信息安全技术题库及参考答案.docxVIP

信息安全技术题库及参考答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全技术题库及参考答案

一、单选题(共20题,每题2分,共40分)

下列哪种技术不属于网络安全防护中的“访问控制技术”()

A.角色-based访问控制(RBAC)B.入侵检测系统(IDS)C.强制访问控制(MAC)D.基于属性的访问控制(ABAC)

答案:B

解析:访问控制技术核心是限制主体对客体的访问权限,RBAC、MAC、ABAC均属于典型访问控制模型;IDS是入侵检测技术,通过监测网络流量或系统行为识别异常攻击,不属于访问控制范畴。

数据加密中,“对称加密算法”的核心特点是()

A.加密和解密使用不同密钥B.加密和解密使用相同密钥C.密钥传递过程更安全D.加密速度慢但安全性高

答案:B

解析:对称加密算法(如AES、DES)的加密与解密依赖同一密钥,具有加密速度快、效率高的优势;加密解密用不同密钥是非对称加密(如RSA)的特点,其密钥传递更安全,但加密速度较慢。

下列哪种攻击方式属于“被动攻击”()

A.SQL注入攻击B.网络嗅探(Sniffing)C.拒绝服务攻击(DoS)D.勒索软件攻击

答案:B

解析:被动攻击不主动干预数据传输,仅通过监听、截取获取信息(如网络嗅探抓取明文数据);SQL注入、DoS、勒索软件均会主动篡改数据、破坏系统服务或加密文件,属于主动攻击。

数据安全中,“数据脱敏”技术的主要目的是()

A.防止数据被篡改B.降低敏感数据在非生产环境中的泄露风险C.提高数据传输速度D.实现数据的异地备份

答案:B

解析:数据脱敏通过替换、屏蔽、加密等方式处理敏感数据(如身份证号、手机号),使其在测试、开发等非生产环境中失去敏感属性,避免泄露;防止篡改依赖数据完整性校验,提高传输速度与脱敏无关,异地备份是数据容灾措施。

下列哪种协议常用于保障Web应用的传输安全()

A.HTTPB.FTPC.HTTPSD.Telnet

答案:C

解析:HTTPS在HTTP基础上加入SSL/TLS协议,通过证书认证和数据加密保障Web通信的机密性与完整性;HTTP、FTP、Telnet均为明文传输协议,存在数据被窃听、篡改的风险,不适用于敏感信息传输。

入侵防御系统(IPS)与入侵检测系统(IDS)的核心区别在于()

A.IPS仅能检测攻击,IDS可阻断攻击B.IPS可实时阻断攻击,IDS仅能检测并告警C.IPS部署在网络边界,IDS部署在网络内部D.IPS基于特征检测,IDS基于异常检测

答案:B

解析:IDS的核心功能是“检测+告警”,发现攻击后仅通知管理员,不主动干预;IPS在IDS基础上增加“防御”能力,可实时阻断攻击(如丢弃恶意数据包、关闭异常连接);两者部署位置和检测技术无固定边界,均可结合特征与异常检测。

下列哪种密码技术常用于数字签名,以确保数据来源的真实性和完整性()

A.对称加密算法B.哈希算法(如SHA-256)C.非对称加密算法D.流加密算法

答案:C

解析:数字签名利用非对称加密的“私钥签名、公钥验证”特性,发送方用私钥对数据哈希值加密生成签名,接收方用公钥解密验证,确保数据未被篡改且来源可靠;对称加密无法实现签名功能,哈希算法仅能保证完整性,流加密多用于数据传输加密。

网络安全中,“DMZ区域”的作用是()

A.隔离内网与外网,部署对外提供服务的服务器(如Web服务器)B.完全阻断内网与外网的通信C.仅用于部署数据库服务器D.作为内网终端的集中管理区域

答案:A

解析:DMZ(隔离区)是介于内网与外网之间的缓冲区域,用于部署对外服务的服务器(如Web、邮件服务器),通过防火墙策略限制外网对DMZ的访问,同时阻止DMZ服务器直接访问内网,降低外网攻击对内网的影响;其不阻断所有通信,也不专门用于数据库或终端管理。

下列哪种漏洞属于Web应用常见漏洞()

A.缓冲区溢出漏洞B.SQL注入漏洞C.权限提升漏洞D.固件漏洞

答案:B

解析:SQL注入是Web应用因未过滤用户输入,导致攻击者通过构造SQL语句篡改数据库查询的漏洞,是Web应用高频漏洞;缓冲区溢出多存在于C/C++编写的桌面或服务器软件,权限提升漏洞常见于操作系统,固件漏洞多存在于硬件设备(如路由器、IoT设备)。

数据备份策略中,“增量备份”的定义是()

A.备份所有数据,无论是否修改B.备份自上次全量备份以来所有修改的数据C.备份自上次备份(全量或增量)以来修改的数据

文档评论(0)

WYN177 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档