- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
《计算机与网络安全》题库及答案
一、选择题(每题2分,共40分)
1.以下哪项不属于OSI参考模型中与安全直接相关的层次?
A.应用层
B.传输层
C.网络层
D.物理层
答案:D
2.以下哪种加密算法属于对称加密?
A.RSA
B.AES
C.ECC
D.椭圆曲线加密
答案:B
3.下列网络攻击中,属于被动攻击的是?
A.DDoS攻击
B.网络监听
C.钓鱼攻击
D.SQL注入
答案:B
4.数字签名的主要目的是?
A.保证数据机密性
B.验证数据完整性和发送者身份
C.防止数据被篡改
D.加密传输数据
答案:B
5.以下哪项不是常见的漏洞扫描工具?
A.Nessus
B.Wireshark
C.OpenVAS
D.Nikto
答案:B
6.防火墙的主要功能是?
A.查杀病毒
B.过滤网络流量,控制访问
C.加速网络传输
D.存储用户数据
答案:B
7.以下哪种协议用于安全的电子邮件传输?
A.SMTP
B.POP3
C.S/MIME
D.FTP
答案:C
8.缓冲区溢出攻击的核心是?
A.利用操作系统漏洞改写内存数据
B.发送大量无效请求耗尽资源
C.伪造合法用户身份
D.窃取用户登录凭证
答案:A
9.下列哪项属于物联网设备特有的安全风险?
A.弱密码默认配置
B.DDoS攻击
C.数据泄露
D.固件漏洞难以更新
答案:D
10.访问控制模型中,“最小权限原则”要求用户仅获得完成任务所需的最低权限,这属于哪种控制类型?
A.强制访问控制(MAC)
B.自主访问控制(DAC)
C.基于角色的访问控制(RBAC)
D.基于属性的访问控制(ABAC)
答案:C
11.以下哪种哈希算法已被证明存在碰撞漏洞,不建议用于安全场景?
A.SHA-1
B.SHA-256
C.MD5
D.SHA-512
答案:C
12.防止SQL注入攻击的最有效方法是?
A.使用防火墙过滤特殊字符
B.对用户输入进行参数化查询
C.定期更新数据库版本
D.限制数据库访问端口
答案:B
13.无线局域网(WLAN)中,WPA3相比WPA2的主要改进是?
A.支持更高的传输速率
B.增强了密钥协商的安全性(如SAE协议)
C.简化了用户认证流程
D.兼容更多设备类型
答案:B
14.以下哪项不属于社会工程学攻击手段?
A.发送伪装成银行的钓鱼邮件
B.通过电话谎称技术支持获取密码
C.利用漏洞扫描工具探测系统弱点
D.在公共场合观察用户输入密码
答案:C
15.企业实施数据备份时,“3-2-1原则”指的是?
A.3份备份、2种介质、1份离线存储
B.3次备份、2台设备、1个云存储
C.3个副本、2个位置、1份加密
D.3天备份、2种格式、1份检查
答案:A
16.以下哪种攻击利用了DNS协议的缺陷?
A.ARP欺骗
B.DNS缓存投毒
C.端口扫描
D.暴力破解
答案:B
17.移动设备安全中,“设备越狱”或“解锁Bootloader”的主要风险是?
A.无法使用移动支付功能
B.失去官方系统更新支持,增加恶意软件入侵风险
C.电池续航明显下降
D.设备硬件损坏概率上升
答案:B
18.零信任架构的核心思想是?
A.信任内部网络所有设备
B.对任何访问请求都进行严格验证,默认不信任
C.仅信任经过认证的用户
D.依赖传统边界防火墙保护
答案:B
19.以下哪项属于物理安全措施?
A.安装入侵检测系统(IDS)
B.服务器机房设置门禁和监控
C.对数据库进行加密
D.定期进行安全培训
答案:B
20.《个人信息保护法》规定,处理个人信息应遵循的原则不包括?
A.最小必要原则
B.公开透明原则
C.绝对匿名原则
D.目的明确原则
答案:C
二、填空题(每空1分,共30分)
1.网络安全的基本目标包括机密性、完整性和可用性,简称CIA三元组。
2.常见的非对称加密算法有RSA和ECC(椭圆曲线加密)。
3.DDoS攻击的全称是分布式拒绝服务攻击,其核心是通过大量傀儡主机向目标
您可能关注的文档
最近下载
- 新概念2词汇测试(21-30)含答案.doc VIP
- 杜绝家暴协议书6篇.docx VIP
- 儿童抗微生物药物临床合理应用及耐药菌院感防控基础训练题库答案-2025年华医网继续教育答案.docx VIP
- 红花质量分级.pdf
- 2025至2030中国泌尿外科设备行业发展趋势分析与未来投资战略咨询研究报告.docx VIP
- 必威体育精装版部编版一年级语文上册表格式教案【全册】 教案【2018新教材】.pdf VIP
- 福建省漳州第一中学2025-2026学年八年级上学期11月期中数学试题(含解析).docx VIP
- DBJ04_T 282-2025 行道树栽植技术规程.docx
- 遥感图像的计算机分类.pptx VIP
- 儿童过敏风湿免疫性疾病诊治新进展题库答案-2025年华医网继续教育.docx VIP
有哪些信誉好的足球投注网站
文档评论(0)