FChao
发布于 2026-05-18 / 3 阅读
0
0

数据库系统工程师⑦:信息安全

一、2025真题

1.保护数据库通信安全的必要配置是()。

A允许远程root登录

B.启用SSL/TLS连接

C.关闭所有端口访问

D.使用HTTP协议传输

SSL Secure Sockets Layer(安全套接层) 早期的加密通信协议,已被 TLS 取代

TLS Transport Layer Security(传输层安全) SSL 的升级版,目前主流的加密通信标准

作用

① 数据加密 通信内容被加密,即使被截获也无法读懂

② 身份认证 通过数字证书验证服务器(或客户端)的身份,防止假冒

③ 数据完整性 检测数据在传输过程中是否被篡改

2.VPN技术使用了()技术来保证通信的安全性。

A隧道协议

B.数据加密

C.身份认证

D.其余三项

四、信息安全(安全性基础知识)

1.下面关于漏洞扫描系统的叙述,错误的是 ()。

漏洞扫描系统可以用于发现网络入侵者

2.下列关于CA(认证中心)的说法中错误的是()。

如果A 和B 之间相互进行安全通信必须使用同一CA 颁发的数字证书

3.计算机感染特洛伊木马后的典型现象是()。

有未知程序试图建立网络连接

4.5.杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是( 4 ),这类病毒主要感染目标是( 5 )。

看到"Macro"(宏)直接选D. 宏病毒

文件型计算机病毒感染可执行文件(包括EXE和COM文件)。

引导型计算机病毒影响软盘或硬盘的引导扇区。

目录型计算机病毒能够修改硬盘上存储的所有文件的地址。

宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件

6.用户A从CA获得用户B的数字证书,并利用( )验证数字证书的真实性。

数字证书是由 CA(证书认证中心)用自己的私钥签名的,因此验证时必须用 CA 的公钥来解密和验证这个签名是否真实。

7.宏病毒一般感染以( )为扩展名的文件。

DOC

8.在IE浏览器中,安全级别最高的区域设置是( )。

受限站点:对于越不信任的网站,IE就会用越严格的安全规则去限制它,以防它运行恶意代码。

9.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。

甲的公钥

签名是用自己的私钥签名的,需要验证就是用他自己的公钥
10.IIS6.0支持的身份验证安全机制有4种验证方法, 其中安全级别最高的验证方法是( )

B. 集成Windows身份验证

11.利用报文摘要算法生成报文摘要的目的是( )。

防止发送的报文被篡改

12.防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为( )

内网、DMZ和外网,DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”

13.近年来,在我国出现的各类病毒中,( )病毒通过木马形式感染智能手机

X卧底

14.( )协议在终端设备与远程站点之间建立安全连接。

SSH

15.16.安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( 15 ),属于应用安全的是( 16 ) 。

漏洞补丁管理 数据库安全

17.传输经过SSL加密的网页所采用的协议是( )。

HTTPS

18.为了攻击远程主机,通常利用( )技术检测远程主机状态。

端口扫描

19.HTTPS 使用( )协议对报文进行封装。

SSL

20.以下加密算法中适合对大量的明文消息进行加密传输的是( )

A. RSA 非对称加密算法 ❌ 不适合。RSA 算法速度极慢,比对称加密慢 100 倍以上,通常只用来加密极少量数据(如对称加密的密钥)或数字签名,不适合直接加密大量明文。

B. SHA-1 哈希算法 ❌ 不适合。哈希算法是单向的,无法还原出原文,主要用于验证数据完整性,不能用于加密传输。

C. MD5 哈希算法 ❌ 不适合。同 SHA-1 一样,这是信息摘要算法,不是加密算法,不能用于还原明文。

D. RC5 对称加密算法 ✅ 适合。RC5 是经典的对称加密算法,速度快,非常适合对大量数据进行加密传输。

21.假定用户A、B 分别从I 1、I 2两个CA取得了各自的证书,下面( )是A 、B 互信的必要条件。

I1、I2 互换公钥

由于密钥对中的私钥只有持有者才拥有,所以私钥是不可能进行交换的。

这道题主要是证书的来源是不同的CA,那么需要验证就是用他们自己的公钥

22.数字信封技术能够( )。

保证数据在传输过程中的安全性

23.24.在安全通信中,S将所发送的信息使用( 23 )进行数字签名,T收到该消息后可利用( 24 )验证该消息的真实性。

S的私钥/S的公钥

25.在网络安全管理中,加强内防内控可采取的策略有( )。

①控制终端接入数量 控制终端数量和网络安全只有间接关系,也不属于合理手段

②终端访问授权,防止合法终端越权访问

③加强终端的安全检查与策略管理

④加强员工上网行为管理与违规审计

26.攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于()攻击。

重放

27.下列攻击行为中,( )属于被动攻击行为。

窃听

28.( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。

应用级网关

看到两个网络中间的隔离点就可以联想到网关

29.( )并不能减少和防范计算机病毒。

定期备份数据文件

30.下述协议中与安全电子邮箱服务无关的是( )。

MIME 是多用途互联网邮件扩展,它只用于定义如何传输图片、附件、非ASCII字符等,不提供任何加密、签名或安全验证。

A. SSL 安全套接层 ✅ 是 用来加密邮件客户端与服务器之间的传输通道(如 SMTPS、IMAPS),防止窃听。

B. HTTPS 安全超文本传输协议 ✅ 是 用于加密网页邮箱的登录和传输过程,防止明文泄露。

D. PGP 优良隐私协议 ✅ 是 用于邮件内容的端到端加密和数字签名,是最核心的邮件加密标准之一。

31.以下关于木马程序的叙述中,正确的是( )。

A 木马程序主要通过移动磁盘传播 网络

B 木马程序的客户端运行在攻击者的机器上

木马被植入受害机器后是服务端(被控端),攻击者用的控制程序是客户端(控制端)。

C 木马程序的目的是使计算机或网络无法提供正常的服务 总的来说,木马的目的通常不是瘫痪系统(瘫痪了攻击者也用不了),而是为了秘密控制和窃取信息。选项描述的是DDOS

D Sniffer是典型的木马程序 Sniffer(嗅探器)是一种网络监听工具

32.防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是( )。

防火墙工作层次越高,工作效率越低,安全性越高 比如低层次只能针对 IP 地址、端口号等管理,那么就无法检测是否为攻击

33.以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是( )。

A 包过滤成本技术实现成本较高,所以安全性能高 恰好相反

B 包过滤技术对应用和用户是透明的

C 代理服务技术安全性较高,可以提高网络整体性能 因为安全性高,所以会降低性能

D 代理服务技术只能配置成用户认证后才建立连接 小心有只能的选项

34.以下关于字典攻击的说法中,不正确的是( )。

A字典攻击比暴力破解更加高效

B使用密码盐技术可以大大增加字典攻击的搜索空间

C字典攻击主要用于破解密码

D如果密码盐泄露,字典攻击就会和不加盐时的效果一样 (即使盐泄露,攻击者仍需逐一对每个用户进行独立破解,无法一锅端。

35.以下关于拒绝服务攻击的叙述中,不正确的是( )。

拒绝服务攻击会造成用户密码的泄露

拒绝服务攻击的一种形式就是ddos

36.下列不属于社会工程学攻击的是( )。

A攻击者编造一个故事使受害者信服,从而透露秘密消息

B攻击者伪造一条来自银行或其他金融机构的需要“验证”登录的消息

C攻击者通过搭线窃听方式窃取了从网络节点A发送到网络节点B的消息

D通过电话以知名人士的名义去推销诈骗

37.以下关于计算机安全原则的叙述中,不正确的是( )。

B系统的保护机制不应该公开

安全靠密钥,不靠机制保密。 强制公开算法和机制是为了让全球的密码学家和安全专家一起来“找茬”,这种做法远比自以为安全、藏着掖着的设计要可靠得多,所以 B 选项的错误最明显。

38.攻击者使网络中的服务器充斥着大量需要回复的信息,消耗带宽,导致系统停止正常服务或者响应很慢,这种攻击类型属于( )。

DoS攻击

39.以下关于蜜罐的叙述中,不正确的是( )。

它的设计初衷就是故意暴露一些服务,被扫描、攻击和攻陷

A蜜罐对攻击者更有吸引力

B对蜜罐的任何连接都被确定为入侵

C蜜罐计算机中有吸引力的文件使入侵者逗留并留下证据

D蜜罐能够主动发现攻击者

40.不属于SQL注入防范措施的是( )。

A使用预编译语句,绑定变量

B对用户提交的数据进行严格过滤

C使用安全函数

D使用动态SQL语句

“动态 SQL”通常指在代码中通过拼接字符串生成 SQL 语句。正是最经典的注入漏洞成因。

41.防止重放攻击最有效的方法是( )。

B使用一次一密的加密方式

42.防火墙的主要功能不包括( )。

A包过滤

B访问控制

C加密认证

D应用层网关 就是前面说的工作在高层/应用层的防火墙工作在高层,理解应用层协议,是防火墙的高级形态。

43.下列协议中,属于安全远程登录协议的是( )。

SSH

44.以下不属于物理安全的是( )。

通过侦听网络数据报文来获取用户数据

45.以下关于网络钓鱼的叙述中,错误的是( )。

网络钓鱼与Web服务没有关系

45.Windows操作系统设置在多次无效登录后锁定账号,可以防止( )。

暴力攻击

46.生日攻击属于( )加密模式。

A流密码

B分组密码

C替换密码 这是一种古典的字符替换方法

DHash碰撞:

概率论中的“生日悖论”:在一个 23 人的房间里,两个人生日相同的概率大约为 50%;而在一个 70 人的班级里,概率已经很高了。

找到两个不同输入产生完全相同 Hash 值,简单来说就是一种更高效的暴力破解

47.某信息系统不断受到SQL注入攻击,应部署( )进行安全防护,实时阻断攻击行为。

A防火墙 低层传统防火墙只看IP和端口,看不懂SQL代码。

BWEB防火墙 这里知识因为WEB防火墙在应用层去选他

C入侵检测系统 它发现攻击时只能发出警报

D堡垒机 堡垒机管的是“人怎么操作服务器”

48.下列协议中,可以用于文件安全传输的是( )。

SFTP

49.以下恶意代码中,不需要宿主程序的是( )。

A病毒

B蠕虫

C木马 它必须伪装成图片、文档、破解软件等看上去无害的“宿主”来诱骗用户下载运行

D宏 它是寄生在 Word、Excel 等 Office 文档里的 VBA 代码。

50.确保计算机系统机密性的方法中不包括( )。

备份

51.( )属于公钥加密算法。

A AES 对称加密算法。加密和解密用的是同一把密钥。

B RSA

C MD5 没有密钥,不可逆。

D DES 对称加密算法。加密和解密用的是同一把密钥。

52.( )不属于基于生物特征的认证技术。

A指纹识别

B人脸识别

C口令

D手写签名

53.TCP/IP的四层模型中,每一层都提供了安全协议,以下属于网络层安全协议的是( )。

A HTTPS

B SSH 应用层

C IPSec

D Socks (会话层)


评论