2025年专升本计算机信息安全专项训练(附答案).docxVIP

2025年专升本计算机信息安全专项训练(附答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年专升本计算机信息安全专项训练(附答案)

考试时间:______分钟总分:______分姓名:______

一、单项选择题(每题2分,共30分。下列每小题备选答案中,只有一个是最符合题意的。)

1.信息安全的基本属性通常概括为CIA三元组,其中I代表的是()。

A.机密性B.完整性C.可用性D.可追溯性

2.在密码学中,一次性密码本(One-TimePad)被认为是理论上不可破解的加密方法,其关键要求是()。

A.密钥比明文更长B.密钥是随机生成的且仅使用一次C.使用对称加密算法D.采用公开密钥加密技术

3.以下哪种网络攻击方式主要目的是通过大量请求耗尽目标服务器的资源,使其无法响应正常用户?()

A.SQL注入B.跨站脚本(XSS)C.分布式拒绝服务(DDoS)D.恶意软件植入

4.用于验证用户身份,确认用户确实是其所声称的身份的技术称为()。

A.加密B.认证C.授权D.签名

5.在TCP/IP协议簇中,负责网络层数据包传输和路由选择的主要协议是()。

A.TCPB.UDPC.IPD.HTTP

6.防火墙通过执行一系列安全规则,监控和控制进出网络的流量,其主要功能是()。

A.查杀网络病毒B.恢复受损数据C.防止未授权访问和网络攻击D.加密网络通信

7.数字签名技术通常基于()算法来实现,它提供了数据完整性、身份认证和不可否认性。

A.对称加密B.公开密钥(非对称)C.哈希D.证书

8.某公司规定,所有离开办公区域的人员必须经过身份验证才能带出公司文件,这体现了信息安全管理的()方面。

A.物理安全B.运行安全C.通信安全D.数据安全

9.对称加密算法的特点是加密和解密使用相同的密钥,其常见缺点是()。

A.速度较慢B.密钥分发困难C.实现复杂D.只能加密文本

10.以下哪个选项不是常见的安全审计内容?()

A.用户登录尝试记录B.系统配置更改C.数据备份操作D.网站页面浏览统计

11.为防止用户忘记密码而设置的安全策略,要求用户在设置密码时必须包含大小写字母、数字和特殊符号的组合,这是为了提高密码的()。

A.长度B.复杂度C.透明度D.可恢复性

12.对比VPN(虚拟专用网络)和局域网(LAN),其主要区别在于()。

A.传输速度B.安全性C.覆盖范围D.设备成本

13.以下哪种技术主要通过在通信链路上加入秘密信息,使得只有知道密钥的接收方能解密获取信息?()

A.数字签名B.加密C.认证D.哈希

14.根据中国《网络安全法》,网络运营者应当采取技术措施和其他必要措施,保障在境内运营或者处理我国境内个人信息和重要数据的()安全。

A.完整性B.机密性C.可用性D.以上都是

15.通常情况下,操作系统自带的默认账户(如Administrator)应()。

A.立即修改密码并限制使用B.保持默认设置以方便管理C.禁用D.只用于远程登录

二、填空题(每空2分,共20分)

1.信息安全事件发生后,按照预先制定的计划采取措施,以减轻事件造成的损害,恢复受影响的系统正常运行,这个过程称为__________。

2.能够确保发送方无法否认其发送过某条消息的特性,称为__________。

3.常用的静态密码分析方法包括字典攻击、__________和混合攻击等。

4.无线网络相比有线网络,其面临的主要安全威胁之一是信号容易被窃听,这涉及到物理安全和__________安全。

5.访问控制模型中,__________模型基于“最小权限”原则,即只授予用户完成其任务所必需的最小权限。

6.哈希函数将任意长度的数据映射为固定长度的唯一输出,这个输出称为__________。

7.为了保护数据的机密性,确保即使数据被窃取也无法被理解,通常采用__________技术。

8.在网络安全领域,__________是指一种攻击者利用系统或网络漏洞,伪装成合法用户来获取未授权访问权限的技术。

9.安全策略是组织信息安全管理的基石,它通常包括安全目标、安全要求和__________三个主要部分。

10.常见的证书颁发机构(CA)负责颁发和管理数字证书,以确保公钥与其持有者身份的__________。

三、简答题(每题5分,共15分)

1.简述对称加密算法与公开密钥(非对称)加密算法的

文档评论(0)

137****8115 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档