- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员(信息安全管理员)试题库(附参考答案)
一、单项选择题(每题2分,共20题)
1.以下哪项是OSI参考模型中负责端到端可靠数据传输的层次?()
A.物理层B.传输层C.网络层D.应用层
答案:B
2.以下哪种加密算法属于非对称加密?()
A.AESB.DESC.RSAD.RC4
答案:C
3.防火墙的“状态检测”功能主要用于()。
A.过滤特定IP地址B.记录网络连接状态C.阻断病毒传播D.加速网络流量
答案:B
4.漏洞扫描工具的“主动扫描”与“被动扫描”的主要区别是()。
A.是否需要目标系统配合B.是否发送探测数据包C.是否生成扫描报告D.是否检测已知漏洞
答案:B
5.钓鱼攻击中,攻击者最常利用的用户心理是()。
A.好奇心B.恐惧心理C.贪小便宜D.以上都是
答案:D
6.日志分析中,“异常登录次数”指标主要用于检测()。
A.硬件故障B.网络带宽耗尽C.暴力破解攻击D.DDoS攻击
答案:C
7.数字签名的主要目的是()。
A.加密数据B.验证数据完整性和来源C.压缩数据D.加速数据传输
答案:B
8.零信任模型的核心思想是()。
A.默认信任内部网络B.所有访问必须验证身份和设备安全状态C.仅信任特定IP地址D.关闭所有外部访问
答案:B
9.APT(高级持续性威胁)攻击的主要特征是()。
A.短时间内大规模攻击B.针对特定目标长期渗透C.利用已知漏洞快速传播D.无需人为干预自动执行
答案:B
10.Web应用中,以下哪项不属于常见的OWASPTOP10漏洞?()
A.SQL注入B.XSS跨站脚本C.CSRF跨站请求伪造D.端口扫描
答案:D
11.以下哪项是Windows系统中用于查看当前进程的命令?()
A.pingB.netstatC.tasklistD.ipconfig
答案:C
12.数据脱敏技术中,“替换”与“掩码”的主要区别是()。
A.替换是随机生成新值,掩码是隐藏部分字符B.替换仅用于数字,掩码仅用于字符串C.替换不可逆,掩码可逆D.替换属于加密,掩码属于哈希
答案:A
13.无线局域网(WLAN)中,WPA3协议相比WPA2的主要改进是()。
A.支持更高的传输速率B.增强了密钥协商的安全性C.简化了设备连接流程D.降低了功耗
答案:B
14.以下哪项属于物理安全防护措施?()
A.安装防火墙B.服务器机房门禁系统C.定期更新系统补丁D.部署入侵检测系统
答案:B
15.安全基线(SecurityBaseline)的作用是()。
A.定义系统最低安全配置要求B.记录安全事件发生频率C.评估网络带宽使用情况D.监控用户行为
答案:A
16.以下哪种身份认证方式属于“双因素认证”?()
A.用户名+密码B.指纹识别+面部识别C.密码+短信验证码D.智能卡+USBKey
答案:C
17.数据库安全中,“行级访问控制”主要用于()。
A.限制用户访问特定字段B.限制用户访问特定表C.限制用户访问特定行数据D.限制用户执行SQL命令
答案:C
18.以下哪项是DDoS攻击的主要目的?()
A.窃取用户隐私数据B.破坏目标系统可用性C.植入恶意软件D.篡改网站内容
答案:B
19.安全审计日志的保留周期通常应至少为()。
A.1个月B.3个月C.6个月D.1年
答案:C(注:根据《网络安全法》及行业规范,关键信息基础设施建议保留6个月以上)
20.以下哪种攻击方式利用了操作系统或应用程序的漏洞?()
A.社会工程学B.暴力破解C.缓冲区溢出D.钓鱼邮件
答案:C
二、填空题(每题2分,共10题)
1.最小特权原则要求用户或进程仅拥有完成任务所需的______权限。
答案:最小
2.对称加密算法的典型代表是______(写出一种即可)。
答案:AES(或DES、3DES)
3.TCP三次握手的第二步是______。
答案:服务器返回SYN-ACK确认
4.常见的弱口令包括“123456”“admin”和______(写出一种)。
答案:pass
原创力文档


文档评论(0)