2025计算机基础理论信息安全基本知识试题及答案.docxVIP

  • 2
  • 0
  • 约6.5千字
  • 约 18页
  • 2025-06-27 发布于四川
  • 举报

2025计算机基础理论信息安全基本知识试题及答案.docx

2025计算机基础理论信息安全基本知识试题及答案

一、单项选择题(每题2分,共30分)

1.以下哪种加密算法属于对称加密?

A.RSA

B.AES

C.ECC

D.椭圆曲线加密

答案:B

解析:对称加密使用相同的密钥进行加密和解密,AES(高级加密标准)是典型的对称加密算法,密钥长度可选128、192、256位。RSA、ECC(椭圆曲线加密)属于非对称加密,使用公钥和私钥对。

2.哈希函数的主要特性不包括?

A.单向性

B.抗碰撞性

C.可逆性

D.固定输出长度

答案:C

解析:哈希函数是单向的,无法从哈希值逆向推导出原始数据;抗碰撞性指难以找到两个不同输入产生相同哈希值;固定输出长度(如SHA-256输出256位)是其基本特性。可逆性是加密算法的特性,而非哈希函数。

3.以下哪种攻击属于应用层攻击?

A.ARP欺骗

B.SYN洪水

C.SQL注入

D.ICMP泛洪

答案:C

解析:SQL注入发生在应用层(如Web应用),通过输入恶意SQL代码攻击数据库。ARP欺骗(链路层)、SYN洪水(传输层)、ICMP泛洪(网络层)分别对应不同层级的攻击。

4.数字签名的核心目的是?

A.数据加密

B.身份认证和防抵赖

C.提高传输速度

D.压缩数据

答案:B

解析:数字签名使用私钥签名、公钥验证,可确认发送方身份(认证)并防止发送方否认(防抵赖)。数据加密通常由对称或非对称加密实现,与签名无关。

5.以下哪项是TLS协议的作用?

A.保证物理层线路安全

B.实现网络层地址转换

C.在传输层建立安全通信通道

D.管理IP地址分配

答案:C

解析:TLS(传输层安全协议)工作在传输层与应用层之间,为HTTP等应用层协议提供加密、认证和完整性保护,典型应用是HTTPS。

6.缓冲区溢出攻击的原理是?

A.向程序分配的内存区域写入超出其容量的数据,覆盖关键指令

B.通过病毒感染操作系统内核

C.利用数据库查询语句漏洞

D.伪造IP地址发送大量请求

答案:A

解析:缓冲区溢出攻击通过向程序缓冲区写入过量数据,覆盖栈或堆中的返回地址、函数指针等,导致程序执行恶意代码。

7.以下哪种访问控制模型中,用户权限由系统管理员统一分配?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:B

解析:MAC中,系统根据安全标签(如密级)强制分配权限,管理员统一管理;DAC允许用户自主分配权限(如文件所有者设置权限);RBAC根据角色分配权限;ABAC根据用户属性(如部门、职位)动态授权。

8.以下哪项是常见的漏洞扫描工具?

A.Wireshark

B.Nessus

C.Snort

D.Nmap

答案:B

解析:Nessus是专业漏洞扫描工具,可检测系统、网络设备的安全漏洞。Wireshark是抓包分析工具,Snort是入侵检测系统(IDS),Nmap是网络扫描工具(主要用于端口扫描)。

9.以下哪种加密算法已被证明存在安全缺陷,不建议使用?

A.AES-256

B.SHA-256

C.DES

D.RSA-2048

答案:C

解析:DES(数据加密标准)密钥长度仅56位,已被暴力破解;AES-256是当前主流对称加密算法;SHA-256是安全哈希算法;RSA-2048在当前计算能力下仍安全。

10.防止XSS攻击的关键措施是?

A.关闭防火墙

B.对用户输入进行转义或编码

C.增大服务器带宽

D.定期重启Web服务器

答案:B

解析:XSS(跨站脚本攻击)通过向网页注入恶意脚本实现,对用户输入(如表单提交)进行HTML编码、JavaScript转义等可防止脚本执行。

11.以下哪项是PKI(公钥基础设施)的核心组件?

A.防火墙

B.证书颁发机构(CA)

C.入侵防御系统(IPS)

D.虚拟专用网(VPN)

答案:B

解析:PKI的核心是CA,负责颁发、管理数字证书,确保公钥的真实性。其他选项是网络安全设备,与PKI无直接关联。

12.以下哪种攻击利用了操作系统的权限管理漏洞?

A.DDoS攻击

B.权限提升(PrivilegeEscalation)

C.社会工程学攻击

D.域名劫持

答案:B

解析:权限提升攻击通过漏洞将普通用户权

文档评论(0)

1亿VIP精品文档

相关文档