- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
(2025年)《网络信息安全》试题及答案
一、单项选择题(每题2分,共30分)
1.以下哪种加密算法属于非对称加密且基于椭圆曲线离散对数问题?
A.AES-256
B.RSA-2048
C.ECCsecp256r1
D.ChaCha20
答案:C
解析:ECC(椭圆曲线密码学)基于椭圆曲线离散对数问题,属于非对称加密;RSA基于大整数分解,AES和ChaCha20为对称加密。
2.某企业网络中,员工访问内部系统时需通过“用户名+动态令牌+指纹识别”验证身份,这种机制属于:
A.单因素认证
B.双因素认证
C.三因素认证
D.零信任认证
答案:C
解析:认证因素分为知识(密码)、持有(令牌)、固有(生物特征)三类,此处使用了三种不同因素,属三因素认证。
3.2025年新型网络攻击中,攻击者通过伪造物联网设备的OTA(空中下载)升级包,植入恶意代码实现设备控制。此类攻击主要利用了:
A.缓冲区溢出漏洞
B.固件签名机制缺陷
C.DNS劫持
D.ARP欺骗
答案:B
解析:OTA升级的安全性依赖固件签名验证,若签名机制被绕过或伪造,攻击者可植入恶意固件。
4.根据《数据安全法》和《个人信息保护法》,以下哪项不属于“重要数据”的范畴?
A.某城市电网实时负载数据
B.某高校学生高考成绩数据库
C.某车企自动驾驶算法核心参数
D.某社交平台用户公开动态日志
答案:D
解析:重要数据通常涉及国家安全、经济发展、公共利益,用户公开动态日志一般不构成重要数据。
5.以下哪项是量子计算机对现有密码体系最直接的威胁?
A.破解AES对称加密的轮函数
B.加速SHA-256哈希碰撞计算
C.解决RSA的大整数分解问题
D.绕过TLS协议的握手过程
答案:C
解析:量子计算机的Shor算法可高效解决大整数分解和离散对数问题,直接威胁RSA、ECC等非对称加密。
6.某企业部署了EDR(端点检测与响应)系统,其核心功能不包括:
A.实时监控端点进程行为
B.阻断恶意软件文件执行
C.分析网络流量中的异常通信
D.自动修复操作系统漏洞
答案:D
解析:EDR主要聚焦端点行为检测与响应,操作系统漏洞修复需依赖补丁管理系统。
7.以下哪种攻击方式属于“供应链攻击”?
A.攻击者入侵某开源代码仓库,向热门框架植入后门
B.利用钓鱼邮件诱导用户点击恶意链接
C.通过DDoS攻击瘫痪目标网站
D.破解用户弱密码后登录其邮箱
答案:A
解析:供应链攻击通过渗透目标依赖的第三方(如代码库、供应商)间接实施攻击。
8.2025年某金融机构采用“隐私计算”技术处理跨机构数据合作,其核心目的是:
A.提高数据处理速度
B.在不共享原始数据的前提下完成联合计算
C.加密存储所有参与方数据
D.实现数据的完全匿名化
答案:B
解析:隐私计算(如联邦学习、安全多方计算)的核心是“数据可用不可见”,支持跨机构协同分析。
9.以下关于零信任架构(ZTA)的描述,错误的是:
A.默认不信任网络内外部任何设备或用户
B.所有访问需持续验证身份与环境安全状态
C.强调“网络边界”的物理隔离
D.采用“最小权限原则”分配资源访问权限
答案:C
解析:零信任架构打破传统“网络边界”概念,强调“持续验证”而非物理隔离。
10.某网站登录页面返回“403Forbidden”错误,可能的原因是:
A.服务器内部错误(500)
B.用户IP被列入黑名单
C.请求的URL不存在(404)
D.数据库连接超时
答案:B
解析:403状态码表示服务器理解请求但拒绝执行,常见于IP封禁、权限不足等场景。
11.以下哪种哈希算法已被证明存在碰撞漏洞,不建议用于安全场景?
A.SHA-3
B.SHA-256
C.MD5
D.BLAKE3
答案:C
解析:MD5已被证实可快速提供碰撞,无法保证唯一性,需替换为SHA-256及以上。
12.物联网设备常见的安全风险不包括:
A.硬件资源受限导致无法部署复杂加密
B.长期未更新的固件存在已知漏洞
C.设备MAC地址公开可被追踪
D.支持5G高速网络传输
答案:D
解析:5G传输速率本身不构成安全风险,风险源于设备自身的安全设计缺陷。
13.某企业发现员工终端存在异常进程“taskmgr.exe”(任务管理器)被替
文档评论(0)