网络与信息安全管理员(高级技师)资格理论考试题库(附答案.docxVIP

网络与信息安全管理员(高级技师)资格理论考试题库(附答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(高级技师)资格理论考试题库(附答案

一、单项选择题(每题2分,共30题)

1.零信任架构的核心设计原则是()。

A.基于网络位置的信任机制

B.持续验证访问请求的合法性

C.开放所有端口允许内部访问

D.仅信任已认证的终端设备

答案:B

2.高级持续性威胁(APT)的典型特征是()。

A.攻击目标随机且持续时间短

B.使用0day漏洞且长期潜伏

C.仅通过钓鱼邮件传播

D.攻击效果以数据破坏为主

答案:B

3.量子密码学的核心优势是()。

A.加密速度快于传统算法

B.基于数学难题的不可破解性

C.利用量子不可克隆定理实现无条件安全

D.支持超远距离密钥传输

答案:C

4.软件定义边界(SDP)的核心功能是()。

A.动态调整网络带宽

B.隐藏服务端真实IP,仅允许授权访问

C.实现多租户网络隔离

D.优化云资源调度效率

答案:B

5.微隔离技术主要用于解决()。

A.广域网带宽不足问题

B.数据中心内横向攻击威胁

C.移动终端接入认证难题

D.物联网设备身份伪造风险

答案:B

6.端点检测与响应(EDR)的核心功能是()。

A.实时阻断已知病毒

B.收集端点日志并分析异常行为

C.管理终端软件版本

D.优化终端计算资源

答案:B

7.公钥基础设施(PKI)的核心组成不包括()。

A.证书认证中心(CA)

B.证书撤销列表(CRL)

C.密钥管理系统(KMS)

D.入侵检测系统(IDS)

答案:D

8.云安全联盟(CSA)的STAR认证主要评估()。

A.云服务商的业务连续性

B.云平台的安全控制措施与透明度

C.云存储的容量与访问速度

D.云数据库的查询效率

答案:B

9.IPv6相比IPv4的安全特性提升不包括()。

A.内置IPSec协议

B.更大的地址空间减少NAT需求

C.支持端到端加密

D.自动防御DDoS攻击

答案:D

10.数据脱敏技术中,“将真实姓名替换为‘用户A’”属于()。

A.掩码处理

B.泛化处理

C.匿名化处理

D.失真处理

答案:C

二、多项选择题(每题3分,共20题)

1.网络安全等级保护2.0的“三重防护”体系包括()。

A.技术防护

B.管理防护

C.物理防护

D.业务防护

答案:ABC

2.云安全资源池的安全措施通常包括()。

A.虚拟网络隔离(VPC)

B.镜像安全扫描

C.云主机入侵检测

D.跨租户流量加密

答案:ABCD

3.工业控制系统(ICS)的典型攻击面包括()。

A.SCADA系统远程维护接口

B.PLC设备固件漏洞

C.工业协议(如Modbus)未加密传输

D.操作站与办公网的单向隔离失效

答案:ABCD

4.威胁情报的分类包括()。

A.战略情报(如攻击组织背景)

B.战术情报(如恶意软件特征)

C.技术情报(如漏洞利用代码)

D.资产情报(如企业设备清单)

答案:ABC

5.访问控制模型中,属于动态模型的有()。

A.自主访问控制(DAC)

B.基于角色的访问控制(RBAC)

C.基于属性的访问控制(ABAC)

D.基于时间的访问控制(TBAC)

答案:CD

三、判断题(每题1分,共20题)

1.零信任架构要求“默认不信任”,所有访问需持续验证。()

答案:√

2.APT攻击通常以短期破坏为目标,不涉及长期潜伏。()

答案:×

3.SDP技术通过隐藏服务端IP,使未授权用户无法直接探测服务存在。()

答案:√

4.微隔离仅适用于数据中心,无法应用于云环境。()

答案:×

5.EDR可以完全替代传统杀毒软件,无需安装其他端点防护工具。()

答案:×

四、简答题(每题5分,共10题)

1.简述零信任架构的核心原则。

答案:零信任架构的核心原则包括:(1)默认不信任:所有访问请求(无论内外)均需验证;(2)最小权限:仅授予完成任务所需的最小访问权限;(3)持续验证:动态评估访问请求的上下文(终端状态、用户行为、网络环境等);(4)深度防御:通过多维度控制(身份认证、授权、加密、检测)构建防护层。

2.列举APT攻击的5种防御策略。

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档