- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年网络安全与管理资格考试试题及答案
一、单项选择题(共20题,每题2分,共40分。每题只有一个正确选项)
1.以下哪项是OSI参考模型中网络层的典型安全机制?
A.端到端加密(传输层)
B.IPsec协议
C.数字签名(应用层)
D.访问控制列表(网络层,但非典型机制)
答案:B
2.某Web应用出现用户登录时输入admin--即可绕过密码验证的情况,这属于哪种攻击类型?
A.XSS跨站脚本(注入恶意脚本)
B.CSRF跨站请求伪造(伪造请求)
C.SQL注入
D.路径遍历(目录遍历)
答案:C
3.以下哪种加密算法属于对称加密?
A.RSA(非对称)
B.ECC(非对称)
C.AES
D.椭圆曲线加密(非对称)
答案:C
4.状态检测防火墙的核心功能是?
A.基于端口的静态包过滤(传统包过滤)
B.跟踪连接状态并动态允许后续包通过
C.深度解析应用层协议(应用层网关)
D.实现NAT地址转换(附加功能)
答案:B
5.TLS1.3协议默认使用的端口是?
A.80(HTTP)
B.443
C.22(SSH)
D.53(DNS)
答案:B
6.根据《信息安全技术网络安全等级保护基本要求》,第三级信息系统的安全审计应满足?
A.审计记录保存6个月以上
B.审计覆盖每个用户行为(二级要求)
C.对重要操作进行审计并实时报警
D.仅记录登录成功事件(一级要求)
答案:C
7.以下哪项是漏洞扫描工具的核心功能?
A.实时监控网络流量(IDS/IPS)
B.检测系统中存在的已知脆弱性
C.阻断恶意网络连接(防火墙)
D.加密传输数据(VPN)
答案:B
8.双因素认证(2FA)的典型组合是?
A.用户名+密码(单因素)
B.密码+短信验证码
C.指纹+人脸(同类型生物特征)
D.智能卡+USBKey(同类型硬件)
答案:B
9.数据脱敏技术中,将身份证理为4401061234属于?
A.替换(用特定值代替)
B.掩码
C.随机化(生成随机值)
D.截断(删除部分数据)
答案:B
10.零信任模型的核心假设是?
A.内部网络绝对安全(传统模型)
B.所有访问请求都不可信
C.仅信任已认证的设备(部分信任)
D.信任基于静态角色分配(传统模型)
答案:B
11.以下哪种攻击利用了操作系统的缓冲区溢出漏洞?
A.DDoS(流量攻击)
B.缓冲区溢出攻击
C.钓鱼攻击(社会工程)
D.ARP欺骗(链路层攻击)
答案:B
12.物联网(IoT)设备的典型安全风险不包括?
A.硬编码默认密码(常见风险)
B.固件更新机制缺失(常见风险)
C.高计算资源导致的能耗问题(低资源才是问题)
D.缺乏内置安全芯片(常见风险)
答案:C
13.依据《数据安全法》,关键信息基础设施运营者的数据出境应?
A.自行评估后直接出境(需安全评估)
B.通过国家网信部门组织的安全评估
C.仅向境外合作伙伴共享(无此限制)
D.无需备案(需备案)
答案:B
14.以下哪项是最小权限原则的具体应用?
A.为普通员工分配服务器管理员权限(违反)
B.数据库账户仅授予查询权限而非删除权限
C.所有用户使用同一管理员账户登录(违反)
D.允许所有IP访问内部系统(违反)
答案:B
15.以下哪种日志类型对网络攻击溯源最关键?
A.系统启动日志(基础信息)
B.防火墙访问日志
C.应用程序错误日志(部分信息)
D.用户登录日志(部分信息)
答案:B
16.区块链技术在网络安全中的主要应用是?
A.实现数据防篡改
B.替代传统加密算法(不替代)
C.加速网络传输(不相关)
D.提升病毒查杀效率(不相关)
答案:A
17.云服务提供商(CSP)的共享责任模型中,客户通常负责?
A.物理服务器的安全(CSP负责)
B.虚拟机(VM)操作系统的补丁管理
C.数据中心的物理访问控制(CSP负责)
D.网络基础设施的维护(CSP负责)
答案:B
18.以下哪项是APT(高级持续性威胁)的典型特征?
A.随机选择攻击目标(定向攻击)
B.长期潜伏并持续渗透
C
您可能关注的文档
最近下载
- SY∕T 7336-2016 钻井液现场工艺技术规程.pdf
- 普通生物学-生物与环境.ppt VIP
- CAR-T细胞治疗ppt参考课件.ppt
- DB32_T 5161-2025 尘肺病康复站服务规范.docx VIP
- 第29课+智能工具再体验(课件)2024-2025学年五年级全一册信息科技人教版.pptx VIP
- DB32_T 4526-2023 双孢蘑菇菌种工厂化生产技术规程.pdf VIP
- 2025年国家药品监督管理局药品审评中心考试真题(及参考答案).docx VIP
- 3.5相同时间比快慢(课件)2025教科版科学三年级上册.pptx
- 开盘筹备及应急预案(3篇).docx VIP
- 下咽癌护理查房.pptx VIP
有哪些信誉好的足球投注网站
文档评论(0)