- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
记录软考上午题14信息安全及练习题及答案
1.信息安全的核心目标是保障信息的机密性、完整性和可用性(CIA三元组)。以下关于CIA三元组的描述中,错误的是:
A.机密性防止信息被未授权泄露
B.完整性确保信息在传输或存储中未被篡改
C.可用性保证授权用户在需要时可访问信息
D.不可否认性是CIA三元组的核心组成部分
答案:D
解析:CIA三元组指机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。不可否认性(Nonrepudiation)是补充安全目标,用于防止参与方否认其行为,不属于CIA核心三元组。
2.以下攻击类型中,属于被动攻击的是:
A.拒绝服务(DoS)攻击
B.网络嗅探
C.SQL注入
D.ARP欺骗
答案:B
解析:被动攻击主要通过监听、截获信息获取数据,不修改或破坏系统(如网络嗅探);主动攻击则涉及修改、破坏或伪造数据(如DoS、SQL注入、ARP欺骗)。
3.某系统采用访问控制矩阵实现权限管理,其中行代表主体,列代表客体,矩阵元素表示主体对客体的操作权限。这种访问控制模型属于:
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.基于属性的访问控制(ABAC)
答案:A
解析:DAC允许客体的所有者自主分配权限(如访问控制矩阵);MAC由系统强制规定权限(如多级安全标签);RBAC基于角色分配权限;ABAC基于主体/客体属性动态授权。
4.以下密码算法中,属于对称加密算法的是:
A.RSA
B.ECC(椭圆曲线加密)
C.AES
D.SHA256
答案:C
解析:对称加密使用相同密钥加密/解密(如AES、DES、3DES);非对称加密使用公钥/私钥对(如RSA、ECC);SHA256是哈希算法,用于生成消息摘要。
5.AES256的密钥长度为256位,其分组长度是:
A.64位
B.128位
C.256位
D.512位
答案:B
解析:AES支持128/192/256位密钥,但分组长度固定为128位。密钥长度决定加密强度,分组长度是每次加密的数据块大小。
6.数字签名的主要目的是实现:
A.数据加密
B.身份认证与不可否认性
C.数据压缩
D.密钥交换
答案:B
解析:数字签名通过私钥签名、公钥验证,确保消息来源可认证(身份确认)且发送方无法否认(不可否认性),不直接用于加密数据。
7.在RSA算法中,若选择p=11,q=13,则模数n=p×q=143,欧拉函数φ(n)=(p1)(q1)=120。若公钥e=7(与120互质),则私钥d满足e×d≡1modφ(n)。计算d的值为:
A.17
B.31
C.103
D.127
答案:C
解析:需解7d≡1mod120。通过扩展欧几里得算法:120=7×17+1→1=1207×17→7×(17)≡1mod120→d=17+120=103(取模后正数)。
8.哈希函数的碰撞抵抗性是指:
A.无法找到两个不同的输入生成相同哈希值
B.给定哈希值,无法逆向推导出原始输入
C.输入微小变化会导致哈希值显著变化
D.哈希值长度固定
答案:A
解析:碰撞抵抗性(CollisionResistance)指无法找到两个不同输入x≠y,使得H(x)=H(y)。B是抗预映射(PreimageResistance),C是雪崩效应,D是固定输出长度特性。
9.以下网络安全设备中,能够检测并阻止已知攻击模式的是:
A.包过滤防火墙
B.入侵检测系统(IDS)
C.入侵防御系统(IPS)
D.交换机
答案:C
解析:IDS监控并报警,不主动阻止;IPS可在检测到攻击时阻断流量(如基于特征库匹配已知攻击模式)。包过滤防火墙基于IP/端口规则过滤,不检测攻击内容。
10.某企业网络中,员工访问内部财务系统需通过VPN连接,且每次登录需输入用户名、密码及动态令牌验证码。这种身份认证方式属于:
A.单因素认证
B.双因素认证
C.三因素认证
D.零信任认证
答案:B
解析:双因素认证结合两种独立因素(如知识因素:密码;持有因素:动态令牌)。此处用户名是标识,非认证因素,实际认证因素为密码(知识)和令牌(持有),故为双因素。
11.以下Web攻击中,利用用户浏览器漏洞执行恶意脚本的是:
A.SQL注入
B.XSS(跨
文档评论(0)