网络安全管理员技师模考试题(附答案).docxVIP

网络安全管理员技师模考试题(附答案).docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员技师模考试题(附答案)

一、单项选择题(每题2分,共20分)

1.以下哪种攻击方式属于应用层DDoS攻击?()

A.SYNFlood

B.ICMPFlood

C.HTTPFlood

D.UDPFlood

2.WPA3协议相比WPA2的核心改进是()。

A.支持TKIP加密

B.引入SAE(安全认证交换)机制

C.仅支持PSK模式

D.降低加密强度以提升性能

3.某企业部署了一台防火墙,需对内部员工访问互联网的流量进行源地址转换(NAT),应配置防火墙的()功能。

A.包过滤

B.网络地址转换

C.入侵检测

D.虚拟专用网

4.IDS(入侵检测系统)与IPS(入侵防御系统)的主要区别是()。

A.IDS仅监测,IPS可主动阻断

B.IDS基于特征检测,IPS基于异常检测

C.IDS部署在网络出口,IPS部署在终端

D.IDS支持加密流量分析,IPS不支持

5.SSL/TLS协议主要解决网络通信中的()问题。

A.流量限速

B.身份认证与数据加密

C.路由优化

D.日志审计

6.零信任安全模型的核心原则是()。

A.默认信任内部网络所有设备

B.对所有访问请求进行持续验证

C.仅验证用户身份,不验证设备状态

D.依赖边界防火墙实现安全防护

7.APT(高级持续性威胁)攻击的典型特征是()。

A.攻击目标随机,持续时间短

B.利用已知漏洞快速渗透

C.长期潜伏,针对特定目标

D.仅通过钓鱼邮件传播

8.以下哈希算法中,属于SHA-3系列的是()。

A.MD5

B.SHA-1

C.SHA-256

D.SHA3-256

9.某交换机需限制VLAN10内的主机仅能访问/24网段,应配置()。

A.访问控制列表(ACL)

B.生成树协议(STP)

C.端口安全

D.链路聚合

10.蜜罐技术的主要作用是()。

A.提升网络带宽

B.诱捕攻击者并分析攻击手段

C.替代防火墙

D.加速数据传输

二、填空题(每题2分,共20分)

1.SSH协议的默认端口号是()。

2.AES对称加密算法的块大小为()位。

3.零信任架构的核心逻辑是“(),始终验证”。

4.TLS1.3协议相比TLS1.2,将握手过程从两次往返减少至()次往返。

5.常见的数据库安全防护措施包括()、权限最小化、加密存储等。(写出一种即可)

6.网络安全等级保护2.0中,第三级信息系统的安全保护要求需满足()层面的安全要求。(填“指导保护”“监督保护”“强制保护”或“专控保护”)

7.日志审计系统需至少保留()个月的日志记录,以满足合规要求。

8.恶意代码的生存技术包括()、加密伪装、进程注入等。(写出一种即可)

9.无线局域网(WLAN)中,()协议用于解决AP间的干扰问题。

10.网络安全应急响应的关键步骤包括准备、检测、()、根除、恢复、总结。

三、简答题(每题8分,共40分)

1.简述Web应用防火墙(WAF)的工作原理及主要功能。

2.请列出网络安全应急响应的完整流程,并说明每个阶段的核心任务。

3.比较基于角色的访问控制(RBAC)与基于属性的访问控制(ABAC)的区别。

4.入侵检测系统(IDS)可分为哪几类?分别说明其检测方法。

5.列举至少5种常见的VPN隧道协议,并简述其中两种的适用场景。

四、综合分析题(每题10分,共20分)

1.某企业近期遭受APT攻击,核心业务系统数据被窃取。假设你是该企业的网络安全管理员,请分析:

(1)APT攻击的典型阶段有哪些?

(2)可通过哪些技术手段检测此类攻击?

(3)应采取哪些防护措施防止类似事件再次发生?

2.某公司网络拓扑如下:内网(/24)通过防火墙连接互联网,要求:

-内网用户访问互联网需进行源NAT转换;

-允许外网用户通过80/443端口访问内网Web服务器(IP:0);

-禁止内网用户访问P2P下载网站(特征:UDP6881-6889端口);

-限制仅运维终端(IP:0)可通过SSH(22端口)访问防火墙管理接口(IP:)。

请写出防火墙需配置的关键策略(用伪代码或标准配置命令表示)。

参考答案

一、单项选择题

1.C(HTTPFlood是应用层DDoS,其他为网络层/传

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档