网站大量收购独家精品文档,联系QQ:2885784924

《网络与信息安全管理员》三级考试题库(含答案).docx

《网络与信息安全管理员》三级考试题库(含答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

《网络与信息安全管理员》三级考试题库(含答案)

一、单选题

1.以下哪种攻击方式主要是通过篡改传输中的数据来达到攻击目的?()

A.拒绝服务攻击

B.中间人攻击

C.暴力破解攻击

D.病毒攻击

答案:B。中间人攻击是攻击者在通信双方之间拦截并篡改数据,从而达到攻击目的。拒绝服务攻击主要是使目标系统无法正常提供服务;暴力破解攻击是通过尝试所有可能的组合来破解密码等;病毒攻击是通过病毒程序破坏系统或窃取信息。

2.数字证书不包含以下哪个信息?()

A.证书持有者的公钥

B.证书持有者的私钥

C.证书颁发机构的签名

D.证书的有效期

答案:B。数字证书包含证书持有者的公钥、证书颁发机构的签名、证书的有效期等信息,私钥是用户自己保管,不会包含在数字证书中。

3.以下哪种加密算法属于对称加密算法?()

A.RSA

B.ECC

C.AES

D.DSA

答案:C。AES(高级加密标准)是对称加密算法,加密和解密使用相同的密钥。RSA、ECC、DSA都属于非对称加密算法。

4.防火墙工作在OSI模型的()层。

A.物理层

B.数据链路层

C.网络层

D.应用层

答案:C。传统防火墙主要工作在网络层,通过检查IP地址和端口号来控制网络流量。不过现在也有工作在应用层等其他层的防火墙。

5.以下哪个是常见的网络安全漏洞扫描工具?()

A.Wireshark

B.Nmap

C.Snort

D.JohntheRipper

答案:B。Nmap是一款网络扫描工具,可用于发现网络中的主机、开放的端口等,也能检测一些常见的安全漏洞。Wireshark是网络协议分析工具;Snort是入侵检测系统;JohntheRipper是密码破解工具。

6.为了防止SQL注入攻击,以下做法错误的是()。

A.对用户输入进行严格的验证和过滤

B.使用预编译语句

C.直接将用户输入拼接到SQL语句中

D.限制数据库用户的权限

答案:C。直接将用户输入拼接到SQL语句中容易导致SQL注入攻击,正确的做法是对用户输入进行严格验证和过滤、使用预编译语句、限制数据库用户的权限等。

7.以下哪种网络拓扑结构的可靠性最高?()

A.总线型

B.星型

C.环型

D.网状型

答案:D。网状型拓扑结构中,每个节点都与多个其他节点相连,当某条链路出现故障时,数据可以通过其他链路传输,可靠性最高。总线型、星型和环型拓扑结构在出现单点故障时可能会影响整个网络。

8.安全审计的主要目的不包括()。

A.发现系统中的安全漏洞

B.记录用户的操作行为

C.提高系统的性能

D.提供安全事件的证据

答案:C。安全审计主要是为了发现系统中的安全漏洞、记录用户的操作行为、提供安全事件的证据等,它并不能直接提高系统的性能。

9.以下哪种身份认证方式的安全性相对较低?()

A.密码认证

B.数字证书认证

C.生物识别认证

D.双因素认证

答案:A。密码认证方式容易被破解,如通过暴力破解、社会工程学等手段。数字证书认证、生物识别认证和双因素认证的安全性相对较高。

10.以下哪个是无线局域网的安全协议?()

A.SSL

B.TLS

C.WPA2

D.IPSec

答案:C。WPA2是无线局域网的安全协议,用于保护无线接入的安全。SSL和TLS主要用于保护网络通信的安全;IPSec用于保护IP数据包的安全。

11.恶意软件不包括以下哪种类型?()

A.病毒

B.蠕虫

C.防火墙

D.特洛伊木马

答案:C。防火墙是一种网络安全设备,用于保护网络免受外部攻击,不属于恶意软件。病毒、蠕虫和特洛伊木马都是常见的恶意软件类型。

12.以下哪种数据备份方式恢复速度最快?()

A.完全备份

B.增量备份

C.差异备份

D.按需备份

答案:A。完全备份是对所有数据进行备份,恢复时只需恢复一个备份文件,恢复速度最快。增量备份和差异备份恢复时需要多个备份文件,恢复速度相对较慢。按需备份是根据需要进行备份,恢复速度取决于具体情况。

13.以下哪个是常见的端口扫描工具?()

A.Hping

B.Metasploit

C.Aircrack-ng

D.Ettercap

答案:A。Hping可以用于端口扫描等网络测试。Metasploit是一个渗透测试框架;Aircrack-ng是用于无线网络攻击的工具;Ettercap是用于中间人攻击的工具。

14.以下哪种攻击方式是利用操作系统或应用程序的漏洞进行攻击?()

A.缓冲区溢出攻击

B.钓鱼攻击

C.分布式拒绝服务攻击

D.社会工程学攻击

答案

文档评论(0)

每一天都很美好 + 关注
实名认证
内容提供者

加油,继续努力

1亿VIP精品文档

相关文档