- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025计算机基础理论信息安全基本知识试题及答案
一、单项选择题(每题2分,共30分)
1.以下哪种加密算法属于对称加密?
A.RSA
B.ECC
C.AES
D.SHA-256
答案:C
2.数字签名的核心作用是?
A.保证数据机密性
B.验证数据完整性和发送方身份
C.防止数据被篡改
D.实现密钥交换
答案:B
3.以下哪种攻击方式利用了操作系统或应用程序的内存管理漏洞?
A.SQL注入
B.DDoS
C.缓冲区溢出
D.跨站脚本(XSS)
答案:C
4.访问控制模型中,基于角色的访问控制缩写是?
A.DAC
B.MAC
C.RBAC
D.ABAC
答案:C
5.以下哪项是哈希函数的典型特征?
A.可逆性
B.多对一映射
C.输入长度固定
D.输出长度可变
答案:B
6.防范SQL注入攻击的最有效措施是?
A.安装防火墙
B.使用参数化查询
C.定期更新系统补丁
D.限制数据库端口访问
答案:B
7.零信任架构的核心假设是?
A.网络内部绝对安全
B.所有访问请求都不可信
C.边界防火墙可完全阻断威胁
D.用户身份验证只需一次
答案:B
8.以下哪种协议用于安全的电子邮件传输?
A.SMTP
B.POP3
C.IMAP
D.S/MIME
答案:D
9.物联网设备面临的特有安全风险不包括?
A.资源受限导致无法部署复杂安全机制
B.大量设备暴露在公网增加攻击面
C.固件更新不及时导致漏洞长期存在
D.TCP/IP协议栈的固有缺陷
答案:D
10.量子计算对现有密码体系的最大威胁是?
A.破解对称加密算法的密钥扩展过程
B.加速大整数分解和离散对数问题求解
C.破坏哈希函数的抗碰撞性
D.干扰数字签名的随机数生成
答案:B
11.数据脱敏技术中,将身份证号的中间8位替换为属于?
A.随机化
B.掩码处理
C.泛化
D.加密
答案:B
12.以下哪项不属于ISO/IEC27001信息安全管理体系的核心要素?
A.风险评估
B.安全策略
C.漏洞扫描
D.持续改进
答案:C
13.移动应用安全测试中,静态分析主要关注?
A.运行时内存数据
B.代码逻辑和配置文件
C.网络通信流量
D.用户交互行为
答案:B
14.工业控制系统(ICS)的安全防护重点不包括?
A.物理隔离关键设备
B.严格控制远程访问权限
C.部署传统防火墙进行深度包检测
D.确保固件更新的完整性验证
答案:C
15.以下哪种威胁属于内部威胁?
A.外部黑客的DDoS攻击
B.员工误删核心数据库
C.供应商提供的软件包含后门
D.公共Wi-Fi中的中间人攻击
答案:B
二、填空题(每题2分,共20分)
1.常见的对称加密算法中,AES支持的密钥长度为______位、192位和256位。
答案:128
2.非对称加密算法RSA的数学基础是______问题的困难性。
答案:大整数分解
3.TCP/IP参考模型的四个层次从下到上依次是网络接口层、网际层、______和应用层。
答案:传输层
4.缓冲区溢出攻击的本质是向程序分配的内存区域写入超过______的数据,导致程序执行流程被篡改。
答案:预定长度
5.常见的漏洞扫描工具中,______是开源的分布式漏洞扫描器,支持自定义插件扩展。
答案:OpenVAS
6.数据完整性验证的常用方法是对数据计算______,并与接收方计算结果比对。
答案:哈希值
7.网络钓鱼攻击的主要手段是通过伪造______诱导用户泄露敏感信息。
答案:可信来源(或合法网站/邮件)
8.操作系统安全中,______机制通过限制进程的访问权限,防止恶意程序获取过高系统权限。
答案:权限最小化(或最小权限原则)
9.区块链技术中,______算法用于保证交易记录的不可篡改和可追溯性。
答案:哈希链(或链式哈希)
10.《个人信息保护法》规定,处理个人信息应当具有明确、合理的______,并采取对个人权益影响最小的方式。
答案:目的
三、简答题(每题8分,共40分)
1.简述零信任架构(ZeroTrustArchitecture)的核心原则及其与传统边界安全的主要区别。
答案:零信任架构的核心原则包括:(1)持续验证:所有访问请求(无论来自内部或外部)都需进行身份、设备、环境等多因素验证;(2)最小权限访问:根据请求上下文动态分配最小必要权限;(3)可见性与控制:对所有流量进行监控和日志记录,实现细粒度控制;(4)默认不信任:假设网络中不存在可信区域,任何连接都可能存在风险。与传统边界安全的区别在于:传统安全依赖网络边界防护(如防火墙),认为内部网络可信;零信任打破边界概念,
您可能关注的文档
最近下载
- 内控系列之审计各循环访谈提纲.docx VIP
- 材料价格调差申请表(含计算公式).docx VIP
- 驾考科目一知识点.doc VIP
- 北师版九年级数学下册培优精品讲义(最新版;可直接打印).doc VIP
- 第9课发展全过程人民民主(课件+视频)(高教版2023·基础模块).pptx VIP
- 一般建厂流程图..doc
- 2025最新职业卫生健康考试题库(附含答案).pdf VIP
- 建筑装饰设计收费标准(2014年版)(完整).pdf VIP
- 2025-2030中国军事模拟行业市场发展趋势与前景展望战略研究报告.docx VIP
- 领取!吴蓬《104集芥子园谱视频教程》 《芥子园画谱》高清彩色电子版!.pdf VIP
原创力文档


文档评论(0)