网络与信息安全管理员习题库及答案.docxVIP

网络与信息安全管理员习题库及答案.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员习题库及答案

一、单项选择题(每题2分,共40分)

1.以下哪项属于对称加密算法?

A.RSA

B.ECC

C.AES

D.SHA-256

答案:C(AES是典型的对称加密算法,RSA和ECC为非对称加密,SHA-256为哈希算法)

2.网络安全中,“零信任”架构的核心原则是?

A.默认信任内部网络

B.持续验证访问请求

C.仅开放80/443端口

D.依赖边界防火墙

答案:B(零信任强调“从不信任,始终验证”,所有访问需持续验证身份和设备状态)

3.以下哪种攻击方式利用了操作系统或应用程序的未授权访问漏洞?

A.DDoS

B.缓冲区溢出

C.ARP欺骗

D.钓鱼邮件

答案:B(缓冲区溢出通过向程序输入超出预期长度的数据,覆盖内存执行恶意代码,属于未授权访问漏洞利用)

4.防火墙的“状态检测”功能主要监控?

A.数据包的源IP和目的IP

B.传输层连接的状态(如SYN、ACK标志)

C.应用层协议内容(如HTTP头)

D.物理层信号强度

答案:B(状态检测防火墙跟踪TCP连接的三次握手、会话状态,确保只有合法连接的响应包通过)

5.以下哪项是哈希函数的主要特性?

A.可逆性

B.抗碰撞性

C.密钥依赖性

D.分组加密

答案:B(哈希函数需满足抗碰撞性,即难以找到两个不同输入生成相同哈希值)

6.企业部署WAF(Web应用防火墙)的主要目的是?

A.防止员工访问非法网站

B.过滤针对Web应用的SQL注入、XSS等攻击

C.加速Web页面加载

D.管理内部IP地址分配

答案:B(WAF专注于应用层防护,检测和阻断针对Web应用的特定攻击)

7.在漏洞管理流程中,“漏洞验证”的主要目的是?

A.确认漏洞是否存在及影响范围

B.下载漏洞补丁

C.向供应商报告漏洞

D.对受影响系统进行隔离

答案:A(漏洞验证通过测试确认漏洞的真实性和危害程度,为后续修复提供依据)

8.以下哪种身份认证方式属于“双因素认证(2FA)”?

A.用户名+密码

B.指纹识别+人脸识别

C.密码+短信验证码

D.智能卡+USBKey

答案:C(双因素需包含两种不同类别,如知识因素(密码)+占有因素(手机验证码))

9.以下哪项是物联网(IoT)设备特有的安全风险?

A.弱密码默认配置

B.DDoS攻击

C.数据泄露

D.恶意软件感染

答案:A(许多IoT设备出厂时使用弱密码或默认密码,且用户难以修改,成为攻击入口)

10.在网络安全应急响应中,“遏制阶段”的首要任务是?

A.恢复受影响系统

B.防止攻击扩散

C.收集攻击证据

D.分析攻击来源

答案:B(遏制阶段需快速隔离受感染设备或关闭漏洞,阻止攻击进一步蔓延)

11.以下哪项属于数据脱敏技术?

A.数据加密

B.数据备份

C.身份证号部分隐藏(如4403011234)

D.数据压缩

答案:C(数据脱敏通过替换、隐藏敏感信息(如身份证号、手机号),降低泄露风险)

12.以下哪种协议用于安全的远程终端登录?

A.Telnet

B.FTP

C.SSH

D.HTTP

答案:C(SSH(安全外壳协议)通过加密传输数据,替代明文传输的Telnet)

13.以下哪项是APT(高级持续性威胁)的典型特征?

A.攻击目标随机

B.利用0day漏洞长期渗透

C.快速传播的蠕虫病毒

D.仅针对个人用户

答案:B(APT通常由有组织的攻击团队发起,利用未公开漏洞(0day)长期潜伏,目标多为关键机构)

14.网络安全等级保护(等保2.0)中,第三级系统的保护要求是?

A.自主保护级

B.指导保护级

C.监督保护级

D.专控保护级

答案:C(等保2.0分五级,三级为监督保护级,适用于一旦破坏会对社会秩序、公共利益造成严重损害的系统)

15.以下哪种加密方式属于传输层安全?

A.SSL/TLS

B.IPsec

C.AES-256

D.RSA数字签名

答案:A(SSL/TLS运行在传输层与应用层之间,为HTTP、SMTP等应用提供加密传输,如HTTPS)

16.以下哪项是日志审计的核心目标?

A.提升网络带宽

B.记录用户操作行为,用于追踪和合规检查

C.加速系统响应

D.存储临时文件

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档