网络与信息安全管理员(高级技师)资格理论考试题库(附答案).docxVIP

网络与信息安全管理员(高级技师)资格理论考试题库(附答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(高级技师)资格理论考试题库(附答案)

一、单项选择题(每题2分,共40分)

1.以下哪项是零信任架构的核心原则?()

A.默认信任内部网络

B.持续验证访问请求

C.基于IP地址授权

D.仅验证首次连接身份

答案:B

2.关于量子加密技术,以下描述正确的是?()

A.基于RSA算法实现

B.利用量子不可克隆定理保证安全性

C.仅适用于对称加密场景

D.密钥分发过程可被截获但无法破译

答案:B

3.在渗透测试中,“内网横向移动”的主要目的是?()

A.绕过边界防火墙

B.获取目标主机会话凭证

C.扩大攻击范围并提升权限

D.破坏网络拓扑结构

答案:C

4.以下哪项属于数据脱敏的典型技术?()

A.哈希加密

B.数据去标识化

C.量子加密

D.数字签名

答案:B

5.某企业部署了SIEM(安全信息与事件管理系统),其核心功能不包括?()

A.日志集中采集与存储

B.威胁情报关联分析

C.终端漏洞自动化修复

D.安全事件实时告警

答案:C

6.关于Web应用防火墙(WAF)的规则引擎,以下说法错误的是?()

A.正则表达式规则可匹配特定HTTP请求模式

B.基于机器学习的规则可动态适应新攻击

C.白名单规则优先级通常低于黑名单

D.规则需定期更新以应对0day漏洞

答案:C

7.在ISO/IEC27001信息安全管理体系中,“风险评估”的输出不包括?()

A.风险等级清单

B.剩余风险接受声明

C.资产价值评估结果

D.漏洞扫描报告

答案:D

8.以下哪种加密算法属于非对称加密?()

A.AES-256

B.SM4

C.RSA

D.DES

答案:C

9.工业控制系统(ICS)的安全防护中,“纵深防御”的关键措施是?()

A.仅部署边界防火墙

B.隔离操作网络与企业管理网络

C.禁用所有远程访问功能

D.定期更新SCADA系统固件

答案:B

10.关于APT(高级持续性威胁)攻击的特点,以下描述错误的是?()

A.攻击周期短(通常数天内完成)

B.利用定制化恶意软件

C.目标具有高价值(如政府、金融机构)

D.结合社会工程学手段

答案:A

11.在Linux系统中,用于查看当前用户权限的命令是?()

A.`whoami`

B.`ps-ef`

C.`netstat-an`

D.`chmod`

答案:A

12.以下哪项是区块链技术在信息安全中的典型应用?()

A.数据防篡改存证

B.替代传统加密算法

C.加速漏洞修复

D.提升防火墙过滤效率

答案:A

13.某系统日志显示“Failedloginattemptfrom00”,最可能的安全事件是?()

A.拒绝服务攻击

B.暴力破解攻击

C.中间人攻击

D.缓冲区溢出攻击

答案:B

14.关于云安全中的“共享责任模型”,云服务提供商(CSP)通常负责?()

A.客户数据加密

B.虚拟机(VM)操作系统补丁

C.物理服务器的物理安全

D.应用程序漏洞修复

答案:C

15.以下哪项属于网络安全等级保护2.0中的“安全通信网络”要求?()

A.主机恶意代码检测

B.网络边界访问控制

C.数据备份与恢复

D.安全审计记录留存

答案:B

16.在渗透测试中,“指纹识别”阶段的主要任务是?()

A.植入后门程序

B.识别目标系统的操作系统、服务及版本

C.横向移动至其他主机

D.窃取敏感数据

答案:B

17.以下哪种漏洞利用方式属于“内存破坏漏洞”?()

A.SQL注入

B.XSS跨站脚本

C.缓冲区溢出

D.CSRF跨站请求伪造

答案:C

18.关于数据分类分级,以下说法正确的是?()

A.所有数据应采用相同的保护策略

B.分类依据包括数据敏感性、法律要求等

C.分级仅需考虑数据量大小

D.无需定期reviewing分类结果

答案:B

19.在应急响应中,“抑制阶段”的核心目标是?()

A.收集攻击证据

B.防止事件进一步扩大

C.恢复业务系统

D.分析攻击路径

答案:B

20.以下

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档