《计算机与网络安全》题库及答案.docxVIP

《计算机与网络安全》题库及答案.docx

本文档由用户AI专业辅助创建,并经网站质量审核通过
  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

《计算机与网络安全》题库及答案

一、选择题(每题2分,共40分)

1.以下哪项不属于OSI参考模型中与安全直接相关的层次?

A.应用层

B.传输层

C.网络层

D.物理层

答案:D

2.以下哪种加密算法属于对称加密?

A.RSA

B.AES

C.ECC

D.椭圆曲线加密

答案:B

3.下列网络攻击中,属于被动攻击的是?

A.DDoS攻击

B.网络监听

C.钓鱼攻击

D.SQL注入

答案:B

4.数字签名的主要目的是?

A.保证数据机密性

B.验证数据完整性和发送者身份

C.防止数据被篡改

D.加密传输数据

答案:B

5.以下哪项不是常见的漏洞扫描工具?

A.Nessus

B.Wireshark

C.OpenVAS

D.Nikto

答案:B

6.防火墙的主要功能是?

A.查杀病毒

B.过滤网络流量,控制访问

C.加速网络传输

D.存储用户数据

答案:B

7.以下哪种协议用于安全的电子邮件传输?

A.SMTP

B.POP3

C.S/MIME

D.FTP

答案:C

8.缓冲区溢出攻击的核心是?

A.利用操作系统漏洞改写内存数据

B.发送大量无效请求耗尽资源

C.伪造合法用户身份

D.窃取用户登录凭证

答案:A

9.下列哪项属于物联网设备特有的安全风险?

A.弱密码默认配置

B.DDoS攻击

C.数据泄露

D.固件漏洞难以更新

答案:D

10.访问控制模型中,“最小权限原则”要求用户仅获得完成任务所需的最低权限,这属于哪种控制类型?

A.强制访问控制(MAC)

B.自主访问控制(DAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:C

11.以下哪种哈希算法已被证明存在碰撞漏洞,不建议用于安全场景?

A.SHA-1

B.SHA-256

C.MD5

D.SHA-512

答案:C

12.防止SQL注入攻击的最有效方法是?

A.使用防火墙过滤特殊字符

B.对用户输入进行参数化查询

C.定期更新数据库版本

D.限制数据库访问端口

答案:B

13.无线局域网(WLAN)中,WPA3相比WPA2的主要改进是?

A.支持更高的传输速率

B.增强了密钥协商的安全性(如SAE协议)

C.简化了用户认证流程

D.兼容更多设备类型

答案:B

14.以下哪项不属于社会工程学攻击手段?

A.发送伪装成银行的钓鱼邮件

B.通过电话谎称技术支持获取密码

C.利用漏洞扫描工具探测系统弱点

D.在公共场合观察用户输入密码

答案:C

15.企业实施数据备份时,“3-2-1原则”指的是?

A.3份备份、2种介质、1份离线存储

B.3次备份、2台设备、1个云存储

C.3个副本、2个位置、1份加密

D.3天备份、2种格式、1份检查

答案:A

16.以下哪种攻击利用了DNS协议的缺陷?

A.ARP欺骗

B.DNS缓存投毒

C.端口扫描

D.暴力破解

答案:B

17.移动设备安全中,“设备越狱”或“解锁Bootloader”的主要风险是?

A.无法使用移动支付功能

B.失去官方系统更新支持,增加恶意软件入侵风险

C.电池续航明显下降

D.设备硬件损坏概率上升

答案:B

18.零信任架构的核心思想是?

A.信任内部网络所有设备

B.对任何访问请求都进行严格验证,默认不信任

C.仅信任经过认证的用户

D.依赖传统边界防火墙保护

答案:B

19.以下哪项属于物理安全措施?

A.安装入侵检测系统(IDS)

B.服务器机房设置门禁和监控

C.对数据库进行加密

D.定期进行安全培训

答案:B

20.《个人信息保护法》规定,处理个人信息应遵循的原则不包括?

A.最小必要原则

B.公开透明原则

C.绝对匿名原则

D.目的明确原则

答案:C

二、填空题(每空1分,共30分)

1.网络安全的基本目标包括机密性、完整性和可用性,简称CIA三元组。

2.常见的非对称加密算法有RSA和ECC(椭圆曲线加密)。

3.DDoS攻击的全称是分布式拒绝服务攻击,其核心是通过大量傀儡主机向目标

文档评论(0)

ღ᭄ꦿ若西এ⁵²º᭄ + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档