- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员(网络安全管理员)高级试题及答案
一、单项选择题(每题2分,共20分)
1.以下哪项是零信任架构的核心原则?
A.基于边界的信任机制
B.最小权限访问与持续验证
C.依赖传统防火墙进行隔离
D.仅验证用户身份,不验证设备安全状态
答案:B
2.某企业网络中检测到异常流量,特征为“长时间潜伏、针对特定目标、利用0day漏洞”,最可能的攻击类型是?
A.DDoS攻击
B.APT攻击
C.暴力破解
D.跨站脚本攻击(XSS)
答案:B
3.以下哪种加密算法属于非对称加密?
A.AES-256
B.DES
C.RSA
D.SHA-256
答案:C
4.在网络安全等级保护2.0中,第三级信息系统的安全保护要求不包括以下哪项?
A.结构化安全保护
B.系统审计
C.入侵防范
D.灾难恢复
答案:A(注:三级要求为安全标记保护级,结构化安全保护属于二级)
5.某公司部署了Web应用防火墙(WAF),其主要目的是防御以下哪类攻击?
A.物理设备破坏
B.数据库SQL注入
C.无线信号干扰
D.硬件漏洞利用
答案:B
6.以下关于漏洞扫描的描述,错误的是?
A.主动扫描会向目标发送探测包
B.被动扫描通过监听网络流量分析漏洞
C.漏洞扫描工具可完全替代人工渗透测试
D.扫描结果需结合资产实际配置进行验证
答案:C
7.某企业需对用户登录过程进行双因素认证(2FA),以下哪种组合符合要求?
A.用户名+密码
B.密码+手机短信验证码
C.指纹识别+虹膜识别
D.动态令牌+数字证书
答案:B(注:2FA需包含两种不同因素,如“知识+拥有”)
8.在IPv6网络中,以下哪项是防止邻居发现协议(NDP)欺骗攻击的有效措施?
A.启用端口安全(PortSecurity)
B.部署DHCPSnooping
C.配置IPv6无状态地址自动配置(SLAAC)
D.实施NDP卫士(NDPGuard)
答案:D
9.以下哪项是勒索软件的典型特征?
A.窃取用户隐私数据并上传
B.加密用户文件并索要赎金
C.占用大量内存导致系统崩溃
D.伪装成正常程序窃取账号密码
答案:B
10.某企业计划构建安全运维管理体系,以下哪项不属于“三权分立”原则的范畴?
A.系统管理员(负责设备配置)
B.安全审计员(负责日志审计)
C.网络管理员(负责网络连通性)
D.安全管理员(负责策略制定)
答案:C(注:三权分立指系统管理、安全管理、安全审计三种角色)
二、填空题(每题2分,共20分)
1.常见的抗DDoS攻击技术中,______通过将流量牵引至清洗中心进行过滤,适用于大流量攻击场景。
答案:流量牵引/流量清洗
2.恶意代码分析中,______分析是指在隔离环境中运行样本,观察其行为(如文件操作、网络连接等)。
答案:动态
3.根据《信息安全技术网络安全等级保护基本要求》,第三级系统应实现______粒度的访问控制,即对每个用户或用户组分配具体权限。
答案:主体-客体
4.传输层安全协议TLS1.3中,______算法已被弃用,因其存在弱密钥风险(如出口加密)。
答案:RC4
5.漏洞生命周期管理中,______阶段的核心工作是通过扫描工具或人工测试发现资产中的已知漏洞。
答案:漏洞检测
6.工业控制系统(ICS)中,______协议(如Modbus/TCP)因设计时未考虑安全需求,易受中间人攻击。
答案:传统工业控制
7.安全事件分级中,______级事件指影响范围广、造成重大经济损失或社会影响的事件(如核心业务中断超过24小时)。
答案:特别重大(Ⅰ级)
8.无线局域网(WLAN)中,______协议通过WPA3改进了加密机制,解决了WPA2中KRACK攻击的漏洞。
答案:Wi-Fi安全
9.数据库安全中,______技术通过将敏感数据(如身份证号)替换为虚构但格式一致的数据,用于测试环境以保护真实数据。
答案:数据脱敏
10.云计算安全中,______指不同租户的资源(如虚拟机、存储)在物理层面或逻辑层面完全隔离,防止资源抢占或数据泄露。
答案:租户隔离
三、简答题(每题8分,共40分)
1.简述入侵检测系统(IDS)与入侵防御系统(IPS)的核心区别及部署方式差异。
答案:
核心区
您可能关注的文档
- 外科护理查房范文.docx
- 外科护理记录单内容书写范文大全.docx
- 外科护理学试题+答案.docx
- 外科护理学试题及答案.docx
- 外科护理学试题及答案解析.docx
- 外科护理学题库及答案.docx
- 外科临床诊疗指南与技术操作规范版.docx
- 外科门诊病历范文.docx
- 外科医患沟通试题及答案.docx
- 外来施工单位安全责任书【范本模板】.docx
- 初中英语人教版七年级上册第四单元Where is my schoolbag ! Section A .ppt
- 初中英语人教版七年级上册第四单元Where is my schoolbag Section B 2.ppt
- 初中英语人教版七年级下册 Unit 6 I'm watching TV. Section A 11a.pptx
- 注册土木工程师培训课件.ppt
- 初中生物济南版七年级上册第一章奇妙的生命现象 第三节生物学的探究方法.ppt
- 初中英语人教版七年级上册第四单元Where is my schoolbag Section B 2.pptx
- 注册安全工程师案例课件.ppt
- 初中物理人教版八年级上册第二章第4节噪声的危害和控制课件(共19张PPT).pptx
- 注册安全工程师王阳课件.ppt
- 初中数学青岛版八年级上2.4《线段的垂直平分线》课件(16张PPT).ppt
原创力文档


文档评论(0)