网络与信息安全管理员(信息安全管理员)测试题(含答案).docxVIP

网络与信息安全管理员(信息安全管理员)测试题(含答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(信息安全管理员)测试题(含答案)

一、单项选择题(每题2分,共20题,合计40分)

1.以下哪种访问控制模型通过预先定义的角色分配权限,适用于组织架构稳定的企业?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:C

2.某企业数据库存储用户身份证号,需对敏感字段进行脱敏处理。以下哪种方法属于“静态脱敏”?

A.对查询请求中的身份证号自动替换为“”

B.在数据导出时将身份证号后四位随机打乱

C.通过加密算法对存储的身份证号进行实时加密

D.在API接口返回时动态隐藏部分字符

答案:B

3.以下哪项是AES(高级加密标准)的典型特征?

A.非对称加密,用于数字签名

B.对称加密,密钥长度可选128/192/256位

C.哈希算法,用于生成消息摘要

D.椭圆曲线加密,适用于移动端

答案:B

4.某系统日志显示大量异常IP尝试登录,且每次登录失败后间隔1秒发起新请求。最可能的攻击类型是?

A.SQL注入攻击

B.暴力破解攻击

C.DDoS攻击

D.跨站脚本攻击(XSS)

答案:B

5.根据《网络安全法》要求,关键信息基础设施的运营者应当自行或委托第三方每年至少开展几次网络安全检测评估?

A.1次

B.2次

C.3次

D.4次

答案:A

6.以下哪项不属于零信任架构的核心原则?

A.默认不信任网络内外任何设备或用户

B.所有访问需经过动态验证

C.仅开放必要的最小权限

D.依赖传统边界防火墙作为主要防护手段

答案:D

7.某企业部署了入侵检测系统(IDS),发现某主机向境外IP发送大量加密数据,但流量特征未匹配已知攻击规则。最可能的检测方式是?

A.误用检测(特征检测)

B.异常检测(行为检测)

C.协议分析检测

D.流量过滤检测

答案:B

8.以下哪种漏洞属于应用层漏洞?

A.交换机配置错误导致的ARP欺骗

B.操作系统未修复的缓冲区溢出漏洞

C.Web应用未对用户输入进行过滤导致的SQL注入

D.路由器路由表被篡改导致的流量劫持

答案:C

9.某公司员工通过钓鱼邮件下载恶意文档,导致终端感染勒索病毒。最有效的事前防护措施是?

A.部署终端杀毒软件并开启实时监控

B.定期备份重要数据至离线存储设备

C.对员工进行钓鱼邮件识别培训

D.限制USB存储设备的使用权限

答案:C

10.以下哪项是数字证书的主要作用?

A.保证消息内容不可篡改

B.验证通信双方的身份真实性

C.实现数据的端到端加密

D.防止重放攻击

答案:B

11.某企业需要对内部网络划分安全区域,将财务系统、办公网、互联网接入区隔离。最合理的隔离设备是?

A.防火墙

B.入侵防御系统(IPS)

C.负载均衡器

D.堡垒机

答案:A

12.以下哪种加密算法属于非对称加密?

A.DES

B.RSA

C.SHA-256

D.AES

答案:B

13.某系统日志显示“用户admin在非工作时间(23:00)登录成功”,但该用户声称未操作。可能的原因是?

A.账号密码被暴力破解

B.会话劫持攻击

C.钓鱼邮件导致的账号泄露

D.以上都有可能

答案:D

14.根据《个人信息保护法》,处理敏感个人信息时,除一般告知义务外,还需取得个人的?

A.口头同意

B.书面同意

C.单独同意

D.无需额外同意

答案:C

15.以下哪项是APT(高级持续性威胁)的典型特征?

A.攻击目标随机,以破坏为主要目的

B.使用0day漏洞,长期潜伏渗透

C.通过大规模DDoS瘫痪目标系统

D.利用社会工程学诱导用户点击恶意链接

答案:B

16.某企业部署了Web应用防火墙(WAF),其核心功能是?

A.过滤HTTP/HTTPS流量中的恶意请求

B.检测内网中的异常主机行为

C.管理企业内部用户的访问权限

D.加密企业与外部的通信数据

答案:A

17.以下哪种备份方式恢复时间最短?

A.完全备份

B.增量备份

C.差异备份

D.磁带离线备份

答案:A

18.某员工将包含客户信息的Excel文件通过个人邮箱发送至外部,导致数据泄露。最直接

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档