2025年计算机等级考试三级信息安全防护技术试卷及答案_第1页
2025年计算机等级考试三级信息安全防护技术试卷及答案_第2页
2025年计算机等级考试三级信息安全防护技术试卷及答案_第3页
2025年计算机等级考试三级信息安全防护技术试卷及答案_第4页
2025年计算机等级考试三级信息安全防护技术试卷及答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年计算机等级考试三级信息安全防护技术试卷及答案一、单项选择题(共20题,每题2分,共40分)1.以下哪项是对称加密算法的典型特征?A.加密和解密使用不同密钥B.密钥长度固定为128位C.加密速度快,适合大数据量加密D.基于椭圆曲线数学原理2.TCPSYN泛洪攻击的核心原理是利用了TCP协议的哪一阶段漏洞?A.连接建立(三次握手)B.数据传输C.连接终止(四次挥手)D.流量控制3.以下哪种哈希函数的输出长度为512位?A.SHA1B.SHA256C.SHA512D.MD54.Windows系统中,用于记录用户登录、文件访问等安全事件的日志是?A.系统日志B.应用日志C.安全日志D.转发的事件日志5.以下哪项是Web应用中跨站脚本攻击(XSS)的主要防范措施?A.对用户输入进行HTML转义B.使用存储过程替代动态SQLC.部署入侵检测系统(IDS)D.启用IPSec加密通信6.若RSA算法中选择素数p=11、q=13,则模数n的值为?A.143B.120C.7D.1037.以下哪种协议属于网络层安全协议?A.TLSB.SSLC.IPSecD.HTTPS8.恶意软件“勒索病毒”的核心攻击目标是?A.窃取用户隐私数据B.加密用户文件并索要赎金C.占用系统资源导致崩溃D.劫持网络流量进行中间人攻击9.漏洞扫描工具Nessus的主要功能是?A.捕获网络数据包并分析B.检测系统或应用的已知安全漏洞C.防御DDoS攻击D.生成加密密钥10.以下哪项属于最小权限原则的具体应用?A.为普通用户分配管理员权限B.仅为数据库管理员开放表查询权限C.所有用户共享同一账户登录系统D.服务器开放所有TCP端口11.蓝牙设备的“蓝拍”(Bluejacking)攻击主要针对的是?A.蓝牙配对过程中的身份认证漏洞B.蓝牙传输的数据包加密缺陷C.用户隐私信息的未授权推送D.蓝牙设备的硬件物理损坏12.以下哪项是Linux系统中用于查看当前运行进程的命令?A.`ifconfig`B.`psaux`C.`netstat`D.`chmod`13.移动应用安全中,“重打包攻击”的主要手段是?A.篡改应用代码后重新编译发布B.利用应用漏洞获取root权限C.劫持应用与服务器的通信数据D.向应用注入恶意广告插件14.以下哪种加密算法属于国密标准?A.AESB.SM4C.RSAD.DES15.日志审计的核心目的是?A.提高系统运行速度B.记录事件以便追溯和分析C.减少存储资源消耗D.防止恶意软件感染16.缓冲区溢出攻击的本质是?A.利用程序对输入数据长度验证的缺失B.篡改操作系统内核文件C.破坏网络路由表D.伪造合法用户身份17.以下哪项是无线局域网(WLAN)中WPA3协议相比WPA2的主要改进?A.支持WEP加密B.引入SAE(安全认证交换)防止离线字典攻击C.仅支持PSK模式D.密钥长度固定为64位18.数据库安全中,“脏读”现象主要发生在以下哪种事务隔离级别?A.可串行化B.可重复读C.读已提交D.读未提交19.以下哪项是社会工程学攻击的典型手段?A.发送包含恶意链接的钓鱼邮件B.利用系统漏洞植入木马C.暴力破解用户密码D.扫描目标主机开放端口20.物联网设备安全的核心挑战不包括?A.资源受限(计算/存储能力弱)B.大规模设备的统一管理C.支持5G高速通信D.长期运行中的固件更新二、多项选择题(共10题,每题3分,共30分。每题至少有2个正确选项,错选、漏选均不得分)1.以下属于非对称加密算法的有?A.RSAB.ECC(椭圆曲线加密)C.AESD.国密SM22.网络层攻击手段包括?A.ARP欺骗B.ICMP重定向攻击C.SQL注入D.DNS缓存投毒3.Windows系统的访问控制模型中,主要的安全主体包括?A.用户账户B.组C.计算机账户D.共享文件夹4.Web应用中常见的注入攻击类型包括?A.SQL注入B.命令注入C.XSS(跨站脚本)D.CSRF(跨站请求伪造)5.以下属于物理安全防护措施的有?A.服务器机房安装门禁系统B.对存储介质进行加密C.部署视频监控设备D.定期备份数据6.以下哪些是防火墙的典型功能?A.过滤网络流量(基于IP、端口)B.检测并阻断病毒C.实现NAT(网络地址转换)D.记录访问日志7.恶意软件的传播途径包括?A.电子邮件附件B.移动存储设备(U盘、移动硬盘)C.漏洞利用(如Windows未打补丁)D.蓝牙文件传输8.密码学中的“盐值(Salt)”主要用于增强以下哪些场景的安全性?A.密码存储(如用户密码哈希)B.对称加密密钥生成C.数字签名验证D.防止彩虹表攻击9.以下属于移动终端安全防护技术的有?A.设备指纹识别B.应用沙箱(Sandbox)C.屏幕锁(图案/密码)D.基带芯片安全加固10.安全风险评估的主要步骤包括?A.资产识别B.威胁分析C.漏洞检测D.风险等级计算三、填空题(共10题,每题2分,共20分)1.对称加密算法AES的分组长度固定为______位。2.网络安全协议IPSec的两个主要安全协议是AH(认证头)和______。3.操作系统中,用于限制进程访问资源的安全机制称为______。4.恶意软件的“免杀”技术主要通过修改______特征以逃避杀毒软件检测。5.数据库安全中,______技术通过将敏感数据替换为虚构但合理的数据,保护原始信息。6.无线局域网WPA2协议的加密算法默认使用______(填写算法简称)。7.漏洞生命周期中,未被厂商修复且未公开的漏洞称为______漏洞。8.社会工程学攻击的核心是利用______的心理弱点而非技术漏洞。9.物联网(IoT)设备常用的轻量级加密算法是______(举1例)。10.日志完整性保护的常用方法是对日志文件进行______(如哈希值校验)。四、简答题(共5题,每题8分,共40分)1.简述对称加密与非对称加密的主要区别,并各举1例说明其应用场景。2.列举Web应用中SQL注入攻击的三种防范措施,并简要解释。3.说明Windows系统中“安全策略”的主要功能,至少列出3项具体策略。4.对比入侵检测系统(IDS)与入侵防御系统(IPS)的核心差异。5.针对企业内部员工误操作导致数据泄露的风险,提出三种具体防护措施。五、应用题(共3题,每题10分,共30分)1.RSA算法计算:已知素数p=17,q=23,选择公钥指数e=5(需满足e与φ(n)互质)。(1)计算模数n和欧拉函数φ(n);(2)计算私钥指数d(要求写出计算过程)。2.Web漏洞分析:某购物网站用户登录界面的后端代码如下(PHP语言):```php$username=$_POST['username'];$password=$_POST['password'];$sql="SELECTFROMusersWHEREusername='$username'ANDpassword='$password'";$result=mysqli_query($conn,$sql);```(1)指出代码中存在的安全漏洞类型;(2)分析该漏洞可能导致的危害;(3)提出至少两种修复方案。3.日志分析:某企业服务器安全日志片段如下:```2024120514:23:45[INFO]00尝试登录SSH服务,用户名:root,密码错误(第1次)2024120514:23:50[INFO]00尝试登录SSH服务,用户名:root,密码错误(第2次)2024120514:23:55[INFO]00尝试登录SSH服务,用户名:root,密码错误(第3次)2024120514:24:00[ALERT]00被临时禁止SSH登录(连续3次密码错误)```(1)判断日志中反映的攻击类型;(2)说明该攻击的目的;(3)提出增强SSH服务安全性的三种措施。参考答案及解析一、单项选择题1.C(对称加密使用相同密钥,速度快,适合大数据加密;A为非对称特征,B错误(AES支持128/192/256位),D为ECC特征)2.A(SYN泛洪攻击通过发送大量SYN包但不响应ACK,耗尽服务器半连接队列)3.C(SHA512输出512位,SHA256为256位,SHA1为160位,MD5为128位)4.C(安全日志记录登录、权限变更等安全相关事件)5.A(XSS防范需转义用户输入中的HTML特殊字符;B防范SQL注入,C为检测手段,D为传输层加密)6.A(n=p×q=11×13=143)7.C(IPSec工作于网络层;TLS/SSL为传输层,HTTPS为应用层)8.B(勒索病毒核心是加密文件并索要赎金)9.B(Nessus是漏洞扫描工具,用于检测已知漏洞;A为抓包工具如Wireshark)10.B(最小权限原则要求仅分配必要权限,B符合;A/C/D违反原则)11.C(蓝拍攻击通过蓝牙向用户推送垃圾信息,不破坏设备)12.B(`psaux`查看所有进程;`ifconfig`查看网络接口,`netstat`查看网络连接,`chmod`修改权限)13.A(重打包攻击指篡改应用代码后重新编译并分发)14.B(SM4是国密对称加密算法;AES、RSA、DES为国际标准)15.B(日志审计用于事件追溯和安全分析)16.A(缓冲区溢出利用程序未校验输入长度,导致数据覆盖内存)17.B(WPA3引入SAE防止离线字典攻击,WEP已淘汰,WPA2支持PSK和802.1X)18.D(读未提交允许事务读取其他未提交事务的数据,导致脏读)19.A(社会工程学通过欺骗手段获取信任,如钓鱼邮件;B/C/D为技术攻击)20.C(5G通信是能力而非安全挑战;物联网挑战包括资源受限、管理、固件更新)二、多项选择题1.ABD(RSA、ECC、SM2为非对称;AES为对称)2.ABD(网络层攻击涉及IP、ARP、ICMP、DNS等;SQL注入为应用层)3.ABC(安全主体包括用户、组、计算机账户;共享文件夹是客体)4.AB(注入攻击指将恶意代码注入解释器,包括SQL、命令注入;XSS、CSRF为其他类型)5.AC(物理安全涉及机房门禁、监控等;B为数据安全,D为容灾)6.ACD(防火墙功能包括流量过滤、NAT、日志;病毒检测由杀毒软件完成)7.ABCD(恶意软件可通过邮件、移动存储、漏洞、蓝牙等传播)8.AD(盐值用于密码哈希存储,防止彩虹表攻击;与加密密钥、数字签名无关)9.ABCD(移动终端安全包括设备指纹、沙箱、屏幕锁、基带安全)10.ABCD(风险评估步骤:资产识别→威胁分析→漏洞检测→风险计算)三、填空题1.1282.ESP(封装安全载荷)3.访问控制(或“权限管理”)4.特征码(或“签名”)5.数据脱敏(或“数据遮蔽”)6.AES(WPA2默认使用AESCCMP加密)7.0day(零日)8.人(或“用户”)9.ChaCha20(或“SM4轻量级版本”)10.哈希(或“数字签名”)四、简答题1.区别:对称加密使用相同密钥(加密/解密),速度快但密钥分发困难;非对称加密使用公私钥对,适合密钥交换但速度慢。示例:对称加密(如AES)用于加密大量数据(如文件加密);非对称加密(如RSA)用于数字签名或密钥交换(如HTTPS握手阶段)。2.防范措施:(1)使用预处理语句(PreparedStatement):通过参数化查询分离数据与SQL逻辑,防止恶意代码注入;(2)输入校验:对用户输入进行白名单校验(如仅允许字母数字),过滤特殊字符;(3)最小权限原则:数据库用户仅授予查询权限,禁止执行DROP、DELETE等危险操作。3.安全策略功能:定义系统安全规则,保护资源访问。具体策略:(1)账户策略:密码长度、复杂度要求;(2)审核策略:记录登录、文件访问等事件;(3)用户权限分配:限制普通用户修改系统文件。4.核心差异:(1)IDS(入侵检测系统):被动监控流量,发现攻击后报警但不干预;(2)IPS(入侵防御系统):主动阻断攻击流量(如丢弃恶意数据包),具备实时响应能力。5.防护措施:(1)数据访问控制:基于角色分配权限(如仅财务部门可访问薪资数据);(2)操作审计:记录用户所有操作(如文件修改、删除),便于追溯;(3)培训与意识教育:定期开展数据安全培训,强调误操作后果;(4)自动备份与恢复:重要数据自动备份,误删除后可快速恢复(任选3项)。五、应用题1.RSA计算:(1)n=p×q=17×23=391;φ(n)=(p1)(q1)=16×22=352;(2)d需满足e×d≡1modφ(n),即5d≡1mod352。用扩展欧几里得算法求解:352=5×70+2→5=2×2+1→2=1×2+0;回代得1=52×

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论