- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员考试题(附答案)
一、单项选择题(每题2分,共20分)
1.以下哪项是OSI参考模型中负责端到端可靠数据传输的层?
A.网络层
B.传输层
C.会话层
D.表示层
2.以下哪种加密算法属于非对称加密?
A.AES-256
B.DES
C.RSA
D.3DES
3.某企业网络中,管理员发现内网主机频繁向境外IP发送异常数据,最可能的安全威胁是?
A.DDoS攻击
B.数据泄露
C.恶意软件感染
D.ARP欺骗
4.防火墙的“状态检测”功能主要用于?
A.过滤特定端口流量
B.记录所有连接日志
C.跟踪TCP/UDP连接状态
D.阻止ICMP协议
5.以下哪个工具通常用于漏洞扫描?
A.Wireshark
B.Nmap
C.Metasploit
D.JohntheRipper
6.依据《网络安全法》,关键信息基础设施的运营者应当自行或委托第三方每年至少进行几次网络安全检测评估?
A.1次
B.2次
C.3次
D.4次
7.以下哪项是Windows系统中用于查看当前网络连接的命令?
A.ping
B.tracert
C.netstat
D.ipconfig
8.若某网站存在SQL注入漏洞,攻击者最可能通过以下哪种方式利用?
A.发送大量HTTP请求
B.在表单输入框中插入SQL语句
C.伪造ARP响应包
D.篡改DNS解析记录
9.以下哪种访问控制模型基于用户角色分配权限?
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.基于属性的访问控制(ABAC)
10.关于数字签名,以下描述正确的是?
A.仅用于验证数据完整性
B.使用发送方私钥加密,接收方公钥解密
C.使用接收方公钥加密,发送方私钥解密
D.数字签名等同于加密
二、填空题(每题2分,共20分)
1.常见的HTTP默认端口是______,HTTPS默认端口是______。
2.密码学中,AES算法的密钥长度可以是128位、______位或256位。
3.TCP三次握手中,第二次握手的标志位是______(填写英文缩写)。
4.防火墙的基本架构包括包过滤防火墙、______防火墙和状态检测防火墙。
5.常见的DDOS攻击类型包括SYNFlood、______和UDPFlood。
6.依据《个人信息保护法》,处理个人信息应当具有明确、合理的______,并限于实现该目的的最小范围。
7.漏洞生命周期中,未被厂商修复且未公开的漏洞称为______(填写英文缩写)。
8.入侵检测系统(IDS)的两种主要部署方式是______和流量镜像。
9.操作系统安全加固中,关闭不必要的______是降低攻击面的关键步骤。
10.数据脱敏技术中,将“身份证号”替换为“”属于______处理。
三、简答题(每题8分,共40分)
1.简述零信任网络架构(ZeroTrustArchitecture)的核心原则。
2.说明SQL注入攻击的原理,并列举至少3种防范措施。
3.请对比入侵检测系统(IDS)与入侵防御系统(IPS)的区别。
4.简述企业进行网络安全应急响应的主要步骤。
5.列举5种常见的网络安全风险,并说明其对应的防护措施。
四、案例分析题(20分)
某企业部署了基于WindowsServer的邮件系统,近期发现以下异常:
-员工收到大量来自外部的垃圾邮件,其中部分邮件包含钓鱼链接;
-财务部门一台主机频繁向境外IP(0)发送大小为512KB的数据包;
-防火墙日志显示,夜间23:00-次日2:00存在异常SSH连接尝试,源IP为内网50。
请结合上述场景,回答以下问题:
(1)分析可能导致异常的原因;
(2)提出针对性的排查与处置措施;
(3)说明后续应采取的长期防护策略。
参考答案
一、单项选择题
1.B2.C3.B4.C5.B6.A7.C8.B9.C10.B
二、填空题
1.80;443
2.192
3.SYN/ACK
4.应用层网关(或代理)
5.ICMPFlood(或HTTPFlood等)
6.目的
7.0day
8.旁路监听
9.服务/端口
10.遮蔽(或脱敏)
有哪些信誉好的足球投注网站
文档评论(0)