网络安全管理员题库(含参考答案解析).docxVIP

网络安全管理员题库(含参考答案解析).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员题库(含参考答案解析)

一、单项选择题(每题2分,共20分)

1.以下哪项是OSI参考模型中传输层的主要功能?

A.路由选择与数据包转发

B.建立、管理和终止端到端连接

C.数据格式转换与加密

D.物理介质上的比特流传输

参考答案:B

解析:传输层(第4层)的核心是通过端口号实现端到端的可靠或不可靠传输,负责建立、管理和终止连接(如TCP的三次握手)。A是网络层(第3层)功能,C是表示层(第6层)功能,D是物理层(第1层)功能。

2.以下哪种加密算法属于对称加密?

A.RSA

B.ECC

C.AES

D.SHA256

参考答案:C

解析:对称加密使用相同密钥加密和解密,AES(高级加密标准)是典型对称算法。RSA(非对称)、ECC(椭圆曲线,非对称)用于公私钥加密;SHA256是哈希算法(摘要算法),不属于加密。

3.某企业部署了一台防火墙,要求仅允许内部用户访问外部HTTP/HTTPS服务,同时禁止外部用户主动连接内部。最适合的防火墙策略是?

A.默认拒绝所有流量,允许内部源地址访问外部80/443端口

B.默认允许所有流量,禁止外部源地址访问内部80/443端口

C.仅开放内部到外部的ICMP协议

D.启用NAT转换并开放所有出站端口

参考答案:A

解析:“最小权限原则”要求默认拒绝,仅允许必要流量。A策略明确允许内部用户访问外部Web服务(80/443),同时默认拒绝其他流量(包括外部主动连接),符合安全需求。B的“默认允许”会引入不必要风险;C仅允许ICMP无法满足HTTP/HTTPS需求;D开放所有出站端口不符合最小权限。

4.以下哪项工具主要用于主动发现系统漏洞?

A.Wireshark

B.Nmap

C.Metasploit

D.Nessus

参考答案:D

解析:Nessus是专业漏洞扫描工具,通过插件库检测系统、服务的已知漏洞。Wireshark是抓包分析工具;Nmap主要用于端口扫描和服务探测;Metasploit是渗透测试框架,用于利用已发现漏洞。

5.以下哪种访问控制模型基于用户角色分配权限?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

参考答案:C

解析:RBAC(RoleBasedAccessControl)根据用户所属角色(如管理员、普通员工)分配权限,适用于企业级权限管理。DAC由资源所有者自主分配权限(如Linux文件权限);MAC由系统强制分配(如多级安全策略);ABAC基于用户属性(如部门、位置)动态授权。

6.针对DDoS攻击的防护措施中,以下哪项最有效?

A.关闭不必要的端口

B.增加服务器带宽

C.部署流量清洗设备

D.启用防火墙的SYNCookie

参考答案:C

解析:DDoS攻击通过海量流量淹没目标,流量清洗设备(如专用DDoS防护系统)可识别并过滤恶意流量,将合法流量转发至目标。A是基础防护但无法应对大流量攻击;B仅能提升容量,无法过滤恶意流量;D主要防护SYNFlood(TCP半连接攻击),对UDP洪水等其他DDoS类型效果有限。

7.HTTPS协议的安全性主要依赖以下哪项技术?

A.数字签名

B.对称加密

C.SSL/TLS握手

D.IPsec隧道

参考答案:C

解析:HTTPS通过SSL/TLS协议在HTTP基础上增加加密和认证,核心是握手过程(协商加密算法、验证服务器证书、提供会话密钥)。数字签名用于证书验证(是握手的一部分);对称加密用于后续数据传输(由握手协商的密钥驱动);IPsec用于网络层加密(如VPN),与HTTPS无关。

8.以下哪种恶意软件会自我复制并通过网络传播,无需宿主程序?

A.病毒(Virus)

B.蠕虫(Worm)

C.木马(Trojan)

D.勒索软件(Ransomware)

参考答案:B

解析:蠕虫(Worm)可独立运行,通过网络漏洞(如SMB、RPC)自我复制传播(如“震荡波”病毒)。病毒需宿主程序(如感染文档);木马伪装成正常程序,需用户主动执行;勒索软件加密文件后勒索赎金,依赖传播渠道(如钓鱼邮件)。

9.以下哪项属于入侵检测系统(IDS)的被动检测方式?

A.基于特征的检测(SignatureBased)

B.基于异常的检测(AnomalyBased)

C.网络流量镜像分析

D.主动向目标发送探测包

文档评论(0)

每一天都很美好 + 关注
实名认证
文档贡献者

加油,继续努力

1亿VIP精品文档

相关文档