- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员(高级技师)资格理论考试题库(附答案
一、单项选择题(每题2分,共30题)
1.零信任架构的核心设计原则是()。
A.基于网络位置的信任机制
B.持续验证访问请求的合法性
C.开放所有端口允许内部访问
D.仅信任已认证的终端设备
答案:B
2.高级持续性威胁(APT)的典型特征是()。
A.攻击目标随机且持续时间短
B.使用0day漏洞且长期潜伏
C.仅通过钓鱼邮件传播
D.攻击效果以数据破坏为主
答案:B
3.量子密码学的核心优势是()。
A.加密速度快于传统算法
B.基于数学难题的不可破解性
C.利用量子不可克隆定理实现无条件安全
D.支持超远距离密钥传输
答案:C
4.软件定义边界(SDP)的核心功能是()。
A.动态调整网络带宽
B.隐藏服务端真实IP,仅允许授权访问
C.实现多租户网络隔离
D.优化云资源调度效率
答案:B
5.微隔离技术主要用于解决()。
A.广域网带宽不足问题
B.数据中心内横向攻击威胁
C.移动终端接入认证难题
D.物联网设备身份伪造风险
答案:B
6.端点检测与响应(EDR)的核心功能是()。
A.实时阻断已知病毒
B.收集端点日志并分析异常行为
C.管理终端软件版本
D.优化终端计算资源
答案:B
7.公钥基础设施(PKI)的核心组成不包括()。
A.证书认证中心(CA)
B.证书撤销列表(CRL)
C.密钥管理系统(KMS)
D.入侵检测系统(IDS)
答案:D
8.云安全联盟(CSA)的STAR认证主要评估()。
A.云服务商的业务连续性
B.云平台的安全控制措施与透明度
C.云存储的容量与访问速度
D.云数据库的查询效率
答案:B
9.IPv6相比IPv4的安全特性提升不包括()。
A.内置IPSec协议
B.更大的地址空间减少NAT需求
C.支持端到端加密
D.自动防御DDoS攻击
答案:D
10.数据脱敏技术中,“将真实姓名替换为‘用户A’”属于()。
A.掩码处理
B.泛化处理
C.匿名化处理
D.失真处理
答案:C
二、多项选择题(每题3分,共20题)
1.网络安全等级保护2.0的“三重防护”体系包括()。
A.技术防护
B.管理防护
C.物理防护
D.业务防护
答案:ABC
2.云安全资源池的安全措施通常包括()。
A.虚拟网络隔离(VPC)
B.镜像安全扫描
C.云主机入侵检测
D.跨租户流量加密
答案:ABCD
3.工业控制系统(ICS)的典型攻击面包括()。
A.SCADA系统远程维护接口
B.PLC设备固件漏洞
C.工业协议(如Modbus)未加密传输
D.操作站与办公网的单向隔离失效
答案:ABCD
4.威胁情报的分类包括()。
A.战略情报(如攻击组织背景)
B.战术情报(如恶意软件特征)
C.技术情报(如漏洞利用代码)
D.资产情报(如企业设备清单)
答案:ABC
5.访问控制模型中,属于动态模型的有()。
A.自主访问控制(DAC)
B.基于角色的访问控制(RBAC)
C.基于属性的访问控制(ABAC)
D.基于时间的访问控制(TBAC)
答案:CD
三、判断题(每题1分,共20题)
1.零信任架构要求“默认不信任”,所有访问需持续验证。()
答案:√
2.APT攻击通常以短期破坏为目标,不涉及长期潜伏。()
答案:×
3.SDP技术通过隐藏服务端IP,使未授权用户无法直接探测服务存在。()
答案:√
4.微隔离仅适用于数据中心,无法应用于云环境。()
答案:×
5.EDR可以完全替代传统杀毒软件,无需安装其他端点防护工具。()
答案:×
四、简答题(每题5分,共10题)
1.简述零信任架构的核心原则。
答案:零信任架构的核心原则包括:(1)默认不信任:所有访问请求(无论内外)均需验证;(2)最小权限:仅授予完成任务所需的最小访问权限;(3)持续验证:动态评估访问请求的上下文(终端状态、用户行为、网络环境等);(4)深度防御:通过多维度控制(身份认证、授权、加密、检测)构建防护层。
2.列举APT攻击的5种防御策略。
原创力文档


文档评论(0)