- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员练习题库(附答案)
一、单项选择题(每题2分,共40分)
1.以下哪种加密算法属于非对称加密?()
A.AES-256
B.DES
C.RSA
D.RC4
答案:C
2.某企业网络中,员工只能访问与其岗位职责相关的系统资源,这体现了哪种访问控制原则?()
A.最小特权原则
B.职责分离原则
C.双因素认证原则
D.纵深防御原则
答案:A
3.SQL注入攻击的本质是()。
A.利用操作系统漏洞
B.向数据库发送恶意SQL代码
C.破坏网络传输协议
D.窃取用户会话令牌
答案:B
4.以下哪项不是防火墙的基本功能?()
A.过滤IP地址
B.检测病毒
C.限制端口访问
D.阻止未授权连接
答案:B
5.漏洞扫描工具(如Nessus)的主要作用是()。
A.实时监控网络流量
B.发现系统潜在安全弱点
C.加密传输数据
D.阻断DDoS攻击
答案:B
6.以下哪种攻击属于应用层DDoS?()
A.SYNFlood
B.ICMPFlood
C.HTTPFlood
D.UDPFlood
答案:C
7.数据脱敏技术主要用于保护()。
A.数据完整性
B.数据可用性
C.数据机密性
D.数据可靠性
答案:C
8.下列哪项是物联网设备常见的安全风险?()
A.缺乏定期固件更新
B.支持5G高速传输
C.内存容量较大
D.采用开源操作系统
答案:A
9.在Linux系统中,查看当前登录用户的命令是()。
A.whoami
B.top
C.ps
D.netstat
答案:A
10.以下哪种协议用于安全的远程登录?()
A.FTP
B.Telnet
C.SSH
D.HTTP
答案:C
11.数字签名的主要目的是()。
A.加密数据内容
B.验证数据来源和完整性
C.加速数据传输
D.防止数据重放
答案:B
12.下列哪项属于主机安全加固措施?()
A.部署入侵检测系统(IDS)
B.关闭不必要的服务和端口
C.配置防火墙策略
D.定期进行网络流量分析
答案:B
13.钓鱼邮件攻击的关键手段是()。
A.发送大容量附件
B.伪造可信发件人身份
C.使用加密邮件协议
D.嵌入合法链接
答案:B
14.以下哪项是WAF(Web应用防火墙)的核心功能?()
A.过滤网络层攻击(如SYNFlood)
B.检测并阻断针对Web应用的攻击(如XSS、SQL注入)
C.管理用户访问权限
D.加密数据库存储数据
答案:B
15.关于哈希算法(如SHA-256),以下描述正确的是()。
A.可以从哈希值反向推导出原始数据
B.相同输入必然产生相同输出
C.属于对称加密算法
D.主要用于数据加密传输
答案:B
16.某系统日志中出现“Failedloginattemptfrom00”,最可能的安全事件是()。
A.远程命令执行
B.暴力破解
C.数据泄露
D.拒绝服务攻击
答案:B
17.以下哪项属于零信任架构的核心原则?()
A.信任内网所有设备
B.持续验证访问请求
C.开放所有端口便于访问
D.仅验证用户身份不验证设备
答案:B
18.移动存储设备(如U盘)的主要安全风险是()。
A.传输速度慢
B.携带恶意代码(如病毒、木马)
C.存储空间有限
D.不支持加密
答案:B
19.在Windows系统中,用于查看进程详细信息的工具是()。
A.任务管理器
B.命令提示符(cmd)
C.资源监视器
D.以上都是
答案:D
20.数据备份策略中,“增量备份”的特点是()。
A.每次备份全部数据
B.仅备份自上次全备份后修改的数据
C.仅备份自上次备份后修改的数据
D.备份速度最慢
答案:C
二、判断题(每题1分,共10分)
1.防火墙可以完全阻止所有网络攻击。()
答案:×(防火墙无法防御应用层漏洞攻击或内部人员威胁)
2.弱口令(如“123456”)是导致系统被入侵的常见原因之一。()
答案:√
原创力文档


文档评论(0)