2025年网络信息安全师考试试题及答案.docxVIP

2025年网络信息安全师考试试题及答案.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年网络信息安全师考试试题及答案

一、单项选择题(每题2分,共30分)

1.某金融机构发现其核心交易系统日志中存在异常的高频数据库查询操作,查询内容涉及客户账户余额且无业务关联。经分析,该操作使用合法账户凭证,但IP地址来自境外非办公区域。最可能的攻击类型是:

A.SQL注入攻击

B.特权提升攻击

C.内部人员误操作

D.凭证窃取后的横向移动

答案:D

2.以下关于量子密码学的描述中,错误的是:

A.量子密钥分发(QKD)基于量子不可克隆定理

B.量子密码可完全替代传统公钥加密算法

C.量子随机数发生器(QRNG)的随机性由量子测量的不可预测性保证

D.量子密码面临的主要挑战是长距离传输中的光子损耗

答案:B

3.某企业部署了基于零信任架构的访问控制系统,其核心策略设计中,最不符合零信任原则的是:

A.所有访问请求需验证身份、设备状态、位置信息

B.内部网络划分多个微隔离区域,默认拒绝跨区访问

C.管理员账户可直接访问所有生产系统,无需二次验证

D.应用服务仅暴露必要端口,采用最小权限原则分配资源

答案:C

4.2024年新型勒索软件“暗网锁”(DarkLocker)采用以下技术特征,其中最能体现其逃避检测能力的是:

A.使用AES-256加密文件数据

B.通过钓鱼邮件附件传播

C.利用内存马技术驻留,无磁盘写入

D.加密完成后删除原始文件

答案:C

5.关于数据脱敏技术,以下说法正确的是:

A.静态脱敏用于生产环境实时数据处理

B.动态脱敏需在数据使用时动态替换敏感字段

C.哈希脱敏属于可逆脱敏技术

D.掩码脱敏无法保证数据可用性

答案:B

6.某物联网(IoT)设备厂商为降低成本,采用未经验证的开源固件。以下风险中,最可能由该决策直接导致的是:

A.设备被植入后门程序

B.设备电池续航能力下降

C.设备用户界面响应延迟

D.设备硬件兼容性问题

答案:A

7.在IPv6网络环境中,针对邻居发现协议(NDP)的常见攻击手段是:

A.ARP欺骗

B.路由重定向攻击

C.DNS缓存投毒

D.SYN洪水攻击

答案:B

8.以下关于AI驱动的威胁检测系统(AI-IDS)的描述,错误的是:

A.需大量标注的正常/异常流量数据进行训练

B.对未知攻击模式的检测能力优于传统签名检测

C.可能因训练数据偏差导致误报率升高

D.可完全替代人工分析,实现全自动响应

答案:D

9.某企业使用OAuth2.0协议实现第三方应用授权登录,若未正确配置“重定向URI”,最可能导致的安全风险是:

A.令牌泄露

B.跨站请求伪造(CSRF)

C.会话固定攻击

D.钓鱼攻击

答案:A

10.以下加密算法中,属于非对称加密且适用于数字签名的是:

A.AES-256

B.RSA

C.ChaCha20

D.SHA-3

答案:B

11.工业控制系统(ICS)与传统IT系统的安全需求差异中,最关键的是:

A.对实时性要求更高,无法承受高延迟的安全措施

B.网络拓扑结构更简单,攻击面更小

C.数据敏感性较低,无需严格加密

D.设备生命周期短,易更新安全补丁

答案:A

12.某云服务提供商(CSP)的客户发现其存储在对象存储中的数据被未授权访问,经排查,云服务商的访问控制策略(ACL)配置为“所有用户可读”。该事件的根本原因是:

A.客户未启用多因素认证(MFA)

B.云服务商未实现数据加密存储

C.客户错误配置了资源权限

D.云服务商未部署Web应用防火墙(WAF)

答案:C

13.以下关于隐私计算的描述,正确的是:

A.联邦学习要求所有参与方共享原始数据

B.安全多方计算(MPC)可在不泄露原始数据的前提下完成联合计算

C.同态加密仅支持加法运算,不支持乘法

D.隐私计算无法应用于金融风控场景

答案:B

14.针对5G网络的SBA(服务化架构),最可能被利用的安全弱点是:

A.用户设备(UE)与基站的空口加密强度不足

B.网元间通过RESTAPI通信,可能存在API接口漏洞

C.核心网采用集中式控制,单点故障风险高

D.5G切片技术导致网络隔离不彻底

答案:B

15.某组织开展网络安全应急演练,模拟发生大规模DDoS攻击。在响应流程中,“确认攻击源IP是否伪造”属于哪个阶段的工作?

文档评论(0)

yclhdq + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档