2025年大学《信息安全技术》试卷及答案.docxVIP

  • 1
  • 0
  • 约4.23千字
  • 约 10页
  • 2026-03-16 发布于天津
  • 举报

2025年大学《信息安全技术》试卷及答案.docx

2025年大学《信息安全技术》试卷及答案

考试时间:______分钟总分:______分姓名:______

一、选择题(共20题,每题1分,共20分。每题只有一个正确选项)

1.下列关于对称加密算法的描述中,正确的是()

A.加密与解密使用相同的密钥

B.加密速度慢,适合大量数据加密

C.密钥分发简单,无需安全通道

D.典型代表有RSA、DSA

2.SHA-256算法输出的哈希值长度是()

A.128位

B.256位

C.512位

D.1024位

3.国密算法中,用于数据加密的对称算法是()

A.SM2

B.SM3

C.SM4

D.SM9

4.防火墙工作在网络层,通过检查数据包的源/目的地址和端口号进行过滤的是()

A.包过滤防火墙

B.代理防火墙

C.应用网关防火墙

D.下一代防火墙

5.下列属于身份认证技术的是()

A.数字签名

B.SSL/TLS

C.动态令牌

D.数据加密

6.SQL注入攻击属于()

A.操作系统漏洞

B.Web应用漏洞

C.网络协议漏洞

D.数据库漏洞

7.勒索病毒的常见传播途径不包括()

A.邮件附件

B.恶意网站

C.U盘拷贝

D.路由器漏洞

8.数字证书中的CA机构主要负责()

A.生成私钥

B.颁发数字证书

C.加密用户数据

D.解密密文

9.VPN技术中,属于第三层隧道协议的是()

A.PPTP

B.L2TP

C.IPsec

D.SSLVPN

10.下列关于零信任架构的描述,错误的是()

A.永不信任,始终验证

B.默认信任内部网络

C.最小权限访问

D.深度防御与持续监控

11.OWASPTop102024中,排名首位的Web漏洞是()

A.跨站脚本(XSS)

B.注入类漏洞(如SQL注入)

C.失效的访问控制

D.安全配置错误

12.下列属于恶意代码的是()

A.病毒

B.蠕虫

C.木马

D.以上都是

13.AES算法支持的密钥长度不包括()

A.128位

B.192位

C.256位

D.512位

14.数据安全法规定,处理重要数据的组织应当()

A.自行决定安全措施

B.进行风险评估

C.无需备案

D.允许跨境数据自由流动

15.下列属于入侵检测系统(IDS)功能的是()

A.阻止攻击

B.检测异常行为

C.加密数据

D.过滤流量

16.OAuth2.0协议主要用于()

A.数据加密

B.身份认证

C.授权访问

D.密钥交换

17.下列关于公钥加密的说法,正确的是()

A.加密密钥可公开,解密密钥需保密

B.加密与解密速度相同

C.适合加密大量数据

D.密钥管理简单

18.等级保护2.0中,三级系统要求的安全保护能力是()

A.抵抗小规模攻击

B.抵抗较大规模攻击

C.抵抗大规模、强复杂度攻击

D.无需特殊保护

19.下列属于生物识别技术的是()

A.密码

B.指纹识别

C.动态令牌

D.数字证书

20.云计算中,“租户隔离”主要解决()

A.数据加密问题

B.资源共享安全问题

C.网络延迟问题

D.成本控制问题

二、多选题(共5题,每题2分,共10分。每题有多个正确选项,错选、漏选均不得分)

21.下列属于对称加密算法的是()

A.AES

B.DES

C.RSA

D.ChaCha20

22.信息安全事

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档