- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全管理员题库(含参考答案解析)
一、单项选择题(每题2分,共20分)
1.以下哪项是OSI参考模型中传输层的主要功能?
A.路由选择与数据包转发
B.建立、管理和终止端到端连接
C.数据格式转换与加密
D.物理介质上的比特流传输
参考答案:B
解析:传输层(第4层)的核心是通过端口号实现端到端的可靠或不可靠传输,负责建立、管理和终止连接(如TCP的三次握手)。A是网络层(第3层)功能,C是表示层(第6层)功能,D是物理层(第1层)功能。
2.以下哪种加密算法属于对称加密?
A.RSA
B.ECC
C.AES
D.SHA256
参考答案:C
解析:对称加密使用相同密钥加密和解密,AES(高级加密标准)是典型对称算法。RSA(非对称)、ECC(椭圆曲线,非对称)用于公私钥加密;SHA256是哈希算法(摘要算法),不属于加密。
3.某企业部署了一台防火墙,要求仅允许内部用户访问外部HTTP/HTTPS服务,同时禁止外部用户主动连接内部。最适合的防火墙策略是?
A.默认拒绝所有流量,允许内部源地址访问外部80/443端口
B.默认允许所有流量,禁止外部源地址访问内部80/443端口
C.仅开放内部到外部的ICMP协议
D.启用NAT转换并开放所有出站端口
参考答案:A
解析:“最小权限原则”要求默认拒绝,仅允许必要流量。A策略明确允许内部用户访问外部Web服务(80/443),同时默认拒绝其他流量(包括外部主动连接),符合安全需求。B的“默认允许”会引入不必要风险;C仅允许ICMP无法满足HTTP/HTTPS需求;D开放所有出站端口不符合最小权限。
4.以下哪项工具主要用于主动发现系统漏洞?
A.Wireshark
B.Nmap
C.Metasploit
D.Nessus
参考答案:D
解析:Nessus是专业漏洞扫描工具,通过插件库检测系统、服务的已知漏洞。Wireshark是抓包分析工具;Nmap主要用于端口扫描和服务探测;Metasploit是渗透测试框架,用于利用已发现漏洞。
5.以下哪种访问控制模型基于用户角色分配权限?
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.基于属性的访问控制(ABAC)
参考答案:C
解析:RBAC(RoleBasedAccessControl)根据用户所属角色(如管理员、普通员工)分配权限,适用于企业级权限管理。DAC由资源所有者自主分配权限(如Linux文件权限);MAC由系统强制分配(如多级安全策略);ABAC基于用户属性(如部门、位置)动态授权。
6.针对DDoS攻击的防护措施中,以下哪项最有效?
A.关闭不必要的端口
B.增加服务器带宽
C.部署流量清洗设备
D.启用防火墙的SYNCookie
参考答案:C
解析:DDoS攻击通过海量流量淹没目标,流量清洗设备(如专用DDoS防护系统)可识别并过滤恶意流量,将合法流量转发至目标。A是基础防护但无法应对大流量攻击;B仅能提升容量,无法过滤恶意流量;D主要防护SYNFlood(TCP半连接攻击),对UDP洪水等其他DDoS类型效果有限。
7.HTTPS协议的安全性主要依赖以下哪项技术?
A.数字签名
B.对称加密
C.SSL/TLS握手
D.IPsec隧道
参考答案:C
解析:HTTPS通过SSL/TLS协议在HTTP基础上增加加密和认证,核心是握手过程(协商加密算法、验证服务器证书、提供会话密钥)。数字签名用于证书验证(是握手的一部分);对称加密用于后续数据传输(由握手协商的密钥驱动);IPsec用于网络层加密(如VPN),与HTTPS无关。
8.以下哪种恶意软件会自我复制并通过网络传播,无需宿主程序?
A.病毒(Virus)
B.蠕虫(Worm)
C.木马(Trojan)
D.勒索软件(Ransomware)
参考答案:B
解析:蠕虫(Worm)可独立运行,通过网络漏洞(如SMB、RPC)自我复制传播(如“震荡波”病毒)。病毒需宿主程序(如感染文档);木马伪装成正常程序,需用户主动执行;勒索软件加密文件后勒索赎金,依赖传播渠道(如钓鱼邮件)。
9.以下哪项属于入侵检测系统(IDS)的被动检测方式?
A.基于特征的检测(SignatureBased)
B.基于异常的检测(AnomalyBased)
C.网络流量镜像分析
D.主动向目标发送探测包
您可能关注的文档
最近下载
- 2024-2025学年湖南省金太阳高三上学期10月检测数学试题及答案.pdf VIP
- 1FC5同步发电机励磁系统解析.doc VIP
- 生物化学说课讲义省公共课一等奖全国赛课获奖课件.pptx VIP
- 全力以赴 冲刺高考——高三家长会(课件).pptx VIP
- 团队建设(PPT106页)学习课件.pptx VIP
- 广西科技大学2025年809信号与系统考研真题.pdf
- 补全对话(专项训练)-人教PEP版(2024版新教材)英语三年级上册含答案.pdf VIP
- 25新二上语文同步部首查字法专项练习15页(1).pdf VIP
- 宾馆餐厅消防安全培训课件.pptx VIP
- 《顶板堆载施工方案》.doc VIP
文档评论(0)