- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全管理员中级工练习题库+答案
一、单选题(1~20题)
1.以下哪种攻击方式主要利用系统或软件的漏洞进行攻击?
A.暴力破解攻击
B.漏洞攻击
C.社会工程学攻击
D.分布式拒绝服务攻击
答案:B。漏洞攻击就是利用系统、软件等存在的漏洞来实施攻击,获取非法权限或进行破坏;暴力破解攻击是通过不断尝试可能的密码组合来破解密码;社会工程学攻击主要是利用人的心理弱点来获取信息;分布式拒绝服务攻击是通过大量的请求使目标系统瘫痪。
2.防火墙最基本的功能是()。
A.包过滤
B.内容过滤
C.入侵检测
D.防病毒
答案:A。包过滤是防火墙最基本的功能,它根据预定义的规则对网络数据包进行检查,决定是否允许数据包通过;内容过滤是对数据包的内容进行检查;入侵检测是检测网络中的入侵行为;防病毒是专门的防病毒软件的功能。
3.以下哪个协议不属于传输层协议?
A.TCP
B.UDP
C.IP
D.SCTP
答案:C。IP协议属于网络层协议,负责网络中数据包的路由和转发;TCP、UDP、SCTP都属于传输层协议,TCP提供可靠的面向连接的传输,UDP提供无连接的不可靠传输,SCTP是一种新的传输层协议。
4.哈希算法的主要用途不包括()。
A.数据完整性验证
B.数字签名
C.加密数据
D.密码存储
答案:C。哈希算法主要用于数据完整性验证,通过计算数据的哈希值来判断数据是否被篡改;数字签名中也会用到哈希算法;密码存储时通常将密码进行哈希处理后存储。但哈希算法不是用于加密数据,它是单向的,无法通过哈希值还原原始数据。
5.以下哪种加密算法属于对称加密算法?
A.RSA
B.ECC
C.AES
D.DSA
答案:C。AES(高级加密标准)是对称加密算法,加密和解密使用相同的密钥;RSA、ECC、DSA都属于非对称加密算法,使用公钥和私钥进行加密和解密。
6.网络安全审计的主要目的是()。
A.发现网络中的漏洞
B.监控网络流量
C.记录和分析网络活动
D.防止网络攻击
答案:C。网络安全审计主要是记录和分析网络中的各种活动,以便发现异常行为、追踪安全事件等;发现网络中的漏洞通常是漏洞扫描的目的;监控网络流量是流量监控的任务;防止网络攻击需要多种安全措施共同作用。
7.入侵检测系统(IDS)的主要功能是()。
A.阻止网络攻击
B.检测网络中的入侵行为
C.加密网络数据
D.管理网络设备
答案:B。入侵检测系统的主要功能是检测网络中的入侵行为,发现异常活动并发出警报;阻止网络攻击是防火墙等设备的功能;加密网络数据是加密技术的任务;管理网络设备是网络管理系统的工作。
8.以下哪种身份认证方式最安全?
A.密码认证
B.令牌认证
C.生物识别认证
D.短信验证码认证
答案:C。生物识别认证利用人体的生物特征如指纹、面部识别、虹膜识别等进行身份认证,具有唯一性和不可复制性,是最安全的身份认证方式;密码认证容易被破解;令牌认证存在令牌丢失等风险;短信验证码认证可能会被拦截。
9.以下哪个端口是HTTP协议默认使用的端口?
A.21
B.25
C.80
D.443
答案:C。HTTP协议默认使用的端口是80;21端口是FTP协议默认使用的端口;25端口是SMTP协议默认使用的端口;443端口是HTTPS协议默认使用的端口。
10.防止SQL注入攻击的有效方法是()。
A.对用户输入进行过滤和验证
B.提高数据库的权限
C.增加防火墙规则
D.定期备份数据库
答案:A。防止SQL注入攻击最有效的方法是对用户输入进行过滤和验证,防止恶意的SQL语句被注入到数据库中;提高数据库的权限可能会增加安全风险;增加防火墙规则不能直接防止SQL注入攻击;定期备份数据库是数据恢复的措施,不能防止SQL注入攻击。
11.以下哪种攻击方式是通过发送大量的ARP响应包来篡改目标主机的ARP缓存表?
A.ARP欺骗攻击
B.DNS欺骗攻击
C.中间人攻击
D.端口扫描攻击
答案:A。ARP欺骗攻击是通过发送大量的ARP响应包来篡改目标主机的ARP缓存表,使目标主机将数据发送到攻击者指定的地址;DNS欺骗攻击是篡改DNS解析结果;中间人攻击是在通信双方之间截取和篡改数据;端口扫描攻击是扫描目标主机开放的端口。
12.数字证书的颁发机构是()。
A.CA
B.RA
C.LDAP
D.RADIUS
答案:A。CA(证书颁发机构)是数字证书的颁发机构,负责验证用户身份并颁发数字证书;RA(注册机构)协助CA进行用户身份验证等工作;LDAP(轻量级目录访问协议)用于访问和管理目录服务;RADIUS(远程认证拨号用户服务)用于认证、授权和计费。
13.以下哪种无线
文档评论(0)