- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年信息安全导论试题及答案
一、单项选择题(每题2分,共20分)
1.以下哪种加密算法属于对称加密?
A.RSA
B.ECC
C.AES
D.DSA
答案:C
2.数字签名技术主要依赖于哪种密码学原理?
A.哈希函数的单向性
B.对称加密的密钥共享
C.非对称加密的私钥签名、公钥验证
D.混淆与扩散原则
答案:C
3.状态检测防火墙的核心功能是?
A.基于IP地址和端口的静态过滤
B.监控传输层连接状态并动态允许后续报文
C.深度解析应用层协议内容
D.仅允许已知安全的应用通过
答案:B
4.理想的哈希函数应具备的关键特性不包括?
A.输入任意长度,输出固定长度
B.抗碰撞性(CollisionResistance)
C.可逆性(可从哈希值还原原数据)
D.雪崩效应(输入微小变化导致输出显著变化)
答案:C
5.钓鱼攻击(Phishing)的本质是?
A.利用系统漏洞植入恶意代码
B.通过社会工程学诱导用户泄露敏感信息
C.对目标网络进行流量洪泛攻击
D.篡改网络传输中的数据内容
答案:B
6.零日攻击(Zero-dayAttack)的特点是?
A.攻击发生后24小时内被修复
B.利用尚未被公开或修复的系统漏洞
C.仅针对新发布的软件版本
D.攻击效果在一天内达到峰值
答案:B
7.信息安全领域的“最小权限原则”(PrincipleofLeastPrivilege)要求?
A.用户仅被授予完成任务所需的最小权限
B.系统默认拒绝所有访问请求
C.权限分配需经过多级审批
D.管理员权限应分散给多个用户
答案:A
8.在TCP/IP协议栈中,TLS(传输层安全协议)主要工作在哪个层次?
A.网络层
B.传输层
C.应用层
D.数据链路层
答案:B
9.基于身份的加密(IBE,Identity-BasedEncryption)的核心优势是?
A.无需证书管理机构(CA)分发公钥
B.加密强度高于传统非对称加密
C.支持更高效的对称加密密钥交换
D.完全消除了私钥泄露风险
答案:A
10.数据脱敏(DataMasking)技术的主要目的是?
A.提高数据存储效率
B.保护敏感信息在非生产环境中的可用性
C.增强数据加密强度
D.防止数据被物理破坏
答案:B
二、填空题(每题2分,共20分)
1.ISO/IEC27001是国际通用的__________体系认证标准。
答案:信息安全管理
2.DES(数据加密标准)的有效密钥长度为__________位。
答案:56
3.TCPSYN泛洪攻击(SYNFlood)属于__________攻击的一种。
答案:拒绝服务(DoS)
4.MD5哈希算法的输出长度为__________位。
答案:128
5.Kerberos认证系统中,用户通过__________证明身份并获取服务访问权限。
答案:票据(Ticket)
6.APT(高级持续性威胁)的典型特征是__________、针对性强且持续时间长。
答案:技术复杂度高
7.沙箱(Sandbox)技术通过__________隔离机制限制恶意程序的破坏范围。
答案:环境
8.数字水印(DigitalWatermarking)主要用于解决__________问题。
答案:数据版权归属
9.RBAC(基于角色的访问控制)的核心是根据用户__________分配权限。
答案:角色
10.SSL/TLS协议的握手阶段主要完成__________的交换与协商。
答案:会话密钥
三、简答题(每题8分,共40分)
1.简述信息安全的CIA三元组及其内涵。
答案:CIA三元组是信息安全的三大核心目标:
机密性(Confidentiality):确保信息仅被授权方访问,防止非授权泄露;
完整性(Integrity):保证信息在存储或传输过程中未被篡改、破坏或丢失;
可用性(Availability):确保授权用户在需要时能够可靠访问信息或服务。
2.比较对称加密与非对称加密的优缺点。
答案:
对称加密:
优点:加密/解密速度快,适合处理大文件;密钥长度较短时计算效率高。
缺点:密钥分发困难(需安全信道传输);密钥管理复杂(每对通信方需独立密钥)。
原创力文档


文档评论(0)