网络与信息安全管理员(信息安全管理员)练习题库(附答案).docxVIP

网络与信息安全管理员(信息安全管理员)练习题库(附答案).docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(信息安全管理员)练习题库(附答案)

一、选择题(每题2分,共40分)

1.信息安全的核心三要素是?

A.必威体育官网网址性、完整性、可用性

B.可靠性、可控性、可审查性

C.真实性、抗抵赖性、不可篡改性

D.合规性、隐私性、可追溯性

答案:A

2.以下哪种攻击方式属于被动攻击?

A.DDoS攻击

B.网络嗅探

C.SQL注入

D.钓鱼邮件

答案:B

3.对称加密算法与非对称加密算法的主要区别是?

A.对称算法密钥长度更短

B.非对称算法加密速度更快

C.对称算法使用相同密钥加密和解密

D.非对称算法仅用于数字签名

答案:C

4.下列哪项不属于访问控制的常见模型?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于设备的访问控制(DBAC)

答案:D

5.HTTPS协议的核心作用是?

A.加速网页加载

B.加密传输数据

C.防止SQL注入

D.过滤恶意广告

答案:B

6.漏洞扫描工具的主要功能是?

A.拦截网络攻击

B.检测系统潜在弱点

C.清除已感染的恶意软件

D.监控用户上网行为

答案:B

7.下列哪类恶意软件会通过加密用户文件索要赎金?

A.蠕虫(Worm)

B.勒索软件(Ransomware)

C.间谍软件(Spyware)

D.广告软件(Adware)

答案:B

8.网络安全等级保护2.0中,第一级信息系统的保护要求是?

A.自主保护

B.指导保护

C.监督保护

D.强制保护

答案:A

9.数据脱敏技术的主要目的是?

A.压缩数据体积

B.隐藏敏感信息

C.加速数据传输

D.防止数据丢失

答案:B

10.以下哪项是防范社会工程学攻击的有效措施?

A.部署入侵检测系统(IDS)

B.定期更新系统补丁

C.开展员工安全意识培训

D.启用防火墙访问控制列表

答案:C

11.零信任架构的核心原则是?

A.默认信任内网所有设备

B.持续验证访问请求的合法性

C.仅允许管理员访问关键系统

D.关闭所有不必要的网络端口

答案:B

12.下列哪项属于物理安全防护措施?

A.安装防病毒软件

B.机房门禁系统

C.配置网络防火墙

D.实施数据加密

答案:B

13.应急响应流程的正确顺序是?

A.准备→检测→遏制→根除→恢复→总结

B.检测→准备→遏制→恢复→根除→总结

C.准备→遏制→检测→根除→恢复→总结

D.检测→遏制→准备→恢复→根除→总结

答案:A

14.以下哪种密码策略不符合最佳实践?

A.密码长度≥8位

B.定期更换密码(如90天)

C.使用“123456”作为默认密码

D.包含字母、数字和特殊符号组合

答案:C

15.无线局域网(WLAN)的常见安全协议中,安全性最高的是?

A.WEP

B.WPA

C.WPA2

D.WPA3

答案:D

16.数据库安全中,“最小权限原则”指的是?

A.所有用户使用同一个数据库账号

B.用户仅获得完成任务所需的最小权限

C.禁止普通用户访问数据库

D.管理员权限由多人共同持有

答案:B

17.下列哪项不属于网络钓鱼的典型特征?

A.邮件中包含仿冒的官方链接

B.要求点击链接输入账号密码

C.发送内容为系统升级通知

D.附件为加密的工作文档

答案:D

18.网络安全事件分级的主要依据是?

A.事件发生的时间

B.事件造成的影响范围和损害程度

C.事件涉及的设备数量

D.事件上报的层级

答案:B

19.下列哪项是漏洞生命周期管理的关键步骤?

A.漏洞发现→漏洞验证→漏洞修复→漏洞跟踪

B.漏洞验证→漏洞发现→漏洞修复→漏洞跟踪

C.漏洞发现→漏洞修复→漏洞验证→漏洞跟踪

D.漏洞跟踪→漏洞发现→漏洞验证→漏洞修复

答案:A

20.云计算环境下,数据主权的核心问题是?

A.数据存储位置的合规性

B.云服务器的计算性能

C.云服务的订阅价格

D.云平台的用户数量

答案:A

二、判断题(每题1分,共15分。正确填“√”,错误填“×”)

1.弱口令是导致系统被入侵的常见原因

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档