网络与信息安全管理员练习试题及答案.docxVIP

网络与信息安全管理员练习试题及答案.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员练习试题及答案

一、单项选择题(每题2分,共20分)

1.以下哪种加密算法属于对称加密算法?

A.RSA

B.ECC

C.AES

D.椭圆曲线加密

答案:C

解析:对称加密算法使用相同的密钥进行加密和解密,常见的有AES、DES、3DES;非对称加密算法使用公钥和私钥,如RSA、ECC(椭圆曲线加密)。

2.网络安全等级保护2.0中,“安全通信网络”要求不包括以下哪项?

A.网络架构分层设计

B.边界防护策略动态调整

C.重要数据传输加密

D.员工安全意识培训

答案:D

解析:“安全通信网络”属于技术要求中的网络安全层面,涉及网络架构、边界防护、通信保护等;员工安全意识培训属于管理要求中的安全培训。

3.以下哪种攻击方式属于应用层DDoS攻击?

A.SYNFlood

B.ICMPFlood

C.HTTPFlood

D.UDPFlood

答案:C

解析:SYNFlood、ICMPFlood、UDPFlood均为网络层/传输层攻击,通过消耗网络带宽或连接资源;HTTPFlood通过模拟大量合法HTTP请求消耗服务器处理能力,属于应用层攻击。

4.访问控制模型中,“主体对客体的访问权限由系统根据主体角色自动分配”属于哪种模型?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:C

解析:RBAC通过角色关联权限,主体(用户)通过角色获得权限;DAC由客体所有者自主分配权限;MAC由系统强制分配固定安全等级;ABAC基于主体、客体、环境的属性动态授权。

5.以下哪项是WAF(Web应用防火墙)的核心功能?

A.检测并阻断SQL注入、XSS攻击

B.防范ARP欺骗

C.实现VPN隧道加密

D.管理DHCP地址分配

答案:A

解析:WAF部署于Web应用前端,针对HTTP/HTTPS流量进行深度检测,防御应用层攻击(如SQL注入、XSS);ARP欺骗防范属于网络层防护(如静态ARP绑定);VPN属于加密通信技术;DHCP管理由DHCP服务器完成。

6.关于漏洞扫描与渗透测试的区别,以下描述错误的是?

A.漏洞扫描是自动化检测已知漏洞,渗透测试需人工模拟攻击

B.漏洞扫描结果可直接作为修复依据,渗透测试需进一步验证

C.漏洞扫描覆盖范围广,渗透测试聚焦高风险路径

D.两者均不需要业务系统授权

答案:D

解析:渗透测试需获得明确授权,避免法律风险;漏洞扫描虽自动化,但针对生产系统时也需审批。其他选项均为正确区别。

7.以下哪种日志是检测横向移动攻击的关键?

A.防火墙访问日志

B.终端系统登录日志

C.数据库查询日志

D.网络设备ARP日志

答案:B

解析:横向移动攻击指攻击者在已控制主机后,尝试访问内部其他设备(如通过SSH、RDP),终端系统登录日志(如Windows的Security日志、Linux的/var/log/auth.log)可记录异常远程登录行为。

8.数据脱敏技术中,“将真实姓名替换为‘用户1’‘用户2’”属于哪种脱敏方式?

A.随机替换

B.掩码处理

C.泛化处理

D.加密处理

答案:C

解析:泛化处理是将具体值替换为更抽象的类别(如姓名→用户+编号);随机替换是用无关值替代(如“张三”→“李四”);掩码处理是隐藏部分字符(如“1381234”);加密处理是通过算法转换(如AES加密)。

9.以下哪项不符合《个人信息保护法》的要求?

A.收集个人信息前明确告知处理目的、方式和范围

B.超出约定目的使用用户位置信息

C.对敏感个人信息采取严格加密存储

D.提供用户注销账户并删除个人信息的功能

答案:B

解析:《个人信息保护法》要求“最小必要”原则,处理个人信息需限于实现目的的最小范围,超出约定目的使用属于违规。

10.某企业部署了入侵检测系统(IDS),当检测到异常流量时,正确的响应流程是?

A.直接阻断流量→记录日志→分析确认→修复漏洞

B.记录日志→人工分析确认→决定是否阻断→修复漏洞

C.自动阻断流量→修复漏洞→记录日志→人工复核

D.人工分析确认→记录日志→阻断流量→修复漏洞

答案:B

解析:IDS通常为监控设备(区别于IPS的主动阻断),检测到异常后需先记录日志,由管理员人工分析确认是否为真实攻击,再决定是否通过防火墙等设备阻断,最后修复相关漏洞。

二、判断

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档