【最新考试题库及答案】网络安全基础知识试题及答案
一、单项选择题(每题2分,共40分)
1.以下哪项是网络安全的核心三要素(CIA)?
A.机密性、完整性、可用性
B.加密性、完整性、可追溯性
C.机密性、可审计性、可用性
D.认证性、完整性、不可抵赖性
答案:A
解析:CIA三要素是网络安全的基础,分别指机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。
2.以下哪种加密算法属于对称加密?
A.RSA
B.AES
C.ECC
D.椭圆曲线加密
答案:B
解析:对称加密使用相同密钥加密和解密,AES(高级加密标准)是典型对称算法;RSA、ECC属于非对称加密。
3.防火墙的主要功能是?
A.查杀病毒
B.过滤网络流量
C.加速网络访问
D.管理用户账号
答案:B
解析:防火墙通过规则过滤进出网络的流量,控制访问权限,是网络边界防护的核心设备;查杀病毒由杀毒软件完成。
4.SQL注入攻击的主要目标是?
A.破坏服务器硬件
B.窃取或篡改数据库数据
C.干扰网络带宽
D.伪造用户身份
答案:B
解析:SQL注入利用应用程序对用户输入过滤不严的漏洞,向数据库发送恶意SQL语句,直接操作数据库数据。
5.以下哪个端口是HTTPS协议的默认端口?
A.80
B.443
C.21
D.22
答案:B
解析:HTTP默认80端口,HTTPS(HTTPoverSSL/TLS)默认443端口;21是FTP,22是SSH。
6.以下哪种攻击属于拒绝服务攻击(DoS)?
A.钓鱼攻击
B.跨站脚本(XSS)
C.SYNFlood
D.中间人攻击(MITM)
答案:C
解析:SYNFlood通过发送大量半连接请求耗尽服务器资源,属于典型DoS攻击;钓鱼攻击是社会工程学,XSS是注入攻击,MITM是拦截通信。
7.数字签名的主要目的是?
A.加密数据内容
B.验证数据来源和完整性
C.提高传输速度
D.隐藏发送者身份
答案:B
解析:数字签名通过非对称加密(私钥签名,公钥验证)确保数据来源可信且未被篡改,不直接加密数据内容。
8.以下哪项是漏洞扫描工具?
A.Wireshark
B.Nessus
C.Metasploit
D.BurpSuite
答案:B
解析:Nessus是专业漏洞扫描工具;Wireshark是抓包分析工具,Metasploit是渗透测试框架,BurpSuite用于Web安全测试。
9.零信任模型的核心思想是?
A.信任内部网络所有设备
B.永不信任,始终验证
C.仅信任经过认证的用户
D.开放网络边界访问
答案:B
解析:零信任模型假设“网络中无可信区域”,要求所有访问(无论内外)必须通过身份验证、权限检查和持续验证。
10.以下哪种协议用于安全远程登录?
A.Telnet
B.FTP
C.SSH
D.SMTP
答案:C
解析:SSH(安全外壳协议)通过加密传输数据,替代明文传输的Telnet;FTP用于文件传输,SMTP用于邮件发送。
11.勒索软件的主要攻击方式是?
A.窃取用户隐私信息
B.加密用户文件并索要赎金
C.破坏操作系统内核
D.占用网络带宽
答案:B
解析:勒索软件(Ransomware)通过加密用户文件或系统,威胁支付赎金才提供解密密钥。
12.以下哪项属于物理安全措施?
A.安装防火墙
B.服务器机房门禁系统
C.配置访问控制列表(ACL)
D.定期更新系统补丁
答案:B
解析:物理安全涉及设备和场地的物理防护,如门禁、监控、防雷等;防火墙、ACL、补丁属于逻辑安全措施。
13.哈希函数的主要特性是?
A.可逆性
B.输入长度固定
C.碰撞抗性
D.密钥依赖性
答案:C
解析:哈希函数将任意长度输入转换为固定长度哈希值,具有不可逆性、碰撞抗性(难以找到不同输入产生相同哈希)等特性。
14.以下哪个是常见的Web应用层攻击?
A.ARP欺骗
B.DNS劫持
C.跨站请求伪造(CSRF)
D.IP分片攻击
答案:C
解析:CSRF利用用户已登录的会话身份伪造请求,属于Web应用层攻击;ARP欺骗、DNS劫持是网络层攻击,IP