- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年计算机网络安全知识考试题及答案
一、单项选择题(每题2分,共20题,40分)
1.以下哪种攻击方式属于“高级持续性威胁(APT)”的典型特征?
A.利用已知漏洞的大规模勒索软件攻击
B.针对特定目标长期渗透,结合社会工程与零日漏洞的攻击
C.通过DDoS攻击瘫痪目标网站的服务
D.利用钓鱼邮件传播普通木马
答案:B
2.TLS1.3协议相比TLS1.2的主要改进不包括:
A.移除了过时的加密算法(如DES、3DES)
B.握手过程从2RTT(往返时间)缩短至1RTT
C.支持前向必威体育官网网址(PerfectForwardSecrecy)
D.强制使用椭圆曲线数字签名算法(ECDSA)
答案:D(TLS1.2已支持前向必威体育官网网址,TLS1.3优化了握手流程并移除旧算法,但未强制ECDSA)
3.某企业网络中,员工终端通过802.1X协议接入局域网,其核心目的是:
A.防止MAC地址欺骗
B.实现终端身份认证与访问控制
C.加密终端与接入点之间的通信
D.限制终端的IP地址分配范围
答案:B(802.1X通过认证服务器验证终端身份,控制是否允许接入网络)
4.以下哪项是“内存破坏类漏洞”的典型例子?
A.SQL注入漏洞
B.跨站脚本(XSS)漏洞
C.缓冲区溢出漏洞
D.文件包含漏洞
答案:C(缓冲区溢出属于内存安全漏洞,其他选项为输入验证或逻辑漏洞)
5.量子计算对现有公钥密码体系的主要威胁是:
A.破解对称加密算法(如AES)的密钥
B.加速大数分解(RSA)和离散对数(ECC)问题的计算
C.破坏哈希函数的碰撞抵抗性(如SHA256)
D.干扰量子密钥分发(QKD)的物理层传输
答案:B(量子计算机的Shor算法可高效分解大数,威胁RSA和ECC)
6.某公司部署了EDR(端点检测与响应)系统,其核心功能不包括:
A.实时监控端点进程与文件操作
B.阻断已知恶意软件的执行
C.对可疑行为进行沙盒分析
D.替代防火墙实现网络层流量过滤
答案:D(EDR聚焦端点安全,不替代防火墙的网络层功能)
7.在零信任架构(ZeroTrustArchitecture)中,“持续验证”原则的具体体现是:
A.用户首次登录时完成身份认证即可
B.每次访问资源时均需验证身份、设备状态及环境风险
C.仅对高敏感资源进行多因素认证(MFA)
D.依赖网络边界的物理隔离保障安全
答案:B(零信任要求“永不信任,始终验证”,动态评估访问请求的风险)
8.以下哪种加密算法属于对称加密?
A.RSA
B.ECC(椭圆曲线加密)
C.AES
D.DH(迪菲赫尔曼密钥交换)
答案:C(AES是对称加密,其他为非对称或密钥交换算法)
9.物联网(IoT)设备的典型安全风险不包括:
A.硬编码默认凭证(如用户名/密码)
B.缺乏安全更新机制(固件无法升级)
C.支持5G高速通信导致流量过大
D.资源受限(计算/存储能力弱)难以部署复杂安全措施
答案:C(高速通信本身不构成安全风险,风险在于设备自身的安全设计缺陷)
10.某网站使用HTTPS协议,但用户访问时浏览器提示“证书颁发机构(CA)不可信”,可能的原因是:
A.网站使用了自签名证书且未被浏览器内置CA列表信任
B.网站证书已过期但未及时续费
C.攻击者实施了中间人(MITM)攻击替换了证书
D.以上均可能
答案:D(三种情况均会导致CA不可信提示)
11.以下哪项是“软件供应链攻击”的典型案例?
A.攻击者入侵软件开发平台,向开源代码库注入恶意代码
B.用户点击钓鱼链接下载并运行恶意软件
C.攻击者利用Web服务器漏洞上传webshell
D.内部员工泄露公司数据库账号密码
答案:A(供应链攻击针对软件开发生命周期,如SolarWinds攻击)
12.工业控制系统(ICS)的安全防护与传统IT系统的主要区别在于:
A.ICS更注重可用性,容忍部分安全功能简化以保证系统稳定
B.ICS必须使用必威体育精装版的加密算法(如AES256)
C.ICS的网络架构完全封闭,无需考虑外部网络连接
D.ICS的安全威胁仅来自物理破坏
答案:A(ICS设备通常运行老旧系统,需在安全与可用性间权衡)
13.以下哪项是“数据脱敏”的正确做法?
A.对数据库中的身份证号字段进行哈希处理(如SHA256)
B.
您可能关注的文档
最近下载
- 蒸压加气混凝土砌块施工技术课件.ppt VIP
- 沥青路面再生利用项目可行性研究报告项目建议书.docx
- 医学课件-老年卧床患者压力性损伤的预防和护理进展.pptx
- 电力系统经济学原理习题解答 全.doc VIP
- 数据中心机房工程施工组织设计方案.pptx VIP
- 传统文化与修身(鲁东大学)知到智慧树章节答案.docx VIP
- 湖南文艺出版社(2024)新教材小学二年级音乐上册第五课《草原就是我的家》精品课件.pptx VIP
- 益智课堂数字华容道教学课件.pptx VIP
- (2025秋新版)部编版二年级道德与法治上册《第8课 我为班级作贡献》教案.docx VIP
- 尼科尔森《微观经济理论-基本原理与扩展》(第9版)课后习题详解(第18章--不确定性和风险厌恶).doc VIP
文档评论(0)