- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员练习试题及答案
一、单项选择题(每题2分,共20分)
1.以下哪种加密算法属于对称加密算法?
A.RSA
B.ECC
C.AES
D.椭圆曲线加密
答案:C
解析:对称加密算法使用相同的密钥进行加密和解密,常见的有AES、DES、3DES;非对称加密算法使用公钥和私钥,如RSA、ECC(椭圆曲线加密)。
2.网络安全等级保护2.0中,“安全通信网络”要求不包括以下哪项?
A.网络架构分层设计
B.边界防护策略动态调整
C.重要数据传输加密
D.员工安全意识培训
答案:D
解析:“安全通信网络”属于技术要求中的网络安全层面,涉及网络架构、边界防护、通信保护等;员工安全意识培训属于管理要求中的安全培训。
3.以下哪种攻击方式属于应用层DDoS攻击?
A.SYNFlood
B.ICMPFlood
C.HTTPFlood
D.UDPFlood
答案:C
解析:SYNFlood、ICMPFlood、UDPFlood均为网络层/传输层攻击,通过消耗网络带宽或连接资源;HTTPFlood通过模拟大量合法HTTP请求消耗服务器处理能力,属于应用层攻击。
4.访问控制模型中,“主体对客体的访问权限由系统根据主体角色自动分配”属于哪种模型?
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.基于属性的访问控制(ABAC)
答案:C
解析:RBAC通过角色关联权限,主体(用户)通过角色获得权限;DAC由客体所有者自主分配权限;MAC由系统强制分配固定安全等级;ABAC基于主体、客体、环境的属性动态授权。
5.以下哪项是WAF(Web应用防火墙)的核心功能?
A.检测并阻断SQL注入、XSS攻击
B.防范ARP欺骗
C.实现VPN隧道加密
D.管理DHCP地址分配
答案:A
解析:WAF部署于Web应用前端,针对HTTP/HTTPS流量进行深度检测,防御应用层攻击(如SQL注入、XSS);ARP欺骗防范属于网络层防护(如静态ARP绑定);VPN属于加密通信技术;DHCP管理由DHCP服务器完成。
6.关于漏洞扫描与渗透测试的区别,以下描述错误的是?
A.漏洞扫描是自动化检测已知漏洞,渗透测试需人工模拟攻击
B.漏洞扫描结果可直接作为修复依据,渗透测试需进一步验证
C.漏洞扫描覆盖范围广,渗透测试聚焦高风险路径
D.两者均不需要业务系统授权
答案:D
解析:渗透测试需获得明确授权,避免法律风险;漏洞扫描虽自动化,但针对生产系统时也需审批。其他选项均为正确区别。
7.以下哪种日志是检测横向移动攻击的关键?
A.防火墙访问日志
B.终端系统登录日志
C.数据库查询日志
D.网络设备ARP日志
答案:B
解析:横向移动攻击指攻击者在已控制主机后,尝试访问内部其他设备(如通过SSH、RDP),终端系统登录日志(如Windows的Security日志、Linux的/var/log/auth.log)可记录异常远程登录行为。
8.数据脱敏技术中,“将真实姓名替换为‘用户1’‘用户2’”属于哪种脱敏方式?
A.随机替换
B.掩码处理
C.泛化处理
D.加密处理
答案:C
解析:泛化处理是将具体值替换为更抽象的类别(如姓名→用户+编号);随机替换是用无关值替代(如“张三”→“李四”);掩码处理是隐藏部分字符(如“1381234”);加密处理是通过算法转换(如AES加密)。
9.以下哪项不符合《个人信息保护法》的要求?
A.收集个人信息前明确告知处理目的、方式和范围
B.超出约定目的使用用户位置信息
C.对敏感个人信息采取严格加密存储
D.提供用户注销账户并删除个人信息的功能
答案:B
解析:《个人信息保护法》要求“最小必要”原则,处理个人信息需限于实现目的的最小范围,超出约定目的使用属于违规。
10.某企业部署了入侵检测系统(IDS),当检测到异常流量时,正确的响应流程是?
A.直接阻断流量→记录日志→分析确认→修复漏洞
B.记录日志→人工分析确认→决定是否阻断→修复漏洞
C.自动阻断流量→修复漏洞→记录日志→人工复核
D.人工分析确认→记录日志→阻断流量→修复漏洞
答案:B
解析:IDS通常为监控设备(区别于IPS的主动阻断),检测到异常后需先记录日志,由管理员人工分析确认是否为真实攻击,再决定是否通过防火墙等设备阻断,最后修复相关漏洞。
二、判断
有哪些信誉好的足球投注网站
文档评论(0)