2025年网络安全工程师专业知识考核试卷及答案.docxVIP

2025年网络安全工程师专业知识考核试卷及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年网络安全工程师专业知识考核试卷及答案

一、单项选择题(共20题,每题1.5分,共30分)

1.以下哪项是零信任架构(ZeroTrustArchitecture)的核心原则?

A.基于边界的信任机制

B.持续验证访问请求的合法性

C.默认允许所有内部流量

D.仅验证用户身份不验证设备状态

答案:B

2.在TLS1.3协议中,客户端与服务器协商密钥时主要使用的密钥交换算法是?

A.RSA

B.ECDHE

C.DES

D.AESGCM

答案:B

3.某企业发现员工终端频繁感染勒索软件,最可能的攻击入口是?

A.未打补丁的Windows系统漏洞(如CVE2023XXXX)

B.企业核心数据库未启用访问控制

C.防火墙未开放80端口

D.员工使用弱密码登录内部系统

答案:A

4.以下哪种攻击属于应用层DDoS攻击?

A.SYNFlood

B.DNS反射攻击

C.HTTP慢速连接攻击(Slowloris)

D.ICMPFlood

答案:C

5.关于区块链安全,以下描述错误的是?

A.51%攻击可能导致区块链分叉

B.智能合约漏洞(如重入攻击)是主要风险

C.公链的共识机制(如PoW)天然免疫DDoS攻击

D.私钥泄露会导致数字资产丢失

答案:C

6.物联网(IoT)设备的典型安全风险不包括?

A.硬编码默认凭证

B.固件更新机制缺乏完整性校验

C.支持IPv6协议

D.资源受限导致无法部署复杂加密

答案:C

7.某公司使用AWS云服务部署业务系统,以下哪项是云原生安全的关键措施?

A.为所有云服务器绑定同一IAM角色

B.启用VPC流量镜像(VPCFlowLogs)

C.将数据库密码存储在EC2实例的环境变量中

D.关闭云监控服务(CloudWatch)以节省成本

答案:B

8.以下哪项是AI驱动的网络攻击典型特征?

A.攻击模式固定,依赖已知漏洞库

B.通过生成高仿真钓鱼邮件绕过传统检测

C.仅针对Linux系统

D.攻击流量特征与正常流量差异显著

答案:B

9.关于漏洞生命周期管理,正确的流程是?

A.漏洞发现→漏洞验证→风险评估→修复→复测

B.漏洞验证→漏洞发现→风险评估→修复→复测

C.漏洞发现→风险评估→漏洞验证→修复→复测

D.漏洞发现→漏洞验证→修复→风险评估→复测

答案:A

10.以下哪种加密算法属于对称加密?

A.RSA

B.ECC

C.AES

D.SM2

答案:C

11.某企业部署了入侵检测系统(IDS),其核心功能是?

A.阻止恶意流量进入网络

B.对网络流量进行深度分析并报警

C.替代防火墙实现访问控制

D.定期扫描终端设备漏洞

答案:B

12.数据脱敏技术中,“将身份证号的中间8位替换为”属于?

A.匿名化

B.去标识化

C.加密

D.掩码

答案:D

13.以下哪项不符合最小权限原则(PrincipleofLeastPrivilege)?

A.普通员工仅拥有访问业务所需的文件权限

B.数据库管理员(DBA)同时拥有服务器的root权限

C.开发人员仅在测试环境拥有写权限

D.临时访客账户设置72小时自动过期

答案:B

14.关于Web应用防火墙(WAF),以下描述正确的是?

A.仅能防御SQL注入和XSS攻击

B.基于特征匹配和行为分析识别恶意请求

C.必须部署在服务器本地,无法通过云服务实现

D.对HTTPS流量无防护能力

答案:B

15.某组织检测到APT攻击(高级持续性威胁),其核心特征是?

A.攻击目标随机,追求短期收益

B.使用0day漏洞并长期潜伏

C.仅通过钓鱼邮件传播

D.攻击流量呈爆发式增长

答案:B

16.以下哪项是移动应用(App)的安全风险?

A.未对敏感数据(如支付信息)进行本地加密存储

B.支持OAuth2.0第三方登录

C.使用HTTPS协议传输数据

D.应用程序经过代码混淆处理

答案:A

17.在网络安全等级保护2.0中,第三级信息系统的安全保护要求不包括?

A.应实施网络安全监测和预警

B.应建立灾难备份和恢复机制

C.应通过国家密码管理部门批准的密码算法

D.应允许所有内部用户无限

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档