网络安全管理员中级工模拟试题含答案.docxVIP

网络安全管理员中级工模拟试题含答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员中级工模拟试题含答案

一、单项选择题(共20题,每题2分,共40分)

1.以下哪种攻击方式通过发送大量伪造的ICMP请求包消耗目标主机资源?

A.SYNFlood

B.PingofDeath

C.Smurf攻击

D.DNS放大攻击

答案:B

2.某企业部署了一台支持深度包检测(DPI)的防火墙,其核心功能是?

A.基于IP和端口过滤流量

B.检测并阻止已知特征的恶意流量

C.动态维护TCP连接状态

D.实现不同安全区域的逻辑隔离

答案:B

3.在AES加密算法中,密钥长度不支持以下哪一项?

A.128位

B.192位

C.256位

D.512位

答案:D

4.以下哪项是漏洞扫描工具Nessus的主要功能?

A.捕获并分析网络流量

B.检测系统或应用存在的已知漏洞

C.模拟黑客攻击测试防御强度

D.加密传输数据防止中间人攻击

答案:B

5.某公司网络中,员工访问内部OA系统需通过用户名、密码和动态令牌(OTP)验证,这种身份认证方式属于?

A.单因素认证

B.双因素认证

C.多因素认证

D.生物识别认证

答案:C

6.以下哪种日志类型最适合用于追踪用户对服务器的文件修改操作?

A.防火墙日志

B.路由器日志

C.操作系统审计日志

D.入侵检测系统日志

答案:C

7.在TCP/IP协议栈中,SSL/TLS协议主要工作在?

A.网络层

B.传输层

C.会话层

D.应用层

答案:C(注:严格来说SSL/TLS介于传输层与应用层之间,通常归类为会话层)

8.某企业发现办公网内多台主机异常连接境外IP,最可能的攻击是?

A.钓鱼攻击

B.勒索软件

C.僵尸网络(Botnet)

D.SQL注入

答案:C

9.以下哪项是强制访问控制(MAC)的典型特征?

A.用户可以自主设置文件访问权限

B.系统根据安全标签统一分配访问权限

C.基于角色(Role)分配权限

D.仅允许管理员修改权限策略

答案:B

10.WAF(Web应用防火墙)的主要防护对象是?

A.物理层攻击

B.网络层DDOS

C.应用层SQL注入、XSS等攻击

D.传输层SYNFlood

答案:C

11.在配置Linux系统的iptables防火墙时,若要阻止所有来自IP00的SSH连接(默认端口22),应使用以下哪条规则?

A.iptables-AINPUT-s00-ptcp--dport22-jDROP

B.iptables-AOUTPUT-d00-ptcp--sport22-jDROP

C.iptables-AFORWARD-s00-pudp--dport22-jDROP

D.iptables-AINPUT-d00-ptcp--sport22-jDROP

答案:A

12.以下哪种加密算法属于非对称加密?

A.DES

B.AES

C.RSA

D.RC4

答案:C

13.某企业需对用户登录行为进行审计,要求记录用户登录时间、IP地址、操作内容,应优先配置以下哪项?

A.网络流量镜像

B.系统日志审计

C.防火墙访问控制

D.入侵检测规则

答案:B

14.在渗透测试中,“信息收集”阶段的主要目的是?

A.植入恶意代码

B.获取目标系统权限

C.识别目标网络结构和漏洞

D.清除攻击痕迹

答案:C

15.以下哪项是僵尸网络(Botnet)的核心组件?

A.命令与控制服务器(C2Server)

B.漏洞利用工具包(ExploitKit)

C.钓鱼邮件模板

D.加密通信隧道

答案:A

16.某公司部署了入侵防御系统(IPS),其与入侵检测系统(IDS)的主要区别是?

A.IPS可以主动阻断攻击,IDS仅检测

B.IDS分析流量,IPS分析日志

C.IPS基于特征检测,IDS基于异常检测

D.IDS需要人工干预,IPS完全自动化

答案:A

17.在配置无线局域网(WLAN)时,WPA3协议相比WPA2的主要改进是?

A.支持更高的传输速率

B.增强了加密算法(如SAE取代PSK)

C.简化了认证流程

D.扩大了覆盖范围

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档