- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络信息安全管理员模考试题+参考答案解析
一、单项选择题(每题2分,共30分)
1.以下哪项不属于网络信息安全的基本属性?
A.完整性
B.可用性
C.可追溯性
D.保密性
答案:C
解析:网络信息安全的基本属性包括保密性(Confidentiality)、完整性(Integrity)、可用性(Availability),简称CIA三元组。可追溯性属于安全扩展属性,并非基本属性。
2.某企业采用访问控制策略,要求不同部门员工仅能访问本部门业务系统,这种策略属于?
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.基于属性的访问控制(ABAC)
答案:C
解析:RBAC通过为用户分配角色(如“销售部”“技术部”),并为角色关联权限(如访问本部门系统),实现细粒度控制。DAC由资源所有者自主授权,MAC由系统强制全局策略,ABAC基于用户属性(如部门、职位)动态授权,本题场景更符合RBAC。
3.以下哪种加密算法属于对称加密?
A.RSA
B.AES
C.ECC
D.椭圆曲线加密
答案:B
解析:对称加密算法使用相同密钥加密和解密,常见的有AES(高级加密标准)、DES、3DES;非对称加密使用公钥和私钥,如RSA、ECC(椭圆曲线加密)。
4.某网站用户登录时,系统要求输入短信验证码,这一措施主要用于防范?
A.暴力破解攻击
B.SQL注入攻击
C.跨站脚本攻击(XSS)
D.会话劫持攻击
答案:A
解析:短信验证码通过增加身份验证的多因素(用户名/密码+短信),提高暴力破解难度(需同时破解密码和获取短信)。SQL注入防范需参数化查询,XSS需输入过滤,会话劫持需使用HTTPS和安全Cookie属性。
5.以下哪项是网络安全等级保护2.0中“安全通信网络”的要求?
A.对重要数据库进行备份
B.实现网络设备的冗余部署
C.对登录用户进行身份鉴别
D.对系统漏洞进行定期扫描
答案:B
解析:等保2.0中“安全通信网络”主要涉及网络架构、通信传输、边界防护等要求,如冗余部署(避免单点故障)、边界隔离、通信加密等。A属于“安全数据”要求,C属于“安全计算环境”中的身份鉴别,D属于“安全管理中心”的监测和审计。
6.以下哪种攻击方式利用了操作系统或应用程序的漏洞?
A.社会工程学攻击
B.DDoS攻击
C.缓冲区溢出攻击
D.钓鱼攻击
答案:C
解析:缓冲区溢出攻击通过向程序缓冲区写入超出其容量的数据,覆盖内存中的关键地址,触发漏洞执行恶意代码。社会工程学和钓鱼攻击依赖人为欺骗,DDoS攻击通过流量洪泛耗尽资源,均不直接利用系统漏洞。
7.某企业网络中,管理员通过部署设备实现“对进出网络的流量进行深度检测,识别并阻断恶意流量”,该设备最可能是?
A.防火墙
B.入侵检测系统(IDS)
C.入侵防御系统(IPS)
D.漏洞扫描器
答案:C
解析:IPS(入侵防御系统)可主动阻断恶意流量,而IDS仅检测和报警;防火墙基于规则过滤,无法深度检测应用层攻击;漏洞扫描器用于发现系统漏洞。
8.以下哪项是哈希算法的典型特征?
A.可以从哈希值反向推导出原始数据
B.相同输入产生不同哈希值
C.输出长度固定
D.支持加密和解密操作
答案:C
解析:哈希算法(如SHA-256、MD5)的典型特征包括:输入任意长度,输出固定长度;相同输入产生相同哈希值;无法从哈希值反向推导原始数据(单向性);微小输入变化导致哈希值大幅变化(雪崩效应)。
9.某公司员工使用个人设备接入企业内网时,需通过“设备健康检查(如安装最新补丁、开启杀毒软件)”才能访问,这一措施属于?
A.零信任架构
B.网络准入控制(NAC)
C.虚拟专用网(VPN)
D.访问控制列表(ACL)
答案:B
解析:NAC(网络准入控制)通过检查终端设备的安全状态(如补丁、杀毒软件),决定是否允许其接入网络,符合题干描述。零信任强调“永不信任,持续验证”,VPN用于远程安全连接,ACL是网络设备的访问控制规则。
10.以下哪种日志类型对网络攻击溯源最关键?
A.系统日志(SystemLog)
B.应用日志(ApplicationLog)
C.网络流量日志(NetworkTrafficLog)
D.审计日志(AuditLog)
答案:D
解析:审计日志记录了用户操作、权限变
原创力文档


文档评论(0)