版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
2025中國網(wǎng)安(含中國電科三十所)校園招聘200人筆試歷年難易錯考點試卷帶答案解析(第1套)一、單項選擇題下列各題只有一個正確答案,請選出最恰當(dāng)?shù)倪x項(共25題)1、在OSI七層模型中,負(fù)責(zé)建立、管理和終止應(yīng)用程序之間會話的是哪一層?A.傳輸層B.網(wǎng)絡(luò)層C.會話層D.表示層2、下列加密算法中,屬于非對稱加密算法的是?A.AESB.DESC.RC4D.RSA3、關(guān)于進程與線程,以下說法正確的是?A.線程是操作系統(tǒng)資源分配的基本單位B.一個進程只能包含一個線程C.線程共享所屬進程的地址空間D.進程切換的開銷小于線程切換4、防范SQL注入攻擊最有效的措施是?A.對用戶輸入進行長度限制B.使用參數(shù)化查詢(預(yù)編譯語句)C.隱藏數(shù)據(jù)庫錯誤信息D.采用HTTPS協(xié)議5、在TCP/IP協(xié)議族中,負(fù)責(zé)實現(xiàn)IP地址到MAC地址解析的協(xié)議是?A.ICMPB.ARPC.DNSD.DHCP6、在信息安全的CIA三元組中,“完整性”主要保障的是什么?A.授權(quán)用戶可以隨時訪問信息B.信息在存儲和傳輸過程中不被未授權(quán)地篡改C.信息僅對授權(quán)人員可見D.系統(tǒng)在遭受攻擊后能快速恢復(fù)服務(wù)7、下列加密算法中,屬于非對稱加密算法的是?A.DESB.AESC.MD5D.RSA8、在TCP/IP協(xié)議棧中,負(fù)責(zé)端到端可靠數(shù)據(jù)傳輸?shù)膮f(xié)議位于哪一層?A.網(wǎng)絡(luò)接口層B.網(wǎng)際層C.傳輸層D.應(yīng)用層9、SQL注入攻擊能夠成功實施的根本原因是什么?A.數(shù)據(jù)庫服務(wù)器性能不足B.應(yīng)用程序?qū)⒂脩糨斎胫苯悠唇拥絊QL語句中且未做有效校驗C.使用了明文傳輸?shù)腍TTP協(xié)議D.防火墻未開啟SQL過濾規(guī)則10、XSS(跨站腳本)攻擊中,若惡意腳本被永久存儲在服務(wù)器數(shù)據(jù)庫中,并在其他用戶訪問相關(guān)頁面時執(zhí)行,此類攻擊屬于?A.反射型XSSB.DOM型XSSC.存儲型XSSD.CSRF攻擊11、在TCP/IP協(xié)議棧中,負(fù)責(zé)將數(shù)據(jù)包從源主機路由到目的主機的層次是?A.應(yīng)用層B.傳輸層C.網(wǎng)絡(luò)層D.數(shù)據(jù)鏈路層12、下列關(guān)于進程和線程的敘述中,正確的是?A.線程是操作系統(tǒng)資源分配的基本單位B.進程是CPU調(diào)度和執(zhí)行的基本單位C.同一進程內(nèi)的多個線程共享進程的地址空間D.線程切換的開銷通常大于進程切換13、RSA公鑰加密算法的安全性主要依賴于以下哪項數(shù)學(xué)難題?A.離散對數(shù)問題B.大整數(shù)分解問題C.橢圓曲線上的點乘運算D.哈希碰撞問題14、以下哪種方法能最有效地防御SQL注入攻擊?A.對用戶輸入進行HTML轉(zhuǎn)義B.使用正則表達式過濾特殊字符C.采用預(yù)編譯語句(PreparedStatements)和參數(shù)化查詢D.在數(shù)據(jù)庫賬戶上設(shè)置只讀權(quán)限15、在網(wǎng)絡(luò)攻擊中,攻擊者向目標(biāo)服務(wù)器發(fā)送大量偽造的請求,導(dǎo)致合法用戶無法正常訪問服務(wù),這種攻擊屬于?A.中間人攻擊B.跨站腳本攻擊(XSS)C.拒絕服務(wù)攻擊(DoS)D.ARP欺騙攻擊16、在網(wǎng)絡(luò)安全中,用于將IP地址解析為MAC地址的協(xié)議存在安全風(fēng)險,攻擊者可以利用該協(xié)議的無驗證機制進行中間人攻擊。這個協(xié)議是?A.DNSB.ARPC.ICMPD.DHCP17、以下關(guān)于對稱加密與非對稱加密的說法,哪一項是正確的?A.非對稱加密的加解密速度通??煊趯ΨQ加密B.對稱加密使用一對公鑰和私鑰進行加解密C.非對稱加密能有效解決密鑰分發(fā)問題D.對稱加密的安全性高于非對稱加密18、在操作系統(tǒng)安全機制中,以下哪項不屬于其核心安全功能?A.訪問控制B.內(nèi)存保護C.進程調(diào)度D.用戶身份鑒別19、下列哪種攻擊方式利用了Web應(yīng)用程序?qū)τ脩糨斎胛催M行嚴(yán)格過濾,從而向數(shù)據(jù)庫提交惡意SQL語句?A.跨站腳本攻擊(XSS)B.分布式拒絕服務(wù)攻擊(DDoS)C.SQL注入攻擊D.路徑遍歷攻擊20、TCP協(xié)議中存在的“三次握手”機制可能被利用實施哪種典型拒絕服務(wù)攻擊?A.UDPFloodB.ICMPFloodC.SYNFloodD.HTTPFlood21、在高級加密標(biāo)準(zhǔn)(AES)中,以下哪個密鑰長度不是其標(biāo)準(zhǔn)支持的選項?A.128位B.192位C.256位D.512位22、在OSI七層參考模型中,負(fù)責(zé)建立、管理和終止兩個應(yīng)用進程之間會話連接的是哪一層?A.傳輸層B.網(wǎng)絡(luò)層C.會話層D.表示層23、在Linux系統(tǒng)中,執(zhí)行命令`chmod755filename`后,文件所有者(Owner)所獲得的權(quán)限是?A.讀、寫B(tài).讀、執(zhí)行C.讀、寫、執(zhí)行D.讀24、數(shù)字簽名技術(shù)無法直接實現(xiàn)以下哪一項安全目標(biāo)?A.數(shù)據(jù)完整性驗證B.發(fā)送者身份鑒別C.傳輸過程的機密性D.發(fā)送行為的抗抵賴性25、根據(jù)TCP/IP協(xié)議族,負(fù)責(zé)將域名(如)解析為IP地址的協(xié)議是?A.HTTPB.FTPC.DNSD.SMTP二、多項選擇題下列各題有多個正確答案,請選出所有正確選項(共15題)26、以下哪些是常見的哈希算法?(多選)A.MD5B.SHA-1C.SHA-256D.AES27、關(guān)于數(shù)字簽名,下列說法正確的是?(多選)A.使用發(fā)送方的私鑰進行簽名B.使用接收方的公鑰進行驗證C.驗證時需比對解密后的摘要與原文計算的摘要D.可確保信息的機密性28、下列關(guān)于防火墻類型的描述,哪些是正確的?(多選)A.包過濾防火墻基于IP地址和端口進行過濾B.狀態(tài)檢測防火墻能跟蹤連接狀態(tài)C.代理防火墻在應(yīng)用層進行數(shù)據(jù)檢查D.NGFW僅具備傳統(tǒng)防火墻功能29、入侵檢測系統(tǒng)(IDS)與入侵防御系統(tǒng)(IPS)的主要區(qū)別在于?(多選)A.IDS是主動防御,IPS是被動監(jiān)測B.IDS通常部署在旁路,IPS部署在在線路徑C.IPS能自動阻斷威脅,IDS通常只發(fā)出警報D.IDS能阻止數(shù)據(jù)包,IPS不能30、關(guān)于SHA-256算法,下列說法正確的是?(多選)A.輸出摘要長度為256位B.安全性高于MD5和SHA-1C.適用于數(shù)字簽名和區(qū)塊鏈場景D.已被證明存在嚴(yán)重碰撞漏洞,不建議使用31、在密碼學(xué)中,以下關(guān)于對稱加密和非對稱加密的描述,哪些是正確的?A.對稱加密使用相同的密鑰進行加密和解密B.非對稱加密的密鑰包括公鑰和私鑰,其中私鑰必須嚴(yán)格保密C.RSA算法屬于對稱加密算法D.對稱加密通常比非對稱加密速度更快32、根據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》第二十一條,網(wǎng)絡(luò)運營者應(yīng)當(dāng)履行的安全保護義務(wù)包括以下哪些?A.制定內(nèi)部安全管理制度和操作規(guī)程B.采取防范網(wǎng)絡(luò)攻擊、入侵等危害網(wǎng)絡(luò)安全行為的技術(shù)措施C.對重要數(shù)據(jù)進行備份和加密D.定期組織員工進行網(wǎng)絡(luò)安全意識培訓(xùn)33、以下哪些屬于操作系統(tǒng)的基本安全機制?A.訪問控制機制B.安全審計機制C.標(biāo)識與鑒別機制D.客體重用機制34、TCP/IP協(xié)議棧中存在哪些典型的安全隱患?A.IP地址欺騙B.TCP序列號預(yù)測攻擊C.UDP無連接導(dǎo)致的偽造響應(yīng)D.ARP緩存欺騙35、信息安全的基本屬性包括以下哪些?A.機密性B.完整性C.可用性D.可否認(rèn)性36、網(wǎng)絡(luò)安全的基本目標(biāo)通常包括哪些方面?A.信息機密性B.信息完整性C.服務(wù)可用性D.操作便捷性37、關(guān)于對稱加密與非對稱加密,以下說法正確的是?A.對稱加密使用同一個密鑰進行加密和解密B.非對稱加密使用公鑰和私鑰兩個不同的密鑰C.RSA屬于對稱加密算法D.對稱加密通常比非對稱加密效率更高38、操作系統(tǒng)中常見的安全機制包括哪些?A.訪問控制機制B.標(biāo)識與鑒別機制C.安全審計機制D.客體重用機制39、TCP/IP協(xié)議存在的主要安全隱患包括?A.IP地址欺騙B.序列號預(yù)測攻擊C.UDP響應(yīng)偽造D.三線程并發(fā)處理40、以下哪些屬于常見的Web安全漏洞?A.SQL注入B.跨站腳本(XSS)C.服務(wù)器端請求偽造(SSRF)D.文件上傳漏洞三、判斷題判斷下列說法是否正確(共10題)41、在對稱加密算法中,加密和解密使用的是相同的密鑰。A.正確B.錯誤42、SQL注入攻擊只能通過用戶輸入的表單字段實現(xiàn)。A.正確B.錯誤43、數(shù)字簽名可以確保消息的機密性。A.正確B.錯誤44、HTTPS協(xié)議默認(rèn)使用443端口進行通信。A.正確B.錯誤45、哈希函數(shù)具有可逆性,可以通過輸出值還原原始輸入。A.正確B.錯誤46、在公鑰密碼體制中,用于加密的公鑰和用于解密的私鑰是一對,其中公鑰可以公開,而私鑰必須嚴(yán)格保密。A.正確B.錯誤47、TCP協(xié)議是一種無連接的傳輸層協(xié)議,不保證數(shù)據(jù)的可靠傳輸。A.正確B.錯誤48、SQL注入攻擊的本質(zhì)是攻擊者通過構(gòu)造惡意輸入,繞過應(yīng)用程序的驗證邏輯,直接向數(shù)據(jù)庫提交非預(yù)期的SQL命令。A.正確B.錯誤49、操作系統(tǒng)中的訪問控制機制屬于其核心安全機制之一,用于限制主體對客體的訪問權(quán)限。A.正確B.錯誤50、哈希函數(shù)具有單向性,即從原始數(shù)據(jù)可以計算出哈希值,但從哈希值無法逆推出原始數(shù)據(jù)。A.正確B.錯誤
參考答案及解析1.【參考答案】C【解析】OSI模型中,會話層(SessionLayer)主要負(fù)責(zé)在兩個通信節(jié)點之間建立、管理和終止會話連接,控制會話的同步與恢復(fù)。傳輸層負(fù)責(zé)端到端的數(shù)據(jù)傳輸,網(wǎng)絡(luò)層處理路由選擇,表示層則關(guān)注數(shù)據(jù)格式轉(zhuǎn)換和加密壓縮等。因此正確答案為C。2.【參考答案】D【解析】RSA是一種典型的非對稱加密算法,使用公鑰加密、私鑰解密。而AES、DES和RC4均為對稱加密算法,加密和解密使用相同的密鑰。非對稱加密安全性更高但效率較低,常用于密鑰交換或數(shù)字簽名[[20]]。3.【參考答案】C【解析】線程是CPU調(diào)度的基本單位,而非資源分配單位(進程才是);一個進程可包含多個線程;同一進程內(nèi)的所有線程共享該進程的地址空間和資源;由于線程共享資源,其切換開銷遠小于進程切換[[30]]。4.【參考答案】B【解析】參數(shù)化查詢通過將用戶輸入與SQL語句邏輯分離,從根本上防止惡意代碼注入。雖然輸入驗證、錯誤信息隱藏等也有輔助作用,但參數(shù)化查詢被公認(rèn)為最有效、最可靠的防御手段[[39]]。5.【參考答案】B【解析】ARP(AddressResolutionProtocol)用于將網(wǎng)絡(luò)層的IP地址解析為數(shù)據(jù)鏈路層的MAC地址,是局域網(wǎng)通信的關(guān)鍵協(xié)議。ICMP用于網(wǎng)絡(luò)診斷(如ping),DNS負(fù)責(zé)域名解析,DHCP用于自動分配IP地址[[12]]。6.【參考答案】B【解析】CIA三元組是信息安全的核心原則,分別指保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。其中,“完整性”確保數(shù)據(jù)在存儲、處理和傳輸過程中未被非授權(quán)地修改、刪除或破壞,即保證數(shù)據(jù)的準(zhǔn)確性和一致性。選項A對應(yīng)“可用性”,C對應(yīng)“保密性”,D屬于容災(zāi)與恢復(fù)范疇,非CIA基本屬性[[1]]。7.【參考答案】D【解析】RSA是典型的非對稱加密算法,其加密和解密使用不同密鑰(公鑰與私鑰),安全性基于大整數(shù)分解的困難性。DES和AES均為對稱加密算法,加解密使用相同密鑰;MD5是哈希摘要算法,不可逆,不用于加密[[10]][[11]]。8.【參考答案】C【解析】TCP/IP協(xié)議棧分為四層:網(wǎng)絡(luò)接口層、網(wǎng)際層(InternetLayer)、傳輸層(TransportLayer)和應(yīng)用層。傳輸層的核心協(xié)議TCP提供面向連接、可靠、有序的端到端數(shù)據(jù)傳輸服務(wù);UDP則提供無連接服務(wù)。網(wǎng)際層(如IP協(xié)議)負(fù)責(zé)路由尋址,應(yīng)用層(如HTTP)面向具體業(yè)務(wù)[[19]][[21]]。9.【參考答案】B【解析】SQL注入的本質(zhì)是應(yīng)用程序在構(gòu)造動態(tài)SQL查詢時,未對用戶輸入進行嚴(yán)格校驗、過濾或參數(shù)化處理,導(dǎo)致攻擊者可注入惡意SQL代碼并被數(shù)據(jù)庫執(zhí)行,從而竊取、篡改或刪除數(shù)據(jù)[[28]][[31]]。其他選項雖可能加劇風(fēng)險,但非根本原因。10.【參考答案】C【解析】存儲型XSS(又稱持久型XSS)指攻擊者提交的惡意腳本被服務(wù)器存儲(如評論區(qū)、用戶資料),之后所有訪問該頁面的用戶都會執(zhí)行該腳本,危害范圍廣、持續(xù)時間長。反射型XSS需誘使用戶點擊惡意鏈接;DOM型XSS不經(jīng)過服務(wù)器,由客戶端腳本直接導(dǎo)致[[38]][[40]]。CSRF是跨站請求偽造,屬另一類攻擊。11.【參考答案】C【解析】TCP/IP協(xié)議棧分為四層:應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層。其中,網(wǎng)絡(luò)層(對應(yīng)OSI模型的網(wǎng)絡(luò)層)的核心功能是實現(xiàn)數(shù)據(jù)包的路由和轉(zhuǎn)發(fā),通過IP協(xié)議完成主機到主機的通信。傳輸層(如TCP、UDP)負(fù)責(zé)端到端的可靠或不可靠傳輸,而數(shù)據(jù)鏈路層負(fù)責(zé)同一網(wǎng)絡(luò)內(nèi)的節(jié)點間通信[[12]]。12.【參考答案】C【解析】進程是操作系統(tǒng)進行資源分配的基本單位,擁有獨立的地址空間;線程是CPU調(diào)度和執(zhí)行的基本單位,屬于進程的一部分。同一進程內(nèi)的所有線程共享該進程的代碼段、數(shù)據(jù)段等資源,但擁有各自的棧和寄存器狀態(tài)。線程切換開銷遠小于進程切換[[28]]。13.【參考答案】B【解析】RSA算法由Rivest、Shamir和Adleman于1977年提出,其安全性基于“將兩個大質(zhì)數(shù)的乘積分解回原始質(zhì)數(shù)”這一計算難題。該問題在經(jīng)典計算機上尚無高效解法,因此保障了RSA的安全性[[25]]。14.【參考答案】C【解析】SQL注入的本質(zhì)是攻擊者通過構(gòu)造惡意輸入改變SQL語句的結(jié)構(gòu)。預(yù)編譯語句在執(zhí)行前已確定SQL語法結(jié)構(gòu),用戶輸入僅作為參數(shù)傳入,無法改變語句邏輯,從根本上阻斷了注入可能。其他方法如過濾可能存在繞過風(fēng)險[[40]]。15.【參考答案】C【解析】拒絕服務(wù)攻擊(DenialofService,DoS)通過耗盡目標(biāo)系統(tǒng)的帶寬、連接數(shù)或計算資源,使其無法響應(yīng)正常請求。若攻擊流量來自多個分布式節(jié)點,則稱為DDoS攻擊。該攻擊不以竊取數(shù)據(jù)為目的,而是破壞服務(wù)可用性[[2]]。16.【參考答案】B【解析】ARP(AddressResolutionProtocol)協(xié)議用于根據(jù)IP地址查詢對應(yīng)的MAC地址,但其設(shè)計時未包含身份驗證機制,攻擊者可發(fā)送偽造的ARP響應(yīng)包,使網(wǎng)絡(luò)中的主機將流量錯誤地發(fā)送到攻擊者機器,從而實施中間人攻擊或拒絕服務(wù)攻擊[[34]]。17.【參考答案】C【解析】非對稱加密使用公鑰和私鑰兩個不同的密鑰,公鑰可公開分發(fā),私鑰由接收方保管,從而避免了對稱加密中需安全傳輸密鑰的難題。但其計算復(fù)雜,速度遠慢于對稱加密[[21]]。18.【參考答案】C【解析】操作系統(tǒng)安全機制主要包括標(biāo)識與鑒別、訪問控制、內(nèi)存保護、安全審計等,用于保障系統(tǒng)資源安全。進程調(diào)度屬于資源管理功能,雖影響系統(tǒng)性能,但不直接構(gòu)成安全服務(wù)[[11]]。19.【參考答案】C【解析】SQL注入攻擊通過在輸入字段中插入惡意SQL代碼,繞過應(yīng)用邏輯直接操作數(shù)據(jù)庫,可能導(dǎo)致數(shù)據(jù)泄露或篡改。防范措施包括使用參數(shù)化查詢、輸入驗證和最小權(quán)限原則[[38]]。20.【參考答案】C【解析】SYNFlood攻擊利用TCP三次握手過程,攻擊者發(fā)送大量偽造源IP的SYN請求但不完成握手,導(dǎo)致服務(wù)器半連接隊列耗盡,無法響應(yīng)合法請求,屬于典型的資源耗盡型DoS攻擊[[36]]。21.【參考答案】D【解析】AES是一種對稱分組密碼算法,其標(biāo)準(zhǔn)明確規(guī)定了三種密鑰長度:128位、192位和256位,分別對應(yīng)AES-128、AES-192和AES-256。256位是其允許的最長密鑰長度[[9]]。512位密鑰屬于其他加密算法(如某些哈希函數(shù)或非對稱算法)的范疇,并非AES的標(biāo)準(zhǔn)選項。22.【參考答案】C【解析】OSI模型的第五層是會話層,其核心功能是為兩個對等會話服務(wù)用戶建立、維護和終止通信連接,確保數(shù)據(jù)交換的同步與有序[[22]]。它位于傳輸層之上、表示層之下,主要處理會話的控制與協(xié)調(diào),而非數(shù)據(jù)傳輸或格式轉(zhuǎn)換。23.【參考答案】C【解析】Linux權(quán)限數(shù)字`755`中,第一位數(shù)字`7`代表文件所有者的權(quán)限。數(shù)字權(quán)限由讀(4)、寫(2)、執(zhí)行(1)相加得到,故`7=4+2+1`,即所有者擁有讀、寫、執(zhí)行三種權(quán)限[[29]]。后兩位`5`分別代表組用戶和其他用戶僅有讀和執(zhí)行權(quán)限。24.【參考答案】C【解析】數(shù)字簽名通過私鑰簽名、公鑰驗簽,可確保數(shù)據(jù)未被篡改(完整性)、確認(rèn)發(fā)送者身份(鑒別)并防止其事后否認(rèn)(抗抵賴性)[[45]]。然而,它本身不加密原始數(shù)據(jù),明文內(nèi)容仍可被讀取,因此不提供機密性保護。若需保密,需結(jié)合加密技術(shù)(如數(shù)字信封)。25.【參考答案】C【解析】DNS(DomainNameSystem,域名系統(tǒng))是應(yīng)用層協(xié)議,其核心功能是實現(xiàn)域名與IP地址之間的雙向映射,使用戶可通過易記的域名訪問網(wǎng)絡(luò)資源,而無需記憶復(fù)雜的IP地址[[1]]。HTTP、FTP、SMTP分別用于網(wǎng)頁傳輸、文件傳輸和郵件發(fā)送,不承擔(dān)域名解析任務(wù)。26.【參考答案】A,B,C【解析】MD5、SHA-1和SHA-256都是廣泛使用的哈希算法,用于生成數(shù)據(jù)的固定長度摘要[[20]]。其中,SHA-256屬于SHA-2系列,安全性高于MD5和SHA-1[[20]]。AES是一種對稱加密算法,不屬于哈希算法。27.【參考答案】A,C【解析】數(shù)字簽名使用發(fā)送方的私鑰加密摘要以生成簽名[[13]],接收方使用發(fā)送方的公鑰解密簽名得到摘要[[11]],并將其與對原文重新計算的摘要進行比對以驗證完整性和來源[[14]]。數(shù)字簽名確保的是完整性、認(rèn)證和不可否認(rèn)性,而非機密性。28.【參考答案】A,B,C【解析】包過濾防火墻依據(jù)IP、端口等規(guī)則過濾數(shù)據(jù)包[[9]]。狀態(tài)檢測防火墻能監(jiān)控網(wǎng)絡(luò)連接的狀態(tài)[[38]]。代理防火墻在應(yīng)用層代理通信,進行深度檢查[[32]]。下一代防火墻(NGFW)在傳統(tǒng)防火墻基礎(chǔ)上增加了應(yīng)用識別、深度包檢測等高級功能[[32]],并非僅具備傳統(tǒng)功能。29.【參考答案】B,C【解析】入侵檢測系統(tǒng)(IDS)是被動的,通常部署在網(wǎng)絡(luò)旁路,用于監(jiān)控流量并發(fā)出警報[[43]]。入侵防御系統(tǒng)(IPS)是主動的,部署在在線路徑中,能直接阻斷惡意流量,如丟棄數(shù)據(jù)包或重置連接[[40]]。30.【參考答案】A,B,C【解析】SHA-256是SHA-2系列算法,輸出256位摘要[[25]]。其安全性遠高于已被證明存在安全隱患的MD5和SHA-1[[20]],因此廣泛應(yīng)用于數(shù)字簽名、區(qū)塊鏈等高安全需求場景[[20]]。雖然有研究分析其抗攻擊能力,但目前仍被認(rèn)為是安全的,未被棄用[[28]]。31.【參考答案】ABD【解析】對稱加密(如AES、DES)使用同一密鑰加解密,效率高;非對稱加密(如RSA)使用公私鑰對,安全性高但計算開銷大。RSA是典型的非對稱算法,故C錯誤。對稱加密因算法簡單,通常速度更快,適用于大數(shù)據(jù)量加密[[15]][[19]]。32.【參考答案】AB【解析】《網(wǎng)絡(luò)安全法》第二十一條明確規(guī)定網(wǎng)絡(luò)運營者需制定內(nèi)部安全制度、采取技術(shù)措施防范網(wǎng)絡(luò)攻擊等,并落實網(wǎng)絡(luò)安全等級保護制度。數(shù)據(jù)備份與加密雖屬良好實踐,但非該條明確列舉義務(wù);員工培訓(xùn)雖重要,但非本條直接要求[[1]]。33.【參考答案】ABCD【解析】操作系統(tǒng)安全機制涵蓋多方面:訪問控制限制用戶權(quán)限;安全審計記錄操作日志;標(biāo)識與鑒別驗證用戶身份;客體重用確保釋放后的資源不泄露舊數(shù)據(jù)。這四項均為標(biāo)準(zhǔn)安全機制[[21]]。34.【參考答案】ABCD【解析】TCP/IP協(xié)議設(shè)計初期未充分考慮安全,導(dǎo)致多種風(fēng)險:攻擊者可偽造IP源地址(A);通過預(yù)測TCP初始序列號劫持會話(B);利用UDP無連接特性偽造DNS等響應(yīng)(C);在局域網(wǎng)中通過ARP欺騙實施中間人攻擊(D)[[31]][[38]]。35.【參考答案】ABC【解析】信息安全三大核心屬性為:機密性(防止未授權(quán)訪問)、完整性(防止未授權(quán)篡改)和可用性(授權(quán)用戶可及時訪問)。可否認(rèn)性并非基本屬性,相反,許多場景要求“不可否認(rèn)性”(如數(shù)字簽名),以確保行為可追溯[[2]][[20]]。36.【參考答案】A、B、C【解析】網(wǎng)絡(luò)安全的核心目標(biāo)是保障信息的機密性(防止未授權(quán)訪問)、完整性(防止信息被篡改)和可用性(確保授權(quán)用戶可正常使用服務(wù)),這三者合稱CIA三元組,是信息安全的基礎(chǔ)[[1]]。37.【參考答案】A、B、D【解析】對稱加密(如AES)使用單一密鑰,加解密效率高;非對稱加密(如RSA)使用公鑰/私鑰對,安全性強但計算開銷大。RSA是非對稱加密算法,故C錯誤[[11]][[12]]。38.【參考答案】A、B、C、D【解析】現(xiàn)代操作系統(tǒng)通過訪問控制限制權(quán)限,通過身份鑒別驗證用戶,通過審計記錄安全事件,客體重用機制則確保釋放的資源不殘留敏感數(shù)據(jù),四者均為標(biāo)準(zhǔn)安全機制[[18]]。39.【參考答案】A、B、C【解析】TCP/IP協(xié)議設(shè)計之初未充分考慮安全,易受IP欺騙、TCP序列號預(yù)測攻擊及UDP響應(yīng)偽造等威脅。D項“三線程并發(fā)處理”與協(xié)議安全無關(guān),屬干擾項[[28]][[37]]。40.【參考答案】A、B、C、D【解析】SQL注入、XSS、SSRF和不安全的文件上傳均為OWASP列出的典型Web漏洞,可導(dǎo)致數(shù)據(jù)泄露、會話劫持或遠程代碼執(zhí)行等嚴(yán)重后果[[40]][[47]]。41.【參考答案】A【解析】對稱加密算法(如AES、DES)的特點是加密與解密采用同一個密鑰,因此通信雙方必須事先安全地共享密鑰。這種方式效率高,但密鑰管理較為復(fù)雜。與之相對的是非對稱加密,使用公鑰和私鑰配對。42.【參考答案】B【解析】SQL注入不僅可以通過表單輸入,還可能通過URL參數(shù)、HTTP頭、Cookie等任何被后端直接拼接到SQL語句中的用戶可控數(shù)據(jù)實現(xiàn)。防范SQL注入應(yīng)采用參數(shù)化查詢或預(yù)編譯語句,而非僅依賴前端過濾。43.【參考答案】B【解析】數(shù)字簽名主要用于驗證消息的完整性、身份認(rèn)證和不可否認(rèn)性,并不提供機密性。若要實現(xiàn)機密性,需對消息本身進行加密(如使用對稱或非對稱加密)。數(shù)字簽名通常是對消息摘要進行私鑰加密。44.【參考答案】A【解析】HTTPS是HTTP的安全版本,通過SSL/TLS協(xié)議加密傳輸數(shù)據(jù),默認(rèn)使用TCP的443端口。而HTTP默認(rèn)使用80端口。使用443端口有助于防火墻識別并允許安全Web流量通過。45.【參考答案】B【解析】哈希函數(shù)(如SHA-256、MD5)是單向函數(shù),其設(shè)計目標(biāo)是不可逆。即使知道哈希值,也無法有效還原原始輸入。這也是哈希廣泛用于密碼存儲、數(shù)據(jù)完整性校驗等場景的關(guān)鍵原因。46.【參考答案】A【解析】公鑰密碼體制(如RSA)的核心在于使用一對密鑰:公鑰用于加密,私鑰用于解密。公鑰可隨意分發(fā),私鑰必須由持有者嚴(yán)格保密,這是非對稱加密的基本原則,確保了通信的機密性與身份認(rèn)證的安全[[15]]。47.【參考答案】B【解析】TCP(傳輸控制協(xié)議)是面向連接的、可靠的傳輸層協(xié)議,提供數(shù)據(jù)包的順序傳輸、錯誤檢測和重傳機制;而UDP才是無連接且不保證可靠性的協(xié)議。因此該說法錯誤[[23]]。48.【參考答案】A【解析】SQL注入利用程序未對用戶輸入進行充分過濾或轉(zhuǎn)義的漏洞,使攻擊者能注入并執(zhí)行任意SQL語句,從而竊取、篡改或刪除數(shù)據(jù)庫內(nèi)容,是典型的注入類安全漏洞[[42]]。49.【參考答案】A【解析】訪問控制機制是操作系統(tǒng)實現(xiàn)安全策略的關(guān)鍵組成部分,通過定義用戶(主體)對文件、設(shè)備等資源(客體)的操作權(quán)限,防止未授權(quán)訪問,屬于基本安全機制[[32]]。50.【參考答案】A【解析】哈希函數(shù)(如SHA-256)的核心特性包括單向性、抗碰撞性和確定性。單向性意味著無法從輸出的哈希值還原出輸入數(shù)據(jù),這使其廣泛應(yīng)用于密碼存儲和數(shù)據(jù)完整性校驗[[15]]。
2025中國網(wǎng)安(含中國電科三十所)校園招聘200人筆試歷年難易錯考點試卷帶答案解析(第2套)一、單項選擇題下列各題只有一個正確答案,請選出最恰當(dāng)?shù)倪x項(共25題)1、在常見的網(wǎng)絡(luò)攻擊類型中,以下哪一種屬于典型的拒絕服務(wù)(DoS)攻擊?A.木馬B.SQL注入C.垃圾郵件D.SYN洪水攻擊2、RSA公鑰加密算法的安全性主要基于以下哪一數(shù)學(xué)難題?A.離散對數(shù)問題B.整數(shù)分解問題C.橢圓曲線離散對數(shù)問題D.背包問題3、在TCP/IP協(xié)議棧中,負(fù)責(zé)實現(xiàn)端到端可靠數(shù)據(jù)傳輸?shù)氖悄囊粚??A.網(wǎng)絡(luò)接口層B.網(wǎng)絡(luò)層C.傳輸層D.應(yīng)用層4、關(guān)于進程與線程,以下說法正確的是?A.線程是資源分配的基本單位B.進程是CPU調(diào)度的基本單位C.同一進程內(nèi)的線程共享地址空間D.線程之間不能直接通信5、對二叉樹進行中序遍歷,其訪問順序是?A.根→左子樹→右子樹B.左子樹→根→右子樹C.左子樹→右子樹→根D.按層次從上到下、從左到右6、在OSI七層參考模型中,負(fù)責(zé)建立、管理和終止應(yīng)用程序之間會話的是哪一層?A.傳輸層B.網(wǎng)絡(luò)層C.會話層D.應(yīng)用層7、以下加密算法中,屬于非對稱加密算法的是?A.DESB.AESC.RSAD.RC48、在操作系統(tǒng)中,為解決內(nèi)存不足問題而將部分進程暫時移出主存至外存的技術(shù)稱為?A.內(nèi)存分頁B.虛擬內(nèi)存C.內(nèi)存覆蓋D.頁面置換9、下列哪項是防范SQL注入攻擊最有效的方法?A.對用戶輸入進行長度限制B.使用預(yù)編譯語句(PreparedStatements)C.隱藏數(shù)據(jù)庫錯誤信息D.增加數(shù)據(jù)庫用戶密碼復(fù)雜度10、TCP協(xié)議在數(shù)據(jù)傳輸過程中,用于確保數(shù)據(jù)可靠到達的核心機制不包括以下哪項?A.序號與確認(rèn)應(yīng)答B(yǎng).超時重傳C.滑動窗口D.數(shù)據(jù)加密11、在數(shù)字簽名過程中,為何通常先對消息進行哈希處理?A.增加簽名的加密強度B.提高簽名計算速度,減小簽名數(shù)據(jù)量C.使簽名能被公鑰直接驗證D.防止消息被篡改后仍能驗證12、下列哪項是防火墻的主要功能?A.檢測并清除計算機病毒B.加密網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)C.根據(jù)預(yù)設(shè)規(guī)則控制網(wǎng)絡(luò)流量D.管理用戶身份認(rèn)證13、以下哪種密碼體制屬于對稱加密?A.RSAB.ECCC.AESD.DSA14、關(guān)于哈希函數(shù),下列哪項描述是正確的?A.可以從哈希值反推出原始輸入B.不同的輸入會產(chǎn)生相同的哈希值是正?,F(xiàn)象C.輸入數(shù)據(jù)的微小變化會導(dǎo)致哈希值產(chǎn)生巨大變化D.哈希函數(shù)的輸出長度隨輸入長度變化15、入侵檢測系統(tǒng)(IDS)的主要作用是?A.阻止所有外部網(wǎng)絡(luò)連接B.主動攔截已知的網(wǎng)絡(luò)攻擊行為C.監(jiān)控網(wǎng)絡(luò)或系統(tǒng)活動,識別潛在的攻擊或違規(guī)行為D.對網(wǎng)絡(luò)數(shù)據(jù)進行加密傳輸16、在OSI七層參考模型中,負(fù)責(zé)建立、管理和終止應(yīng)用程序之間會話的是哪一層?A.傳輸層B.網(wǎng)絡(luò)層C.會話層D.表示層17、以下關(guān)于對稱加密與非對稱加密的說法,正確的是?A.RSA屬于對稱加密算法B.AES使用公鑰和私鑰進行加解密C.非對稱加密的加解密速度通??煊趯ΨQ加密D.對稱加密使用相同的密鑰進行加密和解密18、SQL注入攻擊的根本原因在于?A.數(shù)據(jù)庫服務(wù)器性能不足B.應(yīng)用程序未對用戶輸入進行有效驗證或轉(zhuǎn)義C.使用了HTTPS協(xié)議D.防火墻未開啟19、包過濾防火墻主要工作在OSI模型的哪一層?A.應(yīng)用層B.傳輸層C.網(wǎng)絡(luò)層D.數(shù)據(jù)鏈路層20、TCP協(xié)議建立連接時采用的“三次握手”過程中,第二次握手由哪一方發(fā)起?A.客戶端B.服務(wù)器端C.路由器D.防火墻21、下列哪種攻擊方式通過在用戶輸入中插入惡意SQL代碼,以操縱后端數(shù)據(jù)庫執(zhí)行非授權(quán)操作?A.DDoS攻擊B.中間人攻擊C.SQL注入D.釣魚攻擊22、在TCP/IP協(xié)議棧中,負(fù)責(zé)在不同網(wǎng)絡(luò)間進行路由尋址,將數(shù)據(jù)包從源主機傳輸?shù)侥繕?biāo)主機的層次是?A.應(yīng)用層B.傳輸層C.網(wǎng)絡(luò)層D.鏈路層23、對稱加密與非對稱加密最根本的區(qū)別在于?A.加密速度的快慢B.所需密鑰的數(shù)量和是否公開C.支持的算法類型D.適用于的數(shù)據(jù)量大小24、包過濾防火墻與狀態(tài)檢測防火墻在工作原理上的主要差異是什么?A.包過濾工作在應(yīng)用層,狀態(tài)檢測工作在網(wǎng)絡(luò)層B.包過濾檢查數(shù)據(jù)包內(nèi)容,狀態(tài)檢測僅檢查頭部信息C.狀態(tài)檢測能跟蹤連接狀態(tài),包過濾僅基于獨立規(guī)則D.狀態(tài)檢測速度更快,包過濾更安全25、以下哪種方法是防御SQL注入攻擊最有效且推薦的手段?A.使用復(fù)雜的密碼B.部署防火墻規(guī)則C.對用戶輸入進行黑名單過濾D.使用參數(shù)化查詢(預(yù)編譯語句)二、多項選擇題下列各題有多個正確答案,請選出所有正確選項(共15題)26、以下關(guān)于對稱加密和非對稱加密的說法中,正確的有哪些?A.對稱加密使用同一密鑰進行加解密,效率較高B.非對稱加密使用公鑰和私鑰,適合用于大規(guī)模數(shù)據(jù)加密C.RSA屬于非對稱加密算法D.AES屬于對稱加密算法27、下列哪些協(xié)議或技術(shù)可用于防范跨站腳本(XSS)攻擊?A.內(nèi)容安全策略(CSP)B.對用戶輸入進行HTML實體編碼C.使用HTTPSD.設(shè)置HttpOnly屬性的Cookie28、關(guān)于操作系統(tǒng)安全機制,以下說法正確的有哪些?A.強制訪問控制(MAC)依據(jù)系統(tǒng)策略而非用戶意愿決定訪問權(quán)限B.自主訪問控制(DAC)允許用戶自主設(shè)定資源訪問權(quán)限C.安全審計功能可記錄系統(tǒng)安全相關(guān)事件D.所有操作系統(tǒng)默認(rèn)啟用完整安全機制29、以下屬于TCP/IP協(xié)議棧中常見安全問題的有哪些?A.IP地址欺騙B.TCP序列號預(yù)測攻擊C.ARP欺騙D.DNS緩存投毒30、關(guān)于消息認(rèn)證碼(MAC)和數(shù)字簽名,以下說法正確的有哪些?A.兩者均可驗證消息的完整性B.數(shù)字簽名可提供不可否認(rèn)性,MAC不能C.MAC通?;趯ΨQ密鑰,數(shù)字簽名基于非對稱密鑰D.HMAC是一種常見的MAC實現(xiàn)方式31、下列哪些選項屬于對稱加密算法?A.AESB.RSAC.DESD.SHA-25632、在OSI七層模型中,HTTP協(xié)議和TCP協(xié)議分別工作在哪一層?A.應(yīng)用層B.表示層C.傳輸層D.網(wǎng)絡(luò)層33、關(guān)于防火墻類型,下列描述正確的是?A.包過濾防火墻工作在傳輸層B.狀態(tài)檢測防火墻能跟蹤連接狀態(tài)C.代理防火墻也稱為應(yīng)用網(wǎng)關(guān)D.包過濾防火墻能檢查應(yīng)用層內(nèi)容34、下列哪些是SQL注入攻擊可能造成的危害?A.數(shù)據(jù)庫數(shù)據(jù)泄露B.系統(tǒng)文件被刪除C.未經(jīng)授權(quán)的數(shù)據(jù)修改D.服務(wù)器物理損壞35、關(guān)于非對稱加密,下列說法正確的是?A.加密和解密使用同一密鑰B.需要一對公鑰和私鑰C.RSA是常見的非對稱算法D.加密效率通常高于對稱加密36、在密碼學(xué)中,關(guān)于對稱加密和非對稱加密,以下說法正確的是?A.對稱加密算法(如AES)通常比非對稱加密算法(如RSA)加密速度更快B.非對稱加密使用一對密鑰,其中公鑰用于加密,私鑰用于解密C.對稱加密的最大挑戰(zhàn)在于密鑰的安全分發(fā)與管理D.RSA算法既可用于數(shù)據(jù)加密,也可用于數(shù)字簽名37、以下哪些網(wǎng)絡(luò)協(xié)議或機制能有效保障數(shù)據(jù)傳輸?shù)臋C密性和完整性?A.HTTPSB.TLS/SSLC.TCP的三次握手D.UDP協(xié)議38、操作系統(tǒng)中,以下哪些措施屬于訪問控制的安全機制?A.用戶賬戶權(quán)限分配B.文件系統(tǒng)訪問控制列表(ACL)C.防火墻規(guī)則配置D.系統(tǒng)日志審計39、以下哪些屬于常見的網(wǎng)絡(luò)攻擊類型?A.分布式拒絕服務(wù)攻擊(DDoS)B.中間人攻擊(MitM)C.SQL注入D.網(wǎng)絡(luò)釣魚40、網(wǎng)絡(luò)安全的基本目標(biāo)通常包括以下哪些方面?A.信息的機密性B.信息的完整性C.服務(wù)的可用性D.操作的可審查性三、判斷題判斷下列說法是否正確(共10題)41、防火墻的訪問控制列表(ACL)規(guī)則默認(rèn)按照編號從小到大的順序進行匹配,一旦找到匹配的規(guī)則即停止后續(xù)規(guī)則的檢查。A.正確B.錯誤42、在對稱加密算法中,加密和解密使用的是相同的密鑰。A.正確B.錯誤43、TCP協(xié)議提供的是無連接的、不可靠的數(shù)據(jù)傳輸服務(wù)。A.正確B.錯誤44、哈希函數(shù)(如SHA-256)可以將任意長度的輸入映射為固定長度的輸出,且該過程是可逆的。A.正確B.錯誤45、IP協(xié)議屬于OSI參考模型中的網(wǎng)絡(luò)層協(xié)議。A.正確B.錯誤46、數(shù)字簽名可以同時實現(xiàn)數(shù)據(jù)的完整性、身份認(rèn)證和不可否認(rèn)性。A.正確B.錯誤47、對稱加密算法的安全性主要依賴于密鑰的保密性,而非算法本身的保密性。A.正確B.錯誤48、在TCP/IP協(xié)議簇中,UDP協(xié)議屬于傳輸層協(xié)議。A.正確B.錯誤49、操作系統(tǒng)的訪問控制機制屬于其核心安全機制之一。A.正確B.錯誤50、DES加密算法的密鑰長度為64位,其中有8位用于奇偶校驗,實際有效密鑰長度為56位。A.正確B.錯誤
參考答案及解析1.【參考答案】D【解析】SYN洪水攻擊利用TCP三次握手的機制缺陷,攻擊者發(fā)送大量偽造的SYN請求但不完成握手,導(dǎo)致服務(wù)器資源耗盡,無法響應(yīng)正常請求,屬于典型的拒絕服務(wù)攻擊。而木馬屬于后門程序,SQL注入是針對數(shù)據(jù)庫的攻擊,垃圾郵件則屬于信息騷擾[[1]]。2.【參考答案】B【解析】RSA算法的安全性依賴于“大整數(shù)分解難題”,即給定兩個大質(zhì)數(shù)的乘積,難以在多項式時間內(nèi)將其分解回原始質(zhì)數(shù)。這是其密鑰生成和加密安全的核心基礎(chǔ)[[13]]。3.【參考答案】C【解析】TCP/IP四層模型中,傳輸層(如TCP協(xié)議)提供面向連接、可靠的數(shù)據(jù)傳輸服務(wù),包括流量控制、差錯校驗和重傳機制,確保數(shù)據(jù)完整到達應(yīng)用層[[22]]。4.【參考答案】C【解析】進程是操作系統(tǒng)資源分配的基本單位,線程是CPU調(diào)度的基本單位。同一進程內(nèi)的多個線程共享該進程的地址空間、文件描述符等資源,因此通信更高效[[27]]。5.【參考答案】B【解析】中序遍歷的定義是:先遞歸遍歷左子樹,再訪問根節(jié)點,最后遞歸遍歷右子樹。這是二叉樹三種深度優(yōu)先遍歷方式之一,常用于二叉搜索樹的有序輸出[[41]]。6.【參考答案】C【解析】OSI模型的會話層(SessionLayer)主要負(fù)責(zé)在兩個通信節(jié)點之間建立、管理和終止會話連接,協(xié)調(diào)通信過程中的對話控制,如同步和檢查點機制。傳輸層負(fù)責(zé)端到端的數(shù)據(jù)傳輸可靠性,網(wǎng)絡(luò)層負(fù)責(zé)路由選擇,應(yīng)用層則面向用戶應(yīng)用程序提供服務(wù)。7.【參考答案】C【解析】RSA是一種典型的非對稱加密算法,使用公鑰加密、私鑰解密。而DES、AES和RC4均屬于對稱加密算法,加密與解密使用相同的密鑰。非對稱加密解決了密鑰分發(fā)問題,常用于數(shù)字簽名和密鑰交換。8.【參考答案】B【解析】虛擬內(nèi)存技術(shù)通過將暫時不用的進程或頁面交換到外存(如硬盤),在需要時再調(diào)入主存,從而“擴充”了可用內(nèi)存空間。頁面置換是虛擬內(nèi)存管理中的具體策略,而內(nèi)存覆蓋是早期程序設(shè)計技術(shù),非現(xiàn)代主流方案。9.【參考答案】B【解析】預(yù)編譯語句將SQL代碼結(jié)構(gòu)與用戶輸入嚴(yán)格分離,從根本上防止惡意SQL代碼的注入。其他選項雖有一定輔助作用,但無法從機制上杜絕注入風(fēng)險,屬于縱深防御中的次要措施[[41]]。10.【參考答案】D【解析】TCP通過序號、確認(rèn)、超時重傳和滑動窗口等機制保障傳輸?shù)目煽啃耘c流量控制。數(shù)據(jù)加密并非TCP協(xié)議的功能,而是由上層協(xié)議(如TLS/SSL)實現(xiàn),屬于安全范疇而非傳輸可靠性機制。11.【參考答案】B【解析】對消息進行哈希處理可將任意長度的消息轉(zhuǎn)換為固定長度的摘要,這顯著縮小了需要簽名的數(shù)據(jù)量,從而加快了數(shù)字簽名的計算和驗證速度[[8]]。哈希函數(shù)的單向性保證了消息的完整性。12.【參考答案】C【解析】防火墻是一種位于不同網(wǎng)絡(luò)或安全域之間的系統(tǒng),其核心功能是依據(jù)預(yù)設(shè)的安全規(guī)則,允許或拒絕數(shù)據(jù)包的通過,從而控制網(wǎng)絡(luò)流量,保護內(nèi)部網(wǎng)絡(luò)不受未授權(quán)訪問[[3]]。13.【參考答案】C【解析】AES(高級加密標(biāo)準(zhǔn))是一種對稱加密算法,加密和解密使用相同的密鑰[[1]]。而RSA、ECC和DSA屬于非對稱加密(公鑰密碼體制),使用一對公鑰和私鑰。14.【參考答案】C【解析】理想的哈希函數(shù)具有雪崩效應(yīng),即輸入數(shù)據(jù)的微小變化(如一個比特)會導(dǎo)致輸出的哈希值發(fā)生顯著且不可預(yù)測的改變[[5]]。哈希函數(shù)輸出長度固定,且理論上不應(yīng)存在碰撞(不同輸入產(chǎn)生相同輸出)。15.【參考答案】C【解析】入侵檢測系統(tǒng)(IDS)通過監(jiān)控網(wǎng)絡(luò)流量或系統(tǒng)日志,分析其中的異常模式或已知攻擊特征,旨在檢測潛在的入侵行為或安全策略違規(guī)[[3]]。它通常用于告警,而非主動阻斷(阻斷是防火墻或IPS的功能)。16.【參考答案】C【解析】OSI模型中,會話層(SessionLayer)位于第五層,主要功能是建立、管理和終止兩個通信主機之間的會話連接,協(xié)調(diào)雙方的通信過程。傳輸層負(fù)責(zé)端到端的數(shù)據(jù)傳輸,網(wǎng)絡(luò)層負(fù)責(zé)路由選擇,表示層則處理數(shù)據(jù)格式轉(zhuǎn)換與加密等。因此正確答案為C。17.【參考答案】D【解析】對稱加密(如AES)使用同一個密鑰進行加密和解密,效率高;非對稱加密(如RSA)使用公鑰加密、私鑰解密,安全性高但速度慢。選項A、B混淆了算法類型,C表述錯誤。因此D正確[[20]]。18.【參考答案】B【解析】SQL注入攻擊是由于應(yīng)用程序?qū)⒂脩糨斎胫苯悠唇拥絊QL語句中,而未進行參數(shù)化處理或輸入過濾,導(dǎo)致攻擊者可注入惡意SQL代碼。根本原因在于輸入驗證缺失,與協(xié)議或防火墻無直接關(guān)系[[30]]。19.【參考答案】C【解析】包過濾防火墻依據(jù)IP地址、端口號和協(xié)議類型等信息對數(shù)據(jù)包進行過濾,工作在OSI模型的網(wǎng)絡(luò)層(第三層)。而代理防火墻才工作在應(yīng)用層[[46]]。20.【參考答案】B【解析】TCP三次握手過程為:1)客戶端發(fā)送SYN;2)服務(wù)器回復(fù)SYN+ACK(第二次握手);3)客戶端發(fā)送ACK。因此第二次握手由服務(wù)器端發(fā)起,用于確認(rèn)收到客戶端請求并同步自身序列號[[12]]。21.【參考答案】C【解析】SQL注入攻擊利用應(yīng)用程序?qū)τ脩糨斎腧炞C不足的漏洞,攻擊者將惡意SQL代碼插入到查詢語句中,改變原有邏輯,從而獲取、修改或刪除數(shù)據(jù)庫數(shù)據(jù)[[40]]。其核心是操縱數(shù)據(jù)庫查詢,而非網(wǎng)絡(luò)流量干擾或身份欺騙。22.【參考答案】C【解析】網(wǎng)絡(luò)層(或稱網(wǎng)際層)的核心功能是路由選擇和尋址,它根據(jù)IP地址決定數(shù)據(jù)包的轉(zhuǎn)發(fā)路徑,實現(xiàn)跨網(wǎng)絡(luò)的數(shù)據(jù)傳輸[[29]]。傳輸層負(fù)責(zé)端到端通信(如TCP/UDP),應(yīng)用層提供具體服務(wù),鏈路層負(fù)責(zé)物理網(wǎng)絡(luò)上的數(shù)據(jù)幀傳輸。23.【參考答案】B【解析】對稱加密使用單一密鑰進行加密和解密,通信雙方必須共享此密鑰[[13]]。非對稱加密則使用一對密鑰(公鑰和私鑰),公鑰可公開用于加密,私鑰保密用于解密,無需預(yù)先共享密鑰[[17]]。這是兩者在密鑰機制上的本質(zhì)區(qū)別。24.【參考答案】C【解析】包過濾防火墻依據(jù)預(yù)設(shè)規(guī)則(如IP、端口)獨立檢查每個數(shù)據(jù)包的頭部信息,不考慮數(shù)據(jù)包間的關(guān)聯(lián)[[31]]。而狀態(tài)檢測防火墻能監(jiān)控和記錄連接的上下文和狀態(tài)(如TCP三次握手過程),基于會話信息動態(tài)決定是否放行數(shù)據(jù)包,安全性更高[[32]]。25.【參考答案】D【解析】參數(shù)化查詢(或稱預(yù)編譯語句)將用戶輸入作為參數(shù)傳遞,而非直接拼接到SQL語句中,從根本上阻止了惡意代碼被數(shù)據(jù)庫解釋執(zhí)行,是防御SQL注入最可靠的方法[[39]]。黑名單過濾可能被繞過,防火墻無法完全阻止應(yīng)用層的注入漏洞。26.【參考答案】ACD【解析】對稱加密(如AES)加解密使用相同密鑰,速度快,適合大數(shù)據(jù)量加密;非對稱加密(如RSA)使用公私鑰對,安全性高但效率低,通常用于密鑰交換或數(shù)字簽名,不適合直接加密大量數(shù)據(jù)。B項錯誤,其余均正確[[13]]。27.【參考答案】ABD【解析】CSP可限制腳本來源,輸入編碼可防止惡意腳本注入,HttpOnly可阻止JavaScript訪問Cookie,從而緩解XSS攻擊。HTTPS主要用于保障傳輸安全,不能直接防御XSS[[38]]。28.【參考答案】ABC【解析】MAC由系統(tǒng)強制實施,不依賴用戶;DAC由用戶控制權(quán)限;安全審計是重要安全機制。但操作系統(tǒng)通常需手動配置才能啟用完整安全功能,D項錯誤[[30]]。29.【參考答案】ABCD【解析】IP欺騙利用偽造源地址;TCP序列號預(yù)測可劫持會話;ARP欺騙發(fā)生在鏈路層但影響IP通信;DNS緩存投毒屬于應(yīng)用層攻擊,但均屬于TCP/IP體系下的典型安全威脅[[20]]。30.【參考答案】ABCD【解析】MAC和數(shù)字簽名都能驗證完整性;數(shù)字簽名因使用私鑰簽名,具備不可否認(rèn)性;MAC依賴共享密鑰,而數(shù)字簽名使用公私鑰對;HMAC是基于哈希函數(shù)的MAC標(biāo)準(zhǔn)[[13]]。31.【參考答案】A,C【解析】對稱加密算法使用相同的密鑰進行加密和解密[[16]]。AES(高級加密標(biāo)準(zhǔn))和DES(數(shù)據(jù)加密標(biāo)準(zhǔn))是典型的對稱加密算法[[12]]。RSA是非對稱加密算法,SHA-256是散列算法,均不屬于對稱加密。32.【參考答案】A,C【解析】OSI模型中,應(yīng)用層(第7層)負(fù)責(zé)為應(yīng)用程序提供網(wǎng)絡(luò)服務(wù),HTTP協(xié)議屬于此層[[22]]。傳輸層(第4層)負(fù)責(zé)端到端的通信,TCP協(xié)議在此層提供可靠的數(shù)據(jù)傳輸服務(wù)[[26]]。33.【參考答案】B,C【解析】狀態(tài)檢測防火墻能維護活動連接的上下文,檢查數(shù)據(jù)包是否屬于合法會話[[34]]。代理防火墻工作在應(yīng)用層,也被稱為應(yīng)用層網(wǎng)關(guān)[[35]]。包過濾防火墻主要在網(wǎng)路層工作,基于IP和端口過濾,無法檢查應(yīng)用層內(nèi)容[[38]]。34.【參考答案】A,C【解析】SQL注入通過在輸入中插入惡意SQL代碼,可操縱數(shù)據(jù)庫執(zhí)行查詢,導(dǎo)致敏感數(shù)據(jù)泄露或被篡改[[45]]。它主要影響數(shù)據(jù)庫,一般不會直接刪除系統(tǒng)文件或造成物理設(shè)備損壞。35.【參考答案】B,C【解析】非對稱加密使用一對密鑰:公鑰用于加密,私鑰用于解密[[15]]。RSA是典型的非對稱加密算法[[12]]。其加密解密使用不同密鑰,且計算復(fù)雜度高,效率通常低于對稱加密[[14]]。36.【參考答案】ABCD【解析】對稱加密因算法簡單,加解密效率高,但密鑰需安全共享;非對稱加密使用公私鑰對,解決了密鑰分發(fā)問題,但計算開銷大。RSA作為經(jīng)典非對稱算法,支持加密和數(shù)字簽名功能[[11]][[18]]。37.【參考答案】AB【解析】HTTPS是HTTPoverTLS/SSL,通過混合加密和數(shù)字證書保障通信安全;TLS/SSL協(xié)議本身提供加密、身份認(rèn)證和完整性校驗。TCP三次握手僅建立可靠連接,不提供加密;UDP無連接且無安全機制[[23]][[24]]。38.【參考答案】AB【解析】訪問控制的核心是限制主體對客體的訪問權(quán)限。用戶權(quán)限和文件ACL是操作系統(tǒng)層面的典型訪問控制機制。防
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 數(shù)字營銷部經(jīng)理面試題及答案
- 智能客服坐席主管面試題及答案解析
- 銀行理財經(jīng)理招聘面試題及答案
- 環(huán)境因素對免疫調(diào)節(jié)方案的個體化影響
- 環(huán)境監(jiān)測數(shù)據(jù)與血糖管理的數(shù)字關(guān)聯(lián)分析
- 壓力傳感器項目可行性分析報告范文(總投資2000萬元)
- 格力電器總經(jīng)理助理崗位能力測試題庫含答案
- 大商集團銷售工程師面試題庫含答案
- 企業(yè)內(nèi)部專項考核員面試問題全解析
- 安全閥測試中故障識別與處理方法
- 2025年秋季學(xué)期國家開放大學(xué)《人文英語3》形考任務(wù)綜合測試完整答案(不含聽力部分)
- 2025北京國文人力資源有限責(zé)任公司駐外文化和旅游機構(gòu)職員招聘5人(第二期)筆試歷年參考題庫附帶答案詳解
- 黨建合作簽約協(xié)議書
- 裝配式部分包覆鋼-混凝土組合結(jié)構(gòu)技術(shù)標(biāo)準(zhǔn) DG-TJ08-2421-2023
- 2025年研發(fā)成果轉(zhuǎn)化與科技成果轉(zhuǎn)化環(huán)境研究報告
- (正式版)DB54∕T 0275-2023 《民用建筑節(jié)能技術(shù)標(biāo)準(zhǔn)》
- 電氣焊安全培訓(xùn)課件
- 客戶開發(fā)與客戶維護課件
- STM32理論課件教學(xué)課件
- 測繪安全培訓(xùn)課件圖片
- 嚴(yán)格電話使用管理辦法
評論
0/150
提交評論