网络信息安全工程师招聘笔试题及解答.docxVIP

  • 0
  • 0
  • 约7.53千字
  • 约 21页
  • 2025-10-17 发布于四川
  • 举报

网络信息安全工程师招聘笔试题及解答.docx

网络信息安全工程师招聘笔试题及解答

一、单项选择题(每题2分,共30分)

1.以下哪种加密算法属于对称加密?

A.RSA

B.ECC

C.AES

D.SM2

2.下列攻击方式中,属于应用层DDoS的是?

A.SYNFlood

B.ICMPFlood

C.DNSQueryFlood

D.UDPFlood

3.SQL注入攻击的核心目的是?

A.破坏数据库物理存储

B.绕过身份认证

C.非法获取或修改数据库数据

D.导致数据库服务宕机

4.以下哪项是零信任模型的核心原则?

A.最小化网络带宽占用

B.持续验证访问请求的合法性

C.开放所有内部资源访问

D.仅依赖边界防火墙防护

5.某网站响应头中包含“XContentTypeOptions:nosniff”,其主要作用是?

A.防止XSS攻击

B.防止MIME类型嗅探攻击

C.防止CSRF攻击

D.防止SQL注入

6.以下哪种漏洞属于客户端漏洞?

A.缓冲区溢出(服务端)

B.存储型XSS

C.命令注入

D.路径遍历

7.若某系统日志中出现“/etc/passwd”的异常访问记录,最可能的攻击类型是?

A.暴力破解

B.文件包含

C.目录遍历

D.远程代码执行

8.以下哪项是WAF(Web应用防火墙)无法直接防御的攻击?

A.SQL注入

B.DDoS

C.XSS

D.CSRF

9.常见的HTTPS协议默认使用的端口是?

A.80

B.443

C.21

D.22

10.以下哪种哈希算法已被证明存在严重碰撞漏洞,不建议用于安全场景?

A.SHA256

B.MD5

C.SHA1

D.SHA512

11.在渗透测试中,“信息收集”阶段的主要目的是?

A.获得目标系统的最高权限

B.识别目标系统的脆弱点

C.绘制目标网络拓扑及服务分布

D.验证漏洞利用的可行性

12.以下哪项是物联网(IoT)设备特有的安全风险?

A.弱口令

B.固件漏洞难以更新

C.DDoS攻击

D.数据泄露

13.某公司部署了EDR(端点检测与响应)系统,其核心功能是?

A.监控网络流量

B.检测并响应终端设备的异常行为

C.加密传输数据

D.防御外部网络攻击

14.以下哪种证书类型可用于验证网站所有权,但不验证企业身份?

A.DV(域名验证)

B.OV(组织验证)

C.EV(扩展验证)

D.自签名证书

15.若要防御暴力破解攻击,最有效的措施是?

A.关闭不必要的服务端口

B.启用账户锁定策略及验证码

C.安装杀毒软件

D.定期更新系统补丁

二、填空题(每题2分,共20分)

1.常见的非对称加密算法中,基于椭圆曲线的是__________(写出一种)。

2.缓冲区溢出攻击的本质是__________错误(填“内存管理”或“逻辑”)。

3.漏洞CVE202144228的名称是__________(俗称)。

4.防火墙的主要功能是根据__________控制网络流量的进出。

5.存储型XSS的攻击代码会被存储在__________(填“客户端”或“服务端”)。

6.常见的日志类型中,记录用户登录行为的是__________日志。

7.渗透测试的三个阶段是__________、漏洞利用、后渗透。

8.TLS1.3协议相比TLS1.2,主要优化了__________(填“握手效率”或“加密强度”)。

9.无线局域网(WLAN)中,WPA3协议相比WPA2增强了对__________攻击的防御。

10.云安全中,“最小权限原则”要求为用户分配__________的权限集合。

三、简答题(每题8分,共40分)

1.请解释“零信任模型”的核心思想,并列举至少3个实施零信任的关键措施。

2.请说明XSS(跨站脚本攻击)的三种类型及其区别,并给出至少2种防御措施。

3.渗透测试中,“漏洞利用”阶段与“后渗透”阶段的主要任务分别是什么?请举例说明。

4.某企业Web应用遭受SQL注入攻击,导致用户数据泄露。请分析可能的漏洞原因,并设计至少3层防御方案。

5.简述WAF(Web应用防火墙)的工作原理,并说明攻击者绕过WAF的常见手段(至少2种)。

四、综合分析题(每题15分,共3

文档评论(0)

1亿VIP精品文档

相关文档