网络与信息安全管理员(信息安全管理员)试题库(附参考答案).docxVIP

网络与信息安全管理员(信息安全管理员)试题库(附参考答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(信息安全管理员)试题库(附参考答案)

一、单项选择题(每题2分,共20题)

1.以下哪项是OSI参考模型中负责端到端可靠数据传输的层次?()

A.物理层B.传输层C.网络层D.应用层

答案:B

2.以下哪种加密算法属于非对称加密?()

A.AESB.DESC.RSAD.RC4

答案:C

3.防火墙的“状态检测”功能主要用于()。

A.过滤特定IP地址B.记录网络连接状态C.阻断病毒传播D.加速网络流量

答案:B

4.漏洞扫描工具的“主动扫描”与“被动扫描”的主要区别是()。

A.是否需要目标系统配合B.是否发送探测数据包C.是否生成扫描报告D.是否检测已知漏洞

答案:B

5.钓鱼攻击中,攻击者最常利用的用户心理是()。

A.好奇心B.恐惧心理C.贪小便宜D.以上都是

答案:D

6.日志分析中,“异常登录次数”指标主要用于检测()。

A.硬件故障B.网络带宽耗尽C.暴力破解攻击D.DDoS攻击

答案:C

7.数字签名的主要目的是()。

A.加密数据B.验证数据完整性和来源C.压缩数据D.加速数据传输

答案:B

8.零信任模型的核心思想是()。

A.默认信任内部网络B.所有访问必须验证身份和设备安全状态C.仅信任特定IP地址D.关闭所有外部访问

答案:B

9.APT(高级持续性威胁)攻击的主要特征是()。

A.短时间内大规模攻击B.针对特定目标长期渗透C.利用已知漏洞快速传播D.无需人为干预自动执行

答案:B

10.Web应用中,以下哪项不属于常见的OWASPTOP10漏洞?()

A.SQL注入B.XSS跨站脚本C.CSRF跨站请求伪造D.端口扫描

答案:D

11.以下哪项是Windows系统中用于查看当前进程的命令?()

A.pingB.netstatC.tasklistD.ipconfig

答案:C

12.数据脱敏技术中,“替换”与“掩码”的主要区别是()。

A.替换是随机生成新值,掩码是隐藏部分字符B.替换仅用于数字,掩码仅用于字符串C.替换不可逆,掩码可逆D.替换属于加密,掩码属于哈希

答案:A

13.无线局域网(WLAN)中,WPA3协议相比WPA2的主要改进是()。

A.支持更高的传输速率B.增强了密钥协商的安全性C.简化了设备连接流程D.降低了功耗

答案:B

14.以下哪项属于物理安全防护措施?()

A.安装防火墙B.服务器机房门禁系统C.定期更新系统补丁D.部署入侵检测系统

答案:B

15.安全基线(SecurityBaseline)的作用是()。

A.定义系统最低安全配置要求B.记录安全事件发生频率C.评估网络带宽使用情况D.监控用户行为

答案:A

16.以下哪种身份认证方式属于“双因素认证”?()

A.用户名+密码B.指纹识别+面部识别C.密码+短信验证码D.智能卡+USBKey

答案:C

17.数据库安全中,“行级访问控制”主要用于()。

A.限制用户访问特定字段B.限制用户访问特定表C.限制用户访问特定行数据D.限制用户执行SQL命令

答案:C

18.以下哪项是DDoS攻击的主要目的?()

A.窃取用户隐私数据B.破坏目标系统可用性C.植入恶意软件D.篡改网站内容

答案:B

19.安全审计日志的保留周期通常应至少为()。

A.1个月B.3个月C.6个月D.1年

答案:C(注:根据《网络安全法》及行业规范,关键信息基础设施建议保留6个月以上)

20.以下哪种攻击方式利用了操作系统或应用程序的漏洞?()

A.社会工程学B.暴力破解C.缓冲区溢出D.钓鱼邮件

答案:C

二、填空题(每题2分,共10题)

1.最小特权原则要求用户或进程仅拥有完成任务所需的______权限。

答案:最小

2.对称加密算法的典型代表是______(写出一种即可)。

答案:AES(或DES、3DES)

3.TCP三次握手的第二步是______。

答案:服务器返回SYN-ACK确认

4.常见的弱口令包括“123456”“admin”和______(写出一种)。

答案:pass

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档