网络与信息安全管理员(信息安全管理员)模拟习题含参考答案.docxVIP

网络与信息安全管理员(信息安全管理员)模拟习题含参考答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(信息安全管理员)模拟习题含参考答案

一、单项选择题(每题2分,共20分)

1.依据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),以下哪类信息系统应定为第三级?

A.小型企业办公内网

B.涉及公众利益的市级医疗信息系统

C.社区物业收费管理系统

D.个人博客网站

参考答案:B(第三级适用于一旦遭到破坏会对社会秩序、公共利益造成严重损害,或对国家安全造成损害的信息系统)

2.以下哪种访问控制模型基于用户角色分配权限?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

参考答案:C(RBAC通过定义角色并为角色分配权限,用户通过角色获得权限)

3.以下加密算法中,属于非对称加密的是?

A.AES-256

B.DES

C.RSA

D.SHA-256

参考答案:C(RSA是典型的非对称加密算法,AES、DES为对称加密,SHA-256为哈希算法)

4.某企业需对内部服务器进行漏洞检测,应优先选择以下哪种工具?

A.Wireshark(抓包工具)

B.Nessus(漏洞扫描器)

C.Metasploit(渗透测试框架)

D.SQLMap(SQL注入测试工具)

参考答案:B(Nessus是专业漏洞扫描工具,用于发现系统已知漏洞)

5.以下哪种防火墙工作在OSI模型的应用层?

A.包过滤防火墙

B.状态检测防火墙

C.应用代理防火墙

D.链路层防火墙

参考答案:C(应用代理防火墙通过应用层协议代理实现深度检测,工作在OSI第七层)

6.以下恶意软件中,通过感染可执行文件传播的是?

A.蠕虫(Worm)

B.木马(Trojan)

C.病毒(Virus)

D.勒索软件(Ransomware)

参考答案:C(计算机病毒需寄生在宿主程序中,通过感染可执行文件传播;蠕虫可独立传播)

7.根据《网络安全法》要求,关键信息基础设施的运营者应将网络日志至少保存多久?

A.30天

B.6个月

C.1年

D.3年

参考答案:B(《网络安全法》第二十一条规定,日志保存时间不少于6个月)

8.数字签名的主要目的是确保数据的?

A.机密性

B.完整性

C.可用性

D.不可否认性

参考答案:D(数字签名通过私钥加密、公钥验证,用于确认发送方身份,防止抵赖)

9.在渗透测试的生命周期中,“编写测试报告并提出修复建议”属于哪个阶段?

A.前期交互

B.信息收集

C.漏洞利用

D.报告阶段

参考答案:D(渗透测试阶段包括前期交互、信息收集、漏洞分析、漏洞利用、后渗透、报告阶段)

10.以下数据脱敏技术中,适用于身份证号处理的是?

A.随机替换(将部分数字替换为随机数)

B.掩码处理(如将“44010619900101XXXX”显示为“440106XXXX”)

C.数据泛化(将具体日期替换为“某年”)

D.加密存储(使用AES加密后存储)

参考答案:B(身份证号需保留部分可识别信息(如前6位地址码),掩码处理能平衡隐私保护与部分数据可用性)

二、多项选择题(每题3分,共15分,多选、错选不得分)

1.信息安全的基本要素包括?

A.机密性(Confidentiality)

B.完整性(Integrity)

C.可用性(Availability)

D.可追溯性(Accountability)

参考答案:ABC(信息安全三要素为CIA:机密性、完整性、可用性)

2.以下属于信息系统常见脆弱性的有?

A.弱口令(如“123456”)

B.SQL注入漏洞

C.防火墙策略配置错误

D.DDoS攻击

参考答案:ABC(脆弱性指系统本身存在的缺陷,DDoS是攻击手段而非脆弱性)

3.SSL/TLS协议的主要作用包括?

A.加密传输数据

B.验证通信双方身份

C.防止数据篡改

D.抵御ARP欺骗

参考答案:ABC(SSL/TLS通过握手协议验证身份、协商加密算法,通过记录协议加密传输数据并验证完整性;ARP欺骗属于链路层攻击,SSL/TLS无法直接抵御)

4.网络安全应急响应的主要阶段包括?

A.准备(Preparation)

B.检测与分析(DetectionAnalysis)

C.抑制(Con

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档