永州市网站建设_网站建设公司_关键词排名_seo优化
2025/12/19 2:43:47 网站建设 项目流程

一、单项选择题(本大题共 10 小题)

1、信息安全的基本目标通常被称为“CIA 三要素”。这里的“CIA”不包括以下哪一项?

① 机密性(Confidentiality)

② 完整性(Integrity)

③ 可用性(Availability)

④ 可审查性(Accountability)

2、小王在登录银行网站进行转账时,转账金额为 100 元。但后台攻击者篡改了数据,导致实际转账金额变为 1000 元。这主要破坏了信息安全的哪个核心目标?

① 机密性

② 完整性

③ 可用性

④ 抗抵赖性

3、一种恶意程序,它通常将自己伪装成有用的、有趣的软件或文件,诱导用户下载执行,从而窃取用户敏感信息(如账号密码)或为攻击者提供远程控制计算机的后门。这种恶意程序被称为:

① 计算机病毒

② 蠕虫

③ 木马

④ 逻辑炸弹

4、在 Web 应用安全中,攻击者通过在用户输入框中提交精心构造的 SQL 语句,从而达到欺骗数据库服务器执行非法查询、窃取、篡改或删除数据目的的攻击方式被称为:

① 跨站脚本(XSS)攻击

② SQL 注入攻击

③ 分布式拒绝服务(DDoS)攻击

④ 社会工程学攻击

5、加密是保证数据机密性的核心技术。在一种加密体制中,加密和解密使用不同的密钥,其中一个可以公开(公钥),另一个必须严格保密(私钥)。这种加密方式被称为:

① 对称加密

② 哈希加密

③ 非对称加密

④ 流加密

6、数字签名技术可以验证信息的来源和完整性。以下关于数字签名过程与原理的描述,正确的是:

① 发送方使用接收方的公钥对信息进行签名

② 发送方使用自己的私钥对信息的哈希值进行加密生成签名

③ 接收方使用发送方的私钥验证签名

④ 数字签名无法防止信息在传输中被篡改

7、HTTPS 协议是 HTTP 协议的安全版本,它通过在 HTTP 协议层之下加入哪个安全协议来实现通信的加密、身份认证和完整性保护?

① FTP

② SMTP

③ SSL/TLS

④ TCP/IP

8、防火墙是网络安全的重要基础防护设备。关于防火墙的主要功能,以下描述最准确的是:

① 可以查杀网络中的所有计算机病毒和木马

② 可以加密网络上传输的所有数据

③ 可以根据预定义的安全策略,控制进出网络的数据包,起到访问控制的作用

④ 可以自动修补操作系统和应用软件的安全漏洞

9、一种网络安全攻击,其特点是攻击者并不直接入侵或篡改系统,而是通过发送大量伪造的请求,耗尽目标系统(如 Web 服务器)的资源,使其无法为合法用户提供正常服务。这种攻击被称为:

① 钓鱼攻击

② 缓冲区溢出攻击

③ 拒绝服务攻击(DoS)

④ 中间人攻击

10、为了验证下载的软件安装包是否与官方发布的版本完全一致,防止被植入恶意代码,用户常常会对比官方提供的校验值。以下哪项技术最常用于生成这种不可逆的、唯一的文件“数字指纹”?

① 对称加密(如 AES)

② 非对称加密(如 RSA)

③ 哈希函数(如 SHA-256)

④ 数字证书

二、填空题(本大题共 5 小题)

1、信息安全的三个基本目标(CIA)分别是机密性、完整性和( )。

2、( )是一种典型的被动网络攻击方式,攻击者通过监听网络通信流量来获取敏感信息,而不影响正常的网络通信。

3、在非对称加密体系中,用户需要生成一对密钥,其中可以公开给任何人使用的是( )密钥,必须由用户自己严格保管的是( )密钥。

4、为了应对日益复杂的网络威胁,一种新兴的安全理念强调“从不信任,始终验证”,不再默认内部网络是安全的,对任何访问请求都进行严格的身份验证和授权。这种安全架构被称为( )架构。

5、用户登录某些重要系统(如网上银行)时,除了输入用户名和密码,往往还需要输入手机短信验证码。这种使用两种或两种以上不同因素的验证方式被称为( )认证。

附:参考答案与解析

“点赞有美意,赞赏是鼓励”

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询