网络信息安全管理员模考试题+参考答案解析.docxVIP

网络信息安全管理员模考试题+参考答案解析.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络信息安全管理员模考试题+参考答案解析

一、单项选择题(每题2分,共30分)

1.以下哪项不属于网络信息安全的基本属性?

A.完整性

B.可用性

C.可追溯性

D.保密性

答案:C

解析:网络信息安全的基本属性包括保密性(Confidentiality)、完整性(Integrity)、可用性(Availability),简称CIA三元组。可追溯性属于安全扩展属性,并非基本属性。

2.某企业采用访问控制策略,要求不同部门员工仅能访问本部门业务系统,这种策略属于?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:C

解析:RBAC通过为用户分配角色(如“销售部”“技术部”),并为角色关联权限(如访问本部门系统),实现细粒度控制。DAC由资源所有者自主授权,MAC由系统强制全局策略,ABAC基于用户属性(如部门、职位)动态授权,本题场景更符合RBAC。

3.以下哪种加密算法属于对称加密?

A.RSA

B.AES

C.ECC

D.椭圆曲线加密

答案:B

解析:对称加密算法使用相同密钥加密和解密,常见的有AES(高级加密标准)、DES、3DES;非对称加密使用公钥和私钥,如RSA、ECC(椭圆曲线加密)。

4.某网站用户登录时,系统要求输入短信验证码,这一措施主要用于防范?

A.暴力破解攻击

B.SQL注入攻击

C.跨站脚本攻击(XSS)

D.会话劫持攻击

答案:A

解析:短信验证码通过增加身份验证的多因素(用户名/密码+短信),提高暴力破解难度(需同时破解密码和获取短信)。SQL注入防范需参数化查询,XSS需输入过滤,会话劫持需使用HTTPS和安全Cookie属性。

5.以下哪项是网络安全等级保护2.0中“安全通信网络”的要求?

A.对重要数据库进行备份

B.实现网络设备的冗余部署

C.对登录用户进行身份鉴别

D.对系统漏洞进行定期扫描

答案:B

解析:等保2.0中“安全通信网络”主要涉及网络架构、通信传输、边界防护等要求,如冗余部署(避免单点故障)、边界隔离、通信加密等。A属于“安全数据”要求,C属于“安全计算环境”中的身份鉴别,D属于“安全管理中心”的监测和审计。

6.以下哪种攻击方式利用了操作系统或应用程序的漏洞?

A.社会工程学攻击

B.DDoS攻击

C.缓冲区溢出攻击

D.钓鱼攻击

答案:C

解析:缓冲区溢出攻击通过向程序缓冲区写入超出其容量的数据,覆盖内存中的关键地址,触发漏洞执行恶意代码。社会工程学和钓鱼攻击依赖人为欺骗,DDoS攻击通过流量洪泛耗尽资源,均不直接利用系统漏洞。

7.某企业网络中,管理员通过部署设备实现“对进出网络的流量进行深度检测,识别并阻断恶意流量”,该设备最可能是?

A.防火墙

B.入侵检测系统(IDS)

C.入侵防御系统(IPS)

D.漏洞扫描器

答案:C

解析:IPS(入侵防御系统)可主动阻断恶意流量,而IDS仅检测和报警;防火墙基于规则过滤,无法深度检测应用层攻击;漏洞扫描器用于发现系统漏洞。

8.以下哪项是哈希算法的典型特征?

A.可以从哈希值反向推导出原始数据

B.相同输入产生不同哈希值

C.输出长度固定

D.支持加密和解密操作

答案:C

解析:哈希算法(如SHA-256、MD5)的典型特征包括:输入任意长度,输出固定长度;相同输入产生相同哈希值;无法从哈希值反向推导原始数据(单向性);微小输入变化导致哈希值大幅变化(雪崩效应)。

9.某公司员工使用个人设备接入企业内网时,需通过“设备健康检查(如安装最新补丁、开启杀毒软件)”才能访问,这一措施属于?

A.零信任架构

B.网络准入控制(NAC)

C.虚拟专用网(VPN)

D.访问控制列表(ACL)

答案:B

解析:NAC(网络准入控制)通过检查终端设备的安全状态(如补丁、杀毒软件),决定是否允许其接入网络,符合题干描述。零信任强调“永不信任,持续验证”,VPN用于远程安全连接,ACL是网络设备的访问控制规则。

10.以下哪种日志类型对网络攻击溯源最关键?

A.系统日志(SystemLog)

B.应用日志(ApplicationLog)

C.网络流量日志(NetworkTrafficLog)

D.审计日志(AuditLog)

答案:D

解析:审计日志记录了用户操作、权限变

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档