2025年网络安全基础知识学习考试题库(附答案).docxVIP

2025年网络安全基础知识学习考试题库(附答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年网络安全基础知识学习考试题库(附答案)

一、单项选择题(每题2分,共40分)

1.网络安全的核心目标“CIA三元组”指的是?

A.认证、完整性、可用性

B.机密性、完整性、可用性

C.加密、隔离、审计

D.控制、识别、验证

答案:B

2.以下哪种协议是HTTP的安全版本,通过TLS/SSL加密传输?

A.FTP

B.SMTP

C.HTTPS

D.DNS

答案:C

3.以下哪类恶意软件会自我复制并通过网络传播,无需宿主程序?

A.病毒

B.蠕虫

C.木马

D.勒索软件

答案:B

4.访问控制模型中,“主体仅被授予完成任务所需的最小权限”遵循的原则是?

A.最小特权原则

B.职责分离原则

C.纵深防御原则

D.最小攻击面原则

答案:A

5.以下哪种加密算法属于非对称加密(公钥加密)?

A.AES

B.DES

C.RSA

D.SHA-256

答案:C

6.钓鱼攻击的主要目的是?

A.破坏目标系统

B.窃取用户敏感信息(如账号密码)

C.消耗网络带宽

D.植入勒索软件

答案:B

7.防火墙的主要功能是?

A.查杀病毒

B.监控并控制网络流量

C.加速网络访问

D.备份数据

答案:B

8.以下哪项不属于常见的Web应用层攻击?

A.SQL注入

B.DDoS攻击

C.XSS跨站脚本

D.CSRF跨站请求伪造

答案:B

9.数据脱敏技术的主要作用是?

A.加密数据传输

B.防止数据泄露时敏感信息被识别

C.提升数据存储效率

D.验证数据完整性

答案:B

10.以下哪种漏洞利用方式通过向程序输入超出预期长度的数据,导致内存溢出?

A.缓冲区溢出

B.跨站脚本

C.拒绝服务

D.社会工程学

答案:A

11.《网络安全法》规定,关键信息基础设施的运营者应当自行或委托第三方每年至少进行几次网络安全检测评估?

A.1次

B.2次

C.3次

D.4次

答案:A

12.以下哪项是物联网(IoT)设备常见的安全风险?

A.默认密码未修改

B.支持5G网络

C.存储容量小

D.电池续航短

答案:A

13.哈希函数的主要特性是?

A.可逆性

B.输入不同时输出一定不同

C.固定长度输出

D.支持加密解密

答案:C

14.以下哪种身份认证方式属于“你拥有的东西”?

A.指纹识别

B.动态令牌

C.密码

D.人脸识别

答案:B

15.勒索软件的典型攻击流程是?

A.扫描漏洞→植入恶意代码→加密文件→索要赎金

B.发送钓鱼邮件→窃取密码→远程控制

C.监听网络流量→分析敏感数据→出售信息

D.占用系统资源→导致系统崩溃→破坏数据

答案:A

16.以下哪项是防御DDoS攻击的有效措施?

A.关闭不必要的端口

B.使用抗DDoS云服务

C.定期更新杀毒软件

D.启用防火墙的包过滤功能

答案:B

17.以下哪种协议用于安全地远程登录管理设备?

A.Telnet

B.SSH

C.FTP

D.SMTP

答案:B

18.数据泄露事件发生后,运营者应在多长时间内向相关部门报告?

A.24小时

B.48小时

C.72小时

D.1周

答案:A(注:根据《数据安全法》及相关法规要求)

19.以下哪项不属于零信任架构的核心原则?

A.持续验证访问请求

B.默认不信任网络内外任何用户/设备

C.基于角色分配固定权限

D.最小化攻击面

答案:C

20.以下哪种加密方式用于保护移动设备丢失或被盗时的数据安全?

A.磁盘加密(如BitLocker)

B.传输层加密(如TLS)

C.数据库加密

D.邮件加密

答案:A

二、判断题(每题1分,共15分。正确填“√”,错误填“×”)

1.所有网络攻击都需要利用系统漏洞。(×)

(解析:社会工程学攻击不依赖技术漏洞,而是利用人性弱点。)

2.HTTPS的默认端口号是80。(×)

(解析:HTTPS默认端口是443,HTTP是80。)

3.防火墙可以完全阻止所有网络攻击。(×)

(解析:防火墙仅能过滤已知规则的流量,无法防御未知攻击或应用层漏洞。

文档评论(0)

伍四姐 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档