一、单项选择题(本大题共 10 小题)
1、信息安全的基本目标通常被称为“CIA 三要素”。这里的“CIA”不包括以下哪一项?
① 机密性(Confidentiality)
② 完整性(Integrity)
③ 可用性(Availability)
④ 可审查性(Accountability)
2、小王在登录银行网站进行转账时,转账金额为 100 元。但后台攻击者篡改了数据,导致实际转账金额变为 1000 元。这主要破坏了信息安全的哪个核心目标?
① 机密性
② 完整性
③ 可用性
④ 抗抵赖性
3、一种恶意程序,它通常将自己伪装成有用的、有趣的软件或文件,诱导用户下载执行,从而窃取用户敏感信息(如账号密码)或为攻击者提供远程控制计算机的后门。这种恶意程序被称为:
① 计算机病毒
② 蠕虫
③ 木马
④ 逻辑炸弹
4、在 Web 应用安全中,攻击者通过在用户输入框中提交精心构造的 SQL 语句,从而达到欺骗数据库服务器执行非法查询、窃取、篡改或删除数据目的的攻击方式被称为:
① 跨站脚本(XSS)攻击
② SQL 注入攻击
③ 分布式拒绝服务(DDoS)攻击
④ 社会工程学攻击
5、加密是保证数据机密性的核心技术。在一种加密体制中,加密和解密使用不同的密钥,其中一个可以公开(公钥),另一个必须严格保密(私钥)。这种加密方式被称为:
① 对称加密
② 哈希加密
③ 非对称加密
④ 流加密
6、数字签名技术可以验证信息的来源和完整性。以下关于数字签名过程与原理的描述,正确的是:
① 发送方使用接收方的公钥对信息进行签名
② 发送方使用自己的私钥对信息的哈希值进行加密生成签名
③ 接收方使用发送方的私钥验证签名
④ 数字签名无法防止信息在传输中被篡改
7、HTTPS 协议是 HTTP 协议的安全版本,它通过在 HTTP 协议层之下加入哪个安全协议来实现通信的加密、身份认证和完整性保护?
① FTP
② SMTP
③ SSL/TLS
④ TCP/IP
8、防火墙是网络安全的重要基础防护设备。关于防火墙的主要功能,以下描述最准确的是:
① 可以查杀网络中的所有计算机病毒和木马
② 可以加密网络上传输的所有数据
③ 可以根据预定义的安全策略,控制进出网络的数据包,起到访问控制的作用
④ 可以自动修补操作系统和应用软件的安全漏洞
9、一种网络安全攻击,其特点是攻击者并不直接入侵或篡改系统,而是通过发送大量伪造的请求,耗尽目标系统(如 Web 服务器)的资源,使其无法为合法用户提供正常服务。这种攻击被称为:
① 钓鱼攻击
② 缓冲区溢出攻击
③ 拒绝服务攻击(DoS)
④ 中间人攻击
10、为了验证下载的软件安装包是否与官方发布的版本完全一致,防止被植入恶意代码,用户常常会对比官方提供的校验值。以下哪项技术最常用于生成这种不可逆的、唯一的文件“数字指纹”?
① 对称加密(如 AES)
② 非对称加密(如 RSA)
③ 哈希函数(如 SHA-256)
④ 数字证书
二、填空题(本大题共 5 小题)
1、信息安全的三个基本目标(CIA)分别是机密性、完整性和( )。
2、( )是一种典型的被动网络攻击方式,攻击者通过监听网络通信流量来获取敏感信息,而不影响正常的网络通信。
3、在非对称加密体系中,用户需要生成一对密钥,其中可以公开给任何人使用的是( )密钥,必须由用户自己严格保管的是( )密钥。
4、为了应对日益复杂的网络威胁,一种新兴的安全理念强调“从不信任,始终验证”,不再默认内部网络是安全的,对任何访问请求都进行严格的身份验证和授权。这种安全架构被称为( )架构。
5、用户登录某些重要系统(如网上银行)时,除了输入用户名和密码,往往还需要输入手机短信验证码。这种使用两种或两种以上不同因素的验证方式被称为( )认证。
附:参考答案与解析
“点赞有美意,赞赏是鼓励”