网络与信息安全管理员理论(技师、高级技师)考试题与参考答案.docxVIP

  • 2
  • 0
  • 约4.01千字
  • 约 12页
  • 2025-10-20 发布于四川
  • 举报

网络与信息安全管理员理论(技师、高级技师)考试题与参考答案.docx

网络与信息安全管理员理论(技师、高级技师)考试题与参考答案

一、单项选择题(每题2分,共20分)

1.以下关于AES加密算法的描述中,错误的是()。

A.支持128位、192位、256位密钥长度

B.属于对称加密算法

C.采用Feistel网络结构

D.广泛应用于SSL/TLS协议中

2.零信任架构的核心原则是()。

A.基于角色的访问控制(RBAC)

B.最小权限原则

C.永不信任,始终验证

D.边界防御优先

3.某企业数据库日志中频繁出现“SELECTFROMuser_info”的无过滤查询,最可能的安全风险是()。

A.SQL注入攻击

B.敏感数据泄露

C.拒绝服务攻击

D.会话劫持

4.以下哪项不属于网络安全等级保护2.0标准中的“安全通信网络”要求?()

A.网络设备支持访问控制列表(ACL)

B.重要通信链路实现冗余备份

C.建立安全审计系统

D.采用加密技术保护传输中的数据

5.关于漏洞扫描与渗透测试的区别,正确的是()。

A.漏洞扫描是主动模拟攻击,渗透测试是自动化检测

B.漏洞扫描输出漏洞列表,渗透测试验证漏洞可利用性

C.漏洞扫描需授权,渗透测试无需授权

D.漏洞扫描针对应用层,渗透测试针对网络层

6.某系统使用SHA-256算法生成文件摘要,若文件被篡改1个字节,摘要变化的概率约为()。

A.10%

B.50%

C.80%

D.100%

7.以下哪项是企业级防火墙的典型部署模式?()

A.旁路监听模式

B.透明网桥模式

C.单臂路由模式

D.混杂模式

8.物联网设备大规模接入时,最关键的安全防护措施是()。

A.部署入侵检测系统(IDS)

B.实现设备身份认证与固件完整性验证

C.限制设备访问互联网

D.定期更新设备操作系统

9.以下关于数字证书的描述,错误的是()。

A.证书包含公钥、用户身份信息和CA签名

B.证书过期后需重新申请

C.私钥泄露后可通过证书撤销列表(CRL)补救

D.证书采用X.509标准格式

10.某企业网络中,员工终端通过802.1X协议接入网络,其核心目的是()。

A.实现无线信号加密

B.验证终端身份合法性

C.限制终端带宽

D.防止ARP欺骗

二、填空题(每空2分,共20分)

1.常见的抗DDOS攻击技术包括流量清洗、______和______。

2.访问控制模型中,Biba模型主要用于保障______,Bell-LaPadula模型主要用于保障______。

3.网络安全事件分级的主要依据是______、______和社会影响程度。

4.数据库加密通常分为库级加密、表级加密和______,其中______加密对应用程序透明。

5.安全审计的三要素是______、______和审计分析。

三、简答题(每题8分,共40分)

1.简述入侵检测系统(IDS)与入侵防御系统(IPS)的核心区别,并说明企业部署时如何协同使用。

2.请列举至少5种常见的Web应用安全漏洞,并分别说明其危害。

3.某企业计划将核心业务系统迁移至公有云,作为安全管理员,需重点评估哪些云安全风险?

4.简述基于PKI的数字签名流程(需包含用户A向用户B发送签名数据的关键步骤)。

5.请说明《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)中“安全管理制度”的主要内容。

四、案例分析题(共20分)

某制造企业近期遭遇勒索软件攻击,攻击者通过钓鱼邮件诱导财务人员点击恶意链接,导致财务服务器被植入加密木马,核心财务数据(包括3年内的合同、报销记录、银行流水)被加密,赎金要求为50枚比特币(约合150万元人民币)。攻击发生后,企业采取了以下措施:

(1)立即断开财务服务器与内网的连接;

(2)组织技术团队尝试暴力破解加密文件;

(3)联系当地公安机关报案;

(4)通知全体员工更新终端杀毒软件病毒库;

(5)召开紧急会议讨论是否支付赎金。

请结合上述场景,回答以下问题:

(1)企业的应急响应措施存在哪些不足?请提出改进建议。

(2)为防止类似攻击再次发生,应从技术、管理两个层面采取哪些长期防护措施?

参考答案

一、单项选择题

1.C(AES采用SP网络结构,Feistel是DES的结构)

2.C(零信任的核心是“持续验证访问请求的合法性

文档评论(0)

1亿VIP精品文档

相关文档