(2025年)《网络信息安全》试题及答案.docxVIP

(2025年)《网络信息安全》试题及答案.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

(2025年)《网络信息安全》试题及答案

一、单项选择题(每题2分,共30分)

1.以下哪种加密算法属于非对称加密且基于椭圆曲线离散对数问题?

A.AES-256

B.RSA-2048

C.ECCsecp256r1

D.ChaCha20

答案:C

解析:ECC(椭圆曲线密码学)基于椭圆曲线离散对数问题,属于非对称加密;RSA基于大整数分解,AES和ChaCha20为对称加密。

2.某企业网络中,员工访问内部系统时需通过“用户名+动态令牌+指纹识别”验证身份,这种机制属于:

A.单因素认证

B.双因素认证

C.三因素认证

D.零信任认证

答案:C

解析:认证因素分为知识(密码)、持有(令牌)、固有(生物特征)三类,此处使用了三种不同因素,属三因素认证。

3.2025年新型网络攻击中,攻击者通过伪造物联网设备的OTA(空中下载)升级包,植入恶意代码实现设备控制。此类攻击主要利用了:

A.缓冲区溢出漏洞

B.固件签名机制缺陷

C.DNS劫持

D.ARP欺骗

答案:B

解析:OTA升级的安全性依赖固件签名验证,若签名机制被绕过或伪造,攻击者可植入恶意固件。

4.根据《数据安全法》和《个人信息保护法》,以下哪项不属于“重要数据”的范畴?

A.某城市电网实时负载数据

B.某高校学生高考成绩数据库

C.某车企自动驾驶算法核心参数

D.某社交平台用户公开动态日志

答案:D

解析:重要数据通常涉及国家安全、经济发展、公共利益,用户公开动态日志一般不构成重要数据。

5.以下哪项是量子计算机对现有密码体系最直接的威胁?

A.破解AES对称加密的轮函数

B.加速SHA-256哈希碰撞计算

C.解决RSA的大整数分解问题

D.绕过TLS协议的握手过程

答案:C

解析:量子计算机的Shor算法可高效解决大整数分解和离散对数问题,直接威胁RSA、ECC等非对称加密。

6.某企业部署了EDR(端点检测与响应)系统,其核心功能不包括:

A.实时监控端点进程行为

B.阻断恶意软件文件执行

C.分析网络流量中的异常通信

D.自动修复操作系统漏洞

答案:D

解析:EDR主要聚焦端点行为检测与响应,操作系统漏洞修复需依赖补丁管理系统。

7.以下哪种攻击方式属于“供应链攻击”?

A.攻击者入侵某开源代码仓库,向热门框架植入后门

B.利用钓鱼邮件诱导用户点击恶意链接

C.通过DDoS攻击瘫痪目标网站

D.破解用户弱密码后登录其邮箱

答案:A

解析:供应链攻击通过渗透目标依赖的第三方(如代码库、供应商)间接实施攻击。

8.2025年某金融机构采用“隐私计算”技术处理跨机构数据合作,其核心目的是:

A.提高数据处理速度

B.在不共享原始数据的前提下完成联合计算

C.加密存储所有参与方数据

D.实现数据的完全匿名化

答案:B

解析:隐私计算(如联邦学习、安全多方计算)的核心是“数据可用不可见”,支持跨机构协同分析。

9.以下关于零信任架构(ZTA)的描述,错误的是:

A.默认不信任网络内外部任何设备或用户

B.所有访问需持续验证身份与环境安全状态

C.强调“网络边界”的物理隔离

D.采用“最小权限原则”分配资源访问权限

答案:C

解析:零信任架构打破传统“网络边界”概念,强调“持续验证”而非物理隔离。

10.某网站登录页面返回“403Forbidden”错误,可能的原因是:

A.服务器内部错误(500)

B.用户IP被列入黑名单

C.请求的URL不存在(404)

D.数据库连接超时

答案:B

解析:403状态码表示服务器理解请求但拒绝执行,常见于IP封禁、权限不足等场景。

11.以下哪种哈希算法已被证明存在碰撞漏洞,不建议用于安全场景?

A.SHA-3

B.SHA-256

C.MD5

D.BLAKE3

答案:C

解析:MD5已被证实可快速提供碰撞,无法保证唯一性,需替换为SHA-256及以上。

12.物联网设备常见的安全风险不包括:

A.硬件资源受限导致无法部署复杂加密

B.长期未更新的固件存在已知漏洞

C.设备MAC地址公开可被追踪

D.支持5G高速网络传输

答案:D

解析:5G传输速率本身不构成安全风险,风险源于设备自身的安全设计缺陷。

13.某企业发现员工终端存在异常进程“taskmgr.exe”(任务管理器)被替

文档评论(0)

yclhgy + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档