2025年信息安全工程師考試題考試及答案_第1頁
2025年信息安全工程師考試題考試及答案_第2頁
2025年信息安全工程師考試題考試及答案_第3頁
2025年信息安全工程師考試題考試及答案_第4頁
2025年信息安全工程師考試題考試及答案_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2025年信息安全工程師考試題考試及答案一、單項選擇題(共20題,每題1分,共20分)1.以下哪種加密算法屬于對稱加密且密鑰長度支持128/192/256位?A.RSAB.AESC.ECCD.SHA256答案:B2.在TCP/IP協(xié)議棧中,用于檢測網(wǎng)絡(luò)攻擊并記錄事件的安全設(shè)備通常部署在?A.應(yīng)用層B.傳輸層C.網(wǎng)絡(luò)層D.物理層答案:C(注:入侵檢測系統(tǒng)IDS通常部署于網(wǎng)絡(luò)層或邊界,監(jiān)測流量中的攻擊特征)3.根據(jù)《個人信息保護法》,處理敏感個人信息時,除一般告知外,還需取得個人的?A.口頭同意B.書面單獨同意C.默示同意D.無額外要求答案:B4.以下哪種攻擊方式利用了操作系統(tǒng)或應(yīng)用程序的未授權(quán)訪問漏洞?A.DDoS攻擊B.緩沖區(qū)溢出C.社會工程學(xué)D.ARP欺騙答案:B(緩沖區(qū)溢出通過向程序輸入超出緩沖區(qū)長度的數(shù)據(jù),覆蓋內(nèi)存中的關(guān)鍵指令,實現(xiàn)未授權(quán)代碼執(zhí)行)5.零信任架構(gòu)的核心原則是?A.網(wǎng)絡(luò)分段隔離B.持續(xù)驗證訪問請求C.僅開放必要端口D.部署防火墻答案:B(零信任強調(diào)“永不信任,始終驗證”,對每次訪問請求進行身份、設(shè)備、環(huán)境等多維度驗證)6.TLS1.3協(xié)議相比TLS1.2,最大的改進是?A.支持AESGCM加密B.減少握手延遲C.引入橢圓曲線加密D.強制使用PFS(前向保密)答案:B(TLS1.3通過簡化握手流程,將往返次數(shù)從2RTT減少到1RTT,部分場景可0RTT)7.某企業(yè)數(shù)據(jù)庫存儲用戶身份證號、銀行卡號等敏感信息,最合理的保護措施是?A.對數(shù)據(jù)庫服務(wù)器部署防火墻B.對敏感字段進行加密存儲C.限制數(shù)據(jù)庫管理員權(quán)限D(zhuǎn).定期備份數(shù)據(jù)庫答案:B(加密存儲是保護敏感數(shù)據(jù)本身的核心手段,其他為輔助措施)8.以下哪項不屬于滲透測試的階段?A.信息收集B.漏洞利用C.數(shù)據(jù)恢復(fù)D.報告編寫答案:C(滲透測試階段通常包括前期交互、信息收集、漏洞分析、漏洞利用、后滲透、報告編寫)9.常見的僵尸網(wǎng)絡(luò)(Botnet)控制協(xié)議不包括?A.IRCB.HTTPC.DNSD.SMTP答案:D(僵尸網(wǎng)絡(luò)常用IRC、HTTP、DNS等協(xié)議通信,SMTP主要用于郵件傳輸)10.云計算環(huán)境中,“數(shù)據(jù)所在物理位置不可知”帶來的主要安全風(fēng)險是?A.數(shù)據(jù)泄露風(fēng)險B.合規(guī)性風(fēng)險(如跨境數(shù)據(jù)流動)C.數(shù)據(jù)完整性風(fēng)險D.數(shù)據(jù)可用性風(fēng)險答案:B(不同地區(qū)的數(shù)據(jù)保護法規(guī)對數(shù)據(jù)存儲位置有要求,如GDPR限制歐盟數(shù)據(jù)出境)11.以下哪種哈希算法已被證明存在碰撞漏洞,不建議用于安全場景?A.SHA1B.SHA256C.SHA3D.MD5答案:D(MD5已被證實可快速構(gòu)造碰撞,不適用于需要抗碰撞性的場景)12.Windows系統(tǒng)中,用于檢查當(dāng)前用戶權(quán)限的命令是?A.whoamiB.ipconfigC.netstatD.tasklist答案:A(whoami命令顯示當(dāng)前用戶身份及所屬組,可用于權(quán)限檢查)13.物聯(lián)網(wǎng)(IoT)設(shè)備的典型安全隱患不包括?A.硬編碼默認密碼B.固件更新機制缺失C.支持5G通信D.資源受限導(dǎo)致無法部署復(fù)雜安全措施答案:C(5G通信是技術(shù)特性,本身不構(gòu)成安全隱患)14.數(shù)據(jù)脫敏技術(shù)中,將“1381234”處理手機號的方法屬于?A.替換B.掩碼C.加密D.隨機化答案:B(掩碼通過隱藏部分字符保護敏感信息)15.以下哪項是區(qū)塊鏈技術(shù)的核心安全特性?A.不可篡改B.高速交易C.智能合約D.去中心化答案:A(區(qū)塊鏈通過哈希鏈和共識機制保證數(shù)據(jù)不可篡改)16.網(wǎng)絡(luò)安全等級保護2.0中,第三級信息系統(tǒng)的安全保護要求比第二級多了?A.安全審計B.入侵防范C.結(jié)構(gòu)化安全設(shè)計D.集中管控答案:C(三級要求“結(jié)構(gòu)化安全設(shè)計”,強調(diào)系統(tǒng)整體安全架構(gòu)的設(shè)計)17.以下哪種漏洞掃描工具可用于檢測Web應(yīng)用的SQL注入漏洞?A.NessusB.WiresharkC.BurpSuiteD.Nmap答案:C(BurpSuite是Web安全測試工具,支持手動/自動檢測SQL注入等漏洞)18.量子計算對現(xiàn)有密碼體系的主要威脅是?A.破解對稱加密算法B.破解基于大整數(shù)分解的公鑰算法(如RSA)C.破解哈希算法D.干擾密碼設(shè)備運行答案:B(量子計算機可通過Shor算法高效分解大整數(shù),威脅RSA、ECC等公鑰算法)19.某企業(yè)部署了終端安全管理系統(tǒng)(ESM),其核心功能不包括?A.補丁管理B.外設(shè)管控(如U盤禁用)C.網(wǎng)絡(luò)流量監(jiān)控D.病毒查殺答案:C(ESM主要管理終端設(shè)備的安全配置,網(wǎng)絡(luò)流量監(jiān)控屬于網(wǎng)絡(luò)安全設(shè)備功能)20.根據(jù)《網(wǎng)絡(luò)安全法》,關(guān)鍵信息基礎(chǔ)設(shè)施的運營者應(yīng)當(dāng)自行或委托第三方每年至少進行幾次網(wǎng)絡(luò)安全檢測評估?A.1次B.2次C.3次D.4次答案:A二、填空題(共10題,每題1分,共10分)1.常見的無線局域網(wǎng)安全協(xié)議中,WPA3使用的加密算法是______。答案:AESCCMP2.操作系統(tǒng)的訪問控制模型中,“主體只能訪問明確授權(quán)的客體”遵循的是______原則。答案:最小權(quán)限3.數(shù)據(jù)泄露防護(DLP)系統(tǒng)的核心功能是______和______敏感數(shù)據(jù)的傳輸與存儲。答案:識別;阻斷4.網(wǎng)絡(luò)釣魚攻擊中,攻擊者常用______技術(shù)偽造合法網(wǎng)站域名(如將“”改為“”)。答案:同形字(或“域名欺騙”)5.云安全中的“責(zé)任共擔(dān)模型”指云服務(wù)商(CSP)負責(zé)______的安全,用戶負責(zé)______的安全。答案:基礎(chǔ)設(shè)施;數(shù)據(jù)與應(yīng)用6.工業(yè)控制系統(tǒng)(ICS)的典型協(xié)議Modbus采用______模式通信(主站/從站)。答案:主從7.密碼學(xué)中,數(shù)字簽名的三個核心特性是______、______、______。答案:不可否認性;完整性;身份認證8.漏洞生命周期中,未被公開且未被修復(fù)的漏洞稱為______漏洞。答案:零日(Zeroday)9.電子郵件安全協(xié)議中,用于加密郵件內(nèi)容的是______,用于驗證郵件來源的是______。答案:S/MIME;DKIM(或SPF、DMARC)10.安全運維中,“三權(quán)分立”指______、______、______三種權(quán)限分離。答案:系統(tǒng)管理員;安全管理員;審計管理員三、簡答題(共5題,每題6分,共30分)1.簡述緩沖區(qū)溢出攻擊的原理及防范措施。答案:原理:程序在向緩沖區(qū)寫入數(shù)據(jù)時未檢查輸入長度,導(dǎo)致數(shù)據(jù)超出緩沖區(qū)邊界,覆蓋相鄰內(nèi)存區(qū)域(如函數(shù)返回地址),攻擊者通過構(gòu)造惡意數(shù)據(jù),將返回地址替換為自定義代碼的內(nèi)存地址,從而控制程序執(zhí)行。防范措施:①編程時使用安全函數(shù)(如strncpy替代strcpy),限制輸入長度;②啟用內(nèi)存保護機制(如NX位/DEP,禁止數(shù)據(jù)段執(zhí)行代碼);③地址空間隨機化(ASLR,使攻擊代碼地址不可預(yù)測);④靜態(tài)/動態(tài)代碼分析工具檢測潛在漏洞。2.比較入侵檢測系統(tǒng)(IDS)與入侵防御系統(tǒng)(IPS)的區(qū)別。答案:①功能定位:IDS僅監(jiān)測和報警,不主動干預(yù);IPS可實時阻斷攻擊流量。②部署方式:IDS通常旁路部署(鏡像流量),不影響網(wǎng)絡(luò)性能;IPS需串聯(lián)部署(直接處理流量),可能成為單點故障。③響應(yīng)機制:IDS生成日志供分析;IPS通過丟棄數(shù)據(jù)包、重置連接等方式阻止攻擊。④誤報影響:IDS誤報僅增加分析負擔(dān);IPS誤報可能導(dǎo)致合法流量被攔截。3.說明SSL/TLS協(xié)議的握手過程(以TLS1.3為例)。答案:TLS1.3握手簡化為1RTT(往返)流程:①客戶端發(fā)送“ClientHello”,包含支持的加密套件(如AESGCM、ECH)、隨機數(shù)、擴展(如ALPN)。②服務(wù)器回應(yīng)“ServerHello”,選擇加密套件,發(fā)送服務(wù)器隨機數(shù)、證書(或預(yù)共享密鑰PSK)。③服務(wù)器發(fā)送“EncryptedExtensions”,包含應(yīng)用層協(xié)議協(xié)商結(jié)果等。④客戶端驗證證書后,生成預(yù)主密鑰(基于服務(wù)器公鑰加密或PSK),計算主密鑰,發(fā)送“ClientFinished”(驗證握手消息的完整性)。⑤服務(wù)器計算相同主密鑰,驗證“ClientFinished”,發(fā)送“ServerFinished”,握手完成。后續(xù)應(yīng)用數(shù)據(jù)通過主密鑰派生的會話密鑰加密傳輸。4.列舉《數(shù)據(jù)安全法》中數(shù)據(jù)處理者的主要義務(wù)(至少4項)。答案:①建立數(shù)據(jù)安全管理制度,明確責(zé)任人和管理流程;②開展數(shù)據(jù)安全風(fēng)險評估,定期向有關(guān)部門報告;③對重要數(shù)據(jù)進行加密、備份,保障數(shù)據(jù)完整性和可用性;④發(fā)生數(shù)據(jù)泄露時,立即采取補救措施并向有關(guān)部門報告;⑤限制數(shù)據(jù)跨境流動,遵守國家關(guān)于數(shù)據(jù)出境安全評估的規(guī)定;⑥對員工進行數(shù)據(jù)安全培訓(xùn),簽訂保密協(xié)議。5.分析云計算環(huán)境下“數(shù)據(jù)所有權(quán)與控制權(quán)分離”帶來的安全挑戰(zhàn)及應(yīng)對策略。答案:挑戰(zhàn):①數(shù)據(jù)物理位置不可控(可能跨地域存儲,違反當(dāng)?shù)胤ㄒ?guī));②云服務(wù)商權(quán)限過大(可訪問用戶數(shù)據(jù),存在內(nèi)部泄露風(fēng)險);③數(shù)據(jù)隔離失效(多租戶共享物理資源,可能被側(cè)信道攻擊竊取數(shù)據(jù));④數(shù)據(jù)遷移困難(服務(wù)商鎖定,遷移時可能泄露或丟失數(shù)據(jù))。應(yīng)對策略:①簽訂嚴格的SLA(服務(wù)級別協(xié)議),明確數(shù)據(jù)所有權(quán)和訪問權(quán)限;②對敏感數(shù)據(jù)加密存儲(如客戶端加密,云服務(wù)商僅管理密文);③部署多租戶隔離技術(shù)(如虛擬化安全、容器沙箱);④采用數(shù)據(jù)可移植性標準(如GDPR要求的用戶數(shù)據(jù)導(dǎo)出權(quán));⑤定期審計云服務(wù)商的安全措施(如SOC2認證)。四、綜合分析題(共2題,每題20分,共40分)1.某企業(yè)網(wǎng)絡(luò)架構(gòu)如下:邊界:部署防火墻(默認拒絕策略,開放80/443/3389端口)內(nèi)部:辦公網(wǎng)(終端安裝殺毒軟件)、生產(chǎn)網(wǎng)(連接工業(yè)控制系統(tǒng))、數(shù)據(jù)中心(存儲用戶信息、財務(wù)數(shù)據(jù))遠程訪問:員工通過VPN接入辦公網(wǎng)近期發(fā)生以下事件:①辦公網(wǎng)終端A感染勒索病毒,導(dǎo)致文件加密;②生產(chǎn)網(wǎng)PLC(可編程邏輯控制器)異常重啟,日志顯示存在未授權(quán)Modbus寫操作;③數(shù)據(jù)中心數(shù)據(jù)庫日志記錄到大量異常SQL查詢(如“SELECTFROMuser_infoWHERE1=1”)。請分析上述事件的可能原因,并提出針對性解決方案。答案:事件①分析:可能原因:終端A未及時更新系統(tǒng)補?。ㄈ鏦indows勒索病毒利用SMB漏洞);員工點擊釣魚郵件附件或訪問惡意網(wǎng)站;殺毒軟件病毒庫未及時更新。解決方案:啟用自動補丁管理(如WSUS),定期掃描并修復(fù)系統(tǒng)漏洞;部署郵件網(wǎng)關(guān)(如DMARC、SPF)過濾釣魚郵件,終端安裝EDR(端點檢測與響應(yīng))系統(tǒng);對重要文件實施多重備份(本地+離線+云),備份介質(zhì)定期驗證可用性;禁止終端安裝非授權(quán)軟件,啟用應(yīng)用白名單。事件②分析:可能原因:生產(chǎn)網(wǎng)與辦公網(wǎng)未嚴格隔離(如防火墻策略允許跨網(wǎng)訪問);PLC未配置訪問控制(如未設(shè)置Modbus密碼);工業(yè)協(xié)議未加密(Modbus默認明文傳輸)。解決方案:劃分安全區(qū)域,生產(chǎn)網(wǎng)與辦公網(wǎng)間部署工業(yè)防火墻(如支持Modbus深度包檢測),僅允許必要的協(xié)議和端口;對PLC啟用訪問控制(如設(shè)置Modbus從站地址過濾、認證密碼);對關(guān)鍵工業(yè)通信(如ModbusTCP)實施加密(如TLS隧道);部署工業(yè)IDS,監(jiān)測異常Modbus操作(如非工作時間寫操作、超出范圍的寄存器修改)。事件③分析:可能原因:數(shù)據(jù)庫未啟用Web應(yīng)用防火墻(WAF),導(dǎo)致SQL注入攻擊;應(yīng)用程序代碼未對用戶輸入進行校驗(如直接拼接SQL語句);數(shù)據(jù)庫賬戶使用弱口令(如“123456”)。解決方案:在數(shù)據(jù)中心前端部署WAF,檢測并阻斷SQL注入、XSS等攻擊;應(yīng)用程序采用參數(shù)化查詢(如PreparedStatement)或ORM框架,避免SQL拼接;數(shù)據(jù)庫賬戶啟用多因素認證(MFA),定期輪換密碼,限制超級管理員權(quán)限(如分離讀寫賬戶);對數(shù)據(jù)庫訪問日志進行實時分析(如使用SIEM系統(tǒng)),檢測異常查詢(如全表掃描、非授權(quán)用戶訪問敏感表)。2.某金融機構(gòu)計劃上線“智能風(fēng)控系統(tǒng)”,需處理客戶姓名、身份證號、銀行卡號、交易記錄等敏感數(shù)據(jù),同時集成AI模型進行風(fēng)險預(yù)測。請從數(shù)據(jù)安全、模型安全、合規(guī)性三個維度設(shè)計安全方案。答案:數(shù)據(jù)安全維度:①數(shù)據(jù)采集:通過脫敏接口(如API網(wǎng)關(guān))獲取數(shù)據(jù),避免直接暴露原始數(shù)據(jù)庫;對身份證號、銀行卡號等敏感字段進行脫敏(如掩碼、哈希加鹽)。②數(shù)據(jù)存儲:采用加密存儲(如AES256對敏感字段加密,密鑰由HSM(硬件安全模塊)管理);數(shù)據(jù)庫

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論