- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年国网网络安全攻防学习考试题库(含答案)
一、单项选择题(每题2分,共40分)
1.以下哪项是零信任安全模型的核心原则?
A.基于边界的静态防御
B.持续验证访问请求的合法性
C.仅信任内部网络设备
D.依赖单一身份认证方式
答案:B
2.SQL注入攻击的本质是?
A.利用操作系统漏洞执行恶意代码
B.通过伪造IP地址绕过防火墙
C.将恶意SQL代码插入用户输入字段
D.篡改网络传输中的数据包内容
答案:C
3.工业控制系统(ICS)中,Modbus协议默认使用的端口是?
A.502
B.80
C.443
D.3389
答案:A
4.以下哪种加密算法属于对称加密?
A.RSA
B.AES
C.ECC
D.SHA-256
答案:B
5.网络安全等级保护2.0中,第二级系统的安全保护要求不包括?
A.自主访问控制
B.安全审计
C.入侵防范
D.结构化保护
答案:D
6.社会工程学攻击中,攻击者通过冒充IT部门要求用户提供账号密码,属于哪种类型?
A.钓鱼攻击
B.水坑攻击
C.pretexting(伪装)
D.勒索软件攻击
答案:C
7.以下哪项是DDoS攻击的主要目的?
A.窃取敏感数据
B.破坏目标系统可用性
C.植入后门程序
D.篡改数据库记录
答案:B
8.防火墙的“状态检测”功能主要用于?
A.记录所有网络连接日志
B.识别并阻止异常流量模式
C.对传输数据进行加密
D.限制特定IP地址的访问
答案:B
9.物联网(IoT)设备的主要安全风险不包括?
A.固件漏洞难以更新
B.默认弱口令
C.与传统IT系统协议兼容
D.大规模设备暴露在公网
答案:C
10.依据《网络安全法》,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行几次检测评估?
A.1次
B.2次
C.3次
D.4次
答案:A
11.以下哪种攻击方式利用了操作系统或应用程序的缓冲区溢出漏洞?
A.XSS(跨站脚本)
B.缓冲区溢出攻击
C.DNS劫持
D.ARP欺骗
答案:B
12.安全基线配置的主要目的是?
A.提高系统性能
B.确保设备符合最低安全要求
C.优化网络带宽使用
D.实现负载均衡
答案:B
13.以下哪项属于网络安全中的“最小权限原则”实践?
A.为所有员工分配管理员权限
B.根据岗位职责分配仅必要的系统访问权限
C.允许所有用户访问内部文件服务器
D.禁用所有防火墙规则
答案:B
14.恶意软件(Malware)的“潜伏期”指的是?
A.从感染到触发破坏行为的时间间隔
B.病毒在内存中的驻留时间
C.木马程序与控制服务器的连接频率
D.勒索软件加密文件的速度
答案:A
15.工业协议OPCUA相比传统OPC协议的主要安全改进是?
A.支持明文传输
B.增加身份认证和加密机制
C.降低实时性要求
D.简化设备接入流程
答案:B
16.以下哪项是渗透测试的主要目的?
A.验证现有安全措施的有效性
B.永久破坏目标系统
C.窃取测试环境中的数据
D.替代日常安全运维
答案:A
17.依据《数据安全法》,重要数据的处理者应当按照规定对其数据处理活动定期开展?
A.性能优化
B.数据备份
C.风险评估
D.容量规划
答案:C
18.无线局域网(WLAN)中,WPA3协议相比WPA2的主要改进是?
A.支持WEP加密
B.增强预共享密钥(PSK)的安全性
C.降低网络传输速率
D.取消身份认证步骤
答案:B
19.以下哪种日志类型对网络攻击溯源最有价值?
A.应用程序日志
B.系统启动日志
C.防火墙会话日志
D.数据库事务日志
答案:C
20.云计算环境中,“租户隔离”的核心目标是?
A.提高云服务器计算性能
B.防止不同用户数据相互访问
C.简化云平台管理界面
D.降低云服务成本
答案:B
二、多项选择题(每题3分,共30分。每题至少有2个正确选项,错选、漏选均不得分)
1.以下属于Web应用常见安全漏洞的有
您可能关注的文档
最近下载
- 水利三类人员考核题库16.pdf VIP
- 2025年南京林业大学学生手册题库 .pdf VIP
- 消防中队作风纪律整顿剖析材料与消防中队半年政治工作总结(范文)合集.doc VIP
- 《健康体检重要异常结果管理专家共识(试行版)》(2021)要点.doc VIP
- (已校全本)最佳男性描写辞典.docx VIP
- 测绘技术总结编写规定(CHT 1001-2005)(代替CHT 1001-1991).pdf VIP
- 子宫肌瘤课件.pptx VIP
- 2025-2026学年重庆外国语学校高二上学期9月月考英语试卷含详解.docx VIP
- NYT2998-2016 草地资源调查技术规程.pdf VIP
- 2025年秋招:建设银行试题及答案(可下载).doc VIP
文档评论(0)