- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员(信息安全管理员)练习题库(附答案)
一、选择题(每题2分,共40分)
1.信息安全的核心三要素是?
A.必威体育官网网址性、完整性、可用性
B.可靠性、可控性、可审查性
C.真实性、抗抵赖性、不可篡改性
D.合规性、隐私性、可追溯性
答案:A
2.以下哪种攻击方式属于被动攻击?
A.DDoS攻击
B.网络嗅探
C.SQL注入
D.钓鱼邮件
答案:B
3.对称加密算法与非对称加密算法的主要区别是?
A.对称算法密钥长度更短
B.非对称算法加密速度更快
C.对称算法使用相同密钥加密和解密
D.非对称算法仅用于数字签名
答案:C
4.下列哪项不属于访问控制的常见模型?
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.基于设备的访问控制(DBAC)
答案:D
5.HTTPS协议的核心作用是?
A.加速网页加载
B.加密传输数据
C.防止SQL注入
D.过滤恶意广告
答案:B
6.漏洞扫描工具的主要功能是?
A.拦截网络攻击
B.检测系统潜在弱点
C.清除已感染的恶意软件
D.监控用户上网行为
答案:B
7.下列哪类恶意软件会通过加密用户文件索要赎金?
A.蠕虫(Worm)
B.勒索软件(Ransomware)
C.间谍软件(Spyware)
D.广告软件(Adware)
答案:B
8.网络安全等级保护2.0中,第一级信息系统的保护要求是?
A.自主保护
B.指导保护
C.监督保护
D.强制保护
答案:A
9.数据脱敏技术的主要目的是?
A.压缩数据体积
B.隐藏敏感信息
C.加速数据传输
D.防止数据丢失
答案:B
10.以下哪项是防范社会工程学攻击的有效措施?
A.部署入侵检测系统(IDS)
B.定期更新系统补丁
C.开展员工安全意识培训
D.启用防火墙访问控制列表
答案:C
11.零信任架构的核心原则是?
A.默认信任内网所有设备
B.持续验证访问请求的合法性
C.仅允许管理员访问关键系统
D.关闭所有不必要的网络端口
答案:B
12.下列哪项属于物理安全防护措施?
A.安装防病毒软件
B.机房门禁系统
C.配置网络防火墙
D.实施数据加密
答案:B
13.应急响应流程的正确顺序是?
A.准备→检测→遏制→根除→恢复→总结
B.检测→准备→遏制→恢复→根除→总结
C.准备→遏制→检测→根除→恢复→总结
D.检测→遏制→准备→恢复→根除→总结
答案:A
14.以下哪种密码策略不符合最佳实践?
A.密码长度≥8位
B.定期更换密码(如90天)
C.使用“123456”作为默认密码
D.包含字母、数字和特殊符号组合
答案:C
15.无线局域网(WLAN)的常见安全协议中,安全性最高的是?
A.WEP
B.WPA
C.WPA2
D.WPA3
答案:D
16.数据库安全中,“最小权限原则”指的是?
A.所有用户使用同一个数据库账号
B.用户仅获得完成任务所需的最小权限
C.禁止普通用户访问数据库
D.管理员权限由多人共同持有
答案:B
17.下列哪项不属于网络钓鱼的典型特征?
A.邮件中包含仿冒的官方链接
B.要求点击链接输入账号密码
C.发送内容为系统升级通知
D.附件为加密的工作文档
答案:D
18.网络安全事件分级的主要依据是?
A.事件发生的时间
B.事件造成的影响范围和损害程度
C.事件涉及的设备数量
D.事件上报的层级
答案:B
19.下列哪项是漏洞生命周期管理的关键步骤?
A.漏洞发现→漏洞验证→漏洞修复→漏洞跟踪
B.漏洞验证→漏洞发现→漏洞修复→漏洞跟踪
C.漏洞发现→漏洞修复→漏洞验证→漏洞跟踪
D.漏洞跟踪→漏洞发现→漏洞验证→漏洞修复
答案:A
20.云计算环境下,数据主权的核心问题是?
A.数据存储位置的合规性
B.云服务器的计算性能
C.云服务的订阅价格
D.云平台的用户数量
答案:A
二、判断题(每题1分,共15分。正确填“√”,错误填“×”)
1.弱口令是导致系统被入侵的常见原因
您可能关注的文档
- 外科护理查房范文.docx
- 外科护理记录单内容书写范文大全.docx
- 外科护理学试题+答案.docx
- 外科护理学试题及答案.docx
- 外科护理学试题及答案解析.docx
- 外科护理学题库及答案.docx
- 外科临床诊疗指南与技术操作规范版.docx
- 外科门诊病历范文.docx
- 外科医患沟通试题及答案.docx
- 外来施工单位安全责任书【范本模板】.docx
- 网络与信息安全管理员(信息安全管理员)练习题库+答案.docx
- 网络与信息安全管理员(信息安全管理员)模拟练习题(附答案解析).docx
- 网络与信息安全管理员(信息安全管理员)模拟练习题+参考答案.docx
- 网络与信息安全管理员(信息安全管理员)模拟试题+答案.docx
- 网络与信息安全管理员(信息安全管理员)模拟习题+参考答案.docx
- 网络与信息安全管理员(信息安全管理员)模拟习题含参考答案.docx
- 网络与信息安全管理员(信息安全管理员)试题库(附参考答案).docx
- 网络与信息安全管理员(信息安全管理员)试题库(含参考答案).docx
- 网络与信息安全管理员(信息安全管理员)试题库含答案.docx
- 网络与信息安全管理员(信息安全管理员)题库(含参考答案解析).docx
文档评论(0)