软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及答案指导(2025年).docxVIP

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及答案指导(2025年).docx

  1. 1、本文档共65页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)

一、基础知识(客观选择题,75题,每题1分,共75分)

1、以下关于信息安全模型的描述,不正确的是()。

Bell-LaPadula模型是一个基于访问特性的必威体育官网网址模型

Biba模型是一个基于数据安全属性的完整性模型

Clark-Wilson模型强调数据完整性,并通过数据访问控制来实现

ISO/IEC27001模型是一个流程型的安全模型,强调安全管理体系的建立

2、以下哪个协议不属于身份验证协议?()。

Kerberos

HTTPS

EAP

LDAP

3.数据加密技术基础

题目:在下列哪种情况下,使用对称加密算法比使用非对称加密算法更为合适?

A.数据传输的安全性要求较高

B.密钥分发较为复杂

C.数据完整性要求不高

D.通信双方身份验证要求高

4.网络安全协议

题目:OSI模型中的哪一层负责在网络节点之间传递比特流?

A.物理层

B.数据链路层

C.网络层

D.传输层

5、什么是ISO/IEC27001?

A、一个信息安全管理的国际标准

B、一个信息安全管理系统认证标准

C、一个信息安全审计框架

D、一个信息安全策略制定指导

6、什么是蜜罐技术?

A、一种检测技术用于检测恶意软件的使用

B、一种系统设计用于吸引网络攻击

C、一种安全审计工具,旨在提高系统的安全性

D、一种虚拟网络环境用于安全测试

7、安全操作系统是一种防范对策,它的核心功能在于(B)。

A.检测非法入侵

B.加强与安全相关的漏洞监管

C.对所有文件加密以防止未授权访问

D.实时监控所有用户操作

8、P2DR是信息安全性策略体系结构,其中P是指(C)。

A.政策(Policy)

B.安全性策略(SecurityPolicy)

C.防护(Protection)

D.检测(Detection)

9、某大型虚拟现实游戏平台的安全团队组织一次漏洞挖掘活动,两个月时间挖掘出大量漏洞。事发后管理人员宣布,我司公司位于项目线下售货实体商店的紧急联系电话。请仔细分析该安全团队的行为,以下哪条声明是更有可能发生的?

A.该安全团队进行的活动属于漏洞挖掘活动,并未违反法律规定。

B.该漏洞挖掘活动属于非法行为,安全团队应解除活动并联系相关管理部门。

C.该漏洞挖掘活动属于安全测试,安全测试应在得到用户许可的情况下进行,并获得相应的许可。可以继续进行安全测试,并及时通知开发团队将漏洞进行修复。

D.由于该漏洞挖掘活动是最终致使漏洞也能被传统方法利用,所以该活动属于合法的,为了提高服务安全水平,应该继续进行类似测试挖掘活动。

10、公司年底组织一台小型员述,为了更好的展现公司的发展及历程,需要在PPT演示中使用一些视频和图片。

关于此类演示材料的安全要求正确的有:__________

A.演示机可能段时间处于无人看管状态,确保演示环境下无木马、蠕虫存在

B.使用本地计算机保存在问答环节展示给员工,可以随意从网络上下载相关图片和视频

C.演示用视频播放和图片展示可在网络地址解析服务器portion前审核下载来源,以避免恶意软件注入

D.所有的演示合作伙伴必须是可信的,确保其提供的视频和图片被确认,均不含木马和蠕虫

11、数字、

根据ISO/IEC27001标准,信息安全管理体系(InformationSecurityManagementSystem,ISMS)中的控制措施是为了减少信息安全风险而采取的措施。请问这些控制措施通常包括哪些关键要素?

物理和环境控制

人员安全

通信和网络security

访问控制

加密

系统acquisition,development,andmaintenance

信息传递和交换

业务continuumanddisasterrecovery

12、数字、

在信息安全领域,数据加密(DataEncryption)是一种常用的保护数据安全的方法。请问以下哪项不属于数据加密的类型?

对称加密

公钥加密

哈希函数

非对称加密

13、以下相关安全服务常用单点登录协议,不属于哪种类型?

A、Kerberos

B、OAuth2.0

C、SAML

D、LDAP

14、以下选项中,不属于密码安全规范是?

A、密码长度至少8位以上

B、密码包含数字、字母、特殊字符等多种类型

C、用户应定期更改密码

D、应使用公开且易于记忆的密码

15、(单选)

在网络安全中,防火墙是一种重要的安全设备,它可以:

A.监测和限制网络上不必要数据流

B.防止所有网络攻击

C.保证网络无病毒

D.防止所有内部攻击

16、(多选)

信息安全策略的总体目标通常包括以下几个方面:

A.信息系统安全

文档评论(0)

hdswk + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档