基本信息
文件名称:【最新考试题库及答案】网络安全基础知识试题及答案.docx
文件大小:29.12 KB
总页数:20 页
更新时间:2025-06-11
总字数:约5.98千字
文档摘要

【最新考试题库及答案】网络安全基础知识试题及答案

一、单项选择题(每题2分,共40分)

1.以下哪项是网络安全的核心三要素(CIA)?

A.机密性、完整性、可用性

B.加密性、完整性、可追溯性

C.机密性、可审计性、可用性

D.认证性、完整性、不可抵赖性

答案:A

解析:CIA三要素是网络安全的基础,分别指机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。

2.以下哪种加密算法属于对称加密?

A.RSA

B.AES

C.ECC

D.椭圆曲线加密

答案:B

解析:对称加密使用相同密钥加密和解密,AES(高级加密标准)是典型对称算法;RSA、ECC属于非对称加密。

3.防火墙的主要功能是?

A.查杀病毒

B.过滤网络流量

C.加速网络访问

D.管理用户账号

答案:B

解析:防火墙通过规则过滤进出网络的流量,控制访问权限,是网络边界防护的核心设备;查杀病毒由杀毒软件完成。

4.SQL注入攻击的主要目标是?

A.破坏服务器硬件

B.窃取或篡改数据库数据

C.干扰网络带宽

D.伪造用户身份

答案:B

解析:SQL注入利用应用程序对用户输入过滤不严的漏洞,向数据库发送恶意SQL语句,直接操作数据库数据。

5.以下哪个端口是HTTPS协议的默认端口?

A.80

B.443

C.21

D.22

答案:B

解析:HTTP默认80端口,HTTPS(HTTPoverSSL/TLS)默认443端口;21是FTP,22是SSH。

6.以下哪种攻击属于拒绝服务攻击(DoS)?

A.钓鱼攻击

B.跨站脚本(XSS)

C.SYNFlood

D.中间人攻击(MITM)

答案:C

解析:SYNFlood通过发送大量半连接请求耗尽服务器资源,属于典型DoS攻击;钓鱼攻击是社会工程学,XSS是注入攻击,MITM是拦截通信。

7.数字签名的主要目的是?

A.加密数据内容

B.验证数据来源和完整性

C.提高传输速度

D.隐藏发送者身份

答案:B

解析:数字签名通过非对称加密(私钥签名,公钥验证)确保数据来源可信且未被篡改,不直接加密数据内容。

8.以下哪项是漏洞扫描工具?

A.Wireshark

B.Nessus

C.Metasploit

D.BurpSuite

答案:B

解析:Nessus是专业漏洞扫描工具;Wireshark是抓包分析工具,Metasploit是渗透测试框架,BurpSuite用于Web安全测试。

9.零信任模型的核心思想是?

A.信任内部网络所有设备

B.永不信任,始终验证

C.仅信任经过认证的用户

D.开放网络边界访问

答案:B

解析:零信任模型假设“网络中无可信区域”,要求所有访问(无论内外)必须通过身份验证、权限检查和持续验证。

10.以下哪种协议用于安全远程登录?

A.Telnet

B.FTP

C.SSH

D.SMTP

答案:C

解析:SSH(安全外壳协议)通过加密传输数据,替代明文传输的Telnet;FTP用于文件传输,SMTP用于邮件发送。

11.勒索软件的主要攻击方式是?

A.窃取用户隐私信息

B.加密用户文件并索要赎金

C.破坏操作系统内核

D.占用网络带宽

答案:B

解析:勒索软件(Ransomware)通过加密用户文件或系统,威胁支付赎金才提供解密密钥。

12.以下哪项属于物理安全措施?

A.安装防火墙

B.服务器机房门禁系统

C.配置访问控制列表(ACL)

D.定期更新系统补丁

答案:B

解析:物理安全涉及设备和场地的物理防护,如门禁、监控、防雷等;防火墙、ACL、补丁属于逻辑安全措施。

13.哈希函数的主要特性是?

A.可逆性

B.输入长度固定

C.碰撞抗性

D.密钥依赖性

答案:C

解析:哈希函数将任意长度输入转换为固定长度哈希值,具有不可逆性、碰撞抗性(难以找到不同输入产生相同哈希)等特性。

14.以下哪个是常见的Web应用层攻击?

A.ARP欺骗

B.DNS劫持

C.跨站请求伪造(CSRF)

D.IP分片攻击

答案:C

解析:CSRF利用用户已登录的会话身份伪造请求,属于Web应用层攻击;ARP欺骗、DNS劫持是网络层攻击,IP