信息安全考试题库(附答案).docxVIP

信息安全考试题库(附答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共16页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全考试题库(附答案)

一、单项选择题(每题2分,共30分)

1.以下哪种加密算法属于对称加密?

A.RSA

B.AES

C.ECC

D.SHA-256

答案:B

2.以下哪项是HTTP协议的安全增强版本?

A.HTTPS

B.FTP

C.SMTP

D.TELNET

答案:A

3.缓冲区溢出攻击的主要目标是破坏?

A.数据完整性

B.系统内存管理

C.网络带宽

D.用户认证流程

答案:B

4.下列哪项不属于常见的Web应用层攻击?

A.DDoS攻击

B.XSS跨站脚本攻击

C.CSRF跨站请求伪造

D.SQL注入攻击

答案:A

5.数字证书的核心作用是?

A.加密传输数据

B.验证通信双方身份

C.存储用户私钥

D.提高网络传输速度

答案:B

6.以下哪项是零信任架构的核心原则?

A.默认信任内部网络

B.持续验证访问请求

C.仅开放必要端口

D.使用单一认证方式

答案:B

7.以下哪种哈希算法已被证明存在碰撞漏洞?

A.SHA-256

B.MD5

C.SHA-512

D.BLAKE3

答案:B

8.防火墙的主要功能是?

A.查杀计算机病毒

B.监控并控制网络流量

C.加密用户数据

D.修复系统漏洞

答案:B

9.以下哪项属于被动攻击?

A.中间人攻击

B.网络监听

C.DDoS攻击

D.钓鱼攻击

答案:B

10.操作系统中,最小权限原则要求用户或进程仅拥有?

A.最高管理权限

B.完成任务所需的最低权限

C.访问所有文件的权限

D.网络通信的完全权限

答案:B

11.以下哪种漏洞属于操作系统权限提升漏洞?

A.缓冲区溢出

B.XSS

C.CSRF

D.弱口令

答案:A

12.数据脱敏技术的主要目的是?

A.提高数据存储效率

B.保护敏感信息不被非授权访问

C.加密数据传输过程

D.修复数据库逻辑错误

答案:B

13.以下哪项是IDS(入侵检测系统)的主要功能?

A.阻止所有网络攻击

B.检测并记录可疑网络活动

C.替代防火墙

D.加密传输数据

答案:B

14.蓝牙协议的默认安全模式中,最容易受到蓝窃听攻击的是?

A.模式1(无安全)

B.模式2(服务级强制)

C.模式3(链路级强制)

D.模式4(增强安全)

答案:A

15.量子密码学的核心原理基于?

A.哈希函数不可逆性

B.量子纠缠与测不准原理

C.大数分解困难性

D.离散对数问题

答案:B

二、判断题(每题1分,共10分)

1.对称加密算法的加密和解密使用相同密钥,因此密钥管理比非对称加密更简单。()

答案:×(对称加密密钥需安全传输,管理复杂度更高)

2.数字签名可以保证数据的完整性、不可否认性,但无法保证机密性。()

答案:√

3.防火墙可以完全阻止内部网络中的恶意攻击。()

答案:×(防火墙主要控制边界流量,无法防范内部横向攻击)

4.哈希函数的单向性是指无法从哈希值反向推导出原始输入。()

答案:√

5.SQL注入攻击的本质是用户输入未经过滤直接拼接至SQL语句中。()

答案:√

6.双因素认证(2FA)必须结合硬件令牌(如U盾)才能实现。()

答案:×(短信验证码、动态口令APP等也属于2FA)

7.操作系统的访问控制列表(ACL)用于记录用户对文件的具体操作权限。()

答案:√

8.僵尸网络(Botnet)的核心是通过恶意软件控制大量联网设备。()

答案:√

9.数据备份时,仅需本地存储即可满足容灾需求。()

答案:×(需结合异地备份防止物理灾难)

10.零信任架构要求永不信任,始终验证,所有访问请求均需动态评估风险。()

答案:√

三、简答题(每题8分,共40分)

1.简述SSL/TLS协议的工作流程。

答案:SSL/TLS协议工作流程主要包括以下步骤:

(1)客户端与服务器建立连接后,客户端发送支持的加密套件(如RSA、ECDHE)和随机数;

(2)服务器选择加密套件,返回数字证书(含公钥)及随机数;

(3)客户端验证证书有效性(通过CA机构),生成预主密钥并用服务器公钥加密后发送;

(4)双方基于预主

文档评论(0)

每一天都很美好 + 关注
实名认证
文档贡献者

加油,继续努力

1亿VIP精品文档

相关文档