2025计算机基础理论信息安全基本知识试题及答案.docxVIP

2025计算机基础理论信息安全基本知识试题及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025计算机基础理论信息安全基本知识试题及答案

一、单项选择题(每题2分,共30分)

1.以下哪种加密算法属于对称加密?

A.RSA

B.ECC

C.AES

D.SHA-256

答案:C

2.数字签名的核心作用是?

A.保证数据机密性

B.验证数据完整性和发送方身份

C.防止数据被篡改

D.实现密钥交换

答案:B

3.以下哪种攻击方式利用了操作系统或应用程序的内存管理漏洞?

A.SQL注入

B.DDoS

C.缓冲区溢出

D.跨站脚本(XSS)

答案:C

4.访问控制模型中,基于角色的访问控制缩写是?

A.DAC

B.MAC

C.RBAC

D.ABAC

答案:C

5.以下哪项是哈希函数的典型特征?

A.可逆性

B.多对一映射

C.输入长度固定

D.输出长度可变

答案:B

6.防范SQL注入攻击的最有效措施是?

A.安装防火墙

B.使用参数化查询

C.定期更新系统补丁

D.限制数据库端口访问

答案:B

7.零信任架构的核心假设是?

A.网络内部绝对安全

B.所有访问请求都不可信

C.边界防火墙可完全阻断威胁

D.用户身份验证只需一次

答案:B

8.以下哪种协议用于安全的电子邮件传输?

A.SMTP

B.POP3

C.IMAP

D.S/MIME

答案:D

9.物联网设备面临的特有安全风险不包括?

A.资源受限导致无法部署复杂安全机制

B.大量设备暴露在公网增加攻击面

C.固件更新不及时导致漏洞长期存在

D.TCP/IP协议栈的固有缺陷

答案:D

10.量子计算对现有密码体系的最大威胁是?

A.破解对称加密算法的密钥扩展过程

B.加速大整数分解和离散对数问题求解

C.破坏哈希函数的抗碰撞性

D.干扰数字签名的随机数生成

答案:B

11.数据脱敏技术中,将身份证号的中间8位替换为属于?

A.随机化

B.掩码处理

C.泛化

D.加密

答案:B

12.以下哪项不属于ISO/IEC27001信息安全管理体系的核心要素?

A.风险评估

B.安全策略

C.漏洞扫描

D.持续改进

答案:C

13.移动应用安全测试中,静态分析主要关注?

A.运行时内存数据

B.代码逻辑和配置文件

C.网络通信流量

D.用户交互行为

答案:B

14.工业控制系统(ICS)的安全防护重点不包括?

A.物理隔离关键设备

B.严格控制远程访问权限

C.部署传统防火墙进行深度包检测

D.确保固件更新的完整性验证

答案:C

15.以下哪种威胁属于内部威胁?

A.外部黑客的DDoS攻击

B.员工误删核心数据库

C.供应商提供的软件包含后门

D.公共Wi-Fi中的中间人攻击

答案:B

二、填空题(每题2分,共20分)

1.常见的对称加密算法中,AES支持的密钥长度为______位、192位和256位。

答案:128

2.非对称加密算法RSA的数学基础是______问题的困难性。

答案:大整数分解

3.TCP/IP参考模型的四个层次从下到上依次是网络接口层、网际层、______和应用层。

答案:传输层

4.缓冲区溢出攻击的本质是向程序分配的内存区域写入超过______的数据,导致程序执行流程被篡改。

答案:预定长度

5.常见的漏洞扫描工具中,______是开源的分布式漏洞扫描器,支持自定义插件扩展。

答案:OpenVAS

6.数据完整性验证的常用方法是对数据计算______,并与接收方计算结果比对。

答案:哈希值

7.网络钓鱼攻击的主要手段是通过伪造______诱导用户泄露敏感信息。

答案:可信来源(或合法网站/邮件)

8.操作系统安全中,______机制通过限制进程的访问权限,防止恶意程序获取过高系统权限。

答案:权限最小化(或最小权限原则)

9.区块链技术中,______算法用于保证交易记录的不可篡改和可追溯性。

答案:哈希链(或链式哈希)

10.《个人信息保护法》规定,处理个人信息应当具有明确、合理的______,并采取对个人权益影响最小的方式。

答案:目的

三、简答题(每题8分,共40分)

1.简述零信任架构(ZeroTrustArchitecture)的核心原则及其与传统边界安全的主要区别。

答案:零信任架构的核心原则包括:(1)持续验证:所有访问请求(无论来自内部或外部)都需进行身份、设备、环境等多因素验证;(2)最小权限访问:根据请求上下文动态分配最小必要权限;(3)可见性与控制:对所有流量进行监控和日志记录,实现细粒度控制;(4)默认不信任:假设网络中不存在可信区域,任何连接都可能存在风险。与传统边界安全的区别在于:传统安全依赖网络边界防护(如防火墙),认为内部网络可信;零信任打破边界概念,

文档评论(0)

小陈同学 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档