- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员—网络安全管理员初级工模拟题+答案
一、单选题(1~30题)
1.以下哪种攻击方式主要是通过篡改传输中的数据来达到攻击目的?
A.拒绝服务攻击
B.中间人攻击
C.暴力破解攻击
D.病毒攻击
答案:B。解析:中间人攻击是攻击者在通信双方之间拦截并篡改数据,从而达到攻击目的。拒绝服务攻击是使目标系统无法正常提供服务;暴力破解攻击是通过尝试所有可能的组合来破解密码等;病毒攻击是通过传播恶意程序来破坏系统。
2.防火墙的主要功能是?
A.查杀病毒
B.阻止内部人员访问外网
C.控制网络访问行为
D.提高网络速度
答案:C。解析:防火墙主要用于控制网络访问行为,根据预设的规则允许或阻止特定的网络流量通过,不能查杀病毒,也不是专门阻止内部人员访问外网,对网络速度没有直接的提高作用。
3.下列哪个是常见的弱口令?
A.qwerty123
B.Abc@123Def
C.8f69321a4f
D.5RfG$78
答案:A。解析:常见的弱口令通常是简单易猜的,如“qwerty123”这种使用常见键盘排列和简单数字组合的。而B、C、D选项的口令复杂度较高,更难被猜测。
4.网络安全中,“CIA”三要素不包括以下哪一项?
A.保密性
B.完整性
C.可用性
D.可控性
答案:D。解析:“CIA”三要素指的是保密性(Confidentiality)、完整性(Integrity)和可用性(Availability),可控性不属于“CIA”三要素。
5.以下哪种加密算法属于对称加密算法?
A.RSA
B.AES
C.ECC
D.DSA
答案:B。解析:AES(高级加密标准)是对称加密算法,加密和解密使用相同的密钥。RSA、ECC、DSA都属于非对称加密算法,使用公钥和私钥进行加密和解密。
6.当发现计算机感染病毒后,以下做法正确的是?
A.立即格式化硬盘
B.断开网络,使用杀毒软件进行查杀
C.继续正常使用,等待病毒自行消失
D.直接删除所有文件
答案:B。解析:发现计算机感染病毒后,应先断开网络,防止病毒扩散,然后使用杀毒软件进行查杀。立即格式化硬盘会丢失大量数据;病毒不会自行消失;直接删除所有文件会造成不必要的数据损失。
7.网络钓鱼攻击通常是通过什么方式进行的?
A.发送恶意邮件或伪造网站
B.植入木马程序
C.进行端口扫描
D.发起DDoS攻击
答案:A。解析:网络钓鱼攻击主要是通过发送伪装成合法机构的恶意邮件或伪造知名网站,诱使用户输入敏感信息。植入木马程序是另一种攻击手段;端口扫描用于发现目标系统开放的端口;DDoS攻击是使目标系统无法正常服务。
8.以下哪种协议是用于安全地传输文件的?
A.FTP
B.TFTP
C.SFTP
D.HTTP
答案:C。解析:SFTP(安全文件传输协议)是在SSH协议基础上开发的,用于安全地传输文件。FTP和TFTP在传输过程中数据是明文的,安全性较低;HTTP是用于传输网页等超文本数据的协议。
9.为了防止无线网络被非法接入,应该设置以下哪种安全措施?
A.关闭SSID广播
B.不设置密码
C.使用WEP加密
D.开放所有端口
答案:A。解析:关闭SSID广播可以使无线网络在扫描列表中隐藏,增加被非法接入的难度。不设置密码会使网络完全暴露;WEP加密存在严重的安全漏洞;开放所有端口会增加网络被攻击的风险。
10.下列哪个端口通常用于HTTP服务?
A.21
B.22
C.80
D.443
答案:C。解析:端口80通常用于HTTP服务,21端口用于FTP服务,22端口用于SSH服务,443端口用于HTTPS服务。
11.以下哪种攻击方式是利用系统或软件的漏洞进行攻击的?
A.缓冲区溢出攻击
B.社会工程学攻击
C.蜜罐攻击
D.流量劫持攻击
答案:A。解析:缓冲区溢出攻击是利用程序在处理输入数据时没有正确检查边界,导致攻击者可以覆盖相邻的内存区域,从而执行恶意代码。社会工程学攻击是通过欺骗用户来获取信息;蜜罐攻击是诱使攻击者攻击蜜罐系统;流量劫持攻击是劫持网络流量。
12.网络安全管理中,制定安全策略的首要步骤是?
A.进行风险评估
B.确定安全目标
C.选择安全技术
D.实施安全措施
答案:B。解析:制定安全策略首先要确定安全目标,明确要保护的资产、防止的威胁等,然后进行风险评估,再选择合适的安全技术和实施安全措施。
13.以下哪种身份认证方式最安全?
A.用户名和密码认证
B.指纹识别认证
C.短信验证码认证
D.图形验证码认证
答案:B。解析:指纹识别认证是基于生物特征的认证方式,每个人的指纹具有唯一性和不可复制性,相对其他几种认证方式更安全。用户名和密码
您可能关注的文档
最近下载
- 药物分析与常用组学技术在药学服务中的应用题库答案-2025年华医网继续教育.docx VIP
- 2025年杭州临安区公开招聘专职社区工作者和两新专职党务工作者35人笔试参考题库附答案解析.docx VIP
- 蒸馏法海水淡化阻垢剂性能评价方法 动态模拟试验法 编制说明.pdf VIP
- 无障碍设计PPT课件.ppt VIP
- CTD格式申报资料(原料药)新.pdf VIP
- 中小学心理健康教育指导纲要考试试题及答案.docx VIP
- 《无障碍设计原则》课件.ppt VIP
- 标准图集-20CJ95-1装配式保温楼地面建筑构造——FD干式地暖系统.pdf VIP
- 《无障碍设计》课件.pptx VIP
- 2025年7月份最新征信报告可编辑模版.pdf VIP
文档评论(0)