- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员练习题库(含参考答案)
一、单项选择题(每题2分,共30分)
1.以下哪项是《网络安全法》规定的关键信息基础设施运营者应当履行的义务?
A.定期对从业人员进行网络安全教育、技术培训和技能考核
B.每年至少进行一次网络安全漏洞检测
C.制定内部安全管理制度和操作规程
D.以上都是
参考答案:D
2.下列哪种攻击方式属于被动攻击?
A.拒绝服务攻击(DoS)
B.网络监听
C.端口扫描
D.钓鱼攻击
参考答案:B(被动攻击主要是获取或分析信息,不修改数据;主动攻击会篡改或破坏数据)
3.以下关于VPN(虚拟专用网络)的描述,错误的是?
A.VPN通过加密通道在公网上传输私有数据
B.IPSecVPN通常工作在网络层
C.SSLVPN主要用于远程桌面访问
D.VPN可以完全替代防火墙的功能
参考答案:D(VPN用于安全通信,防火墙用于访问控制,功能不重叠)
4.某企业网络中,管理员发现某主机持续向外部IP发送异常流量,最可能的原因是?
A.主机感染僵尸网络(Botnet)
B.主机开启了文件共享服务
C.主机安装了合法的监控软件
D.主机DNS配置错误
参考答案:A(僵尸网络通过控制端指令发起DDoS等攻击,表现为异常对外流量)
5.以下哪种加密算法属于非对称加密?
A.AES-256
B.RSA
C.DES
D.SHA-256
参考答案:B(非对称加密使用公私钥对,RSA是典型代表;AES、DES是对称加密;SHA-256是哈希算法)
6.数据库安全中,“最小权限原则”指的是?
A.所有用户仅能访问完成任务所需的最小数据集合
B.数据库管理员拥有最高权限
C.禁止普通用户访问数据库
D.定期降低数据库权限等级
参考答案:A(最小权限原则要求用户仅获得完成工作所需的最低权限,减少数据泄露风险)
7.以下哪项不属于网络安全等级保护的基本要求?
A.物理安全
B.数据完整性
C.行为不可否认性
D.系统冗余性
参考答案:D(等保基本要求包括物理、网络、主机、应用、数据安全,冗余性属于可选增强措施)
8.某网站用户登录时,系统要求输入短信验证码,这属于哪种安全措施?
A.多因素认证(MFA)
B.访问控制列表(ACL)
C.入侵检测(IDS)
D.漏洞扫描
参考答案:A(短信验证码+密码是典型的双因素认证,属于多因素认证的一种)
9.以下哪种日志类型对网络攻击溯源最关键?
A.系统日志(SystemLog)
B.防火墙日志(FirewallLog)
C.应用程序日志(ApplicationLog)
D.数据库事务日志(DatabaseTransactionLog)
参考答案:B(防火墙日志记录了网络流量的源IP、目的IP、端口、时间等关键信息,便于追踪攻击路径)
10.关于哈希算法的描述,正确的是?
A.哈希算法可以将任意长度的输入转换为固定长度的输出
B.哈希算法是可逆的,可通过哈希值还原原始数据
C.MD5和SHA-1是目前最安全的哈希算法
D.哈希算法主要用于数据加密传输
参考答案:A(哈希算法具有单向性,无法还原原始数据;MD5和SHA-1已被证明存在碰撞风险;哈希主要用于数据完整性校验)
11.某企业部署了入侵防御系统(IPS),其核心功能是?
A.监控网络流量并记录攻击行为
B.检测到攻击后主动阻断流量
C.分析日志并生成安全报告
D.扫描系统漏洞并提示修复
参考答案:B(IPS在检测到攻击时会主动干预,阻断恶意流量;IDS仅检测和报警)
12.以下哪项是Windows系统中用于管理用户权限的工具?
A.任务管理器(TaskManager)
B.本地安全策略(LocalSecurityPolicy)
C.设备管理器(DeviceManager)
D.磁盘管理(DiskManagement)
参考答案:B(本地安全策略可配置用户权限、审计策略等安全设置)
13.物联网设备的典型安全风险不包括?
A.弱密码或默认密码
B.固件未及时更新
C.支持多种通信协议(如MQTT、CoAP)
D.缺乏内置安全防护机制
参考答案:C(多协议支持是功能特性,本身不构成风险;弱密码、固件漏洞、防护缺失是主要风险)
14.数据脱敏技术中,“替换”是指?
A.将敏
您可能关注的文档
最近下载
- 水闸横剖面图识读水利工程图识读与绘制.pptx VIP
- 国家建筑标准设计图集20S515 钢筋混凝土及砖砌排水检查井.pdf VIP
- 救援技术毕业论文题目(647个).doc VIP
- l临床医生三基考试试题及答案.doc VIP
- 苏教版高一生物必修一知识点总结.doc VIP
- 12J7-3-内装修吊顶标准规范(OCR).pdf VIP
- 全国翻译专业资格(水平)考试--CATTI精品课件.ppt VIP
- 《深化国有企业改革》课件.ppt VIP
- 基于AI技术的增强型汽车动力电池预测方法及系统.pdf VIP
- (2025秋新版)部编版三年级道德与法治上册《第10课《公共场所的文明素养》 教学设计.docx VIP
有哪些信誉好的足球投注网站
文档评论(0)