网络与信息安全管理员(信息安全管理员)考试题(附答案).docxVIP

网络与信息安全管理员(信息安全管理员)考试题(附答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(信息安全管理员)考试题(附答案)

一、单项选择题(每题2分,共20分)

1.以下哪种加密算法属于非对称加密?()

A.AES-256

B.RSA

C.DES

D.ChaCha20

2.某企业网络中,员工访问内部财务系统时需通过“用户名+动态令牌”验证,这种机制属于()。

A.单点登录(SSO)

B.多因素认证(MFA)

C.生物识别认证

D.基于角色的访问控制(RBAC)

3.以下哪项是SQL注入攻击的典型特征?()

A.向目标服务器发送大量伪造请求,耗尽资源

B.通过篡改URL参数执行恶意SQL语句

C.利用系统漏洞植入恶意代码,控制设备

D.伪装成合法用户窃取敏感信息

4.某公司部署了一台防火墙,将内部网络划分为办公区、开发测试区和DMZ区(非军事化区)。这种设计主要实现了网络安全的()原则。

A.最小权限

B.纵深防御

C.零信任

D.数据加密

5.以下哪个协议用于在传输层为HTTP提供加密保护?()

A.SSL/TLS

B.IPsec

C.SSH

D.SFTP

6.漏洞扫描工具(如Nessus)的核心功能是()。

A.阻断网络攻击

B.检测系统潜在弱点

C.加密传输数据

D.监控用户行为

7.某企业数据库中存储了客户身份证号、手机号等敏感信息,为避免泄露,需对这些数据进行脱敏处理。以下哪种方法属于脱敏?()

A.对身份证号进行哈希(Hash)处理

B.将手机号中间四位替换为“”

C.定期备份数据库到离线存储

D.限制数据库访问IP白名单

8.以下哪项是DDoS攻击的主要目的?()

A.窃取用户隐私数据

B.破坏目标系统可用性

C.植入恶意软件

D.篡改系统配置

9.根据《信息安全技术网络安全等级保护基本要求》,第三级信息系统的安全保护要求中,“安全审计”应覆盖()。

A.仅核心设备操作日志

B.所有用户的重要操作

C.网络流量的实时监控

D.终端设备的硬件状态

10.以下哪种安全模型主要用于保障数据完整性?()

A.Bell-LaPadula模型

B.Biba模型

C.Clark-Wilson模型

D.Brewer-Nash模型

二、判断题(每题1分,共10分)

1.防火墙可以完全阻止内部网络中的恶意攻击行为。()

2.漏洞修复的优先级应根据漏洞的CVSS评分(通用漏洞评分系统)确定,评分越高越优先处理。()

3.数据加密后,原始数据的可用性会完全丧失,需解密后才能使用。()

4.最小权限原则要求用户仅获得完成工作所需的最低权限。()

5.入侵检测系统(IDS)可以主动阻断攻击行为,而入侵防御系统(IPS)仅用于监测。()

6.弱密码(如“123456”)是导致账户被盗的常见原因之一。()

7.云服务提供商(CSP)需对用户数据的安全负全部责任,用户无需额外防护。()

8.定期进行安全培训可以有效降低员工因误操作或被钓鱼攻击导致的安全风险。()

9.哈希算法(如SHA-256)是可逆的,可通过计算还原原始数据。()

10.访问控制列表(ACL)是网络设备中实现流量过滤的重要手段。()

三、简答题(每题8分,共40分)

1.简述ISO/IEC27001信息安全管理体系(ISMS)的核心要素及实施流程。

2.列举访问控制的三种主要类型(如DAC、MAC等),并分别说明其特点。

3.说明Web应用防火墙(WAF)的工作原理及主要防护对象。

4.网络安全应急响应的主要步骤包括哪些?请简要描述每一步的关键任务。

5.某企业计划将核心业务系统迁移至公有云,需重点关注哪些云环境下的安全风险?应采取哪些防护措施?

四、综合分析题(每题15分,共30分)

题目1:某企业邮件服务器近期频繁收到用户反馈,称账号密码被篡改,且收到非本人发送的垃圾邮件。经初步排查,服务器日志显示大量异常登录尝试,部分成功登录的IP地址来自境外。请分析可能的攻击手段,并设计针对性的防护方案(需包含技术措施与管理措施)。

题目2:某金融机构核心数据库存储了客户交易记录、账户信息等敏感数据。近期安全团队发现数据库存在未授权访问日志,怀疑数据可能已泄露。假设你是该机构的信息安全管理员,请说明应采取的应急处理步骤,并提出长期改进措施。

参考答案

一、单项选择题

1.B2.B

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档