2025年网络与信息安全考试试题及答案.docxVIP

2025年网络与信息安全考试试题及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年网络与信息安全考试试题及答案

一、单项选择题(每题2分,共20分)

1.以下哪种加密算法属于非对称加密?

A.AES256

B.RSA

C.DES

D.ChaCha20

答案:B

2.在TCP/IP协议栈中,用于检测网络连通性的ICMP协议工作在哪个层?

A.应用层

B.传输层

C.网络层

D.数据链路层

答案:C

3.某企业发现员工终端频繁弹出“文件已加密,请支付比特币解锁”的提示,最可能遭遇的攻击是?

A.DDoS攻击

B.勒索软件攻击

C.SQL注入攻击

D.钓鱼攻击

答案:B

4.以下哪项是零信任架构的核心原则?

A.网络边界内的所有设备默认可信

B.持续验证访问请求的身份与环境安全状态

C.仅通过防火墙实现网络隔离

D.依赖静态的IP白名单进行访问控制

答案:B

5.依据《中华人民共和国数据安全法》,关键信息基础设施运营者在境内运营中收集和产生的重要数据,确需向境外提供的,应当通过?

A.数据出境安全评估

B.行业协会备案

C.加密后直接传输

D.第三方平台中转

答案:A

6.以下哪种漏洞利用方式属于“内存破坏型”攻击?

A.SQL注入

B.XSS跨站脚本

C.缓冲区溢出

D.CSRF跨站请求伪造

答案:C

7.在SSL/TLS握手过程中,客户端与服务器协商生成的“预主密钥”主要用于?

A.验证服务器证书的合法性

B.生成会话密钥

C.加密HTTP请求内容

D.防止重放攻击

答案:B

8.某组织使用SIEM(安全信息与事件管理)系统,其核心功能不包括?

A.日志集中收集与存储

B.实时威胁检测与告警

C.终端漏洞自动修复

D.安全事件关联分析

答案:C

9.量子计算对现有密码体系的最大威胁是?

A.加速对称加密算法的破解

B.破解基于椭圆曲线的公钥加密

C.破坏哈希函数的抗碰撞性

D.使数字签名无法验证

答案:B

10.以下哪项措施无法有效防御ARP欺骗攻击?

A.静态绑定IP与MAC地址

B.部署ARP防火墙

C.启用交换机端口安全功能

D.关闭ICMP协议

答案:D

二、填空题(每空2分,共20分)

1.常见的Web应用防火墙(WAF)部署模式包括反向代理模式、______模式和______模式。

答案:透明代理;旁路监听

2.数据脱敏技术中,将“身份证号44010619900101XXXX”处理为“440106XXXX”的方法称为______;将真实姓名替换为“用户A”的方法称为______。

答案:部分屏蔽(或脱敏掩码);匿名化

3.物联网(IoT)设备的典型安全风险包括______(如固件未及时更新)、______(如默认弱密码)和通信协议漏洞(如MQTT未启用TLS)。

答案:固件安全缺陷;认证机制薄弱

4.《网络安全等级保护基本要求》(GB/T222392019)中,第三级信息系统的安全保护要求包括______、______、安全通信网络、安全区域边界、安全计算环境和安全管理中心等六个层面。

答案:安全物理环境;安全管理制度

5.恶意软件的常见传播途径包括______(如钓鱼邮件附件)、______(如移动存储设备自动运行)和漏洞利用(如未修复的系统漏洞)。

答案:社会工程学诱导;移动存储介质传播

三、简答题(每题8分,共40分)

1.简述DDoS攻击的基本原理,并说明企业可采取的防御措施。

答案:DDoS(分布式拒绝服务)攻击通过控制大量僵尸主机(肉鸡)向目标服务器发送海量请求,耗尽其网络带宽或计算资源,导致正常用户无法访问。防御措施包括:①流量清洗(通过专业DDoS防护平台识别并过滤恶意流量);②扩容带宽与增强服务器处理能力;③部署速率限制(RateLimiting)控制单位时间内请求量;④使用Anycast技术分散流量;⑤定期进行DDoS攻击演练,制定应急响应预案。

2.对比说明对称加密与非对称加密的优缺点及典型应用场景。

答案:对称加密(如AES)的优点是加密/解密速度快,适合大文件加密;缺点是密钥管理困难(需安全传输共享密钥)。典型场景:SSL/TLS会话密钥协商后的数据加密、数据库存储加密。非对称加密(如RSA)的优点是密钥分发安全(公钥可公开),支持数字签名;缺点是计算复杂度高,适合小数据量加密。典型场景:SSL/TLS握手阶段的密钥交换、数字证书签名、电

文档评论(0)

155****9258 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档