- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年网络与信息安全考试试题及答案
一、单项选择题(每题2分,共20分)
1.以下哪种加密算法属于非对称加密?
A.AES256
B.RSA
C.DES
D.ChaCha20
答案:B
2.在TCP/IP协议栈中,用于检测网络连通性的ICMP协议工作在哪个层?
A.应用层
B.传输层
C.网络层
D.数据链路层
答案:C
3.某企业发现员工终端频繁弹出“文件已加密,请支付比特币解锁”的提示,最可能遭遇的攻击是?
A.DDoS攻击
B.勒索软件攻击
C.SQL注入攻击
D.钓鱼攻击
答案:B
4.以下哪项是零信任架构的核心原则?
A.网络边界内的所有设备默认可信
B.持续验证访问请求的身份与环境安全状态
C.仅通过防火墙实现网络隔离
D.依赖静态的IP白名单进行访问控制
答案:B
5.依据《中华人民共和国数据安全法》,关键信息基础设施运营者在境内运营中收集和产生的重要数据,确需向境外提供的,应当通过?
A.数据出境安全评估
B.行业协会备案
C.加密后直接传输
D.第三方平台中转
答案:A
6.以下哪种漏洞利用方式属于“内存破坏型”攻击?
A.SQL注入
B.XSS跨站脚本
C.缓冲区溢出
D.CSRF跨站请求伪造
答案:C
7.在SSL/TLS握手过程中,客户端与服务器协商生成的“预主密钥”主要用于?
A.验证服务器证书的合法性
B.生成会话密钥
C.加密HTTP请求内容
D.防止重放攻击
答案:B
8.某组织使用SIEM(安全信息与事件管理)系统,其核心功能不包括?
A.日志集中收集与存储
B.实时威胁检测与告警
C.终端漏洞自动修复
D.安全事件关联分析
答案:C
9.量子计算对现有密码体系的最大威胁是?
A.加速对称加密算法的破解
B.破解基于椭圆曲线的公钥加密
C.破坏哈希函数的抗碰撞性
D.使数字签名无法验证
答案:B
10.以下哪项措施无法有效防御ARP欺骗攻击?
A.静态绑定IP与MAC地址
B.部署ARP防火墙
C.启用交换机端口安全功能
D.关闭ICMP协议
答案:D
二、填空题(每空2分,共20分)
1.常见的Web应用防火墙(WAF)部署模式包括反向代理模式、______模式和______模式。
答案:透明代理;旁路监听
2.数据脱敏技术中,将“身份证号44010619900101XXXX”处理为“440106XXXX”的方法称为______;将真实姓名替换为“用户A”的方法称为______。
答案:部分屏蔽(或脱敏掩码);匿名化
3.物联网(IoT)设备的典型安全风险包括______(如固件未及时更新)、______(如默认弱密码)和通信协议漏洞(如MQTT未启用TLS)。
答案:固件安全缺陷;认证机制薄弱
4.《网络安全等级保护基本要求》(GB/T222392019)中,第三级信息系统的安全保护要求包括______、______、安全通信网络、安全区域边界、安全计算环境和安全管理中心等六个层面。
答案:安全物理环境;安全管理制度
5.恶意软件的常见传播途径包括______(如钓鱼邮件附件)、______(如移动存储设备自动运行)和漏洞利用(如未修复的系统漏洞)。
答案:社会工程学诱导;移动存储介质传播
三、简答题(每题8分,共40分)
1.简述DDoS攻击的基本原理,并说明企业可采取的防御措施。
答案:DDoS(分布式拒绝服务)攻击通过控制大量僵尸主机(肉鸡)向目标服务器发送海量请求,耗尽其网络带宽或计算资源,导致正常用户无法访问。防御措施包括:①流量清洗(通过专业DDoS防护平台识别并过滤恶意流量);②扩容带宽与增强服务器处理能力;③部署速率限制(RateLimiting)控制单位时间内请求量;④使用Anycast技术分散流量;⑤定期进行DDoS攻击演练,制定应急响应预案。
2.对比说明对称加密与非对称加密的优缺点及典型应用场景。
答案:对称加密(如AES)的优点是加密/解密速度快,适合大文件加密;缺点是密钥管理困难(需安全传输共享密钥)。典型场景:SSL/TLS会话密钥协商后的数据加密、数据库存储加密。非对称加密(如RSA)的优点是密钥分发安全(公钥可公开),支持数字签名;缺点是计算复杂度高,适合小数据量加密。典型场景:SSL/TLS握手阶段的密钥交换、数字证书签名、电
原创力文档


文档评论(0)