- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机信息安全试题汇总合集附答案
一、单项选择题(每题2分,共30分)
1.以下哪种加密算法属于对称加密?
A.RSA
B.AES
C.ECC
D.DSA
答案:B
解析:AES(高级加密标准)是典型的对称加密算法,密钥长度支持128/192/256位;RSA、ECC(椭圆曲线加密)、DSA(数字签名算法)均为非对称加密算法。
2.以下哪种攻击方式属于应用层DDoS攻击?
A.SYNFlood
B.ICMPFlood
C.HTTPGETFlood
D.UDPFlood
答案:C
解析:HTTPGETFlood通过大量伪造HTTP请求消耗服务器资源,属于应用层(OSI第7层)攻击;SYNFlood(TCP三次握手攻击)、ICMPFlood(Ping洪水)、UDPFlood(UDP泛洪)均为网络层(OSI第3层)攻击。
3.数字签名的核心作用是?
A.保证数据机密性
B.验证数据完整性与发送方身份
C.防止数据重放
D.实现数据加密传输
答案:B
解析:数字签名通过私钥加密摘要信息,接收方用公钥解密后验证摘要,可确认数据未被篡改(完整性)且发送方身份真实(不可抵赖)。
4.以下哪个协议用于安全的远程登录?
A.FTP
B.Telnet
C.SSH
D.SMTP
答案:C
解析:SSH(安全外壳协议)通过加密通道传输数据,替代明文传输的Telnet;FTP用于文件传输,SMTP用于邮件发送。
5.缓冲区溢出攻击的主要目标是?
A.破坏内存数据完整性
B.窃取用户密码
C.篡改操作系统内核
D.绕过访问控制策略
答案:A
解析:缓冲区溢出通过向程序缓冲区写入超出其容量的数据,覆盖相邻内存空间(如返回地址),导致程序执行恶意代码,核心是破坏内存数据完整性。
6.以下哪种哈希算法已被证明存在碰撞漏洞?
A.SHA256
B.SHA3
C.MD5
D.SHA1
答案:C
解析:MD5(消息摘要算法5)因碰撞抵抗性不足,已被RFC6151明确指出不适合安全场景;SHA1部分碰撞漏洞已被验证,SHA256、SHA3目前仍安全。
7.防火墙的“状态检测”技术主要针对哪种攻击?
A.端口扫描
B.会话劫持
C.跨站脚本(XSS)
D.SQL注入
答案:B
解析:状态检测防火墙跟踪TCP连接的状态(如SYN、ESTABLISHED),可识别异常会话(如未完成三次握手的连接),防止会话劫持。
8.以下哪个是常见的漏洞扫描工具?
A.Wireshark
B.Nessus
C.Metasploit
D.JohntheRipper
答案:B
解析:Nessus是专业漏洞扫描工具,可检测系统、应用层漏洞;Wireshark是抓包工具,Metasploit是渗透测试框架,JohntheRipper是密码破解工具。
9.零信任架构(ZeroTrust)的核心假设是?
A.内网环境绝对安全
B.所有访问请求均不可信
C.仅允许已知设备接入
D.依赖边界防火墙防护
答案:B
解析:零信任的核心是“永不信任,始终验证”,默认所有用户、设备、流量不可信,需通过持续验证(身份、设备状态、环境)后才授予最小权限。
10.以下哪种身份认证方式属于“双因素认证(2FA)”?
A.密码+指纹
B.密码+用户名
C.短信验证码+邮箱验证码
D.动态令牌+数字证书
答案:A
解析:双因素认证需结合两类不同因子(如“知识”:密码;“拥有”:令牌;“生物特征”:指纹);选项B为单因子(知识),C为同类型(拥有),D为双拥有因子。
11.以下哪种攻击利用了操作系统的“漏洞”?
A.社会工程学
B.钓鱼邮件
C.勒索软件(如WannaCry)
D.暴力破解
答案:C
解析:WannaCry利用Windows的SMB协议漏洞(MS17010)传播,属于漏洞利用攻击;社会工程学、钓鱼邮件
文档评论(0)