网络安全管理员考试题及答案(附解析).docxVIP

网络安全管理员考试题及答案(附解析).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员考试题及答案(附解析)

一、单项选择题(每题2分,共20分)

1.以下哪种攻击方式主要通过向目标系统发送大量伪造的请求,导致其资源耗尽而无法提供正常服务?

A.SQL注入攻击

B.DDoS攻击

C.跨站脚本攻击(XSS)

D.社会工程学攻击

答案:B

解析:DDoS(分布式拒绝服务)攻击的核心是通过控制大量傀儡主机(僵尸网络)向目标发送海量请求,消耗目标的带宽、内存或CPU资源,导致其无法响应正常用户请求。其他选项中,SQL注入是利用数据库漏洞执行恶意SQL代码;XSS是通过网页注入恶意脚本;社会工程学是利用人性弱点获取信息,均不符合“资源耗尽”的特征。

2.某企业网络中,防火墙的访问控制策略设置为“默认拒绝所有流量,仅允许HTTP(80端口)和HTTPS(443端口)出站”。以下哪种行为会被防火墙阻止?

A.员工通过浏览器访问公司官网(HTTPS)

B.员工使用FTP客户端上传文件(21端口)

C.员工通过SSH远程管理服务器(22端口)

D.员工使用SMTP发送邮件(25端口)

答案:B、C、D

解析:题目中防火墙策略为“默认拒绝”,仅允许80和443端口出站。FTP(21)、SSH(22)、SMTP(25)均不在允许范围内,因此会被阻止;HTTPS(443)在允许范围内,不会被阻止。(注:本题为多选,但题目未明确说明,实际考试中需标注题型。此处按用户要求调整为单选示例,正确选项应为B/C/D中的任意一个,实际应根据题目设计修正。)

3.以下关于漏洞扫描与渗透测试的描述,错误的是?

A.漏洞扫描是自动化检测已知漏洞的过程

B.渗透测试需要模拟攻击者的真实攻击行为

C.漏洞扫描结果可直接作为系统存在安全风险的结论

D.渗透测试可能需要人工验证漏洞的可利用性

答案:C

解析:漏洞扫描工具基于已知漏洞库检测,可能存在误报(如漏报或误判),因此扫描结果需人工验证后才能确认风险;渗透测试通过模拟攻击验证漏洞的实际危害,更接近真实场景。A、B、D均正确。

4.在数据加密技术中,AES-256属于哪种加密方式?

A.非对称加密

B.对称加密

C.哈希算法

D.数字签名

答案:B

解析:AES(高级加密标准)是典型的对称加密算法,加密和解密使用相同密钥;非对称加密(如RSA)使用公钥和私钥;哈希算法(如SHA-256)生成固定长度摘要;数字签名基于非对称加密实现身份验证。

5.某公司发现员工电脑感染勒索病毒,正确的应急响应步骤顺序是?

①隔离感染主机

②备份未加密的重要数据

③分析病毒样本,获取解密方法

④修复系统漏洞并更新安全策略

A.①→②→③→④

B.②→①→③→④

C.①→③→②→④

D.③→①→②→④

答案:A

解析:勒索病毒感染后,首先需隔离主机防止扩散(①);其次备份未加密数据(避免二次损失)(②);然后分析病毒样本(如是否有公开解密工具)(③);最后修复漏洞并优化策略(④)。若先备份可能因病毒仍在运行导致数据被加密,因此顺序应为①→②→③→④。

二、判断题(每题1分,共10分)

1.MAC地址过滤可以完全防止未授权设备接入局域网。()

答案:×

解析:MAC地址可通过软件伪造,攻击者可通过修改自身设备的MAC地址绕过过滤,因此MAC地址过滤仅能作为辅助手段,无法完全保证安全。

2.为方便管理,服务器应使用默认管理员账户(如admin、root)并设置简单密码。()

答案:×

解析:默认账户是攻击者的首要目标,简单密码易被暴力破解,正确做法是修改默认账户名并设置强密码(包含字母、数字、符号,长度≥12位)。

3.零信任模型的核心是“永不信任,始终验证”,即所有访问请求(无论内外网)都需经过身份验证和权限检查。()

答案:√

解析:零信任模型打破传统“内网即安全”的假设,要求对所有用户、设备、流量进行持续验证,确保最小权限访问。

4.日志审计的主要目的是记录用户操作,无需定期分析。()

答案:×

解析:日志记录是基础,但需定期分析(如通过SIEM系统)才能发现异常行为(如暴力破解尝试、未授权访问),否则日志仅为冗余数据。

5.网络钓鱼攻击仅通过邮件实施,短信或即时通讯工具不会被利用。()

答案:×

解析:网络钓鱼可通过邮件、短信、微信、QQ等多种渠道发送伪装成可信来源的链接或文件,诱导用户输入敏感信息。

三、简答题(每题8分,共40分)

1.简述APT(高级持续性威胁)攻击的主要特点。

答案

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档