2025年网络安全与管理资格考试试题及答案.docxVIP

2025年网络安全与管理资格考试试题及答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年网络安全与管理资格考试试题及答案

一、单项选择题(共20题,每题2分,共40分。每题只有一个正确选项)

1.以下哪项是OSI参考模型中网络层的典型安全机制?

A.端到端加密(传输层)

B.IPsec协议

C.数字签名(应用层)

D.访问控制列表(网络层,但非典型机制)

答案:B

2.某Web应用出现用户登录时输入admin--即可绕过密码验证的情况,这属于哪种攻击类型?

A.XSS跨站脚本(注入恶意脚本)

B.CSRF跨站请求伪造(伪造请求)

C.SQL注入

D.路径遍历(目录遍历)

答案:C

3.以下哪种加密算法属于对称加密?

A.RSA(非对称)

B.ECC(非对称)

C.AES

D.椭圆曲线加密(非对称)

答案:C

4.状态检测防火墙的核心功能是?

A.基于端口的静态包过滤(传统包过滤)

B.跟踪连接状态并动态允许后续包通过

C.深度解析应用层协议(应用层网关)

D.实现NAT地址转换(附加功能)

答案:B

5.TLS1.3协议默认使用的端口是?

A.80(HTTP)

B.443

C.22(SSH)

D.53(DNS)

答案:B

6.根据《信息安全技术网络安全等级保护基本要求》,第三级信息系统的安全审计应满足?

A.审计记录保存6个月以上

B.审计覆盖每个用户行为(二级要求)

C.对重要操作进行审计并实时报警

D.仅记录登录成功事件(一级要求)

答案:C

7.以下哪项是漏洞扫描工具的核心功能?

A.实时监控网络流量(IDS/IPS)

B.检测系统中存在的已知脆弱性

C.阻断恶意网络连接(防火墙)

D.加密传输数据(VPN)

答案:B

8.双因素认证(2FA)的典型组合是?

A.用户名+密码(单因素)

B.密码+短信验证码

C.指纹+人脸(同类型生物特征)

D.智能卡+USBKey(同类型硬件)

答案:B

9.数据脱敏技术中,将身份证理为4401061234属于?

A.替换(用特定值代替)

B.掩码

C.随机化(生成随机值)

D.截断(删除部分数据)

答案:B

10.零信任模型的核心假设是?

A.内部网络绝对安全(传统模型)

B.所有访问请求都不可信

C.仅信任已认证的设备(部分信任)

D.信任基于静态角色分配(传统模型)

答案:B

11.以下哪种攻击利用了操作系统的缓冲区溢出漏洞?

A.DDoS(流量攻击)

B.缓冲区溢出攻击

C.钓鱼攻击(社会工程)

D.ARP欺骗(链路层攻击)

答案:B

12.物联网(IoT)设备的典型安全风险不包括?

A.硬编码默认密码(常见风险)

B.固件更新机制缺失(常见风险)

C.高计算资源导致的能耗问题(低资源才是问题)

D.缺乏内置安全芯片(常见风险)

答案:C

13.依据《数据安全法》,关键信息基础设施运营者的数据出境应?

A.自行评估后直接出境(需安全评估)

B.通过国家网信部门组织的安全评估

C.仅向境外合作伙伴共享(无此限制)

D.无需备案(需备案)

答案:B

14.以下哪项是最小权限原则的具体应用?

A.为普通员工分配服务器管理员权限(违反)

B.数据库账户仅授予查询权限而非删除权限

C.所有用户使用同一管理员账户登录(违反)

D.允许所有IP访问内部系统(违反)

答案:B

15.以下哪种日志类型对网络攻击溯源最关键?

A.系统启动日志(基础信息)

B.防火墙访问日志

C.应用程序错误日志(部分信息)

D.用户登录日志(部分信息)

答案:B

16.区块链技术在网络安全中的主要应用是?

A.实现数据防篡改

B.替代传统加密算法(不替代)

C.加速网络传输(不相关)

D.提升病毒查杀效率(不相关)

答案:A

17.云服务提供商(CSP)的共享责任模型中,客户通常负责?

A.物理服务器的安全(CSP负责)

B.虚拟机(VM)操作系统的补丁管理

C.数据中心的物理访问控制(CSP负责)

D.网络基础设施的维护(CSP负责)

答案:B

18.以下哪项是APT(高级持续性威胁)的典型特征?

A.随机选择攻击目标(定向攻击)

B.长期潜伏并持续渗透

C

文档评论(0)

每一天都很美好 + 关注
实名认证
文档贡献者

加油,继续努力

1亿VIP精品文档

相关文档