- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全管理员考试题+答案
一、单项选择题(每题2分,共30分)
1.以下哪种攻击方式属于应用层攻击?
A.ARP欺骗
B.SYNFlood
C.SQL注入
D.ICMP重定向
答案:C
2.下列哪项是HTTPS协议的默认端口?
A.80
B.443
C.21
D.22
答案:B
3.用于检测网络中异常流量的设备是?
A.路由器
B.交换机
C.入侵检测系统(IDS)
D.负载均衡器
答案:C
4.以下哪项是对称加密算法的典型代表?
A.RSA
B.AES
C.ECC
D.SHA-256
答案:B
5.当发现服务器日志中频繁出现“404NotFound”错误且请求路径包含“../”时,最可能的攻击是?
A.跨站脚本(XSS)
B.目录遍历
C.DDoS
D.缓冲区溢出
答案:B
6.以下哪项不是防火墙的基本功能?
A.包过滤
B.流量监控
C.病毒查杀
D.访问控制
答案:C
7.在Linux系统中,用于查看当前开放端口的命令是?
A.`ping`
B.`ifconfig`
C.`netstat-an`
D.`top`
答案:C
8.以下哪种漏洞利用方式需要用户主动点击恶意链接?
A.远程代码执行(RCE)
B.社会工程学钓鱼
C.端口扫描
D.中间人攻击
答案:B
9.数据脱敏技术主要用于保护?
A.网络带宽
B.数据隐私
C.服务器性能
D.路由效率
答案:B
10.以下哪项是物联网(IoT)设备常见的安全风险?
A.默认弱密码
B.支持5G网络
C.高计算性能
D.长续航电池
答案:A
11.在配置访问控制列表(ACL)时,“denytcpany00eq80”表示?
A.拒绝所有源IP访问00的80端口
B.拒绝00访问所有目标IP的80端口
C.允许所有源IP访问00的80端口
D.允许00访问所有目标IP的80端口
答案:A
12.以下哪项是数字签名的主要目的?
A.加密数据内容
B.验证数据完整性和来源
C.压缩数据大小
D.加速数据传输
答案:B
13.当企业网络中出现大量ICMPEcho请求(Ping)数据包,且目标IP为广播地址时,可能是哪种攻击的前兆?
A.Smurf攻击
B.钓鱼攻击
C.漏洞利用
D.密码破解
答案:A
14.以下哪项不属于网络安全等级保护(等保2.0)的基本要求?
A.物理安全
B.数据备份
C.应用安全
D.管理安全
答案:B
15.在WindowsServer中,用于管理用户权限的工具是?
A.任务管理器
B.本地安全策略
C.事件查看器
D.设备管理器
答案:B
二、填空题(每题2分,共20分)
1.网络安全的核心三要素是机密性、完整性和可用性。
2.常见的Web应用防火墙(WAF)部署模式包括反向代理模式、透明模式和路由模式。
3.漏洞扫描工具中,Nessus是一款广泛使用的商业化漏洞检测平台。
4.数据加密技术分为对称加密和非对称加密,其中RSA算法属于非对称加密。
5.防火墙的访问控制策略默认应遵循最小权限原则,即“默认拒绝,允许例外”。
6.常见的DDoS攻击防护手段包括流量清洗、黑洞路由和负载均衡。
7.在Linux系统中,`iptables`工具用于配置网络防火墙规则。
8.钓鱼攻击的常见类型包括邮件钓鱼、网页钓鱼和短信钓鱼。
9.物联网(IoT)设备的安全加固措施通常包括禁用默认账号、定期更新固件和限制不必要的网络服务。
10.网络安全应急响应的关键步骤包括事件检测、事件确认、应急处置、事后复盘。
三、简答题(每题8分,共40分)
1.请简述“零信任架构(ZeroTrustArchitecture)”的核心原则,并举例说明其应用场景。
答案:
零信任架构的核心原则是“从不信任,始终验证”,具体包括:
(1)持续验证:所有访问请求(无论来自内部还是外部)必须经过身份、设备、环境等多维度验证;
(2)最小权限访问:仅授予用户完成任务所需的最小权限,避免过度授权;
(3)动态访问控制:根据实时风险评估(如设备状态、位置、时间)调整访问权限;
原创力文档


文档评论(0)