网络与信息安全管理员试题(附参考答案).docxVIP

网络与信息安全管理员试题(附参考答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员试题(附参考答案)

一、单项选择题(每题2分,共30分)

1.以下哪项是OSI参考模型中负责路由选择的层次?

A.传输层

B.网络层

C.数据链路层

D.会话层

2.下列哪种攻击方式通过发送大量伪造的TCP连接请求,耗尽目标主机资源?

A.DDoS攻击

B.SQL注入攻击

C.SYNFlood攻击

D.跨站脚本攻击(XSS)

3.以下属于对称加密算法的是?

A.RSA

B.ECC

C.AES

D.SHA-256

4.防火墙按照工作原理分类,不包括以下哪一种?

A.包过滤防火墙

B.状态检测防火墙

C.应用层网关防火墙

D.云防火墙

5.在访问控制模型中,“主体对客体的访问权限由客体的所有者自主决定”属于哪种模型?

A.强制访问控制(MAC)

B.自主访问控制(DAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

6.以下哪项不是常见的漏洞扫描工具?

A.Nessus

B.Wireshark

C.OpenVAS

D.Nikto

7.某企业数据库中用户密码存储方式为“明文+MD5哈希”,这种方式的主要风险是?

A.MD5已被证明可碰撞,无法保证唯一性

B.明文存储违反隐私保护要求

C.哈希算法无法抵御彩虹表攻击

D.以上都是

8.在网络安全等级保护制度中,第三级信息系统的安全保护要求强调?

A.自主保护

B.系统审计

C.安全标记

D.结构化保护

9.以下哪项属于数据脱敏技术?

A.数据加密

B.数据去标识化

C.数据备份

D.数据压缩

10.入侵检测系统(IDS)的主要功能是?

A.阻止未经授权的访问

B.检测并记录网络中的异常行为

C.对网络流量进行深度包过滤

D.提供虚拟专用网络(VPN)服务

11.某公司员工通过社交平台诱导他人点击恶意链接,这种攻击方式属于?

A.社会工程学攻击

B.中间人攻击

C.缓冲区溢出攻击

D.拒绝服务攻击

12.以下哪项是无线局域网(WLAN)中最安全的加密协议?

A.WEP

B.WPA

C.WPA2

D.WPA3

13.当发现服务器日志中存在大量异常的SSH连接尝试(如不同IP短时间内多次登录失败),最可能的攻击是?

A.暴力破解

B.端口扫描

C.漏洞利用

D.ARP欺骗

14.数据完整性的核心目标是?

A.确保数据不被未授权访问

B.确保数据在传输或存储过程中未被篡改

C.确保数据在需要时可用

D.确保数据的机密性

15.以下哪项不属于网络安全应急响应的阶段?

A.准备阶段

B.检测与分析阶段

C.数据备份阶段

D.恢复与总结阶段

二、判断题(每题1分,共10分。正确填“√”,错误填“×”)

1.钓鱼邮件攻击的主要目标是窃取用户的敏感信息(如账号密码)。()

2.漏洞扫描可以完全替代渗透测试。()

3.防火墙可以阻止所有类型的网络攻击。()

4.数字签名的作用是保证数据的机密性。()

5.在Linux系统中,默认情况下普通用户可以访问/etc/shadow文件。()

6.零信任架构的核心思想是“永不信任,始终验证”。()

7.数据泄露防护(DLP)系统主要用于检测和阻止内部敏感数据的非法传输。()

8.云计算环境中,数据的所有权始终属于云服务提供商。()

9.双因素认证(2FA)可以完全抵御钓鱼攻击。()

10.日志审计的关键是确保日志的完整性和不可抵赖性。()

三、简答题(每题6分,共30分)

1.简述网络安全风险评估的主要步骤。

2.列举三种常见的Web应用层攻击,并说明其防范措施。

3.说明VPN(虚拟专用网络)的工作原理及主要应用场景。

4.简述密码学中“盐值(Salt)”的作用,并举例说明其在密码存储中的应用。

5.当发现企业内网中某台主机感染勒索病毒时,应采取哪些应急处置措施?

四、综合分析题(每题15分,共30分)

题目1:某企业部署了一套基于B/S架构的客户管理系统(CMS),近期频繁出现用户账号被盗用、敏感数据(如客户联系方式)泄露的情况。经初步排查,发现以下现象:

-系统日志显示,部分账号在异地短时间内多次登录成功;

-数据库日志中存在

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档