网络与信息安全管理员习题(含参考答案)解析.docxVIP

网络与信息安全管理员习题(含参考答案)解析.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员习题(含参考答案)解析

一、单项选择题

1.以下哪项属于OSI安全体系结构中的安全服务?

A.流量填充服务

B.数据压缩服务

C.路由选择服务

D.协议转换服务

答案:A

解析:OSI安全体系结构定义了5类安全服务:认证服务、访问控制服务、数据完整性服务、数据必威体育官网网址性服务、抗抵赖服务。流量填充服务属于数据必威体育官网网址性服务的子类,通过填充虚假流量防止攻击者分析真实流量模式。数据压缩(B)和协议转换(D)属于网络服务功能,路由选择(C)是网络层的基本功能,均不属于安全服务范畴。

2.某企业发现内网中存在大量ICMP请求包(Ping),目标IP地址随机且源IP为内网地址,最可能的攻击是?

A.ARP欺骗

B.Smurf攻击

C.SYNFlood

D.DNS缓存投毒

答案:B

解析:Smurf攻击利用ICMP协议缺陷,向网络广播地址发送大量源IP伪装为目标主机的ICMP请求包,导致网络中所有主机向目标主机回应ICMP应答包,形成流量放大攻击。ARP欺骗(A)通过伪造ARP报文破坏二层地址解析;SYNFlood(C)是TCP层攻击,利用半连接耗尽资源;DNS缓存投毒(D)针对DNS服务器缓存篡改。题干中“ICMP请求包”“源IP为内网地址”符合Smurf攻击特征。

3.以下关于防火墙的描述,错误的是?

A.状态检测防火墙可跟踪TCP连接状态

B.应用层网关防火墙工作在OSI第七层

C.包过滤防火墙基于IP和端口号进行过滤

D.所有防火墙均无法防御内部网络攻击

答案:D

解析:防火墙的主要功能是控制内外网间的流量,但部分下一代防火墙(NGFW)或内网防火墙可通过微分段技术对内部网络不同区域进行隔离,限制内部横向攻击。状态检测防火墙(A)通过维护会话表跟踪连接状态;应用层网关(B)如代理服务器,需解析应用层协议;包过滤(C)基于五元组(源/目IP、源/目端口、协议类型)过滤,均正确。

二、判断题(正确√,错误×)

1.对称加密算法的密钥管理比非对称加密更复杂。()

答案:×

解析:对称加密(如AES)的密钥需在通信双方安全传输,若有N个用户通信,需N(N-1)/2对密钥,密钥管理复杂度高;非对称加密(如RSA)使用公钥和私钥,公钥可公开,私钥仅需用户自己保管,密钥管理更简单。

2.SQL注入攻击的本质是用户输入未经过滤直接拼接至SQL语句。()

答案:√

解析:SQL注入攻击通过向应用程序输入恶意SQL代码,利用程序未对输入进行转义或参数化处理的漏洞,使后端数据库执行非预期命令。例如,输入“OR1=1”可导致WHERE条件恒真,绕过身份验证。

3.入侵检测系统(IDS)可以主动阻断攻击流量。()

答案:×

解析:IDS是监测设备,通过分析流量或日志发现异常并报警,不具备主动阻断能力;入侵防御系统(IPS)可在检测到攻击时直接丢弃恶意流量,属于主动防御设备。

三、简答题

1.简述DDoS攻击的常见类型及防御措施。

参考答案:

DDoS(分布式拒绝服务)攻击通过控制大量傀儡主机(僵尸网络)向目标发送海量流量或请求,导致目标资源耗尽或网络拥塞。常见类型包括:

-流量型攻击:如UDPFlood(伪造UDP报文)、ICMPFlood(大量ICMP请求),通过消耗带宽资源使目标无法正常通信;

-连接型攻击:如SYNFlood(发送大量TCPSYN包但不完成三次握手)、ACKFlood(伪造ACK包消耗连接表),耗尽目标服务器的TCP连接资源;

-应用层攻击:如HTTPFlood(模拟正常用户发送大量HTTP请求)、Slowloris(缓慢发送HTTP请求保持长连接),消耗应用层处理资源。

防御措施包括:

-流量清洗:通过专用设备(如DDoS清洗中心)识别并过滤异常流量;

-资源扩容:增加带宽、服务器集群负载能力,分散攻击流量;

-协议优化:关闭不必要的端口和服务,限制单IP连接数和请求频率;

-黑洞路由:当攻击流量超过本地处理能力时,将目标IP路由至“黑洞”,牺牲部分服务可用性保护网络核心;

-提前预警:部署IDS/IPS监测异常流量,结合威胁情报判断攻击来源和类型。

2.说明访问控制模型中DAC、MAC、RBAC的区别及适用场景。

参考答案:

-自主访问控制(DAC):由资源所有者自主设置访问权限(如文件的读/写/执行权限),灵活性高但安全性较低。适用于小型企业或个人用户,如Windows的NTFS权限管理;

-强制访问控制(MAC):由系统

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档