- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员习题库及答案
一、单项选择题(每题2分,共40分)
1.以下哪项属于对称加密算法?
A.RSA
B.ECC
C.AES
D.SHA-256
答案:C(AES是典型的对称加密算法,RSA和ECC为非对称加密,SHA-256为哈希算法)
2.网络安全中,“零信任”架构的核心原则是?
A.默认信任内部网络
B.持续验证访问请求
C.仅开放80/443端口
D.依赖边界防火墙
答案:B(零信任强调“从不信任,始终验证”,所有访问需持续验证身份和设备状态)
3.以下哪种攻击方式利用了操作系统或应用程序的未授权访问漏洞?
A.DDoS
B.缓冲区溢出
C.ARP欺骗
D.钓鱼邮件
答案:B(缓冲区溢出通过向程序输入超出预期长度的数据,覆盖内存执行恶意代码,属于未授权访问漏洞利用)
4.防火墙的“状态检测”功能主要监控?
A.数据包的源IP和目的IP
B.传输层连接的状态(如SYN、ACK标志)
C.应用层协议内容(如HTTP头)
D.物理层信号强度
答案:B(状态检测防火墙跟踪TCP连接的三次握手、会话状态,确保只有合法连接的响应包通过)
5.以下哪项是哈希函数的主要特性?
A.可逆性
B.抗碰撞性
C.密钥依赖性
D.分组加密
答案:B(哈希函数需满足抗碰撞性,即难以找到两个不同输入生成相同哈希值)
6.企业部署WAF(Web应用防火墙)的主要目的是?
A.防止员工访问非法网站
B.过滤针对Web应用的SQL注入、XSS等攻击
C.加速Web页面加载
D.管理内部IP地址分配
答案:B(WAF专注于应用层防护,检测和阻断针对Web应用的特定攻击)
7.在漏洞管理流程中,“漏洞验证”的主要目的是?
A.确认漏洞是否存在及影响范围
B.下载漏洞补丁
C.向供应商报告漏洞
D.对受影响系统进行隔离
答案:A(漏洞验证通过测试确认漏洞的真实性和危害程度,为后续修复提供依据)
8.以下哪种身份认证方式属于“双因素认证(2FA)”?
A.用户名+密码
B.指纹识别+人脸识别
C.密码+短信验证码
D.智能卡+USBKey
答案:C(双因素需包含两种不同类别,如知识因素(密码)+占有因素(手机验证码))
9.以下哪项是物联网(IoT)设备特有的安全风险?
A.弱密码默认配置
B.DDoS攻击
C.数据泄露
D.恶意软件感染
答案:A(许多IoT设备出厂时使用弱密码或默认密码,且用户难以修改,成为攻击入口)
10.在网络安全应急响应中,“遏制阶段”的首要任务是?
A.恢复受影响系统
B.防止攻击扩散
C.收集攻击证据
D.分析攻击来源
答案:B(遏制阶段需快速隔离受感染设备或关闭漏洞,阻止攻击进一步蔓延)
11.以下哪项属于数据脱敏技术?
A.数据加密
B.数据备份
C.身份证号部分隐藏(如4403011234)
D.数据压缩
答案:C(数据脱敏通过替换、隐藏敏感信息(如身份证号、手机号),降低泄露风险)
12.以下哪种协议用于安全的远程终端登录?
A.Telnet
B.FTP
C.SSH
D.HTTP
答案:C(SSH(安全外壳协议)通过加密传输数据,替代明文传输的Telnet)
13.以下哪项是APT(高级持续性威胁)的典型特征?
A.攻击目标随机
B.利用0day漏洞长期渗透
C.快速传播的蠕虫病毒
D.仅针对个人用户
答案:B(APT通常由有组织的攻击团队发起,利用未公开漏洞(0day)长期潜伏,目标多为关键机构)
14.网络安全等级保护(等保2.0)中,第三级系统的保护要求是?
A.自主保护级
B.指导保护级
C.监督保护级
D.专控保护级
答案:C(等保2.0分五级,三级为监督保护级,适用于一旦破坏会对社会秩序、公共利益造成严重损害的系统)
15.以下哪种加密方式属于传输层安全?
A.SSL/TLS
B.IPsec
C.AES-256
D.RSA数字签名
答案:A(SSL/TLS运行在传输层与应用层之间,为HTTP、SMTP等应用提供加密传输,如HTTPS)
16.以下哪项是日志审计的核心目标?
A.提升网络带宽
B.记录用户操作行为,用于追踪和合规检查
C.加速系统响应
D.存储临时文件
您可能关注的文档
最近下载
- Cultures and Organizations Software of the Mind思想文化与组织软件.ppt VIP
- DL-T5210-2021电力建设施工质量验收及评价规程必威体育精装版表格.docx
- 多功能厅装饰装修工程施工组织设计.pdf VIP
- 全国大学生职业规划大赛《统计学类》专业生涯发展展示PPT【必威体育精装版版】.pptx
- 03S402 室内管道支架及吊架.pptx VIP
- 公路工程机械台班费用定额.pdf VIP
- 腹腔镜下肝叶切除 ppt课件【33页】.pptx VIP
- 牛津深圳版英语六年级上册Module 2 Unit 6 E-friends单元整体教学设计.pdf
- 外贸函电毕业设计论文.doc VIP
- DB23T 2378-2019 湿地生态系统评价规范.pdf VIP
有哪些信誉好的足球投注网站
文档评论(0)