网络与信息安全管理员测试题及答案.docxVIP

网络与信息安全管理员测试题及答案.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员测试题及答案

一、单项选择题(每题2分,共20分)

1.以下哪种加密算法属于非对称加密?

A.AES-256

B.RSA

C.DES

D.3DES

答案:B

2.某网站用户登录页面存在输入框未做转义处理的漏洞,攻击者通过输入“scriptalert(xss)/script”触发弹窗,该攻击属于?

A.SQL注入

B.XSS跨站脚本攻击

C.CSRF跨站请求伪造

D.DDoS攻击

答案:B

3.以下哪项是防火墙的核心功能?

A.监控网络流量并阻断异常连接

B.查杀终端设备病毒

C.对数据进行加密传输

D.实现云服务器负载均衡

答案:A

4.根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),第三级信息系统的安全审计应至少保留多长时间?

A.30天

B.6个月

C.1年

D.2年

答案:B

5.以下哪种身份认证方式属于“基于生物特征”的验证?

A.动态令牌(OTP)

B.指纹识别

C.短信验证码

D.静态密码

答案:B

6.某企业内网发生ARP欺骗攻击,攻击者最可能通过以下哪种方式实施?

A.伪造网关MAC地址发送错误ARP响应

B.向目标主机发送大量ICMP请求

C.在DNS服务器中植入恶意记录

D.利用漏洞获取管理员权限

答案:A

7.以下哪项是WAF(Web应用防火墙)的主要作用?

A.防止数据库SQL注入和XSS攻击

B.阻断内网与公网的所有通信

C.扫描主机漏洞并自动修复

D.管理企业员工的邮件收发

答案:A

8.在渗透测试中,“信息收集”阶段的主要目的是?

A.利用漏洞获取系统权限

B.分析目标系统的攻击面

C.清除测试过程中的痕迹

D.生成最终测试报告

答案:B

9.以下哪种协议用于安全的远程终端登录?

A.FTP

B.Telnet

C.SSH

D.HTTP

答案:C

10.某公司部署了入侵检测系统(IDS),其核心功能是?

A.主动阻断所有异常流量

B.监控并分析网络中的攻击行为

C.对用户访问行为进行身份认证

D.加密传输过程中的敏感数据

答案:B

二、判断题(每题1分,共10分)

1.对称加密算法的密钥需要在通信双方之间安全传输,而非对称加密算法的公钥可以公开。()

答案:√

2.弱口令是指长度小于8位的密码,只要密码长度超过12位就一定安全。()

答案:×(解析:弱口令的核心是易被猜测,即使长度长但包含常见组合(如“Password123”)仍属于弱口令。)

3.防火墙的“白名单”策略是指仅允许特定IP或端口的流量通过,其余全部阻断。()

答案:√

4.日志审计的主要目的是记录用户操作,无需定期分析。()

答案:×(解析:日志需定期分析以发现潜在攻击或违规行为。)

5.数据脱敏是指对敏感数据(如身份证号、手机号)进行变形处理,使其在非授权场景下无法还原。()

答案:√

6.勒索软件通常通过钓鱼邮件、漏洞攻击等方式传播,加密用户文件后索要赎金。()

答案:√

7.零信任架构的核心是“默认不信任任何内部或外部的设备/用户,必须验证所有访问请求”。()

答案:√

8.无线局域网(WLAN)的WPA2协议比WEP协议更安全,因为采用了TKIP或AES加密。()

答案:√

9.漏洞扫描工具可以完全替代人工渗透测试,无需人工干预即可发现所有安全漏洞。()

答案:×(解析:漏洞扫描工具存在误报/漏报,需人工验证;复杂业务逻辑漏洞可能无法被工具检测。)

10.根据《个人信息保护法》,企业收集个人信息时应遵循“最小必要”原则,仅收集实现业务功能必需的信息。()

答案:√

三、简答题(每题8分,共40分)

1.简述TCP/IP协议栈中常见的安全风险及防护措施。

答案:

常见安全风险包括:

-网络层:ARP欺骗(伪造MAC地址)、IP分片攻击(利用分片重组漏洞);

-传输层:SYNFlood(利用TCP三次握手漏洞进行DDoS)、端口扫描(探测开放服务);

-应用层:HTTP明文传输(敏感信息泄露)、DNS劫持(篡改域名解析)。

防护措施:

-网络层:启用ARP静态绑定、部署网络访问控制(NAC);

-传输层:配置防火墙限制SYN请求速率、关闭不必要的端口;

-

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档