含___。

A.非对称密钥技术及证书治理B.目录效劳C.对称密钥的产生和分发D.访问操作效劳答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全工程师考试复习练习题级答案(二)单选题
1. 在数据库系统中,(C)是信息系统的第一道屏障。

(A)数据加密
(B)数据库加密
(C)口令保护
(D)数据审计
2.为了防止物理上取走数据库而采取的加强数据库安全的方法是(B)。

(A)数据加密
(B)数据库加密
(C)口令保护
(D)数据审计
3.系统要达到什么样的(D),取决于系统所处理信息地重要程度、价值和敏感性。

(A)可行性
(B)系统灵活性
(C)用户地方便性
(D)完整性
4.在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。

(A)
(A)可行性
(B)系统灵活性
(C)用户地方便性
(D)完整性
5.在下面的加密方法中,哪个加解密的效率最低:(C)
(A)记录加密
(B)属性加密
(C)元素加密
(D)表加密
6.(B)是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。

(A)系统故障
(B)事故故障
(C)介质故障
(D)软件故障
7.发生(C)后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。

(A)系统故障
(B)事故故障
(C)介质故障
(D)软件故障
8.(C)的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。

(A)数据库备份
(B)数据库恢复
(C)数据库审计
(D)数据库转储
9.包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是(B)。

(A)设备安全的审计
(B)应用程序的审计
(C)系统操作的审计
(D)欺诈行为的审计
10.作为美国政府(D)认证的要求,SQL Server 2000 内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQL Server 2000 所有的权限使用。

(A) B1 级
(B) B2 级
(C) C1 级
(D) C2 级
11.默认情况下,SQL Server 的监听端口是(B)。

(A) 1434
(B) 1433
(C) 3305
(D)3306
12.在 Windows 操作系统下,由于(A)端口探测没有限制,能够让别人探测到一些数据库信息,因此 IPSec 过滤拒绝掉该端口的UDP 通信,可以尽可能地隐藏你的 SQL Server。

(A)1434
(B) 1433
(C) 3305
(D) 3306
13.SQL 的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的(B)帐号的连接。

(A)Administrator
(B)sa
(C) user
(D) guest
14.MS SQL Server 的(D)存储过程用于得到一个指定目录或驱动器下的子目录信息。

(A)formatmessage
(B)Srv_paraminfo
(C) Xp_sprintf
(D) xp_dirtree
15.在 Mysql 的授权表中,记录允许连接到服务器的用户帐号信息的权限表是(D)。

(A)db 权限表
(B)host 权限表
(C)table priv 权限表
(D) user 权限表
16.在 Mysql 的授权表中,记录各个帐号在各个数据库上的操作权限的权限表是(A)。

(A)db 权限表
(B)host 权限表
(C)table_priv 权限表
(D) user 权限表
17.在下面的权限中,可更改数据表的权限是(A)。

(A)ALTER
(B) GRANT
(C)FLUSH
(D)RESET
18.当你发送一条 GRANT 语句时,服务器会在(D)里创建一个记录项并把你用户名、主机名和口令记录在User、Host 和Password 列中。

(A) db 权限表
(B) host 权限表
(C) table_priv 权限表
(D) user 权限表
19.MySQL 服务器通过 MySQL 数据库里(B)向我们提供了一套灵活的权限控制机制.
(A)视图表
(B)权限表
(C)数据表
(D)用户信息表
20.在 MS-SQL 2000 的安装或打补丁过程中,相关的信息包括口令会被收集并存放在主机上的一个名为(B)的文件中。

(A)patch.iss
(B) setup.iss
(C) install.iss
(D) uninstall.iss。

相关文档
最新文档