news 2026/1/8 6:05:33

思考与练习(大学计算机基础系列:信息安全与防护)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
思考与练习(大学计算机基础系列:信息安全与防护)

一、单项选择题(本大题共 10 小题)

1、信息安全的基本目标通常被称为“CIA 三要素”。这里的“CIA”不包括以下哪一项?

① 机密性(Confidentiality)

② 完整性(Integrity)

③ 可用性(Availability)

④ 可审查性(Accountability)

2、小王在登录银行网站进行转账时,转账金额为 100 元。但后台攻击者篡改了数据,导致实际转账金额变为 1000 元。这主要破坏了信息安全的哪个核心目标?

① 机密性

② 完整性

③ 可用性

④ 抗抵赖性

3、一种恶意程序,它通常将自己伪装成有用的、有趣的软件或文件,诱导用户下载执行,从而窃取用户敏感信息(如账号密码)或为攻击者提供远程控制计算机的后门。这种恶意程序被称为:

① 计算机病毒

② 蠕虫

③ 木马

④ 逻辑炸弹

4、在 Web 应用安全中,攻击者通过在用户输入框中提交精心构造的 SQL 语句,从而达到欺骗数据库服务器执行非法查询、窃取、篡改或删除数据目的的攻击方式被称为:

① 跨站脚本(XSS)攻击

② SQL 注入攻击

③ 分布式拒绝服务(DDoS)攻击

④ 社会工程学攻击

5、加密是保证数据机密性的核心技术。在一种加密体制中,加密和解密使用不同的密钥,其中一个可以公开(公钥),另一个必须严格保密(私钥)。这种加密方式被称为:

① 对称加密

② 哈希加密

③ 非对称加密

④ 流加密

6、数字签名技术可以验证信息的来源和完整性。以下关于数字签名过程与原理的描述,正确的是:

① 发送方使用接收方的公钥对信息进行签名

② 发送方使用自己的私钥对信息的哈希值进行加密生成签名

③ 接收方使用发送方的私钥验证签名

④ 数字签名无法防止信息在传输中被篡改

7、HTTPS 协议是 HTTP 协议的安全版本,它通过在 HTTP 协议层之下加入哪个安全协议来实现通信的加密、身份认证和完整性保护?

① FTP

② SMTP

③ SSL/TLS

④ TCP/IP

8、防火墙是网络安全的重要基础防护设备。关于防火墙的主要功能,以下描述最准确的是:

① 可以查杀网络中的所有计算机病毒和木马

② 可以加密网络上传输的所有数据

③ 可以根据预定义的安全策略,控制进出网络的数据包,起到访问控制的作用

④ 可以自动修补操作系统和应用软件的安全漏洞

9、一种网络安全攻击,其特点是攻击者并不直接入侵或篡改系统,而是通过发送大量伪造的请求,耗尽目标系统(如 Web 服务器)的资源,使其无法为合法用户提供正常服务。这种攻击被称为:

① 钓鱼攻击

② 缓冲区溢出攻击

③ 拒绝服务攻击(DoS)

④ 中间人攻击

10、为了验证下载的软件安装包是否与官方发布的版本完全一致,防止被植入恶意代码,用户常常会对比官方提供的校验值。以下哪项技术最常用于生成这种不可逆的、唯一的文件“数字指纹”?

① 对称加密(如 AES)

② 非对称加密(如 RSA)

③ 哈希函数(如 SHA-256)

④ 数字证书

二、填空题(本大题共 5 小题)

1、信息安全的三个基本目标(CIA)分别是机密性、完整性和( )。

2、( )是一种典型的被动网络攻击方式,攻击者通过监听网络通信流量来获取敏感信息,而不影响正常的网络通信。

3、在非对称加密体系中,用户需要生成一对密钥,其中可以公开给任何人使用的是( )密钥,必须由用户自己严格保管的是( )密钥。

4、为了应对日益复杂的网络威胁,一种新兴的安全理念强调“从不信任,始终验证”,不再默认内部网络是安全的,对任何访问请求都进行严格的身份验证和授权。这种安全架构被称为( )架构。

5、用户登录某些重要系统(如网上银行)时,除了输入用户名和密码,往往还需要输入手机短信验证码。这种使用两种或两种以上不同因素的验证方式被称为( )认证。

附:参考答案与解析

“点赞有美意,赞赏是鼓励”

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2025/12/26 2:16:31

10 个课堂汇报 AI 工具推荐,本科生高效写作助手合集

10 个课堂汇报 AI 工具推荐,本科生高效写作助手合集 深夜的台灯下,你还在与论文较劲吗? 对于本科生来说,课堂汇报、论文写作、文献综述早已成为大学生活的“必修课”。但现实往往比想象中更残酷——课程任务繁重,时间却…

作者头像 李华
网站建设 2025/12/25 19:26:15

从GitHub获取EmotiVoice镜像并部署于本地服务器的操作步骤

从GitHub获取EmotiVoice镜像并部署于本地服务器的操作步骤 在AI驱动内容生成的浪潮中,语音合成已不再是简单的“文字朗读”,而是向情感化、个性化、实时化演进。尤其是在虚拟主播、游戏NPC对话、有声书自动化等场景下,用户对语音自然度和表现…

作者头像 李华
网站建设 2025/12/30 14:40:04

从零开始:用Langchain-Chatchat搭建离线问答系统

从零开始:用Langchain-Chatchat搭建离线问答系统 在企业知识管理的日常中,一个老生常谈的问题是:员工明明需要的信息就在某份PDF或内部文档里,却要花上半天时间翻找,甚至还得请教同事。更糟的是,当新员工入…

作者头像 李华
网站建设 2026/1/2 12:19:12

37、Bash 脚本高级特性与操作技巧

Bash 脚本高级特性与操作技巧 1. 数组操作 1.1 查找数组使用的下标 Bash 允许数组在分配下标时存在“间隙”,因此有时需要确定数组中实际存在哪些元素。可以使用以下参数扩展形式来实现: - ${!array[*]} - ${!array[@]} 其中, array 是数组变量的名称。与其他使…

作者头像 李华
网站建设 2026/1/2 12:19:10

深度解析 Google JAX 全栈:带你上手开发,从零构建神经网络

目前来看Google 是唯一一家在 AI 价值链上实现端到端垂直整合的公司。从基础模型 (Gemini)、应用层 (ImageFX, Search with Gemini, NotebookLM),到云架构 (Google Cloud, Vertex AI) 以及硬件 (TPUs),几乎全都有所布局。长期以来Google 一直在通过提升自…

作者头像 李华
网站建设 2026/1/7 9:19:52

XDM批量文件管理终极指南:智能分类与自动重命名高效技巧

XDM批量文件管理终极指南:智能分类与自动重命名高效技巧 【免费下载链接】xdm Powerfull download accelerator and video downloader 项目地址: https://gitcode.com/gh_mirrors/xd/xdm XDM批量文件管理功能通过智能分类系统和自动重命名机制,能…

作者头像 李华