2025年大学信息安全基础期末真题试卷及答案.docxVIP

2025年大学信息安全基础期末真题试卷及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年大学信息安全基础期末练习题试卷及答案

一、单项选择题(每题2分,共40分)

1.以下哪种密码算法属于对称加密?

A.RSA

B.ECC

C.AES

D.SHA-256

答案:C

2.某系统采用访问控制矩阵模型,主体为用户A,客体为文件X,权限集合为{r,w}。若用户A尝试执行“删除文件X”操作,系统应返回?

A.允许

B.拒绝

C.需管理员确认

D.记录日志后允许

答案:B(删除操作不在权限集合{r,w}中)

3.以下哪项是网络层常用的安全协议?

A.SSL/TLS

B.IPsec

C.HTTPS

D.SSH

答案:B

4.假设明文为“SECURITY”,使用凯撒密码(偏移量3)加密,密文为?

A.VHFUXULWB

B.VFHVXULWB

C.VFHUWXWB

D.VFHVXWUB

答案:B(S→V,E→H,C→F,U→X,R→U,I→L,T→W,Y→B)

5.以下哪种攻击利用了操作系统或应用程序的未授权访问漏洞?

A.DDoS攻击

B.缓冲区溢出

C.钓鱼攻击

D.ARP欺骗

答案:B

6.某网站用户登录功能存在设计缺陷,用户输入密码时,前端未做掩码处理,直接明文显示。这违反了信息安全的哪项基本原则?

A.完整性

B.可用性

C.保密性

D.不可否认性

答案:C

7.以下关于数字签名的描述,错误的是?

A.数字签名需使用私钥加密

B.数字签名可验证数据完整性

C.数字签名可替代手写签名的法律效力

D.数字签名的验证需使用公钥

答案:C(数字签名的法律效力需符合具体法律规定,不能直接等同)

8.某企业部署了入侵检测系统(IDS),其主要功能是?

A.阻止未授权访问

B.监控网络流量并检测异常行为

C.加密传输数据

D.管理用户身份认证

答案:B

9.若哈希函数H满足“给定消息M,难以找到另一消息M’使得H(M)=H(M’)”,则H具备?

A.抗碰撞性

B.弱抗碰撞性

C.强抗碰撞性

D.单向性

答案:B(弱抗碰撞性指给定M找M’,强抗碰撞性指找任意M和M’)

10.以下哪种恶意软件通过移动存储设备自动传播?

A.病毒

B.蠕虫

C.木马

D.勒索软件

答案:B(蠕虫可独立传播,无需宿主程序)

11.某数据库系统采用“最小权限原则”,用户仅能访问与其工作相关的表和字段。这主要保障了数据的?

A.完整性

B.可用性

C.保密性

D.可追溯性

答案:C

12.以下哪项是Web应用中防止SQL注入的最佳实践?

A.对用户输入进行转义处理

B.使用动态SQL拼接

C.关闭数据库错误提示

D.限制数据库连接端口

答案:A(转义处理可过滤特殊字符,防止恶意SQL执行)

13.假设RSA算法中,选择p=5,q=7,则模n=?

A.12

B.21

C.35

D.42

答案:C(n=p×q=5×7=35)

14.以下哪种认证方式属于双因素认证?

A.密码+验证码

B.指纹+虹膜

C.密码+智能卡

D.人脸+声纹

答案:C(密码为知识因素,智能卡为持有因素)

15.某网络中,攻击者通过伪造ARP响应包,将网关IP映射到自己的MAC地址。这种攻击属于?

A.DNS劫持

B.ARP欺骗

C.会话劫持

D.中间人攻击

答案:B

16.以下关于防火墙的描述,正确的是?

A.仅部署在网络边界

B.可完全阻止所有恶意流量

C.支持基于IP、端口、协议的过滤

D.属于入侵防御系统(IPS)的一种

答案:C

17.若DES算法的密钥长度为56位,其有效密钥空间大小为?

A.2^56

B.2^64

C.2^52

D.2^48

答案:A

18.某系统日志记录了用户登录时间、IP地址、操作类型,但未记录操作结果(成功/失败)。这违反了日志设计的哪项要求?

A.完整性

B.准确性

C.可追溯性

D.最小化

答案:A(缺少关键信息导致日志不完整)

19.以下哪种加密方式属于端到端加密?

A.网络层IPsec加密

B.传输层TLS加密

C.应用层微信消息加密

D.链路层PPPoE加密

答案:C(端到端加密仅由发送方和接收方处理,中

文档评论(0)

小陈同学 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档