网络与信息安全管理员(网络安全管理员)高级试题及答案.docxVIP

网络与信息安全管理员(网络安全管理员)高级试题及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(网络安全管理员)高级试题及答案

一、单项选择题(每题2分,共20分)

1.以下哪项是零信任架构的核心原则?

A.基于边界的信任机制

B.最小权限访问与持续验证

C.依赖传统防火墙进行隔离

D.仅验证用户身份,不验证设备安全状态

答案:B

2.某企业网络中检测到异常流量,特征为“长时间潜伏、针对特定目标、利用0day漏洞”,最可能的攻击类型是?

A.DDoS攻击

B.APT攻击

C.暴力破解

D.跨站脚本攻击(XSS)

答案:B

3.以下哪种加密算法属于非对称加密?

A.AES-256

B.DES

C.RSA

D.SHA-256

答案:C

4.在网络安全等级保护2.0中,第三级信息系统的安全保护要求不包括以下哪项?

A.结构化安全保护

B.系统审计

C.入侵防范

D.灾难恢复

答案:A(注:三级要求为安全标记保护级,结构化安全保护属于二级)

5.某公司部署了Web应用防火墙(WAF),其主要目的是防御以下哪类攻击?

A.物理设备破坏

B.数据库SQL注入

C.无线信号干扰

D.硬件漏洞利用

答案:B

6.以下关于漏洞扫描的描述,错误的是?

A.主动扫描会向目标发送探测包

B.被动扫描通过监听网络流量分析漏洞

C.漏洞扫描工具可完全替代人工渗透测试

D.扫描结果需结合资产实际配置进行验证

答案:C

7.某企业需对用户登录过程进行双因素认证(2FA),以下哪种组合符合要求?

A.用户名+密码

B.密码+手机短信验证码

C.指纹识别+虹膜识别

D.动态令牌+数字证书

答案:B(注:2FA需包含两种不同因素,如“知识+拥有”)

8.在IPv6网络中,以下哪项是防止邻居发现协议(NDP)欺骗攻击的有效措施?

A.启用端口安全(PortSecurity)

B.部署DHCPSnooping

C.配置IPv6无状态地址自动配置(SLAAC)

D.实施NDP卫士(NDPGuard)

答案:D

9.以下哪项是勒索软件的典型特征?

A.窃取用户隐私数据并上传

B.加密用户文件并索要赎金

C.占用大量内存导致系统崩溃

D.伪装成正常程序窃取账号密码

答案:B

10.某企业计划构建安全运维管理体系,以下哪项不属于“三权分立”原则的范畴?

A.系统管理员(负责设备配置)

B.安全审计员(负责日志审计)

C.网络管理员(负责网络连通性)

D.安全管理员(负责策略制定)

答案:C(注:三权分立指系统管理、安全管理、安全审计三种角色)

二、填空题(每题2分,共20分)

1.常见的抗DDoS攻击技术中,______通过将流量牵引至清洗中心进行过滤,适用于大流量攻击场景。

答案:流量牵引/流量清洗

2.恶意代码分析中,______分析是指在隔离环境中运行样本,观察其行为(如文件操作、网络连接等)。

答案:动态

3.根据《信息安全技术网络安全等级保护基本要求》,第三级系统应实现______粒度的访问控制,即对每个用户或用户组分配具体权限。

答案:主体-客体

4.传输层安全协议TLS1.3中,______算法已被弃用,因其存在弱密钥风险(如出口加密)。

答案:RC4

5.漏洞生命周期管理中,______阶段的核心工作是通过扫描工具或人工测试发现资产中的已知漏洞。

答案:漏洞检测

6.工业控制系统(ICS)中,______协议(如Modbus/TCP)因设计时未考虑安全需求,易受中间人攻击。

答案:传统工业控制

7.安全事件分级中,______级事件指影响范围广、造成重大经济损失或社会影响的事件(如核心业务中断超过24小时)。

答案:特别重大(Ⅰ级)

8.无线局域网(WLAN)中,______协议通过WPA3改进了加密机制,解决了WPA2中KRACK攻击的漏洞。

答案:Wi-Fi安全

9.数据库安全中,______技术通过将敏感数据(如身份证号)替换为虚构但格式一致的数据,用于测试环境以保护真实数据。

答案:数据脱敏

10.云计算安全中,______指不同租户的资源(如虚拟机、存储)在物理层面或逻辑层面完全隔离,防止资源抢占或数据泄露。

答案:租户隔离

三、简答题(每题8分,共40分)

1.简述入侵检测系统(IDS)与入侵防御系统(IPS)的核心区别及部署方式差异。

答案:

核心区

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档