版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
2025福建大數(shù)據(jù)信息安全建設(shè)運(yùn)營有限公司招聘工作人員8人筆試歷年參考題庫附帶答案詳解一、選擇題從給出的選項(xiàng)中選擇正確答案(共100題)1、下列關(guān)于對稱加密算法的描述,正確的是:A.加密和解密使用不同的密鑰;B.常見算法包括RSA和ECC;C.加密效率通常高于非對稱加密;D.無法實(shí)現(xiàn)數(shù)據(jù)完整性驗(yàn)證【參考答案】C【解析】對稱加密使用同一密鑰進(jìn)行加密和解密,其運(yùn)算速度快,適合大量數(shù)據(jù)加密,如AES、DES等。非對稱加密(如RSA)才使用不同密鑰。對稱加密本身不提供完整性保護(hù),需結(jié)合哈希算法實(shí)現(xiàn)。2、在信息安全的CIA三要素中,“A”代表的是:A.可審計(jì)性;B.可用性;C.授權(quán)性;D.可訪問性【參考答案】B【解析】CIA分別指機(jī)密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。可用性確保授權(quán)用戶在需要時(shí)可訪問系統(tǒng)和數(shù)據(jù),是系統(tǒng)持續(xù)運(yùn)行的重要保障。3、下列哪項(xiàng)技術(shù)主要用于檢測網(wǎng)絡(luò)中的異常行為?A.防火墻;B.入侵檢測系統(tǒng)(IDS);C.虛擬專用網(wǎng)(VPN);D.數(shù)據(jù)加密【參考答案】B【解析】IDS通過分析網(wǎng)絡(luò)流量或主機(jī)行為,識別潛在攻擊或異?;顒印7阑饓τ糜谠L問控制,VPN保障通信安全,加密保護(hù)數(shù)據(jù)機(jī)密性,均不直接檢測異常行為。4、以下哪種措施最能有效防范釣魚攻擊?A.安裝殺毒軟件;B.定期更新操作系統(tǒng);C.強(qiáng)化用戶安全意識培訓(xùn);D.使用復(fù)雜密碼【參考答案】C【解析】釣魚攻擊主要通過偽裝郵件或網(wǎng)站誘騙用戶泄露信息,技術(shù)手段難以完全識別。提高用戶識別能力,增強(qiáng)安全意識,是防范此類社會工程攻擊的核心措施。5、下列哪項(xiàng)屬于數(shù)據(jù)脫敏的主要目的?A.提高數(shù)據(jù)存儲效率;B.降低數(shù)據(jù)傳輸延遲;C.保護(hù)敏感信息不被泄露;D.提升數(shù)據(jù)庫查詢速度【參考答案】C【解析】數(shù)據(jù)脫敏通過替換、屏蔽等方式處理敏感信息,確保在開發(fā)、測試等非生產(chǎn)環(huán)境中使用數(shù)據(jù)時(shí),不會暴露真實(shí)隱私內(nèi)容,是數(shù)據(jù)安全的重要手段。6、下列哪種協(xié)議用于安全地傳輸網(wǎng)頁內(nèi)容?A.HTTP;B.FTP;C.HTTPS;D.SMTP【參考答案】C【解析】HTTPS在HTTP基礎(chǔ)上加入SSL/TLS協(xié)議,實(shí)現(xiàn)數(shù)據(jù)加密傳輸,防止竊聽和篡改,廣泛用于保護(hù)網(wǎng)頁登錄、支付等敏感操作的安全。7、下列關(guān)于訪問控制模型的描述,正確的是:A.自主訪問控制(DAC)由系統(tǒng)統(tǒng)一管理權(quán)限;B.強(qiáng)制訪問控制(MAC)基于用戶角色分配權(quán)限;C.基于角色的訪問控制(RBAC)通過角色關(guān)聯(lián)權(quán)限;D.RBAC不支持權(quán)限繼承【參考答案】C【解析】RBAC通過角色作為用戶與權(quán)限的中介,簡化權(quán)限管理。DAC由資源所有者決定訪問權(quán)限,MAC由系統(tǒng)根據(jù)安全標(biāo)簽強(qiáng)制控制,權(quán)限繼承是RBAC的常見特性。8、以下哪項(xiàng)是數(shù)字簽名的主要功能?A.保證數(shù)據(jù)加密傳輸;B.提高數(shù)據(jù)壓縮效率;C.驗(yàn)證消息來源和完整性;D.防止網(wǎng)絡(luò)擁塞【參考答案】C【解析】數(shù)字簽名利用非對稱加密技術(shù),發(fā)送方用私鑰簽名,接收方用公鑰驗(yàn)證,可確認(rèn)信息來源真實(shí)且未被篡改,是保障數(shù)據(jù)完整性和不可否認(rèn)性的核心技術(shù)。9、下列哪項(xiàng)最符合“最小權(quán)限原則”的定義?A.用戶應(yīng)擁有完成工作所需的全部權(quán)限;B.用戶權(quán)限應(yīng)隨職位自動升級;C.用戶僅能訪問其職責(zé)所需資源;D.所有員工共享同一賬戶【參考答案】C【解析】最小權(quán)限原則要求用戶、程序或系統(tǒng)僅具備完成其任務(wù)所必需的最低權(quán)限,以減少誤操作和惡意行為帶來的安全風(fēng)險(xiǎn),是安全策略的基本準(zhǔn)則。10、下列哪種日志類型最有助于安全事件溯源?A.應(yīng)用日志;B.安全日志;C.性能日志;D.操作日志【參考答案】B【解析】安全日志記錄登錄嘗試、權(quán)限變更、策略執(zhí)行等關(guān)鍵安全事件,提供攻擊路徑、時(shí)間點(diǎn)和行為證據(jù),是事件分析與溯源的核心依據(jù)。11、下列關(guān)于防火墻功能的描述,錯誤的是:A.可阻止內(nèi)部用戶訪問外部高風(fēng)險(xiǎn)網(wǎng)站;B.能完全防止病毒文件的傳播;C.可根據(jù)規(guī)則過濾進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)包;D.支持網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)【參考答案】B【解析】防火墻主要基于規(guī)則進(jìn)行訪問控制和流量過濾,雖能限制可疑連接,但無法識別文件內(nèi)容中的病毒,防病毒需依賴專門的殺毒軟件或內(nèi)容過濾系統(tǒng)。12、在密碼學(xué)中,哈希函數(shù)的主要特性是:A.可逆性;B.相同輸入產(chǎn)生不同輸出;C.難以找到兩個(gè)不同輸入產(chǎn)生相同輸出;D.輸出長度可變【參考答案】C【解析】哈希函數(shù)具有單向性(不可逆)、確定性(相同輸入→相同輸出)、抗碰撞性(難找兩不同輸入得相同輸出)和固定長度輸出,常用于數(shù)據(jù)完整性校驗(yàn)。13、下列哪項(xiàng)屬于物理安全防護(hù)措施?A.數(shù)據(jù)加密;B.防火墻配置;C.門禁系統(tǒng);D.入侵檢測【參考答案】C【解析】門禁系統(tǒng)限制人員進(jìn)入機(jī)房、服務(wù)器室等關(guān)鍵區(qū)域,屬于物理層面的安全控制。其他選項(xiàng)均為技術(shù)或網(wǎng)絡(luò)層面的安全措施。14、以下哪種備份策略恢復(fù)速度最快?A.完全備份;B.增量備份;C.差異備份;D.冷備份【參考答案】A【解析】完全備份包含所有數(shù)據(jù),恢復(fù)時(shí)只需一個(gè)備份集,速度最快。增量和差異備份雖節(jié)省空間,但恢復(fù)需依次應(yīng)用多個(gè)備份,耗時(shí)更長。15、下列關(guān)于零信任安全模型的描述,正確的是:A.默認(rèn)信任內(nèi)網(wǎng)用戶;B.一次認(rèn)證即可長期訪問;C.所有訪問請求都需持續(xù)驗(yàn)證;D.僅適用于大型企業(yè)【參考答案】C【解析】零信任模型摒棄傳統(tǒng)網(wǎng)絡(luò)邊界信任,堅(jiān)持“永不信任,始終驗(yàn)證”,要求對所有用戶、設(shè)備和請求進(jìn)行身份驗(yàn)證與授權(quán),適用于各類組織。16、下列哪項(xiàng)技術(shù)可用于防止ARP欺騙攻擊?A.啟用端口安全;B.配置靜態(tài)ARP表;C.使用WPA3加密;D.部署HIDS【參考答案】B【解析】ARP欺騙通過偽造MAC地址實(shí)現(xiàn)中間人攻擊。配置靜態(tài)ARP表可綁定IP與MAC地址,防止被篡改。端口安全限制MAC學(xué)習(xí)數(shù)量,有一定輔助作用。17、下列哪項(xiàng)是數(shù)據(jù)分類的主要依據(jù)?A.數(shù)據(jù)存儲介質(zhì);B.數(shù)據(jù)格式;C.數(shù)據(jù)敏感程度;D.數(shù)據(jù)更新頻率【參考答案】C【解析】數(shù)據(jù)分類根據(jù)數(shù)據(jù)的敏感性、重要性和泄露影響程度劃分等級(如公開、內(nèi)部、機(jī)密),為實(shí)施差異化保護(hù)措施提供依據(jù)。18、下列關(guān)于雙因素認(rèn)證的描述,正確的是:A.僅需輸入密碼即可完成認(rèn)證;B.結(jié)合兩種不同類型的身份憑證;C.僅用于服務(wù)器登錄;D.降低系統(tǒng)安全性【參考答案】B【解析】雙因素認(rèn)證要求用戶提供兩種不同類型的身份驗(yàn)證方式(如密碼+短信驗(yàn)證碼),顯著提升賬戶安全性,廣泛應(yīng)用于網(wǎng)銀、辦公系統(tǒng)等場景。19、以下哪項(xiàng)是安全開發(fā)生命周期(SDL)的核心目標(biāo)?A.縮短開發(fā)周期;B.降低開發(fā)成本;C.在開發(fā)各階段嵌入安全實(shí)踐;D.提高軟件功能豐富性【參考答案】C【解析】SDL將安全融入需求分析、設(shè)計(jì)、編碼、測試等全過程,旨在從源頭減少漏洞,提升軟件整體安全性,是構(gòu)建安全系統(tǒng)的系統(tǒng)性方法。20、下列哪種攻擊方式屬于拒絕服務(wù)(DoS)攻擊?A.竊取數(shù)據(jù)庫用戶密碼;B.向目標(biāo)服務(wù)器發(fā)送大量請求致其癱瘓;C.偽裝成合法用戶訪問系統(tǒng);D.植入后門程序【參考答案】B【解析】DoS攻擊通過耗盡目標(biāo)系統(tǒng)資源(如帶寬、CPU),使其無法正常提供服務(wù)。分布式DoS(DDoS)是其常見變種,利用多臺設(shè)備協(xié)同攻擊。21、下列關(guān)于數(shù)據(jù)加密技術(shù)的說法中,正確的是:A.對稱加密算法的加密和解密密鑰不同;B.RSA屬于對稱加密算法;C.AES是一種常用的對稱加密標(biāo)準(zhǔn);D.DES目前仍是最安全的加密算法【參考答案】C【解析】AES(高級加密標(biāo)準(zhǔn))是目前廣泛使用的對稱加密算法,安全性高且效率好。對稱加密的加密與解密使用相同密鑰,A錯誤;RSA是典型的非對稱加密算法,B錯誤;DES密鑰長度過短,已不安全,D錯誤。因此選C。22、在信息安全的三大基本屬性中,不包括以下哪一項(xiàng)?A.保密性;B.完整性;C.可用性;D.可擴(kuò)展性【參考答案】D【解析】信息安全的CIA三要素為保密性、完整性、可用性。保密性防止信息泄露,完整性防止未授權(quán)篡改,可用性確保授權(quán)用戶可訪問??蓴U(kuò)展性屬于系統(tǒng)設(shè)計(jì)范疇,非安全基本屬性,故選D。23、下列哪項(xiàng)技術(shù)主要用于防止網(wǎng)絡(luò)中的重放攻擊?A.數(shù)據(jù)加密;B.數(shù)字簽名;C.時(shí)間戳;D.哈希函數(shù)【參考答案】C【解析】重放攻擊指攻擊者截獲合法通信并重復(fù)發(fā)送。時(shí)間戳可驗(yàn)證消息的新鮮性,避免舊消息被重復(fù)使用。加密和哈希不能防止重放,數(shù)字簽名雖能驗(yàn)證身份但需配合時(shí)間戳或序列號,因此最直接有效的是C。24、以下關(guān)于防火墻的描述,正確的是:A.防火墻能完全阻止所有病毒入侵;B.防火墻主要工作在應(yīng)用層;C.防火墻可過濾進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)包;D.防火墻無法配置訪問控制規(guī)則【參考答案】C【解析】防火墻通過預(yù)設(shè)規(guī)則對網(wǎng)絡(luò)流量進(jìn)行過濾,控制數(shù)據(jù)包的進(jìn)出。它不能完全防病毒(需配合殺毒軟件),且多工作在網(wǎng)絡(luò)層和傳輸層,應(yīng)用層防火墻除外。因此C正確,其余錯誤。25、下列哪種措施最有助于提升系統(tǒng)的身份認(rèn)證安全性?A.使用簡單易記的密碼;B.啟用雙因素認(rèn)證;C.多用戶共用賬戶;D.定期使用默認(rèn)密碼【參考答案】B【解析】雙因素認(rèn)證結(jié)合“所知”(密碼)與“所持”(令牌、手機(jī))或“所是”(生物特征),顯著提升安全性。簡單密碼、共用賬戶、默認(rèn)密碼均違反安全原則,易被攻破,故選B。26、關(guān)于數(shù)字證書的描述,正確的是:A.數(shù)字證書由用戶自行簽發(fā);B.數(shù)字證書包含公鑰和持有者身份信息;C.數(shù)字證書無需可信第三方;D.數(shù)字證書用于對稱加密【參考答案】B【解析】數(shù)字證書由CA(證書頒發(fā)機(jī)構(gòu))簽發(fā),包含用戶公鑰、身份信息及CA簽名,用于驗(yàn)證公鑰歸屬。它基于非對稱加密體系,依賴CA作為可信第三方。A、C、D均錯誤,故選B。27、以下哪項(xiàng)是訪問控制的基本模型?A.TCP/IP模型;B.OSI模型;C.RBAC模型;D.HTTP模型【參考答案】C【解析】RBAC(基于角色的訪問控制)是常見的訪問控制模型,通過角色分配權(quán)限。TCP/IP和OSI是網(wǎng)絡(luò)通信模型,HTTP是應(yīng)用層協(xié)議,均非訪問控制模型。故正確答案為C。28、下列哪種日志主要用于追蹤用戶操作行為?A.系統(tǒng)日志;B.安全日志;C.應(yīng)用日志;D.審計(jì)日志【參考答案】D【解析】審計(jì)日志專門記錄用戶操作、系統(tǒng)事件、資源訪問等,用于事后追溯和責(zé)任認(rèn)定。系統(tǒng)日志記錄啟動、錯誤等系統(tǒng)事件,安全日志關(guān)注登錄、策略變更,應(yīng)用日志記錄程序運(yùn)行狀態(tài),D最準(zhǔn)確。29、以下關(guān)于SQL注入攻擊的說法,正確的是:A.通過加密數(shù)據(jù)庫可完全防止;B.是利用輸入驗(yàn)證漏洞的攻擊方式;C.只影響數(shù)據(jù)庫查詢速度;D.屬于物理層攻擊【參考答案】B【解析】SQL注入通過在輸入中插入惡意SQL語句,繞過驗(yàn)證或執(zhí)行非法操作。其本質(zhì)是輸入驗(yàn)證不嚴(yán)導(dǎo)致的代碼注入,與加密無關(guān),也不屬于物理攻擊。防范需使用參數(shù)化查詢等,故選B。30、下列哪項(xiàng)是保障數(shù)據(jù)完整性的常用技術(shù)?A.對稱加密;B.數(shù)字簽名;C.訪問控制;D.數(shù)據(jù)備份【參考答案】B【解析】數(shù)字簽名通過哈希和私鑰簽名,確保數(shù)據(jù)未被篡改,可驗(yàn)證完整性和來源。對稱加密保障保密性,訪問控制限制權(quán)限,數(shù)據(jù)備份用于恢復(fù),但不驗(yàn)證完整性。故選B。31、在網(wǎng)絡(luò)安全中,IPSec協(xié)議主要用于實(shí)現(xiàn):A.網(wǎng)絡(luò)層的安全通信;B.應(yīng)用層加密;C.用戶身份注冊;D.域名解析保護(hù)【參考答案】A【解析】IPSec在IP層(網(wǎng)絡(luò)層)提供加密、認(rèn)證和完整性保護(hù),用于構(gòu)建安全的IP通信,如VPN。它不作用于應(yīng)用層或域名系統(tǒng),故A正確。32、下列關(guān)于漏洞掃描工具的描述,正確的是:A.可自動發(fā)現(xiàn)系統(tǒng)潛在安全缺陷;B.能修復(fù)所有系統(tǒng)漏洞;C.僅適用于物理設(shè)備檢測;D.無需定期更新規(guī)則庫【參考答案】A【解析】漏洞掃描工具通過比對已知漏洞特征,自動識別系統(tǒng)、服務(wù)中的安全隱患。它不能自動修復(fù)漏洞,適用于軟硬件系統(tǒng),且需持續(xù)更新規(guī)則庫以識別新漏洞,故A正確。33、以下哪種行為最可能導(dǎo)致敏感信息泄露?A.使用加密通道傳輸數(shù)據(jù);B.定期更新系統(tǒng)補(bǔ)??;C.在公共網(wǎng)絡(luò)中使用明文傳輸;D.啟用防火墻策略【參考答案】C【解析】在公共網(wǎng)絡(luò)中使用明文傳輸,數(shù)據(jù)易被竊聽。加密傳輸、更新補(bǔ)丁、啟用防火墻均為安全措施。C行為缺乏保密性保護(hù),風(fēng)險(xiǎn)最高,故選C。34、下列關(guān)于零信任安全模型的說法,正確的是:A.默認(rèn)信任內(nèi)網(wǎng)用戶;B.假設(shè)網(wǎng)絡(luò)邊界是安全的;C.要求持續(xù)驗(yàn)證用戶身份;D.僅適用于小型網(wǎng)絡(luò)【參考答案】C【解析】零信任模型基于“永不信任,始終驗(yàn)證”原則,無論用戶位置如何,均需持續(xù)認(rèn)證和授權(quán)。它打破傳統(tǒng)邊界安全觀念,適用于各類規(guī)模網(wǎng)絡(luò),故C正確。35、以下哪項(xiàng)是防止社會工程學(xué)攻擊的有效措施?A.公開員工郵箱用于聯(lián)系;B.培訓(xùn)員工識別釣魚郵件;C.使用簡單密碼便于記憶;D.允許陌生人隨意進(jìn)入機(jī)房【參考答案】B【解析】社會工程學(xué)利用人性弱點(diǎn)獲取信息。培訓(xùn)員工識別釣魚、偽裝等手段是最有效防御。公開郵箱、簡單密碼、隨意訪問均增加風(fēng)險(xiǎn),故選B。36、在數(shù)據(jù)生命周期管理中,哪個(gè)階段最需關(guān)注訪問控制?A.數(shù)據(jù)采集;B.數(shù)據(jù)存儲;C.數(shù)據(jù)銷毀;D.數(shù)據(jù)傳輸【參考答案】B【解析】數(shù)據(jù)存儲階段數(shù)據(jù)集中且長期存在,是攻擊重點(diǎn)目標(biāo),必須嚴(yán)格控制訪問權(quán)限。其他階段也需安全措施,但存儲階段訪問控制最為關(guān)鍵,故選B。37、下列哪種備份策略恢復(fù)速度最快?A.完全備份;B.增量備份;C.差異備份;D.冷備份【參考答案】A【解析】完全備份包含所有數(shù)據(jù),恢復(fù)時(shí)只需一個(gè)備份集,速度最快。增量和差異備份需結(jié)合完整備份恢復(fù),步驟多耗時(shí)長。冷備份指系統(tǒng)停機(jī)時(shí)備份,不涉及速度比較,故選A。38、以下關(guān)于哈希函數(shù)的描述,正確的是:A.哈希值可逆推出原始數(shù)據(jù);B.不同數(shù)據(jù)哈希值一定不同;C.常用于密碼存儲;D.哈希過程需要密鑰【參考答案】C【解析】哈希函數(shù)將任意數(shù)據(jù)映射為固定長度值,具有單向性(不可逆)、抗碰撞性。常用于密碼存儲(存哈希值而非明文),無需密鑰。A、B、D錯誤,故選C。39、下列哪項(xiàng)屬于被動式網(wǎng)絡(luò)安全威脅?A.篡改傳輸數(shù)據(jù);B.拒絕服務(wù)攻擊;C.竊聽網(wǎng)絡(luò)流量;D.植入木馬程序【參考答案】C【解析】被動威脅指攻擊者監(jiān)聽或收集信息而不干擾系統(tǒng),如竊聽。篡改、DoS、木馬均屬主動攻擊,會改變系統(tǒng)狀態(tài)。故C為唯一被動威脅。40、在信息安全管理體系中,PDCA循環(huán)的“C”代表:A.計(jì)劃;B.實(shí)施;C.檢查;D.改進(jìn)【參考答案】C【解析】PDCA循環(huán)是ISMS的核心方法:Plan(計(jì)劃)、Do(實(shí)施)、Check(檢查)、Act(改進(jìn))?!癈”為Check,即監(jiān)控和評審體系運(yùn)行效果,確保符合目標(biāo),故選C。41、下列關(guān)于對稱加密算法的描述,正確的是:A.加密和解密使用不同的密鑰;B.常見算法包括RSA和ECC;C.加密和解密使用相同的密鑰;D.密鑰分發(fā)困難但安全性極高【參考答案】C【解析】對稱加密算法在加密和解密過程中使用相同的密鑰,具有加密速度快、效率高的特點(diǎn),常見算法有AES、DES等。非對稱加密(如RSA、ECC)才使用不同密鑰。對稱加密的主要問題是密鑰分發(fā)與管理困難,但其運(yùn)算效率優(yōu)于非對稱加密,適用于大量數(shù)據(jù)加密場景。42、在信息安全的CIA三要素中,“I”代表的是:A.可控性;B.完整性;C.可靠性;D.可用性【參考答案】B【解析】CIA三要素指機(jī)密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。其中“完整性”確保信息在存儲或傳輸過程中不被未授權(quán)篡改。選項(xiàng)A和C不屬于核心三要素,D雖是三要素之一,但對應(yīng)“A”。掌握CIA是理解信息安全基礎(chǔ)的關(guān)鍵。43、下列哪項(xiàng)技術(shù)主要用于防止網(wǎng)絡(luò)中的IP地址欺騙?A.防火墻;B.入侵檢測系統(tǒng);C.反向路徑轉(zhuǎn)發(fā)(uRPF);D.虛擬專用網(wǎng)【參考答案】C【解析】反向路徑轉(zhuǎn)發(fā)(uRPF)通過檢查數(shù)據(jù)包的源IP地址是否能通過當(dāng)前接口返回,從而阻止偽造源地址的流量,有效防范IP欺騙。防火墻主要用于訪問控制,IDS用于異常檢測,VPN用于加密通信,均不直接解決IP欺騙問題。uRPF常部署于邊界路由器。44、以下哪種行為最可能造成SQL注入漏洞?A.使用強(qiáng)密碼策略;B.動態(tài)拼接用戶輸入到SQL語句;C.啟用數(shù)據(jù)庫審計(jì)日志;D.限制數(shù)據(jù)庫用戶權(quán)限【參考答案】B【解析】SQL注入主要因未對用戶輸入進(jìn)行有效過濾,直接將其拼接進(jìn)SQL查詢語句所致。使用參數(shù)化查詢或預(yù)編譯語句可有效防范。其他選項(xiàng)均為安全加固措施。開發(fā)中應(yīng)堅(jiān)持輸入驗(yàn)證與最小權(quán)限原則,杜絕動態(tài)拼接。45、下列哪項(xiàng)屬于多因素認(rèn)證中的“你擁有的東西”?A.指紋;B.密碼;C.智能卡;D.聲紋【參考答案】C【解析】多因素認(rèn)證包括:你知道的(如密碼)、你擁有的(如智能卡、手機(jī)令牌)、你具有的(如指紋、聲紋等生物特征)。智能卡屬于物理設(shè)備,是典型“你擁有的”因素。指紋和聲紋屬于生物特征,密碼是知識類憑證。46、以下關(guān)于防火墻的描述,錯誤的是:A.可以完全阻止內(nèi)部攻擊;B.能根據(jù)規(guī)則過濾數(shù)據(jù)包;C.可設(shè)置訪問控制策略;D.通常部署在網(wǎng)絡(luò)邊界【參考答案】A【解析】防火墻主要用于控制進(jìn)出網(wǎng)絡(luò)的流量,基于預(yù)設(shè)規(guī)則進(jìn)行過濾,部署于網(wǎng)絡(luò)邊界。但它無法有效防范來自內(nèi)部網(wǎng)絡(luò)的攻擊或社會工程學(xué)攻擊。內(nèi)部威脅需結(jié)合其他安全措施(如內(nèi)網(wǎng)隔離、行為審計(jì))進(jìn)行防范。47、下列哪項(xiàng)是保障數(shù)據(jù)傳輸機(jī)密性的有效手段?A.數(shù)字簽名;B.哈希函數(shù);C.數(shù)據(jù)加密;D.訪問控制【參考答案】C【解析】數(shù)據(jù)加密通過對明文信息進(jìn)行編碼,確保只有授權(quán)方能解密讀取,是保障傳輸機(jī)密性的核心手段。數(shù)字簽名和哈希用于完整性與身份驗(yàn)證,訪問控制限制資源訪問權(quán)限,均不直接提供機(jī)密性保護(hù)。48、在網(wǎng)絡(luò)安全中,ARP欺騙主要影響哪一層?A.應(yīng)用層;B.傳輸層;C.網(wǎng)絡(luò)層;D.數(shù)據(jù)鏈路層【參考答案】D【解析】ARP協(xié)議用于將IP地址解析為MAC地址,工作在OSI模型的數(shù)據(jù)鏈路層(第二層)。ARP欺騙通過偽造ARP響應(yīng),誤導(dǎo)主機(jī)將數(shù)據(jù)發(fā)往攻擊者設(shè)備,常用于中間人攻擊。防御措施包括靜態(tài)ARP綁定、ARP防護(hù)設(shè)備等。49、下列哪種日志類型最有助于追蹤安全事件?A.系統(tǒng)日志;B.應(yīng)用日志;C.安全日志;D.操作日志【參考答案】C【解析】安全日志專門記錄登錄嘗試、權(quán)限變更、策略違規(guī)等與安全相關(guān)的行為,是事件分析與溯源的核心依據(jù)。系統(tǒng)日志關(guān)注運(yùn)行狀態(tài),應(yīng)用日志記錄程序行為,操作日志側(cè)重用戶操作,安全日志更具針對性。50、以下關(guān)于零信任安全模型的說法,正確的是:A.默認(rèn)信任內(nèi)網(wǎng)用戶;B.一次認(rèn)證即可長期訪問;C.基于最小權(quán)限原則動態(tài)授權(quán);D.僅適用于大型企業(yè)【參考答案】C【解析】零信任模型遵循“永不信任,始終驗(yàn)證”原則,無論用戶位于內(nèi)外網(wǎng),均需嚴(yán)格身份驗(yàn)證與動態(tài)授權(quán),基于最小權(quán)限分配訪問資源。不同于傳統(tǒng)邊界安全,零信任適用于各類組織,強(qiáng)調(diào)持續(xù)風(fēng)險(xiǎn)評估。51、下列哪項(xiàng)最能有效防御勒索軟件攻擊?A.定期備份數(shù)據(jù)并離線保存;B.安裝最新殺毒軟件;C.使用復(fù)雜密碼;D.關(guān)閉防火墻【參考答案】A【解析】勒索軟件加密用戶數(shù)據(jù)以索要贖金,最有效的應(yīng)對方式是定期備份,并確保備份數(shù)據(jù)離線或不可修改,以便在受攻擊后快速恢復(fù)。殺毒軟件可輔助檢測,但無法完全防范新型變種,備份是核心防線。52、以下哪種協(xié)議用于安全遠(yuǎn)程登錄Linux服務(wù)器?A.FTP;B.Telnet;C.SSH;D.HTTP【參考答案】C【解析】SSH(SecureShell)提供加密的遠(yuǎn)程登錄與命令執(zhí)行功能,替代明文傳輸?shù)腡elnet,防止密碼竊聽。FTP和HTTP均為明文協(xié)議,存在安全隱患。SSH廣泛用于服務(wù)器管理,支持密鑰認(rèn)證增強(qiáng)安全性。53、下列哪項(xiàng)屬于被動攻擊?A.拒絕服務(wù)攻擊;B.數(shù)據(jù)篡改;C.流量分析;D.會話劫持【參考答案】C【解析】被動攻擊指攻擊者監(jiān)聽或收集信息而不修改數(shù)據(jù),如竊聽通信、流量分析,難以被檢測。主動攻擊如DoS、篡改、劫持會干擾系統(tǒng)正常運(yùn)行。防御被動攻擊主要依賴加密與隱蔽通信路徑。54、在密碼學(xué)中,SHA-256屬于哪種算法?A.對稱加密;B.非對稱加密;C.哈希算法;D.數(shù)字簽名【參考答案】C【解析】SHA-256是安全哈希算法(SHA-2)的一種,輸出256位固定長度摘要,用于驗(yàn)證數(shù)據(jù)完整性。它不可逆,不屬于加密算法。常用于區(qū)塊鏈、數(shù)字證書、密碼存儲等場景,確保信息未被篡改。55、下列哪項(xiàng)措施有助于防范釣魚攻擊?A.點(diǎn)擊郵件中的所有鏈接;B.安裝防病毒軟件;C.對可疑郵件進(jìn)行核實(shí);D.使用同一密碼多個(gè)賬戶【參考答案】C【解析】釣魚攻擊通過偽裝成可信實(shí)體誘導(dǎo)用戶泄露敏感信息。防范關(guān)鍵在于提高安全意識,對不明郵件、鏈接、附件保持警惕,通過官方渠道核實(shí)信息。技術(shù)手段如郵件過濾、反釣魚插件可輔助,但人為判斷至關(guān)重要。56、以下關(guān)于虛擬專用網(wǎng)(VPN)的描述,正確的是:A.僅用于無線網(wǎng)絡(luò);B.可在公共網(wǎng)絡(luò)上建立加密通道;C.降低網(wǎng)絡(luò)速度但不提供安全保護(hù);D.不需要身份認(rèn)證【參考答案】B【解析】VPN通過隧道技術(shù)在公共網(wǎng)絡(luò)(如互聯(lián)網(wǎng))上構(gòu)建私有通信通道,并對數(shù)據(jù)加密,保障遠(yuǎn)程訪問安全。常用于企業(yè)遠(yuǎn)程辦公。連接過程需身份認(rèn)證,確保只有授權(quán)用戶接入,是安全通信的重要手段。57、下列哪項(xiàng)是數(shù)據(jù)脫敏的主要目的?A.提高數(shù)據(jù)存儲效率;B.加快數(shù)據(jù)處理速度;C.保護(hù)敏感信息不被泄露;D.增強(qiáng)數(shù)據(jù)完整性【參考答案】C【解析】數(shù)據(jù)脫敏通過對敏感字段(如身份證號、手機(jī)號)進(jìn)行變形、屏蔽或替換,使數(shù)據(jù)在測試、分析等非生產(chǎn)環(huán)境中仍保持可用性,同時(shí)防止隱私泄露。是數(shù)據(jù)安全與合規(guī)管理的重要手段。58、以下哪種設(shè)備主要用于檢測并阻止網(wǎng)絡(luò)入侵行為?A.路由器;B.IDS;C.IPS;D.交換機(jī)【參考答案】C【解析】入侵防御系統(tǒng)(IPS)能實(shí)時(shí)監(jiān)測網(wǎng)絡(luò)流量,識別并主動阻斷攻擊行為。入侵檢測系統(tǒng)(IDS)僅檢測并告警,不具阻斷能力。路由器和交換機(jī)主要負(fù)責(zé)數(shù)據(jù)轉(zhuǎn)發(fā),不具備深度攻擊防御功能。59、下列哪項(xiàng)屬于安全開發(fā)生命周期(SDL)的關(guān)鍵階段?A.快速上線;B.需求評審中納入安全需求;C.忽略安全測試;D.僅在上線后修復(fù)漏洞【參考答案】B【解析】安全開發(fā)生命周期(SDL)強(qiáng)調(diào)在軟件開發(fā)各階段融入安全措施,包括需求分析中定義安全要求、設(shè)計(jì)安全架構(gòu)、代碼審計(jì)、安全測試等。越早發(fā)現(xiàn)漏洞,修復(fù)成本越低,提升整體系統(tǒng)安全性。60、在訪問控制模型中,RBAC指的是:A.基于角色的訪問控制;B.基于屬性的訪問控制;C.自主訪問控制;D.強(qiáng)制訪問控制【參考答案】A【解析】RBAC(Role-BasedAccessControl)根據(jù)用戶在組織中的角色分配權(quán)限,簡化權(quán)限管理,適用于權(quán)限結(jié)構(gòu)清晰的場景。相比DAC(用戶自主授權(quán))和MAC(系統(tǒng)強(qiáng)制控制),RBAC更易維護(hù)與審計(jì),廣泛應(yīng)用于企業(yè)系統(tǒng)。61、在信息安全體系中,以下哪項(xiàng)屬于“可用性”的核心要求?A.數(shù)據(jù)在傳輸過程中不被篡改B.授權(quán)用戶在需要時(shí)可訪問系統(tǒng)資源C.系統(tǒng)日志記錄操作行為以供審計(jì)D.用戶身份通過多因素認(rèn)證驗(yàn)證【參考答案】B【解析】可用性指確保合法用戶在需要時(shí)能夠訪問信息和資源。A屬于完整性,C屬于可追溯性,D屬于身份認(rèn)證機(jī)制。只有B直接體現(xiàn)系統(tǒng)持續(xù)可靠服務(wù)的能力,是可用性的本質(zhì)要求。62、下列哪項(xiàng)技術(shù)主要用于防止網(wǎng)絡(luò)中的重放攻擊?A.數(shù)字簽名B.時(shí)間戳C.哈希函數(shù)D.對稱加密【參考答案】B【解析】重放攻擊指攻擊者截獲合法數(shù)據(jù)包后重新發(fā)送。時(shí)間戳可驗(yàn)證數(shù)據(jù)的新鮮性,若接收方發(fā)現(xiàn)時(shí)間過期即拒絕,有效防止重放。數(shù)字簽名保障完整性和身份認(rèn)證,哈希用于摘要生成,對稱加密保護(hù)機(jī)密性,均不直接防御重放。63、在數(shù)據(jù)庫安全中,最小權(quán)限原則指的是:A.所有用戶默認(rèn)擁有管理員權(quán)限B.用戶僅獲得完成任務(wù)所必需的權(quán)限C.權(quán)限分配應(yīng)定期自動升級D.多用戶共享同一賬戶以簡化管理【參考答案】B【解析】最小權(quán)限原則是安全設(shè)計(jì)基本準(zhǔn)則,確保用戶、程序或系統(tǒng)僅具備完成其功能所需的最低權(quán)限,降低誤操作或被攻擊后的影響范圍。其他選項(xiàng)違背安全規(guī)范,易引發(fā)權(quán)限濫用或數(shù)據(jù)泄露。64、以下哪種日志類型最有助于追蹤內(nèi)部人員的數(shù)據(jù)越權(quán)訪問?A.防火墻日志B.入侵檢測系統(tǒng)日志C.數(shù)據(jù)庫審計(jì)日志D.DNS解析日志【參考答案】C【解析】數(shù)據(jù)庫審計(jì)日志記錄用戶對數(shù)據(jù)的查詢、修改、刪除等操作,可精確追溯誰在何時(shí)訪問了哪些數(shù)據(jù),是發(fā)現(xiàn)內(nèi)部越權(quán)行為的關(guān)鍵證據(jù)。其他日志側(cè)重網(wǎng)絡(luò)層或外部攻擊,難以反映具體數(shù)據(jù)訪問行為。65、關(guān)于SSL/TLS協(xié)議的作用,下列說法正確的是:A.僅用于電子郵件加密B.可實(shí)現(xiàn)Web通信的加密與身份認(rèn)證C.主要防止病毒文件上傳D.替代防火墻進(jìn)行網(wǎng)絡(luò)隔離【參考答案】B【解析】SSL/TLS廣泛用于HTTPS,保障Web通信的機(jī)密性、完整性及服務(wù)器身份認(rèn)證。其不專用于郵件(如SMTP也可用,但非唯一),也不防病毒或替代防火墻,核心價(jià)值在于傳輸層安全。66、下列哪項(xiàng)是防火墻的主要功能?A.檢測并清除計(jì)算機(jī)病毒B.根據(jù)安全策略控制網(wǎng)絡(luò)流量C.提供數(shù)據(jù)備份與恢復(fù)服務(wù)D.加密硬盤存儲信息【參考答案】B【解析】防火墻通過預(yù)設(shè)規(guī)則(如IP、端口、協(xié)議)過濾進(jìn)出網(wǎng)絡(luò)的流量,實(shí)現(xiàn)訪問控制。殺毒屬殺毒軟件職責(zé),備份是容災(zāi)措施,硬盤加密屬終端安全,均非防火墻核心功能。67、在密碼學(xué)中,對稱加密算法的特點(diǎn)是:A.加密和解密使用相同密鑰B.加密速度慢于非對稱加密C.無需密鑰分發(fā)機(jī)制D.公鑰可公開,私鑰保密【參考答案】A【解析】對稱加密(如AES)使用同一密鑰加解密,效率高但需安全分發(fā)密鑰。非對稱加密(如RSA)使用公私鑰對,速度較慢。D描述的是非對稱加密,C錯誤,因?qū)ΨQ加密正需安全分發(fā)。68、以下哪項(xiàng)措施最能防范SQL注入攻擊?A.定期重啟數(shù)據(jù)庫服務(wù)器B.使用參數(shù)化查詢C.限制數(shù)據(jù)庫文件大小D.將數(shù)據(jù)庫部署在內(nèi)網(wǎng)【參考答案】B【解析】SQL注入利用拼接字符串漏洞。參數(shù)化查詢將用戶輸入作為參數(shù)處理,不參與SQL語句結(jié)構(gòu)解析,從根本上防止惡意指令執(zhí)行。其他選項(xiàng)無法阻止注入語句的解析與執(zhí)行。69、在等級保護(hù)2.0標(biāo)準(zhǔn)中,第三級系統(tǒng)應(yīng)至少多久進(jìn)行一次等級測評?A.每半年B.每年C.每兩年D.每三年【參考答案】B【解析】等保2.0規(guī)定:第三級信息系統(tǒng)應(yīng)每年至少進(jìn)行一次等級測評,第四級每半年一次,第二級建議兩年一次。此要求確保系統(tǒng)持續(xù)符合安全防護(hù)能力標(biāo)準(zhǔn)。70、下列哪項(xiàng)屬于社會工程學(xué)攻擊的典型手段?A.利用緩沖區(qū)溢出漏洞執(zhí)行代碼B.偽造郵件誘導(dǎo)用戶點(diǎn)擊惡意鏈接C.掃描開放端口探測服務(wù)類型D.發(fā)動DDoS使服務(wù)器癱瘓【參考答案】B【解析】社會工程學(xué)利用人性弱點(diǎn)獲取信息或權(quán)限。偽造郵件(如釣魚)誘騙用戶操作是典型手段。A、C、D屬于技術(shù)攻擊,不依賴心理操縱。71、關(guān)于數(shù)據(jù)脫敏,下列說法正確的是:A.脫敏后的數(shù)據(jù)可完全還原原始信息B.主要用于提升數(shù)據(jù)庫查詢效率C.可在測試環(huán)境中防止敏感信息泄露D.僅適用于紙質(zhì)文檔處理【參考答案】C【解析】數(shù)據(jù)脫敏通過替換、屏蔽等方式隱藏敏感字段(如身份證號),用于開發(fā)測試等非生產(chǎn)環(huán)境,防止信息泄露。脫敏通常不可逆(A錯),不影響查詢性能(B錯),廣泛用于電子數(shù)據(jù)(D錯)。72、以下哪項(xiàng)是雙因素認(rèn)證的正確示例?A.輸入用戶名和密碼B.使用指紋和短信驗(yàn)證碼登錄C.回答安全問題并設(shè)置新密碼D.刷卡進(jìn)入機(jī)房并記錄日志【參考答案】B【解析】雙因素認(rèn)證需結(jié)合“你知道的”(如密碼)、“你擁有的”(如手機(jī))、“你具備的”(如指紋)中的任意兩類。B組合了生物特征與動態(tài)驗(yàn)證碼,符合要求。A為單因素,C為密碼流程,D未涉及系統(tǒng)認(rèn)證。73、在應(yīng)急響應(yīng)流程中,第一步應(yīng)是:A.根除威脅源B.恢復(fù)系統(tǒng)運(yùn)行C.抑制事件擴(kuò)散D.確認(rèn)安全事件發(fā)生【參考答案】D【解析】應(yīng)急響應(yīng)標(biāo)準(zhǔn)流程為:準(zhǔn)備→檢測→抑制→根除→恢復(fù)→總結(jié)。檢測(即確認(rèn)事件發(fā)生)是響應(yīng)起點(diǎn),未確認(rèn)前無法開展后續(xù)動作。C、A、B均為后續(xù)步驟。74、下列哪項(xiàng)最能體現(xiàn)“零信任”安全架構(gòu)的核心思想?A.內(nèi)部網(wǎng)絡(luò)默認(rèn)可信B.一次認(rèn)證即可長期訪問C.所有訪問請求均需持續(xù)驗(yàn)證D.依賴防火墻隔離內(nèi)外網(wǎng)【參考答案】C【解析】零信任原則為“永不信任,始終驗(yàn)證”,無論用戶位于內(nèi)外網(wǎng),每次訪問資源都需身份認(rèn)證、授權(quán)與設(shè)備狀態(tài)評估。A、B、D體現(xiàn)傳統(tǒng)邊界安全思維,與零信任相悖。75、以下哪種備份策略恢復(fù)速度最快?A.完全備份B.增量備份C.差異備份D.冷備份【參考答案】A【解析】完全備份包含全部數(shù)據(jù),恢復(fù)時(shí)只需一個(gè)備份集,速度最快。增量備份需依次恢復(fù)全備+所有增量,差異備份需全備+最近一次差異,均較慢。冷備份指離線備份,不涉及速度比較維度。76、在信息安全風(fēng)險(xiǎn)管理中,風(fēng)險(xiǎn)=?A.威脅×脆弱性×影響B(tài).威脅+脆弱性+影響C.威脅×資產(chǎn)價(jià)值×脆弱性D.資產(chǎn)價(jià)值×威脅等級【參考答案】C【解析】風(fēng)險(xiǎn)通常計(jì)算為:風(fēng)險(xiǎn)=資產(chǎn)價(jià)值×威脅可能性×脆弱性可利用程度。強(qiáng)調(diào)資產(chǎn)價(jià)值是風(fēng)險(xiǎn)評估基礎(chǔ),威脅與脆弱性共同決定發(fā)生概率。C最符合標(biāo)準(zhǔn)模型,其他選項(xiàng)缺少關(guān)鍵要素或邏輯錯誤。77、下列哪項(xiàng)屬于物理安全控制措施?A.配置訪問控制列表(ACL)B.部署入侵防御系統(tǒng)(IPS)C.安裝門禁系統(tǒng)和監(jiān)控?cái)z像頭D.啟用操作系統(tǒng)審計(jì)策略【參考答案】C【解析】物理安全指保護(hù)設(shè)施、設(shè)備等實(shí)體資源。門禁與監(jiān)控屬于典型物理控制。A、B、D屬于技術(shù)或邏輯安全措施,作用于網(wǎng)絡(luò)或系統(tǒng)層面,不涉及實(shí)體防護(hù)。78、關(guān)于哈希函數(shù)的特性,下列說法錯誤的是:A.相同輸入總產(chǎn)生相同輸出B.可將任意長度輸入映射為固定長度輸出C.哈希結(jié)果可逆推原始數(shù)據(jù)D.不同輸入極難產(chǎn)生相同哈希值【參考答案】C【解析】哈希函數(shù)是單向的,具有抗原像性,無法通過哈希值反推輸入。A為確定性,B為壓縮性,D為抗碰撞性,均為正確特性。C違背單向性,是錯誤描述。79、下列哪種情況最可能導(dǎo)致跨站腳本(XSS)攻擊?A.服務(wù)器未安裝最新補(bǔ)丁B.用戶輸入未過濾直接輸出到網(wǎng)頁C.數(shù)據(jù)庫使用弱密碼D.網(wǎng)絡(luò)帶寬不足【參考答案】B【解析】XSS源于未對用戶輸入(如表單、URL參數(shù))進(jìn)行過濾或轉(zhuǎn)義,導(dǎo)致惡意腳本在瀏覽器端執(zhí)行。A可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行,C為認(rèn)證漏洞,D為性能問題,均非XSS直接原因。80、在數(shù)據(jù)生命周期管理中,最后一個(gè)階段是:A.數(shù)據(jù)采集B.數(shù)據(jù)存儲C.數(shù)據(jù)共享D.數(shù)據(jù)銷毀【參考答案】D【解析】數(shù)據(jù)生命周期包括采集、存儲、處理、共享、歸檔、銷毀等階段。銷毀是最終環(huán)節(jié),確保數(shù)據(jù)被安全擦除或物理銷毀,防止泄露。其他選項(xiàng)均為前期或中期階段。81、下列關(guān)于對稱加密算法的描述中,正確的是:A.加密和解密使用不同的密鑰;B.常見算法包括RSA和ECC;C.加密效率通常高于非對稱加密;D.無法用于數(shù)據(jù)完整性校驗(yàn)【參考答案】C【解析】對稱加密使用同一密鑰進(jìn)行加密和解密,其運(yùn)算速度快,適合大量數(shù)據(jù)加密,如AES、DES等。非對稱加密(如RSA、ECC)使用公私鑰對,速度較慢。對稱加密本身不直接提供完整性校驗(yàn),但可結(jié)合哈希實(shí)現(xiàn)。因此C正確。82、在網(wǎng)絡(luò)安全中,防火墻主要工作在OSI模型的哪一層?A.物理層;B.數(shù)據(jù)鏈路層;C.網(wǎng)絡(luò)層;D.表示層【參考答案】C【解析】防火墻主要在網(wǎng)絡(luò)層(第三層)進(jìn)行IP包過濾,也可在傳輸層(第四層)控制TCP/UDP端口。部分高級防火墻支持應(yīng)用層(第七層)檢測。但其核心功能始于網(wǎng)絡(luò)層,故選C。83、下列哪項(xiàng)技術(shù)可用于防止ARP欺騙攻擊?A.啟用DNSSEC;B.配置靜態(tài)ARP表;C.使用HTTPS;D.部署WAF【參考答案】B【解析】ARP欺騙通過偽造IP-MAC映射實(shí)現(xiàn)中間人攻擊。配置靜態(tài)ARP表可固定合法映射,防止篡改。DNSSEC保障域名解析安全,HTTPS加密傳輸,WAF防護(hù)Web層,均不直接防御ARP攻擊。84、以下哪種日志類型最有助于追蹤用戶登錄行為?A.系統(tǒng)日志;B.安全日志;C.應(yīng)用日志;D.審計(jì)日志【參考答案】D【解析】審計(jì)日志專門記錄用戶操作、登錄登出、權(quán)限變更等安全相關(guān)事件,具備時(shí)間、IP、操作內(nèi)容等詳細(xì)信息,是追蹤用戶行為的核心依據(jù)。安全日志范圍較廣,審計(jì)日志更精準(zhǔn)。85、數(shù)據(jù)脫敏的主要目的是:A.提高數(shù)據(jù)存儲效率;B.加快數(shù)據(jù)查詢速度;C.保護(hù)敏感信息不被泄露;D.實(shí)現(xiàn)數(shù)據(jù)備份【參考答案】C【解析】數(shù)據(jù)脫敏通過遮蔽、替換等方式隱藏敏感字段(如身份證號、手機(jī)號),在測試、分析等非生產(chǎn)環(huán)境中使用,防止隱私泄露,同時(shí)保持?jǐn)?shù)據(jù)可用性。與性能或備份無關(guān)。86、下列哪項(xiàng)屬于主動安全防護(hù)措施?A.日志審計(jì);B.入侵檢測系統(tǒng)(IDS);C.入侵防御系統(tǒng)(IPS);D.數(shù)據(jù)備份【參考答案】C【解析】IPS能實(shí)時(shí)監(jiān)測并主動阻斷攻擊行為,屬于主動防御。IDS僅檢測告警,日志審計(jì)和數(shù)據(jù)備份屬于事后分析與恢復(fù)手段,均為被動措施。87、在密碼學(xué)中,哈希函數(shù)不具備以下哪個(gè)特性?A.可逆性;B.抗碰撞性;C.固定長度輸出;D.輸入敏感性【參考答案】A【解析】哈希函數(shù)將任意長度輸入轉(zhuǎn)換為固定長度輸出,具有單向性(不可逆)、抗碰撞性(難找兩個(gè)相同哈希值)和雪崩效應(yīng)(輸入微變輸出大變)??赡嫘允羌用芩惴ǖ奶卣?,非哈希函數(shù)特性。88、下列哪項(xiàng)最能體現(xiàn)“最小權(quán)限原則”?A.所有員工使用管理員賬戶操作;B.用戶僅獲得完成任務(wù)所需的最低權(quán)限;C.定期更換系統(tǒng)密碼;D.使用多因素認(rèn)證【參考答案】B【解析】最小權(quán)限原則要求用戶、程序僅擁有完成其功能所必需的最小權(quán)限,以降低誤操作或被攻擊后的影響范圍。其他選項(xiàng)屬身份認(rèn)證范疇,非權(quán)限控制核心。89、關(guān)于SQL注入攻擊,以下說法正確的是:A.通過操作系統(tǒng)漏洞實(shí)現(xiàn)攻擊;B.利用未過濾的用戶輸入拼接SQL語句;C.只能讀取數(shù)據(jù)庫數(shù)據(jù);D.防火墻可完全阻止該攻擊【參考答案】B【解析】SQL注入通過在輸入中插入惡意SQL代碼,利用程序未對輸入進(jìn)行過濾或轉(zhuǎn)義,導(dǎo)致數(shù)據(jù)庫執(zhí)行非法指令??蓪?shí)現(xiàn)讀取、篡改、刪除甚至獲取系統(tǒng)權(quán)限。需通過參數(shù)化查詢等編碼手段防御。90、以下哪種備份策略恢復(fù)時(shí)間最短?A.完全備
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年高職農(nóng)業(yè)機(jī)械維修(農(nóng)機(jī)維修技術(shù))試題及答案
- 2026年巧克力機(jī)維修(巧克力機(jī)調(diào)試技術(shù))試題及答案
- 2025年大學(xué)道路運(yùn)輸(道路運(yùn)輸法規(guī))試題及答案
- 2025年高職城鄉(xiāng)規(guī)劃管理(規(guī)劃管理)試題及答案
- 2025年大學(xué)大二(會展設(shè)計(jì))會展空間設(shè)計(jì)布置創(chuàng)意綜合測試題及答案
- 2026年辦公設(shè)備銷售(客戶接待)試題及答案
- 2025年高職園藝(園藝應(yīng)用能力)試題及答案
- 2026年集成電路制造設(shè)備項(xiàng)目可行性研究報(bào)告
- 2025年高職造型藝術(shù)(繪畫基礎(chǔ)技法)試題及答案
- 2025年高職尺寸公差控制(零件精度保障)試題及答案
- 2026云南省產(chǎn)品質(zhì)量監(jiān)督檢驗(yàn)研究院招聘編制外人員2人筆試模擬試題及答案解析
- 營養(yǎng)風(fēng)險(xiǎn)篩查2002臨床應(yīng)用
- (2025年版)慢性腎臟病高磷血癥臨床管理中國專家共識解讀
- 2025年菏澤巨野縣高鐵北站公開招聘客運(yùn)服務(wù)人員(6人)備考筆試試題及答案解析
- 2026年陜西能源職業(yè)技術(shù)學(xué)院教師招聘(42人)參考筆試題庫附答案解析
- 2025年榆林市住房公積金管理中心招聘(19人)筆試考試參考題庫及答案解析
- 福州古厝課件
- 2026年鞍山職業(yè)技術(shù)學(xué)院單招職業(yè)技能考試題庫參考答案詳解
- 眩暈護(hù)理的研究方向與趨勢
- 2025年新公開選拔中小學(xué)校長筆試試題與答案
- 2025年度吊燈市場調(diào)研:時(shí)尚美觀、風(fēng)格多樣及餐廳客廳需求
評論
0/150
提交評論