网络信息安全工程师招聘笔试题及解答2025年.docxVIP

网络信息安全工程师招聘笔试题及解答2025年.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络信息安全工程师招聘笔试题及解答2025年

一、单项选择题(每题2分,共20分)

1.以下关于零信任模型的描述中,错误的是()。

A.核心原则是“从不信任,始终验证”

B.假设网络内部存在潜在威胁

C.依赖传统边界防火墙实现安全

D.需对用户、设备、应用持续验证身份与状态

答案:C

解析:零信任模型的核心是打破传统边界信任,不再依赖单一的网络边界防护(如防火墙),而是通过持续验证所有访问请求的身份、设备状态、环境安全等维度来控制访问权限。

2.某企业网络中发现异常流量,特征为:源IP频繁变化、目标端口集中在445(SMB)、数据包中包含“永恒之蓝”漏洞利用特征码。最可能的攻击类型是()。

A.DDoS攻击

B.勒索软件传播

C.钓鱼攻击

D.网页挂马

答案:B

解析:SMB协议(445端口)是“永恒之蓝”漏洞(MS17010)的攻击目标,该漏洞常被勒索软件(如WannaCry)利用,通过扫描随机IP并尝试植入恶意代码,因此源IP频繁变化是扫描行为的典型特征。

3.以下加密算法中,属于非对称加密的是()。

A.AES256

B.RSA

C.DES

D.ChaCha20

答案:B

解析:非对称加密使用公钥和私钥对,RSA是典型代表;AES、DES、ChaCha20均为对称加密算法。

4.某Web应用的登录接口返回“用户名不存在”或“密码错误”的不同提示信息,可能导致的安全风险是()。

A.CSRF攻击

B.用户名枚举

C.XSS攻击

D.文件上传漏洞

答案:B

解析:通过不同的错误提示,攻击者可通过遍历尝试判断用户名是否存在(如返回“用户名不存在”时说明该用户未注册),从而缩小攻击范围,属于用户名枚举漏洞。

5.以下关于防火墙的描述中,正确的是()。

A.状态检测防火墙仅检查数据包的源/目的IP和端口

B.应用层防火墙(代理防火墙)可深度解析应用层协议

C.包过滤防火墙能防御SQL注入攻击

D.硬件防火墙性能一定优于软件防火墙

答案:B

解析:应用层防火墙工作在OSI第七层,可解析HTTP、FTP等协议内容(如检查URL参数、POST数据),因此能识别应用层攻击;状态检测防火墙会跟踪会话状态;包过滤防火墙仅基于网络层/传输层信息过滤,无法检测应用层攻击;硬件防火墙性能受硬件配置影响,不一定优于优化的软件防火墙。

6.某公司日志系统记录到一条异常访问:“GET/admin/deleteUser?id=1;DROPTABLEusers;HTTP/1.1”,该攻击属于()。

A.XSS

B.CSRF

C.SQL注入

D.命令注入

答案:C

解析:URL参数中包含SQL语句(;DROPTABLEusers;),是典型的SQL注入攻击特征,通过拼接恶意SQL代码破坏数据库。

7.以下哪个协议默认使用TLS/SSL加密?()

A.FTP

B.SMTP

C.HTTPS

D.Telnet

答案:C

解析:HTTPS是HTTPoverTLS/SSL,默认使用加密传输;FTP默认明文(SFTP使用SSH加密),SMTP默认明文(SMTPS使用TLS),Telnet明文。

8.若要检测网络中是否存在恶意软件横向移动,最有效的监控点是()。

A.边界防火墙

B.内网核心交换机

C.终端主机日志

D.DNS服务器日志

答案:B

解析:恶意软件横向移动(如通过SMB、RDP协议在内网主机间传播)的流量主要在内网传输,核心交换机的流量镜像或流量分析设备可捕获内网通信细节,是检测横向移动的关键。

9.以下关于漏洞修复优先级的排序,正确的是()。

A.高危漏洞(可远程执行代码)中危漏洞(信息泄露)低危漏洞(弱口令)

B.中危漏洞(信息泄露)高危漏洞(可远程执行代码)低危漏洞(弱口令)

C.低危漏洞(弱口令)高危漏洞(可远程执行代码)中危漏洞(信息泄露)

D.高危漏洞(可远程执行代码)低危漏洞(弱口令)中危漏洞(信息泄露)

答案:A

解析:漏洞修复优先级应基于风险等级,高危漏洞(如RCE)可直接导致系统被控制,需优先修复;中危漏洞(如信息泄露)可能导致数据泄露,次之;低危漏洞(如弱口令)需修复但优先级较低。

10.某企业使用WAF防御Web攻击,若要拦截“SELECTFROMusersWHEREusername=adminANDpassword=1234

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档