- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全管理员考试题及答案(附解析)
一、单项选择题(每题2分,共20分)
1.以下哪种攻击方式主要通过向目标系统发送大量伪造的请求,导致其资源耗尽而无法提供正常服务?
A.SQL注入攻击
B.DDoS攻击
C.跨站脚本攻击(XSS)
D.社会工程学攻击
答案:B
解析:DDoS(分布式拒绝服务)攻击的核心是通过控制大量傀儡主机(僵尸网络)向目标发送海量请求,消耗目标的带宽、内存或CPU资源,导致其无法响应正常用户请求。其他选项中,SQL注入是利用数据库漏洞执行恶意SQL代码;XSS是通过网页注入恶意脚本;社会工程学是利用人性弱点获取信息,均不符合“资源耗尽”的特征。
2.某企业网络中,防火墙的访问控制策略设置为“默认拒绝所有流量,仅允许HTTP(80端口)和HTTPS(443端口)出站”。以下哪种行为会被防火墙阻止?
A.员工通过浏览器访问公司官网(HTTPS)
B.员工使用FTP客户端上传文件(21端口)
C.员工通过SSH远程管理服务器(22端口)
D.员工使用SMTP发送邮件(25端口)
答案:B、C、D
解析:题目中防火墙策略为“默认拒绝”,仅允许80和443端口出站。FTP(21)、SSH(22)、SMTP(25)均不在允许范围内,因此会被阻止;HTTPS(443)在允许范围内,不会被阻止。(注:本题为多选,但题目未明确说明,实际考试中需标注题型。此处按用户要求调整为单选示例,正确选项应为B/C/D中的任意一个,实际应根据题目设计修正。)
3.以下关于漏洞扫描与渗透测试的描述,错误的是?
A.漏洞扫描是自动化检测已知漏洞的过程
B.渗透测试需要模拟攻击者的真实攻击行为
C.漏洞扫描结果可直接作为系统存在安全风险的结论
D.渗透测试可能需要人工验证漏洞的可利用性
答案:C
解析:漏洞扫描工具基于已知漏洞库检测,可能存在误报(如漏报或误判),因此扫描结果需人工验证后才能确认风险;渗透测试通过模拟攻击验证漏洞的实际危害,更接近真实场景。A、B、D均正确。
4.在数据加密技术中,AES-256属于哪种加密方式?
A.非对称加密
B.对称加密
C.哈希算法
D.数字签名
答案:B
解析:AES(高级加密标准)是典型的对称加密算法,加密和解密使用相同密钥;非对称加密(如RSA)使用公钥和私钥;哈希算法(如SHA-256)生成固定长度摘要;数字签名基于非对称加密实现身份验证。
5.某公司发现员工电脑感染勒索病毒,正确的应急响应步骤顺序是?
①隔离感染主机
②备份未加密的重要数据
③分析病毒样本,获取解密方法
④修复系统漏洞并更新安全策略
A.①→②→③→④
B.②→①→③→④
C.①→③→②→④
D.③→①→②→④
答案:A
解析:勒索病毒感染后,首先需隔离主机防止扩散(①);其次备份未加密数据(避免二次损失)(②);然后分析病毒样本(如是否有公开解密工具)(③);最后修复漏洞并优化策略(④)。若先备份可能因病毒仍在运行导致数据被加密,因此顺序应为①→②→③→④。
二、判断题(每题1分,共10分)
1.MAC地址过滤可以完全防止未授权设备接入局域网。()
答案:×
解析:MAC地址可通过软件伪造,攻击者可通过修改自身设备的MAC地址绕过过滤,因此MAC地址过滤仅能作为辅助手段,无法完全保证安全。
2.为方便管理,服务器应使用默认管理员账户(如admin、root)并设置简单密码。()
答案:×
解析:默认账户是攻击者的首要目标,简单密码易被暴力破解,正确做法是修改默认账户名并设置强密码(包含字母、数字、符号,长度≥12位)。
3.零信任模型的核心是“永不信任,始终验证”,即所有访问请求(无论内外网)都需经过身份验证和权限检查。()
答案:√
解析:零信任模型打破传统“内网即安全”的假设,要求对所有用户、设备、流量进行持续验证,确保最小权限访问。
4.日志审计的主要目的是记录用户操作,无需定期分析。()
答案:×
解析:日志记录是基础,但需定期分析(如通过SIEM系统)才能发现异常行为(如暴力破解尝试、未授权访问),否则日志仅为冗余数据。
5.网络钓鱼攻击仅通过邮件实施,短信或即时通讯工具不会被利用。()
答案:×
解析:网络钓鱼可通过邮件、短信、微信、QQ等多种渠道发送伪装成可信来源的链接或文件,诱导用户输入敏感信息。
三、简答题(每题8分,共40分)
1.简述APT(高级持续性威胁)攻击的主要特点。
答案
原创力文档


文档评论(0)