- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员试题(附答案)
一、单项选择题(每题2分,共20分)
1.以下哪种加密算法属于对称加密?
A.RSA
B.ECC
C.AES
D.DSA
2.网络攻击中,通过发送大量伪造的ICMP请求包消耗目标资源的攻击方式是?
A.SYNFlood
B.PingofDeath
C.Smurf攻击
D.DNS放大攻击
3.依据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),第三级信息系统的安全保护等级属于?
A.指导保护级
B.监督保护级
C.强制保护级
D.专控保护级
4.以下哪项是Web应用防火墙(WAF)的核心功能?
A.检测并阻断SQL注入、XSS等应用层攻击
B.实现不同网络区域的边界隔离
C.对网络流量进行深度包检测(DPI)
D.提供虚拟专用网络(VPN)接入服务
5.在Linux系统中,用于查看当前用户已建立的网络连接的命令是?
A.`netstat-an`
B.`ps-ef`
C.`ifconfig`
D.`top`
6.以下哪种漏洞属于缓冲区溢出漏洞?
A.SQL注入
B.跨站脚本(XSS)
C.栈溢出
D.路径遍历
7.数据脱敏技术中,将“身份证号44010619900101XXXX”处理为“440106XXXX”的方法属于?
A.替换
B.掩码
C.变形
D.截断
8.以下哪项不是渗透测试的主要阶段?
A.信息收集
B.漏洞验证
C.数据备份
D.痕迹清除
9.在PKI体系中,用于颁发和管理数字证书的核心机构是?
A.RA(注册机构)
B.CA(证书颁发机构)
C.CRL(证书撤销列表)
D.OCSP(在线证书状态协议)
10.以下哪种安全设备通常部署在网络出口,用于检测和防御网络层及传输层攻击?
A.入侵检测系统(IDS)
B.堡垒机
C.数据库审计系统
D.网闸
二、填空题(每空2分,共20分)
1.常见的拒绝服务攻击(DoS)中,利用TCP三次握手缺陷的攻击是________。
2.依据《个人信息保护法》,处理个人信息应当具有明确、合理的目的,并应当与处理目的________。
3.在Windows系统中,默认用于远程桌面连接的端口是________。
4.数据加密标准(DES)的密钥长度为________位。
5.网络安全等级保护要求中,第三级系统应每年至少进行________次安全测评。
6.常见的无线局域网(WLAN)安全协议中,WPA2使用的加密算法是________。
7.漏洞扫描工具Nessus的核心功能是________。
8.在Linux系统中,文件权限“rwxr-x”表示文件所有者具有________权限。
9.零信任架构的核心原则是________。
10.应急响应流程通常包括准备、检测、________、恢复、总结五个阶段。
三、简答题(每题8分,共40分)
1.简述防火墙的分类及其核心特点。
2.说明SQL注入攻击的原理及防御措施。
3.列举三种常见的日志类型及其在安全分析中的作用。
4.简述渗透测试与漏洞扫描的区别。
5.说明数据备份的“3-2-1”原则及其意义。
四、综合分析题(每题20分,共20分)
某企业网络近期频繁出现以下异常现象:
-部分员工终端访问外部网站速度显著变慢;
-核心数据库服务器CPU使用率持续高于90%;
-网络流量监控显示,出口带宽中有大量指向境外IP的UDP流量;
-安全设备日志记录到多起“异常DNS查询”告警(查询内容为随机字符串)。
请结合上述场景,分析可能的安全事件类型、排查步骤及处置措施。
参考答案
一、单项选择题
1.C2.C3.B4.A5.A6.C7.B8.C9.B10.A
二、填空题
1.SYNFlood
2.直接相关
3.3389
4.56
5.1
6.AES-CCMP
7.检测系统和网络中的安全漏洞
8.读、写、执行
9.永不信任,始终验证
10.遏制
三、简答题
1.防火墙分类及核心特点
防火墙按技术原理可分为三类:
-包过滤防火墙:基于IP地址、端口和协议类型对数据包进行过滤,工作在网络层和传输层,处理速度快但无法识别应用层内容;
-状
您可能关注的文档
- 外科护理查房范文.docx
- 外科护理记录单内容书写范文大全.docx
- 外科护理学试题+答案.docx
- 外科护理学试题及答案.docx
- 外科护理学试题及答案解析.docx
- 外科护理学题库及答案.docx
- 外科临床诊疗指南与技术操作规范版.docx
- 外科门诊病历范文.docx
- 外科医患沟通试题及答案.docx
- 外来施工单位安全责任书【范本模板】.docx
- 《2025年公共卫生应急报告:AI疫情预测与资源调配模型》.docx
- 《再生金属行业2025年政策环境循环经济发展策略研究》.docx
- 2025年开源生态AI大模型技术创新与产业协同趋势.docx
- 《2025年智能汽车人机交互创新研究》.docx
- 2025年专利申请增长趋势下的知识产权保护机制创新分析报告.docx
- 《2025年数字藏品元宇宙技术发展趋势分析报告》.docx
- 2025年折叠屏技术迭代中AI功能集成市场反应量化分析报告.docx
- 《2025年教育培训视频化教学与会员学习服务》.docx
- 《2025年工业软件行业CAD国产化应用场景分析报告》.docx
- 《2025年生物制药行业趋势:单抗技术迭代与产业链自主可控规划》.docx
原创力文档


文档评论(0)