- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年网络安全工程师专业知识考核试卷及答案
一、单项选择题(共20题,每题1.5分,共30分)
1.以下哪项是零信任架构(ZeroTrustArchitecture)的核心原则?
A.基于边界的信任机制
B.持续验证访问请求的合法性
C.默认允许所有内部流量
D.仅验证用户身份不验证设备状态
答案:B
2.在TLS1.3协议中,客户端与服务器协商密钥时主要使用的密钥交换算法是?
A.RSA
B.ECDHE
C.DES
D.AESGCM
答案:B
3.某企业发现员工终端频繁感染勒索软件,最可能的攻击入口是?
A.未打补丁的Windows系统漏洞(如CVE2023XXXX)
B.企业核心数据库未启用访问控制
C.防火墙未开放80端口
D.员工使用弱密码登录内部系统
答案:A
4.以下哪种攻击属于应用层DDoS攻击?
A.SYNFlood
B.DNS反射攻击
C.HTTP慢速连接攻击(Slowloris)
D.ICMPFlood
答案:C
5.关于区块链安全,以下描述错误的是?
A.51%攻击可能导致区块链分叉
B.智能合约漏洞(如重入攻击)是主要风险
C.公链的共识机制(如PoW)天然免疫DDoS攻击
D.私钥泄露会导致数字资产丢失
答案:C
6.物联网(IoT)设备的典型安全风险不包括?
A.硬编码默认凭证
B.固件更新机制缺乏完整性校验
C.支持IPv6协议
D.资源受限导致无法部署复杂加密
答案:C
7.某公司使用AWS云服务部署业务系统,以下哪项是云原生安全的关键措施?
A.为所有云服务器绑定同一IAM角色
B.启用VPC流量镜像(VPCFlowLogs)
C.将数据库密码存储在EC2实例的环境变量中
D.关闭云监控服务(CloudWatch)以节省成本
答案:B
8.以下哪项是AI驱动的网络攻击典型特征?
A.攻击模式固定,依赖已知漏洞库
B.通过生成高仿真钓鱼邮件绕过传统检测
C.仅针对Linux系统
D.攻击流量特征与正常流量差异显著
答案:B
9.关于漏洞生命周期管理,正确的流程是?
A.漏洞发现→漏洞验证→风险评估→修复→复测
B.漏洞验证→漏洞发现→风险评估→修复→复测
C.漏洞发现→风险评估→漏洞验证→修复→复测
D.漏洞发现→漏洞验证→修复→风险评估→复测
答案:A
10.以下哪种加密算法属于对称加密?
A.RSA
B.ECC
C.AES
D.SM2
答案:C
11.某企业部署了入侵检测系统(IDS),其核心功能是?
A.阻止恶意流量进入网络
B.对网络流量进行深度分析并报警
C.替代防火墙实现访问控制
D.定期扫描终端设备漏洞
答案:B
12.数据脱敏技术中,“将身份证号的中间8位替换为”属于?
A.匿名化
B.去标识化
C.加密
D.掩码
答案:D
13.以下哪项不符合最小权限原则(PrincipleofLeastPrivilege)?
A.普通员工仅拥有访问业务所需的文件权限
B.数据库管理员(DBA)同时拥有服务器的root权限
C.开发人员仅在测试环境拥有写权限
D.临时访客账户设置72小时自动过期
答案:B
14.关于Web应用防火墙(WAF),以下描述正确的是?
A.仅能防御SQL注入和XSS攻击
B.基于特征匹配和行为分析识别恶意请求
C.必须部署在服务器本地,无法通过云服务实现
D.对HTTPS流量无防护能力
答案:B
15.某组织检测到APT攻击(高级持续性威胁),其核心特征是?
A.攻击目标随机,追求短期收益
B.使用0day漏洞并长期潜伏
C.仅通过钓鱼邮件传播
D.攻击流量呈爆发式增长
答案:B
16.以下哪项是移动应用(App)的安全风险?
A.未对敏感数据(如支付信息)进行本地加密存储
B.支持OAuth2.0第三方登录
C.使用HTTPS协议传输数据
D.应用程序经过代码混淆处理
答案:A
17.在网络安全等级保护2.0中,第三级信息系统的安全保护要求不包括?
A.应实施网络安全监测和预警
B.应建立灾难备份和恢复机制
C.应通过国家密码管理部门批准的密码算法
D.应允许所有内部用户无限
原创力文档


文档评论(0)