信息安全考试题库附答案.docxVIP

信息安全考试题库附答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共16页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全考试题库附答案

一、单项选择题(每题2分,共30分)

1.以下哪种加密算法属于对称加密?

A.RSA

B.ECC

C.AES

D.SHA-256

答案:C

解析:对称加密使用相同密钥加密和解密,AES(高级加密标准)是典型对称算法;RSA和ECC是非对称加密,SHA-256是哈希算法。

2.网络钓鱼攻击主要利用了哪种安全威胁?

A.拒绝服务

B.社会工程学

C.缓冲区溢出

D.中间人攻击

答案:B

解析:网络钓鱼通过伪造可信信息诱导用户泄露敏感数据,核心是利用人性弱点,属于社会工程学攻击。

3.以下哪项是TCP/IP模型传输层的协议?

A.HTTP

B.IP

C.UDP

D.ARP

答案:C

解析:传输层负责端到端通信,TCP和UDP属于此层;HTTP是应用层,IP是网络层,ARP是数据链路层。

4.防止SQL注入攻击的最有效方法是?

A.过滤输入中的特殊字符

B.使用存储过程

C.对用户输入进行参数化查询

D.限制数据库管理员权限

答案:C

解析:参数化查询将用户输入与SQL语句逻辑分离,从根本上防止注入;过滤特殊字符易被绕过,存储过程需正确使用才有效。

5.以下哪种哈希算法已被证明存在碰撞漏洞?

A.MD5

B.SHA-256

C.SHA-3

D.Bcrypt

答案:A

解析:MD5在2004年被证明可快速构造碰撞,已不推荐用于安全场景;SHA-256、SHA-3目前无有效碰撞攻击。

6.零信任架构的核心原则是?

A.网络分段隔离

B.永不信任,持续验证

C.最小权限访问

D.边界防御强化

答案:B

解析:零信任假设“网络不可信”,要求所有访问(无论内外)必须经过动态验证,强调“持续验证”而非静态边界。

7.以下哪项属于被动攻击?

A.分布式拒绝服务(DDoS)

B.中间人攻击(MITM)

C.网络嗅探

D.钓鱼邮件

答案:C

解析:被动攻击主要是监听或窃取信息(如嗅探),不修改数据;主动攻击会篡改或破坏数据(如DDoS、MITM、钓鱼)。

8.防火墙的“状态检测”功能主要监控?

A.数据包的源IP和目的IP

B.传输层端口号

C.会话的上下文状态

D.应用层协议内容

答案:C

解析:状态检测防火墙跟踪TCP连接的三次握手、会话状态(如SYN、ACK标志),比包过滤更智能。

9.以下哪个端口通常用于HTTPS服务?

A.80

B.443

C.21

D.22

答案:B

解析:80是HTTP默认端口,443是HTTPS,21是FTP,22是SSH。

10.勒索软件的主要攻击目标是?

A.破坏硬件设备

B.加密用户数据并索要赎金

C.窃取用户隐私信息

D.植入间谍软件

答案:B

解析:勒索软件通过加密文件或系统,迫使受害者支付比特币等虚拟货币解锁,核心是数据加密勒索。

11.以下哪种访问控制模型基于角色分配权限?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:C

解析:RBAC根据用户角色(如管理员、普通员工)分配权限;DAC由对象所有者控制,MAC由系统强制分级,ABAC基于多维属性(如时间、位置)。

12.渗透测试的主要目的是?

A.验证系统的安全防护能力

B.窃取目标系统数据

C.破坏目标系统功能

D.测试网络带宽性能

答案:A

解析:渗透测试是授权的模拟攻击,用于发现系统漏洞并评估防护有效性,非恶意破坏或窃取。

13.以下哪项是数据脱敏的常用技术?

A.数据加密

B.数据去标识化(如替换真实姓名为“用户A”)

C.数据备份

D.数据压缩

答案:B

解析:脱敏是对敏感数据进行变形(如替换、模糊处理),使其无法还原真实信息;加密是可逆保护,不属于脱敏。

14.物联网(IoT)设备的主要安全风险不包括?

A.默认弱密码

B.固件更新不及时

C.高计算性能导致资源浪费

D.缺乏安全配置选项

答案:C

解析:IoT设备通常计算资源有限,高计算性能不是风险;默认弱密码、固件漏洞、配置缺失是常见风险。

15.以下哪种协议用于安全地远程登录服务器?

A.Telnet

B.FTP

C.SSH

D.SMTP

答案:C

解析:SSH(安全外壳协议)通过加密传输数据,替代明文传输的Telnet;FTP用于文件传输,SMTP用于邮件发送。

二、填空题(每题2分,共20分)

1.对称加密算法AES支持的密钥长度为______位、192位和256位。

答案:128

2.非对称加密算法RSA的数学基础是______问题。

答案:大整数分

您可能关注的文档

文档评论(0)

每一天都很美好 + 关注
实名认证
文档贡献者

加油,继续努力

1亿VIP精品文档

相关文档