- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全管理员技师模考试题(附答案)
一、单项选择题(每题2分,共20分)
1.以下哪种攻击方式属于应用层DDoS攻击?()
A.SYNFlood
B.ICMPFlood
C.HTTPFlood
D.UDPFlood
2.WPA3协议相比WPA2的核心改进是()。
A.支持TKIP加密
B.引入SAE(安全认证交换)机制
C.仅支持PSK模式
D.降低加密强度以提升性能
3.某企业部署了一台防火墙,需对内部员工访问互联网的流量进行源地址转换(NAT),应配置防火墙的()功能。
A.包过滤
B.网络地址转换
C.入侵检测
D.虚拟专用网
4.IDS(入侵检测系统)与IPS(入侵防御系统)的主要区别是()。
A.IDS仅监测,IPS可主动阻断
B.IDS基于特征检测,IPS基于异常检测
C.IDS部署在网络出口,IPS部署在终端
D.IDS支持加密流量分析,IPS不支持
5.SSL/TLS协议主要解决网络通信中的()问题。
A.流量限速
B.身份认证与数据加密
C.路由优化
D.日志审计
6.零信任安全模型的核心原则是()。
A.默认信任内部网络所有设备
B.对所有访问请求进行持续验证
C.仅验证用户身份,不验证设备状态
D.依赖边界防火墙实现安全防护
7.APT(高级持续性威胁)攻击的典型特征是()。
A.攻击目标随机,持续时间短
B.利用已知漏洞快速渗透
C.长期潜伏,针对特定目标
D.仅通过钓鱼邮件传播
8.以下哈希算法中,属于SHA-3系列的是()。
A.MD5
B.SHA-1
C.SHA-256
D.SHA3-256
9.某交换机需限制VLAN10内的主机仅能访问/24网段,应配置()。
A.访问控制列表(ACL)
B.生成树协议(STP)
C.端口安全
D.链路聚合
10.蜜罐技术的主要作用是()。
A.提升网络带宽
B.诱捕攻击者并分析攻击手段
C.替代防火墙
D.加速数据传输
二、填空题(每题2分,共20分)
1.SSH协议的默认端口号是()。
2.AES对称加密算法的块大小为()位。
3.零信任架构的核心逻辑是“(),始终验证”。
4.TLS1.3协议相比TLS1.2,将握手过程从两次往返减少至()次往返。
5.常见的数据库安全防护措施包括()、权限最小化、加密存储等。(写出一种即可)
6.网络安全等级保护2.0中,第三级信息系统的安全保护要求需满足()层面的安全要求。(填“指导保护”“监督保护”“强制保护”或“专控保护”)
7.日志审计系统需至少保留()个月的日志记录,以满足合规要求。
8.恶意代码的生存技术包括()、加密伪装、进程注入等。(写出一种即可)
9.无线局域网(WLAN)中,()协议用于解决AP间的干扰问题。
10.网络安全应急响应的关键步骤包括准备、检测、()、根除、恢复、总结。
三、简答题(每题8分,共40分)
1.简述Web应用防火墙(WAF)的工作原理及主要功能。
2.请列出网络安全应急响应的完整流程,并说明每个阶段的核心任务。
3.比较基于角色的访问控制(RBAC)与基于属性的访问控制(ABAC)的区别。
4.入侵检测系统(IDS)可分为哪几类?分别说明其检测方法。
5.列举至少5种常见的VPN隧道协议,并简述其中两种的适用场景。
四、综合分析题(每题10分,共20分)
1.某企业近期遭受APT攻击,核心业务系统数据被窃取。假设你是该企业的网络安全管理员,请分析:
(1)APT攻击的典型阶段有哪些?
(2)可通过哪些技术手段检测此类攻击?
(3)应采取哪些防护措施防止类似事件再次发生?
2.某公司网络拓扑如下:内网(/24)通过防火墙连接互联网,要求:
-内网用户访问互联网需进行源NAT转换;
-允许外网用户通过80/443端口访问内网Web服务器(IP:0);
-禁止内网用户访问P2P下载网站(特征:UDP6881-6889端口);
-限制仅运维终端(IP:0)可通过SSH(22端口)访问防火墙管理接口(IP:)。
请写出防火墙需配置的关键策略(用伪代码或标准配置命令表示)。
参考答案
一、单项选择题
1.C(HTTPFlood是应用层DDoS,其他为网络层/传
有哪些信誉好的足球投注网站
文档评论(0)