- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员(信息安全管理员)习题库及参考答案
一、单项选择题(每题2分,共40分)
1.以下哪项属于对称加密算法?
A.RSA
B.AES
C.ECC
D.椭圆曲线加密
答案:B
解析:AES(高级加密标准)是典型的对称加密算法,加密和解密使用同一密钥;RSA、ECC为非对称加密算法。
2.下列哪种攻击方式利用了操作系统或应用程序的漏洞?
A.DDoS攻击
B.SQL注入
C.缓冲区溢出
D.钓鱼攻击
答案:C
解析:缓冲区溢出攻击通过向程序缓冲区写入超出容量的数据,覆盖内存中的关键信息,利用的是软件漏洞;SQL注入是利用输入验证缺陷,DDoS是资源耗尽型攻击,钓鱼是社会工程学攻击。
3.以下哪项是网络访问控制(NAC)的核心目标?
A.监控网络流量
B.确保终端符合安全策略后再接入网络
C.阻止病毒传播
D.加密传输数据
答案:B
解析:NAC通过检查终端的安全状态(如补丁安装、防病毒软件运行情况),仅允许符合要求的设备接入网络。
4.数据脱敏技术中,将“身份证号44010619900101XXXX”处理为“440106XXXX”属于哪种方法?
A.替换
B.掩码
C.乱序
D.截断
答案:B
解析:掩码技术通过隐藏部分敏感字符(如用“”替代)保护隐私,替换是用固定值替代(如将“张三”替换为“用户A”)。
5.下列哪项不属于ISO/IEC27001标准的核心内容?
A.信息安全管理体系(ISMS)的建立
B.风险评估与处理
C.网络带宽优化
D.安全策略制定
答案:C
解析:ISO27001关注信息安全管理体系的建立、运行和改进,包括风险评估、策略制定等,不涉及网络带宽优化。
6.防火墙的“状态检测”功能主要用于?
A.过滤特定IP地址
B.检查数据包的源端口和目的端口
C.跟踪会话状态,确保合法连接
D.阻止病毒文件传输
答案:C
解析:状态检测防火墙通过记录会话的源IP、目的IP、端口等信息,仅允许与已建立会话相关的数据包通过,提升安全性。
7.以下哪项是哈希算法的主要特征?
A.可逆性
B.固定长度输出
C.支持密钥加密
D.可用于数字签名验证
答案:B
解析:哈希算法将任意长度输入转换为固定长度哈希值(如SHA-256输出256位),具有不可逆性;数字签名需结合非对称加密。
8.物联网设备的典型安全风险不包括?
A.默认弱密码
B.固件更新不及时
C.数据传输未加密
D.计算资源过剩
答案:D
解析:物联网设备通常计算资源有限(如传感器),导致难以运行复杂安全程序,“计算资源过剩”不是风险。
9.以下哪项属于最小权限原则的应用?
A.管理员账户拥有所有系统权限
B.普通用户仅能访问必要文件
C.所有员工使用同一账户登录
D.服务器开放所有端口
答案:B
解析:最小权限原则要求用户仅获得完成任务所需的最小权限,避免过度授权导致的安全风险。
10.安全事件响应流程的正确顺序是?
A.检测→确认→隔离→修复→总结
B.确认→检测→隔离→修复→总结
C.检测→隔离→确认→修复→总结
D.确认→隔离→检测→修复→总结
答案:A
解析:标准流程为:检测异常→确认事件真实性→隔离受影响系统→修复漏洞或清除威胁→总结改进。
11.以下哪种协议用于安全的电子邮件传输?
A.SMTP
B.POP3
C.S/MIME
D.FTP
答案:C
解析:S/MIME(安全多用途互联网邮件扩展)通过加密和数字签名保护邮件内容;SMTP、POP3为普通邮件传输协议。
12.数据库安全中,“行级访问控制”属于哪种安全措施?
A.加密
B.访问控制
C.审计
D.备份
答案:B
解析:行级访问控制通过权限设置限制用户能访问的具体数据行(如仅查看自己部门的记录),属于细粒度访问控制。
13.以下哪项是勒索软件的典型特征?
A.窃取用户隐私数据
B.加密用户文件并索要赎金
C.占用大量内存导致系统崩溃
D.伪装成合法软件
答案:B
解析:勒索软件通过加密用户文件(如文档、图片),要求支付比特币等虚拟货币解锁,核心特征是加密勒索。
14.网络安全等级保护(等保2.0)中,第三级信息系统的保护要求不包括?
A.自主访问控制
B.结构化安全保护
您可能关注的文档
- 外科护理查房范文.docx
- 外科护理记录单内容书写范文大全.docx
- 外科护理学试题+答案.docx
- 外科护理学试题及答案.docx
- 外科护理学试题及答案解析.docx
- 外科护理学题库及答案.docx
- 外科临床诊疗指南与技术操作规范版.docx
- 外科门诊病历范文.docx
- 外科医患沟通试题及答案.docx
- 外来施工单位安全责任书【范本模板】.docx
- 人教版数学九年级上册《 二次函数》说课稿(共19张PPT).ppt
- 人教版八年级上册 12.2.2三角形全等的判定 “边角边”判定三角形全等 (共22张PPT).ppt
- 人教版初中数学2011课标版八年级上册第十二章12.2 三角形全等的判定 课件(共16张PPT).ppt
- 人教版九年级第十单元课题1浓硫酸1 (共18张PPT).ppt
- 人教版初中数学七年级上册 1.4 有理数的乘除法(共22张PPT).ppt
- 人教版八年级物理上册第1章 第2节运动的描述习题课件(共20张PPT).ppt
- 人教版九年级课题2酸和碱之间会发生什么反应(共21张PPT).ppt
- 人教版初中物理2011课标版 九年级 第十八章 电功率第三节 测量小灯泡的电功率(共25张PPT).pptx
- 人教版初中数学2011课标版九年级上册第二十四章24.1圆的有关性质(共17张PPT).ppt
- 人教版初中数学2011课标版九年级上册21.2解一元二次方程(共22张PPT).pptx
原创力文档


文档评论(0)