一、2025真题
1.保护数据库通信安全的必要配置是()。
A允许远程root登录
B.启用SSL/TLS连接
C.关闭所有端口访问
D.使用HTTP协议传输
SSL Secure Sockets Layer(安全套接层) 早期的加密通信协议,已被 TLS 取代
TLS Transport Layer Security(传输层安全) SSL 的升级版,目前主流的加密通信标准
作用
① 数据加密 通信内容被加密,即使被截获也无法读懂
② 身份认证 通过数字证书验证服务器(或客户端)的身份,防止假冒
③ 数据完整性 检测数据在传输过程中是否被篡改
2.VPN技术使用了()技术来保证通信的安全性。
A隧道协议
B.数据加密
C.身份认证
D.其余三项
四、信息安全(安全性基础知识)
1.下面关于漏洞扫描系统的叙述,错误的是 ()。
漏洞扫描系统可以用于发现网络入侵者
2.下列关于CA(认证中心)的说法中错误的是()。
如果A 和B 之间相互进行安全通信必须使用同一CA 颁发的数字证书
3.计算机感染特洛伊木马后的典型现象是()。
有未知程序试图建立网络连接
4.5.杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是( 4 ),这类病毒主要感染目标是( 5 )。
看到"Macro"(宏)直接选D. 宏病毒
文件型计算机病毒感染可执行文件(包括EXE和COM文件)。
引导型计算机病毒影响软盘或硬盘的引导扇区。
目录型计算机病毒能够修改硬盘上存储的所有文件的地址。
宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件
6.用户A从CA获得用户B的数字证书,并利用( )验证数字证书的真实性。
数字证书是由 CA(证书认证中心)用自己的私钥签名的,因此验证时必须用 CA 的公钥来解密和验证这个签名是否真实。
7.宏病毒一般感染以( )为扩展名的文件。
DOC
8.在IE浏览器中,安全级别最高的区域设置是( )。
受限站点:对于越不信任的网站,IE就会用越严格的安全规则去限制它,以防它运行恶意代码。
9.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。
甲的公钥
签名是用自己的私钥签名的,需要验证就是用他自己的公钥
10.IIS6.0支持的身份验证安全机制有4种验证方法, 其中安全级别最高的验证方法是( )
B. 集成Windows身份验证
11.利用报文摘要算法生成报文摘要的目的是( )。
防止发送的报文被篡改
12.防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为( )
内网、DMZ和外网,DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”
13.近年来,在我国出现的各类病毒中,( )病毒通过木马形式感染智能手机
X卧底
14.( )协议在终端设备与远程站点之间建立安全连接。
SSH
15.16.安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( 15 ),属于应用安全的是( 16 ) 。
漏洞补丁管理 数据库安全
17.传输经过SSL加密的网页所采用的协议是( )。
HTTPS
18.为了攻击远程主机,通常利用( )技术检测远程主机状态。
端口扫描
19.HTTPS 使用( )协议对报文进行封装。
SSL
20.以下加密算法中适合对大量的明文消息进行加密传输的是( )
A. RSA 非对称加密算法 ❌ 不适合。RSA 算法速度极慢,比对称加密慢 100 倍以上,通常只用来加密极少量数据(如对称加密的密钥)或数字签名,不适合直接加密大量明文。
B. SHA-1 哈希算法 ❌ 不适合。哈希算法是单向的,无法还原出原文,主要用于验证数据完整性,不能用于加密传输。
C. MD5 哈希算法 ❌ 不适合。同 SHA-1 一样,这是信息摘要算法,不是加密算法,不能用于还原明文。
D. RC5 对称加密算法 ✅ 适合。RC5 是经典的对称加密算法,速度快,非常适合对大量数据进行加密传输。
21.假定用户A、B 分别从I 1、I 2两个CA取得了各自的证书,下面( )是A 、B 互信的必要条件。
I1、I2 互换公钥
由于密钥对中的私钥只有持有者才拥有,所以私钥是不可能进行交换的。
这道题主要是证书的来源是不同的CA,那么需要验证就是用他们自己的公钥
22.数字信封技术能够( )。
保证数据在传输过程中的安全性
23.24.在安全通信中,S将所发送的信息使用( 23 )进行数字签名,T收到该消息后可利用( 24 )验证该消息的真实性。
S的私钥/S的公钥
25.在网络安全管理中,加强内防内控可采取的策略有( )。
①控制终端接入数量 控制终端数量和网络安全只有间接关系,也不属于合理手段
②终端访问授权,防止合法终端越权访问
③加强终端的安全检查与策略管理
④加强员工上网行为管理与违规审计
26.攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于()攻击。
重放
27.下列攻击行为中,( )属于被动攻击行为。
窃听
28.( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
应用级网关
看到两个网络中间的隔离点就可以联想到网关
29.( )并不能减少和防范计算机病毒。
定期备份数据文件
30.下述协议中与安全电子邮箱服务无关的是( )。
MIME 是多用途互联网邮件扩展,它只用于定义如何传输图片、附件、非ASCII字符等,不提供任何加密、签名或安全验证。
A. SSL 安全套接层 ✅ 是 用来加密邮件客户端与服务器之间的传输通道(如 SMTPS、IMAPS),防止窃听。
B. HTTPS 安全超文本传输协议 ✅ 是 用于加密网页邮箱的登录和传输过程,防止明文泄露。
D. PGP 优良隐私协议 ✅ 是 用于邮件内容的端到端加密和数字签名,是最核心的邮件加密标准之一。
31.以下关于木马程序的叙述中,正确的是( )。
A 木马程序主要通过移动磁盘传播 网络
B 木马程序的客户端运行在攻击者的机器上
木马被植入受害机器后是服务端(被控端),攻击者用的控制程序是客户端(控制端)。
C 木马程序的目的是使计算机或网络无法提供正常的服务 总的来说,木马的目的通常不是瘫痪系统(瘫痪了攻击者也用不了),而是为了秘密控制和窃取信息。选项描述的是DDOS
D Sniffer是典型的木马程序 Sniffer(嗅探器)是一种网络监听工具
32.防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是( )。
防火墙工作层次越高,工作效率越低,安全性越高 比如低层次只能针对 IP 地址、端口号等管理,那么就无法检测是否为攻击
33.以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是( )。
A 包过滤成本技术实现成本较高,所以安全性能高 恰好相反
B 包过滤技术对应用和用户是透明的
C 代理服务技术安全性较高,可以提高网络整体性能 因为安全性高,所以会降低性能
D 代理服务技术只能配置成用户认证后才建立连接 小心有只能的选项
34.以下关于字典攻击的说法中,不正确的是( )。
A字典攻击比暴力破解更加高效
B使用密码盐技术可以大大增加字典攻击的搜索空间
C字典攻击主要用于破解密码
D如果密码盐泄露,字典攻击就会和不加盐时的效果一样 (即使盐泄露,攻击者仍需逐一对每个用户进行独立破解,无法一锅端。
35.以下关于拒绝服务攻击的叙述中,不正确的是( )。
拒绝服务攻击会造成用户密码的泄露
拒绝服务攻击的一种形式就是ddos
36.下列不属于社会工程学攻击的是( )。
A攻击者编造一个故事使受害者信服,从而透露秘密消息
B攻击者伪造一条来自银行或其他金融机构的需要“验证”登录的消息
C攻击者通过搭线窃听方式窃取了从网络节点A发送到网络节点B的消息
D通过电话以知名人士的名义去推销诈骗
37.以下关于计算机安全原则的叙述中,不正确的是( )。
B系统的保护机制不应该公开
安全靠密钥,不靠机制保密。 强制公开算法和机制是为了让全球的密码学家和安全专家一起来“找茬”,这种做法远比自以为安全、藏着掖着的设计要可靠得多,所以 B 选项的错误最明显。
38.攻击者使网络中的服务器充斥着大量需要回复的信息,消耗带宽,导致系统停止正常服务或者响应很慢,这种攻击类型属于( )。
DoS攻击
39.以下关于蜜罐的叙述中,不正确的是( )。
它的设计初衷就是故意暴露一些服务,被扫描、攻击和攻陷
A蜜罐对攻击者更有吸引力
B对蜜罐的任何连接都被确定为入侵
C蜜罐计算机中有吸引力的文件使入侵者逗留并留下证据
D蜜罐能够主动发现攻击者
40.不属于SQL注入防范措施的是( )。
A使用预编译语句,绑定变量
B对用户提交的数据进行严格过滤
C使用安全函数
D使用动态SQL语句
“动态 SQL”通常指在代码中通过拼接字符串生成 SQL 语句。正是最经典的注入漏洞成因。
41.防止重放攻击最有效的方法是( )。
B使用一次一密的加密方式
42.防火墙的主要功能不包括( )。
A包过滤
B访问控制
C加密认证
D应用层网关 就是前面说的工作在高层/应用层的防火墙工作在高层,理解应用层协议,是防火墙的高级形态。
43.下列协议中,属于安全远程登录协议的是( )。
SSH
44.以下不属于物理安全的是( )。
通过侦听网络数据报文来获取用户数据
45.以下关于网络钓鱼的叙述中,错误的是( )。
网络钓鱼与Web服务没有关系
45.Windows操作系统设置在多次无效登录后锁定账号,可以防止( )。
暴力攻击
46.生日攻击属于( )加密模式。
A流密码
B分组密码
C替换密码 这是一种古典的字符替换方法
DHash碰撞:
概率论中的“生日悖论”:在一个 23 人的房间里,两个人生日相同的概率大约为 50%;而在一个 70 人的班级里,概率已经很高了。
找到两个不同输入产生完全相同 Hash 值,简单来说就是一种更高效的暴力破解
47.某信息系统不断受到SQL注入攻击,应部署( )进行安全防护,实时阻断攻击行为。
A防火墙 低层传统防火墙只看IP和端口,看不懂SQL代码。
BWEB防火墙 这里知识因为WEB防火墙在应用层去选他
C入侵检测系统 它发现攻击时只能发出警报
D堡垒机 堡垒机管的是“人怎么操作服务器”
48.下列协议中,可以用于文件安全传输的是( )。
SFTP
49.以下恶意代码中,不需要宿主程序的是( )。
A病毒
B蠕虫
C木马 它必须伪装成图片、文档、破解软件等看上去无害的“宿主”来诱骗用户下载运行
D宏 它是寄生在 Word、Excel 等 Office 文档里的 VBA 代码。
50.确保计算机系统机密性的方法中不包括( )。
备份
51.( )属于公钥加密算法。
A AES 对称加密算法。加密和解密用的是同一把密钥。
B RSA
C MD5 没有密钥,不可逆。
D DES 对称加密算法。加密和解密用的是同一把密钥。
52.( )不属于基于生物特征的认证技术。
A指纹识别
B人脸识别
C口令
D手写签名
53.TCP/IP的四层模型中,每一层都提供了安全协议,以下属于网络层安全协议的是( )。
A HTTPS
B SSH 应用层
C IPSec
D Socks (会话层)
