网络与信息安全管理员(信息安全管理员)复习题与参考答案.docxVIP

网络与信息安全管理员(信息安全管理员)复习题与参考答案.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(信息安全管理员)复习题与参考答案

一、单项选择题(每题2分,共40分)

1.信息安全的核心目标“CIA三元组”不包括以下哪项?

A.机密性(Confidentiality)

B.完整性(Integrity)

C.可用性(Availability)

D.可追溯性(Traceability)

答案:D

2.以下哪种加密算法属于非对称加密(公钥加密)?

A.AES-256

B.DES

C.RSA

D.RC4

答案:C(解析:RSA使用公钥和私钥对,其他为对称加密算法)

3.某企业网络中,员工访问内部系统需通过“用户名+动态令牌+指纹识别”验证,这体现了哪种安全原则?

A.最小权限原则

B.纵深防御原则

C.多因素认证(MFA)

D.最小攻击面原则

答案:C

4.以下哪项是SQL注入攻击的典型特征?

A.向目标服务器发送大量无效请求,耗尽资源

B.通过恶意代码修改用户浏览器设置

C.利用应用程序对用户输入过滤不足,注入SQL指令

D.伪装成合法用户,窃取会话令牌

答案:C

5.防火墙的“状态检测”功能主要用于?

A.记录所有流经防火墙的流量日志

B.检查数据包的源IP和目的IP

C.跟踪TCP/UDP会话状态,仅允许合法会话的返回流量

D.对数据包内容进行深度解析(如HTTP头部)

答案:C

6.以下哪种漏洞扫描工具属于开源产品?

A.Nessus

B.OpenVAS

C.Qualys

D.Rapid7

答案:B(解析:OpenVAS是开源漏洞扫描器,其他为商业工具)

7.在ISO/IEC27001信息安全管理体系中,“风险评估”的核心步骤不包括?

A.资产识别与赋值

B.威胁与脆弱性分析

C.制定安全策略文档

D.风险计算与优先级排序

答案:C(解析:制定安全策略属于风险处理阶段)

8.以下哪种攻击方式利用了操作系统或应用程序的未公开漏洞?

A.零日攻击(Zero-dayAttack)

B.DDoS攻击

C.社会工程学攻击

D.跨站脚本攻击(XSS)

答案:A

9.企业部署Web应用防火墙(WAF)的主要目的是?

A.防止内部员工误操作删除数据

B.检测并阻断针对Web应用的攻击(如XSS、SQL注入)

C.加密企业内部网络与外部的通信流量

D.管理员工的网络访问权限

答案:B

10.以下哪项是数字签名的主要作用?

A.保证数据传输的机密性

B.验证数据的完整性和发送者身份

C.防止数据被重复使用(重放攻击)

D.加密存储的数据

答案:B

11.在访问控制模型中,“基于角色的访问控制(RBAC)”的核心是?

A.根据用户的职位或职责分配权限

B.根据用户的物理位置限制访问

C.根据时间动态调整访问权限

D.根据设备的安全等级决定是否允许访问

答案:A

12.以下哪种日志类型对网络入侵检测最关键?

A.系统登录日志(如/var/log/auth.log)

B.应用程序错误日志(如Tomcat的catalina.out)

C.网络流量日志(如防火墙、路由器的流量记录)

D.数据库事务日志(如MySQL的binlog)

答案:C

13.某公司发现员工电脑感染勒索病毒,正确的应急响应步骤是?

A.立即断开感染设备网络→隔离文件→分析病毒特征→修复系统

B.先备份重要文件→断开网络→联系安全厂商→修复漏洞

C.直接格式化硬盘→重新安装系统→恢复数据

D.关闭防火墙→使用杀毒软件扫描→上报管理层

答案:A(解析:优先隔离防止扩散,再分析和修复)

14.以下哪项是IPv6相比IPv4在安全方面的改进?

A.内置IPSec协议,支持端到端加密

B.更大的地址空间,减少地址冲突

C.简化的报头结构,提高传输效率

D.支持多播(Multicast)通信

答案:A

15.哈希算法(如SHA-256)的主要特性是?

A.可逆性:可从哈希值还原原始数据

B.抗碰撞性:难以找到两个不同数据生成相同哈希值

C.加密性:可用于对敏感信息直接加密存储

D.压缩性:可将任意长度数据压缩为固定长度(如128位)

答案:B(解析:哈希算法是单向的,不可逆;压缩性正确但非核心特性)

16.以下哪种协议用于安全的远程终端登录?

A.Te

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档