- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络信息安全管理员模考试题与答案
一、单项选择题(每题2分,共30分)
1.以下哪种加密算法属于对称加密算法?
A.RSA
B.AES
C.ECC
D.MD5
2.某企业网络中,员工终端频繁出现异常流量,经检测发现流量指向境外某IP,且携带未知文件下载请求。最可能的攻击类型是?
A.DDoS攻击
B.钓鱼攻击
C.APT攻击
D.缓冲区溢出攻击
3.根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),第三级信息系统的安全保护能力需满足“具备在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的攻击”。该描述对应的是等保2.0中的哪个安全要求维度?
A.安全通信网络
B.安全区域边界
C.安全计算环境
D.安全管理中心
4.以下哪项不是网络安全事件分级的主要依据?
A.事件的影响范围
B.事件的技术复杂度
C.事件造成的经济损失
D.事件对业务连续性的影响程度
5.某公司部署了入侵检测系统(IDS),但发现对新型恶意软件的检测率较低。最可能的原因是?
A.IDS采用误用检测模式
B.IDS采用异常检测模式
C.日志存储容量不足
D.网络流量加密导致检测失效
6.以下哪项属于访问控制的“最小权限原则”实践?
A.为所有员工分配相同权限的账号
B.仅为财务人员开放财务系统的读写权限
C.管理员账号长期使用不更换密码
D.允许普通员工访问服务器的底层配置接口
7.数据脱敏技术中,将“身份证号44010619900101XXXX”处理为“440106XXXX”的方法属于?
A.替换
B.掩码
C.变形
D.加密
8.某企业核心数据库遭受勒索软件攻击,数据被加密且无法恢复。为降低此类风险,最有效的预防措施是?
A.部署杀毒软件
B.定期离线备份数据
C.升级操作系统补丁
D.限制员工访问数据库
9.以下哪种协议用于实现HTTPS中的数据加密?
A.SSL/TLS
B.DNS
C.FTP
D.SMTP
10.网络安全漏洞扫描工具(如Nessus)的主要功能是?
A.拦截网络攻击流量
B.检测系统中存在的脆弱性
C.监控用户上网行为
D.分析日志中的异常事件
11.根据《数据安全法》,数据处理者应当按照规定对其数据处理活动定期开展数据安全风险评估,并向有关主管部门报送评估报告。风险评估的周期一般不超过?
A.1个月
B.6个月
C.1年
D.3年
12.以下哪项不属于Web应用常见的安全漏洞?
A.SQL注入
B.XSS跨站脚本
C.缓冲区溢出
D.CSRF跨站请求伪造
13.某企业网络中,交换机端口配置了“端口安全”功能,限制单端口最多连接2台设备。该措施主要防范的是?
A.ARP欺骗攻击
B.MAC地址泛洪攻击
C.DNS劫持攻击
D.拒绝服务攻击
14.以下关于数字签名的描述,错误的是?
A.数字签名用于验证数据的完整性
B.数字签名使用发送方的私钥加密
C.数字签名可被第三方验证
D.数字签名等同于手写签名的法律效力
15.某公司计划开展网络安全应急演练,模拟“数据泄露事件”。演练的关键步骤不包括?
A.启动应急预案
B.恢复被泄露的数据
C.追踪泄露源并取证
D.向社会公开事件细节
二、填空题(每题2分,共20分)
1.网络安全领域中,“CIA三元组”指的是机密性、完整性和__________。
2.常见的无线局域网(WLAN)安全协议中,安全性最高的是__________(填写协议缩写)。
3.根据《个人信息保护法》,处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取__________的方式。
4.防火墙的主要功能是根据__________对网络流量进行过滤和控制。
5.漏洞生命周期中,“0day漏洞”指的是未被__________知晓的漏洞。
6.网络安全事件应急响应的标准流程包括:准备、检测与分析、__________、恢复、总结与改进。
7.数据分类分级的核心目的是实现__________的安全保护。
8.访问控制模型中,基于角色的访问控制缩写为__________。
9.常见的抗DDoS攻击技术包括流量清洗、__________和黑洞路由。
原创力文档


文档评论(0)