网络与信息安全管理员(信息安全管理员)练习题库+答案.docxVIP

网络与信息安全管理员(信息安全管理员)练习题库+答案.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(信息安全管理员)练习题库+答案

一、单项选择题(每题2分,共30分)

1.以下哪项不属于网络安全等级保护的基本要求?

A.物理安全

B.数据安全及备份恢复

C.人员安全管理

D.网络安全产品品牌要求

答案:D

解析:网络安全等级保护基本要求包括技术要求(物理、网络、主机、应用、数据)和管理要求(安全管理制度、机构、人员、系统建设、运维),不涉及产品品牌要求。

2.以下哪种加密算法属于非对称加密?

A.AES

B.DES

C.RSA

D.3DES

答案:C

解析:非对称加密使用公钥和私钥,常见算法有RSA、ECC;对称加密算法包括AES、DES、3DES。

3.某企业发现员工通过社交平台泄露了客户信息,最可能违反的安全原则是?

A.最小权限原则

B.纵深防御原则

C.责任分离原则

D.最小泄露原则

答案:D

解析:最小泄露原则要求仅在必要场景下披露必要信息,员工随意泄露客户信息违反此原则。

4.以下哪项是Web应用中SQL注入攻击的主要防范措施?

A.启用防火墙拦截所有外部请求

B.对用户输入进行参数化查询或预编译处理

C.定期更换服务器操作系统

D.增加服务器内存容量

答案:B

解析:SQL注入攻击利用未过滤的用户输入执行恶意SQL语句,参数化查询或预编译可避免输入直接拼接至SQL语句。

5.以下哪种日志类型对追踪网络攻击路径最关键?

A.应用程序日志

B.系统日志

C.网络设备流量日志

D.数据库访问日志

答案:C

解析:网络设备流量日志(如防火墙、路由器日志)可记录攻击源IP、目标端口、通信协议等,直接反映攻击路径。

6.以下哪项不属于访问控制的三要素?

A.主体(Subject)

B.客体(Object)

C.权限(Permission)

D.加密(Encryption)

答案:D

解析:访问控制三要素为主体(请求访问的实体)、客体(被访问的资源)、权限(主体对客体的操作许可)。

7.某公司使用WPA3协议替代WPA2协议,主要提升了哪方面的安全?

A.无线传输的抗暴力破解能力

B.有线网络的传输速率

C.服务器的存储容量

D.终端设备的电池续航

答案:A

解析:WPA3改进了握手协议(如SAE取代PSK),增强了抗字典攻击和暴力破解能力,适用于无线局域网(WLAN)。

8.以下哪种漏洞扫描工具属于开源产品?

A.Nessus

B.OpenVAS

C.Qualys

D.IBMSecurityQRadar

答案:B

解析:OpenVAS是开源漏洞扫描工具;Nessus、Qualys为商业工具;QRadar是安全信息与事件管理(SIEM)系统。

9.在应急响应流程中,“遏制阶段”的核心目标是?

A.恢复业务至正常状态

B.防止攻击范围扩大或二次破坏

C.分析攻击手段并溯源

D.更新安全策略和防护措施

答案:B

解析:应急响应分为准备、检测、遏制、根除、恢复、总结六个阶段,遏制阶段需快速隔离受影响系统,阻止攻击扩散。

10.以下哪项是数字签名的主要作用?

A.保证数据机密性

B.保证数据完整性和不可否认性

C.提高数据传输速度

D.压缩数据传输体积

答案:B

解析:数字签名通过私钥加密、公钥验证,可确认数据来源(不可否认)并验证数据未被篡改(完整性)。

11.某企业部署入侵检测系统(IDS)时,选择“旁路部署”方式,主要原因是?

A.避免单点故障影响网络性能

B.提高对加密流量的检测能力

C.增强对内部攻击的监控

D.简化日志存储与分析

答案:A

解析:IDS旁路部署(镜像流量分析)不直接串联在网络中,可避免因设备故障导致网络中断,同时减少对带宽的影响。

12.以下哪项属于零信任架构的核心原则?

A.默认信任内部网络所有设备

B.持续验证访问请求的合法性

C.仅通过IP地址判断访问权限

D.集中管理所有终端的物理位置

答案:B

解析:零信任架构遵循“永不信任,持续验证”原则,需对每个访问请求(无论内外网)进行身份、设备状态、环境等多维度验证。

13.某系统日志显示“Failedloginattemptfrom00:5000to0:22”,最可能的攻击类型是?

A.SQL注入

B.暴力破解

C.DDoS攻击

D.

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档