- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年大学信息安全基础期末练习题试卷及答案
一、单项选择题(每题2分,共40分)
1.以下哪种密码算法属于对称加密?
A.RSA
B.ECC
C.AES
D.SHA-256
答案:C
2.某系统采用访问控制矩阵模型,主体为用户A,客体为文件X,权限集合为{r,w}。若用户A尝试执行“删除文件X”操作,系统应返回?
A.允许
B.拒绝
C.需管理员确认
D.记录日志后允许
答案:B(删除操作不在权限集合{r,w}中)
3.以下哪项是网络层常用的安全协议?
A.SSL/TLS
B.IPsec
C.HTTPS
D.SSH
答案:B
4.假设明文为“SECURITY”,使用凯撒密码(偏移量3)加密,密文为?
A.VHFUXULWB
B.VFHVXULWB
C.VFHUWXWB
D.VFHVXWUB
答案:B(S→V,E→H,C→F,U→X,R→U,I→L,T→W,Y→B)
5.以下哪种攻击利用了操作系统或应用程序的未授权访问漏洞?
A.DDoS攻击
B.缓冲区溢出
C.钓鱼攻击
D.ARP欺骗
答案:B
6.某网站用户登录功能存在设计缺陷,用户输入密码时,前端未做掩码处理,直接明文显示。这违反了信息安全的哪项基本原则?
A.完整性
B.可用性
C.保密性
D.不可否认性
答案:C
7.以下关于数字签名的描述,错误的是?
A.数字签名需使用私钥加密
B.数字签名可验证数据完整性
C.数字签名可替代手写签名的法律效力
D.数字签名的验证需使用公钥
答案:C(数字签名的法律效力需符合具体法律规定,不能直接等同)
8.某企业部署了入侵检测系统(IDS),其主要功能是?
A.阻止未授权访问
B.监控网络流量并检测异常行为
C.加密传输数据
D.管理用户身份认证
答案:B
9.若哈希函数H满足“给定消息M,难以找到另一消息M’使得H(M)=H(M’)”,则H具备?
A.抗碰撞性
B.弱抗碰撞性
C.强抗碰撞性
D.单向性
答案:B(弱抗碰撞性指给定M找M’,强抗碰撞性指找任意M和M’)
10.以下哪种恶意软件通过移动存储设备自动传播?
A.病毒
B.蠕虫
C.木马
D.勒索软件
答案:B(蠕虫可独立传播,无需宿主程序)
11.某数据库系统采用“最小权限原则”,用户仅能访问与其工作相关的表和字段。这主要保障了数据的?
A.完整性
B.可用性
C.保密性
D.可追溯性
答案:C
12.以下哪项是Web应用中防止SQL注入的最佳实践?
A.对用户输入进行转义处理
B.使用动态SQL拼接
C.关闭数据库错误提示
D.限制数据库连接端口
答案:A(转义处理可过滤特殊字符,防止恶意SQL执行)
13.假设RSA算法中,选择p=5,q=7,则模n=?
A.12
B.21
C.35
D.42
答案:C(n=p×q=5×7=35)
14.以下哪种认证方式属于双因素认证?
A.密码+验证码
B.指纹+虹膜
C.密码+智能卡
D.人脸+声纹
答案:C(密码为知识因素,智能卡为持有因素)
15.某网络中,攻击者通过伪造ARP响应包,将网关IP映射到自己的MAC地址。这种攻击属于?
A.DNS劫持
B.ARP欺骗
C.会话劫持
D.中间人攻击
答案:B
16.以下关于防火墙的描述,正确的是?
A.仅部署在网络边界
B.可完全阻止所有恶意流量
C.支持基于IP、端口、协议的过滤
D.属于入侵防御系统(IPS)的一种
答案:C
17.若DES算法的密钥长度为56位,其有效密钥空间大小为?
A.2^56
B.2^64
C.2^52
D.2^48
答案:A
18.某系统日志记录了用户登录时间、IP地址、操作类型,但未记录操作结果(成功/失败)。这违反了日志设计的哪项要求?
A.完整性
B.准确性
C.可追溯性
D.最小化
答案:A(缺少关键信息导致日志不完整)
19.以下哪种加密方式属于端到端加密?
A.网络层IPsec加密
B.传输层TLS加密
C.应用层微信消息加密
D.链路层PPPoE加密
答案:C(端到端加密仅由发送方和接收方处理,中
您可能关注的文档
最近下载
- 统信UOS操作系统技能考试.docx VIP
- 宠物养护行业市场调研报告.docx VIP
- 司法改革浪潮下绍兴中院法官绩效考评的优化与重塑.docx VIP
- 生物信息学在精准医疗中的应用-第1篇.pptx VIP
- 竞赛初中数学竞赛训练数论基本综合教师版.pdf VIP
- Unit 3 Teenage problems 重点话题(青少年问题类)满分范文20篇九年级英语上册重难点讲练全攻略(牛津译林版).docx VIP
- 2023年嘉兴市第一医院护士招聘考试历年高频考点试题含答案解析.docx VIP
- 中职《世界历史》复习题(含答案).pdf VIP
- 党支部创新工作总结.docx VIP
- 《新型建筑材料课件介绍》.ppt VIP
原创力文档


文档评论(0)