- 0
- 0
- 约5.87千字
- 约 19页
- 2025-10-20 发布于四川
- 举报
网络与信息安全管理员—网络安全管理员中级工练习题库与答案
一、单项选择题(每题2分,共30题)
1.以下哪种攻击方式属于应用层DDoS攻击?
A.SYNFlood
B.DNS反射攻击
C.HTTP慢速连接攻击
D.ICMPFlood
答案:C
2.下列加密算法中,属于对称加密的是?
A.RSA
B.ECC
C.AES
D.DSA
答案:C
3.防火墙的“状态检测”功能主要针对哪种协议的连接状态进行跟踪?
A.TCP
B.ICMP
C.UDP
D.ARP
答案:A
4.以下哪项是漏洞扫描工具Nessus的核心功能?
A.捕获网络数据包
B.检测系统已知漏洞
C.阻断恶意流量
D.加密传输数据
答案:B
5.访问控制模型中,“基于角色的访问控制”简称为?
A.MAC
B.DAC
C.RBAC
D.ABAC
答案:C
6.日志分析中,“事件ID4625”通常表示?
A.用户成功登录
B.用户登录失败
C.文件被修改
D.进程异常终止
答案:B
7.WPA3协议相比WPA2,主要改进了哪种安全机制?
A.加密算法从AES改为DES
B.引入SAE(安全认证交换)防止字典攻击
C.取消SSID广播
D.降低密钥长度
答案:B
8.以下哪种入侵检测系统(IDS)需要预先定义攻击特征库?
A.异常检测型IDS
B.误用检测型IDS
C.混合检测型IDS
D.主机型IDS
答案:B
9.针对DNS劫持攻击,最有效的防护措施是?
A.关闭DNS服务
B.启用DNSSEC(域名系统安全扩展)
C.增大DNS缓存时间
D.限制DNS查询端口
答案:B
10.恶意软件“勒索病毒”的主要攻击目标是?
A.窃取用户隐私数据
B.加密用户文件并索要赎金
C.占用系统资源导致崩溃
D.篡改系统配置
答案:B
11.以下哪项属于网络层安全技术?
A.HTTPS
B.IPsec
C.SSL
D.TLS
答案:B
12.渗透测试中,“信息收集”阶段的主要目的是?
A.植入后门程序
B.发现系统漏洞
C.获取目标系统基本信息
D.提升攻击权限
答案:C
13.数据库安全中,“行级访问控制”主要用于控制?
A.用户对表的读写权限
B.用户对特定数据行的访问
C.数据库的备份频率
D.数据库的连接数
答案:B
14.以下哪种漏洞属于跨站脚本攻击(XSS)?
A.SQL注入
B.命令注入
C.存储型XSS
D.缓冲区溢出
答案:C
15.网络安全事件分级中,“特别重大事件”通常指?
A.影响单个用户的账号被盗
B.导致省级关键信息基础设施瘫痪
C.局部网络带宽短暂拥塞
D.单个服务器宕机
答案:B
16.以下哪种协议用于安全传输电子邮件?
A.SMTP
B.POP3
C.IMAP
D.S/MIME
答案:D
17.工业控制系统(ICS)中,常见的安全威胁不包括?
A.操作站感染恶意软件
B.SCADA系统漏洞利用
C.物理设备断电
D.控制指令被篡改
答案:C
18.以下哪项是Web应用防火墙(WAF)的核心功能?
A.过滤HTTP请求中的恶意代码
B.管理网络地址转换(NAT)
C.加速网站访问速度
D.监控服务器CPU使用率
答案:A
19.数据脱敏技术中,“掩码处理”通常用于保护?
A.身份证号
B.统计报表
C.日志文件
D.系统配置
答案:A
20.以下哪种措施无法防范ARP欺骗攻击?
A.绑定IP与MAC地址
B.启用静态ARP表
C.安装杀毒软件
D.使用二层交换机的端口安全功能
答案:C
21.以下哪项属于零信任架构的核心原则?
A.内网完全可信
B.持续验证访问请求
C.开放所有网络端口
D.仅验证用户身份
答案:B
22.漏洞生命周期中,“0day漏洞”指?
A.已公开但未修复的漏洞
B.厂商已发布补丁的漏洞
C.未被厂商知晓的漏洞
D.仅影响旧版本系统的漏洞
答案:C
23.以下哪种日志类型对网络流量分
原创力文档

文档评论(0)