- 1、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。。
- 2、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 3、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2025年网络安全培训题库及答案
一、单项选择题(每题2分,共30题)
1.以下哪项不属于零信任模型的核心原则?
A.持续验证
B.最小权限访问
C.网络边界强化
D.设备健康状态检查
答案:C
解析:零信任模型强调“从不信任,始终验证”,核心是打破传统网络边界依赖,通过持续验证身份、设备状态和访问环境来授权,因此“网络边界强化”是传统边界安全的特征。
2.勒索软件攻击中,攻击者通常不会采用以下哪种加密算法?
A.AES256
B.RSA4096
C.MD5
D.ChaCha20
答案:C
解析:MD5是哈希算法,用于数据完整
文档评论(0)