- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年网络安全培训考试题库及答案(网络安全专题)
一、单项选择题(每题2分,共20题)
1.以下哪项是零信任架构的核心原则?
A.网络边界强化
B.持续验证访问请求
C.静态权限分配
D.物理隔离所有终端
答案:B
2.某企业日志中发现异常IP高频访问数据库端口(3306),但未成功登录,最可能的攻击类型是?
A.SQL注入
B.暴力破解
C.DDoS攻击
D.跨站脚本(XSS)
答案:B
3.根据《个人信息保护法》,处理敏感个人信息时,除“告知同意”外,还需满足的核心条件是?
A.取得个人单独同意
B.加密存储所有数据
C.向监管部门备案
D.公开处理流程
答案:A
4.以下哪种技术属于主动防御手段?
A.防火墙规则过滤
B.入侵检测系统(IDS)
C.蜜罐诱捕
D.漏洞扫描
答案:C
5.某公司员工点击邮件中的链接后,电脑自动下载恶意程序并加密文档,要求支付比特币解锁,这是典型的?
A.勒索软件攻击
B.钓鱼攻击
C.蠕虫病毒
D.木马植入
答案:A
6.等保2.0中,“安全通信网络”层面要求的“网络架构安全”不包括?
A.划分安全域并设置访问控制
B.重要网络设备冗余部署
C.网络流量的全量留存
D.边界处进行恶意代码检测
答案:C
7.以下哪项是物联网(IoT)设备特有的安全风险?
A.弱密码默认配置
B.DDoS攻击
C.数据泄露
D.社会工程学攻击
答案:A(IoT设备常因资源限制使用默认弱密码)
8.区块链技术中,防止交易篡改的核心机制是?
A.共识算法(如PoW)
B.智能合约
C.哈希链式结构
D.分布式存储
答案:C
9.云环境下,“责任共担模型”中,云服务提供商(CSP)通常负责?
A.客户数据的加密
B.虚拟机(VM)的操作系统补丁
C.物理服务器的安全
D.应用程序的漏洞修复
答案:C
10.以下哪项不符合数据脱敏的要求?
A.对身份证号进行部分隐藏(如“4401061234”)
B.将真实姓名替换为“用户A”“用户B”
C.直接删除原始数据中的手机号字段
D.对脱敏后的数据保留关联关系以便分析
答案:D(脱敏后数据应无法还原原始信息,保留关联关系可能导致隐私泄露)
11.以下哪种协议用于安全传输电子邮件?
A.SMTP
B.POP3
C.IMAP
D.S/MIME
答案:D
12.某企业使用动态令牌(OTP)作为双因素认证(2FA),其核心原理是?
A.基于时间或事件生成一次性密码
B.绑定用户手机MAC地址
C.验证用户生物特征(如指纹)
D.依赖固定的硬件密钥
答案:A
13.以下哪项是AI驱动的网络攻击典型特征?
A.攻击路径完全遵循预设脚本
B.利用深度学习生成更逼真的钓鱼邮件
C.仅针对特定操作系统漏洞
D.攻击流量特征固定易检测
答案:B
14.根据《网络安全法》,关键信息基础设施的运营者应当自行或委托第三方每年至少进行几次网络安全检测评估?
A.1次
B.2次
C.3次
D.4次
答案:A
15.以下哪种漏洞属于Web应用层漏洞?
A.路由器固件缓冲区溢出
B.操作系统内核漏洞
C.数据库SQL注入
D.交换机配置错误
答案:C
16.量子计算对现有加密体系的主要威胁是?
A.破解对称加密算法(如AES)
B.加速非对称加密(如RSA)的因子分解
C.破坏哈希函数的碰撞抗性
D.干扰通信信号传输
答案:B
17.工业控制系统(ICS)中,以下哪项是安全设计的优先原则?
A.高实时性优先于安全性
B.最小化网络暴露面
C.使用通用操作系统(如Windows)
D.所有设备直接连接互联网
答案:B
18.以下哪项不属于网络安全“三分技术,七分管理”中的“管理”范畴?
A.制定安全策略文档
B.开展员工安全培训
C.部署入侵防御系统(IPS)
D.定期进行安全审计
答案:C
19.某网站响应头中包含“XContentTypeOptions:nosniff”,其主要目的是?
A.防止XSS攻击
B.阻止浏览器错误解析文件类型
C.限制跨域资源共享(CORS)
您可能关注的文档
最近下载
- 内地新疆高中班学生转学、休学审核表.pdf VIP
- GBT 18015.1-2017 数字通信用对绞或星绞多芯对称电缆 第1部分:总规范.pdf
- TJAASS 151-2024 水稻碳足迹评价方法.pdf VIP
- 新解读《GB_T 18015.1-2017数字通信用对绞或星绞多芯对称电缆 第1部分:总规范》最新解读.docx VIP
- 2022年苏州大学计算机科学与技术专业《计算机网络》科目期末试卷B(有答案).docx VIP
- 检验科仪器设备故障应急预案.docx VIP
- (27页PPT)K12教师试岗培训工作安排及其说明.pptx VIP
- 保姆带小孩合同协议书例文.pdf VIP
- 危重病人抢救应急演练方案.pdf
- XP-1A SF6定性检漏仪说明书.pdf VIP
原创力文档


文档评论(0)