网络与信息安全管理员(信息安全管理员)习题库及参考答案.docxVIP

网络与信息安全管理员(信息安全管理员)习题库及参考答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(信息安全管理员)习题库及参考答案

一、单项选择题(每题2分,共40分)

1.以下哪项属于对称加密算法?

A.RSA

B.AES

C.ECC

D.椭圆曲线加密

答案:B

解析:AES(高级加密标准)是典型的对称加密算法,加密和解密使用同一密钥;RSA、ECC为非对称加密算法。

2.下列哪种攻击方式利用了操作系统或应用程序的漏洞?

A.DDoS攻击

B.SQL注入

C.缓冲区溢出

D.钓鱼攻击

答案:C

解析:缓冲区溢出攻击通过向程序缓冲区写入超出容量的数据,覆盖内存中的关键信息,利用的是软件漏洞;SQL注入是利用输入验证缺陷,DDoS是资源耗尽型攻击,钓鱼是社会工程学攻击。

3.以下哪项是网络访问控制(NAC)的核心目标?

A.监控网络流量

B.确保终端符合安全策略后再接入网络

C.阻止病毒传播

D.加密传输数据

答案:B

解析:NAC通过检查终端的安全状态(如补丁安装、防病毒软件运行情况),仅允许符合要求的设备接入网络。

4.数据脱敏技术中,将“身份证号44010619900101XXXX”处理为“440106XXXX”属于哪种方法?

A.替换

B.掩码

C.乱序

D.截断

答案:B

解析:掩码技术通过隐藏部分敏感字符(如用“”替代)保护隐私,替换是用固定值替代(如将“张三”替换为“用户A”)。

5.下列哪项不属于ISO/IEC27001标准的核心内容?

A.信息安全管理体系(ISMS)的建立

B.风险评估与处理

C.网络带宽优化

D.安全策略制定

答案:C

解析:ISO27001关注信息安全管理体系的建立、运行和改进,包括风险评估、策略制定等,不涉及网络带宽优化。

6.防火墙的“状态检测”功能主要用于?

A.过滤特定IP地址

B.检查数据包的源端口和目的端口

C.跟踪会话状态,确保合法连接

D.阻止病毒文件传输

答案:C

解析:状态检测防火墙通过记录会话的源IP、目的IP、端口等信息,仅允许与已建立会话相关的数据包通过,提升安全性。

7.以下哪项是哈希算法的主要特征?

A.可逆性

B.固定长度输出

C.支持密钥加密

D.可用于数字签名验证

答案:B

解析:哈希算法将任意长度输入转换为固定长度哈希值(如SHA-256输出256位),具有不可逆性;数字签名需结合非对称加密。

8.物联网设备的典型安全风险不包括?

A.默认弱密码

B.固件更新不及时

C.数据传输未加密

D.计算资源过剩

答案:D

解析:物联网设备通常计算资源有限(如传感器),导致难以运行复杂安全程序,“计算资源过剩”不是风险。

9.以下哪项属于最小权限原则的应用?

A.管理员账户拥有所有系统权限

B.普通用户仅能访问必要文件

C.所有员工使用同一账户登录

D.服务器开放所有端口

答案:B

解析:最小权限原则要求用户仅获得完成任务所需的最小权限,避免过度授权导致的安全风险。

10.安全事件响应流程的正确顺序是?

A.检测→确认→隔离→修复→总结

B.确认→检测→隔离→修复→总结

C.检测→隔离→确认→修复→总结

D.确认→隔离→检测→修复→总结

答案:A

解析:标准流程为:检测异常→确认事件真实性→隔离受影响系统→修复漏洞或清除威胁→总结改进。

11.以下哪种协议用于安全的电子邮件传输?

A.SMTP

B.POP3

C.S/MIME

D.FTP

答案:C

解析:S/MIME(安全多用途互联网邮件扩展)通过加密和数字签名保护邮件内容;SMTP、POP3为普通邮件传输协议。

12.数据库安全中,“行级访问控制”属于哪种安全措施?

A.加密

B.访问控制

C.审计

D.备份

答案:B

解析:行级访问控制通过权限设置限制用户能访问的具体数据行(如仅查看自己部门的记录),属于细粒度访问控制。

13.以下哪项是勒索软件的典型特征?

A.窃取用户隐私数据

B.加密用户文件并索要赎金

C.占用大量内存导致系统崩溃

D.伪装成合法软件

答案:B

解析:勒索软件通过加密用户文件(如文档、图片),要求支付比特币等虚拟货币解锁,核心特征是加密勒索。

14.网络安全等级保护(等保2.0)中,第三级信息系统的保护要求不包括?

A.自主访问控制

B.结构化安全保护

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档