网络与信息安全管理员习题库+参考答案.docxVIP

网络与信息安全管理员习题库+参考答案.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员习题库+参考答案

一、单项选择题(每题2分,共30分)

1.以下哪项属于对称加密算法?

A.RSA

B.AES

C.ECC

D.SHA-256

答案:B

2.防火墙的主要功能是?

A.防止计算机硬件损坏

B.过滤网络流量,控制访问

C.提升网络传输速度

D.自动修复系统漏洞

答案:B

3.以下哪种攻击方式利用了操作系统或应用程序的安全漏洞?

A.社会工程学攻击

B.SQL注入攻击

C.拒绝服务攻击(DoS)

D.钓鱼攻击

答案:B

4.在OSI参考模型中,负责将数据分割为数据包并进行路由选择的是哪一层?

A.传输层

B.网络层

C.数据链路层

D.应用层

答案:B

5.以下哪项是哈希函数的典型特征?

A.可逆性

B.输入长度固定

C.输出长度固定

D.支持解密

答案:C

6.网络安全等级保护2.0中,第三级信息系统的安全保护要求属于?

A.用户自主保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

答案:C

7.以下哪种恶意软件会将自身复制到其他程序或文件中传播?

A.蠕虫(Worm)

B.病毒(Virus)

C.木马(Trojan)

D.勒索软件(Ransomware)

答案:B

8.访问控制模型中,“主体对客体的访问权限由客体的所有者决定”属于哪种模型?

A.强制访问控制(MAC)

B.自主访问控制(DAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:B

9.以下哪项是漏洞扫描的主要目的?

A.监控网络流量

B.检测系统中存在的安全弱点

C.加密传输数据

D.防止物理设备被盗

答案:B

10.在SSL/TLS协议中,用于协商加密算法和密钥的是哪个阶段?

A.握手阶段

B.记录阶段

C.警报阶段

D.关闭阶段

答案:A

11.以下哪种身份认证方式属于“你知道的信息”?

A.指纹识别

B.密码

C.智能卡

D.动态令牌

答案:B

12.数据脱敏技术的主要目的是?

A.提升数据存储效率

B.保护敏感信息不被泄露

C.加速数据传输速度

D.增强数据完整性

答案:B

13.以下哪项是DDoS攻击的典型特征?

A.利用单个主机发起攻击

B.通过大量傀儡机(僵尸网络)发起流量洪泛

C.窃取用户隐私数据

D.篡改网页内容

答案:B

14.在网络安全应急响应中,“抑制阶段”的主要任务是?

A.分析攻击来源和影响范围

B.阻止攻击进一步扩散

C.恢复受影响系统至正常状态

D.总结事件经验并更新防护策略

答案:B

15.以下哪项属于网络安全管理体系的核心要素?

A.硬件设备型号

B.安全策略与流程

C.网络带宽大小

D.员工个人技术水平

答案:B

二、判断题(每题2分,共20分。正确填“√”,错误填“×”)

1.防火墙可以完全阻止所有类型的网络攻击。()

答案:×

2.哈希函数的输出值长度与输入值长度无关。()

答案:√

3.对称加密算法的加密和解密使用相同的密钥。()

答案:√

4.社会工程学攻击主要依赖技术漏洞而非人为因素。()

答案:×

5.漏洞扫描工具可以自动修复检测到的安全漏洞。()

答案:×

6.基于角色的访问控制(RBAC)中,权限与角色关联,而非直接与用户关联。()

答案:√

7.勒索软件的主要目的是窃取用户数据而非加密数据。()

答案:×

8.在TCP三次握手中,客户端首先发送SYN-ACK报文。()

答案:×

9.网络安全等级保护要求中,信息系统的安全保护等级越高,安全控制措施越严格。()

答案:√

10.日志审计的主要目的是记录用户操作,为安全事件追溯提供依据。()

答案:√

三、简答题(每题8分,共40分)

1.简述TCP三次握手的过程及其作用。

答案:TCP三次握手是建立可靠连接的过程:

①客户端向服务器发送SYN(同步序列编号)报文,请求建立连接;

②服务器收到SYN后,回复SYN-ACK(同步确认)报文,确认客户端请求并发送自身同步号;

③客户端收到SYN-ACK后,发送ACK(确认)报

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档