网络与信息安全管理员习题库与答案.docxVIP

网络与信息安全管理员习题库与答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员习题库与答案

一、选择题(每题2分,共40分)

1.以下哪种攻击方式通过向目标服务器发送大量伪造的请求包,导致其资源耗尽无法正常服务?

A.SQL注入攻击

B.DDoS攻击

C.跨站脚本攻击(XSS)

D.缓冲区溢出攻击

答案:B

2.下列加密算法中,属于非对称加密的是?

A.AES-256

B.3DES

C.RSA

D.SHA-256

答案:C

3.在网络安全防护体系中,用于检测和阻止未授权访问内部网络的设备是?

A.入侵检测系统(IDS)

B.防火墙

C.漏洞扫描器

D.堡垒机

答案:B

4.某系统日志中出现大量“404NotFound”错误,且请求路径包含“../”字符,最可能的攻击类型是?

A.目录遍历攻击

B.暴力破解

C.会话劫持

D.拒绝服务攻击

答案:A

5.数据脱敏技术中,将真实姓名替换为“用户XXX”的处理方式属于?

A.掩码处理

B.匿名化

C.泛化处理

D.加密处理

答案:B

6.以下哪项是Windows系统中用于管理用户权限的核心工具?

A.任务管理器

B.本地安全策略

C.设备管理器

D.系统配置

答案:B

7.在渗透测试中,“信息收集”阶段的主要目的是?

A.验证系统漏洞

B.获取目标系统的基础信息

C.提升权限

D.植入后门

答案:B

8.下列哪项不属于《网络安全法》规定的网络运营者义务?

A.制定内部安全管理制度

B.留存网络日志不少于六个月

C.对用户信息严格保密

D.公开所有网络拓扑结构

答案:D

9.当发现服务器CPU使用率持续100%,且进程列表中存在异常的“wget”和“curl”命令进程时,最可能的情况是?

A.服务器感染挖矿木马

B.正常的系统更新

C.数据库索引重建

D.病毒库升级

答案:A

10.以下哪种协议用于在不可信网络中建立安全的虚拟专用网络(VPN)?

A.FTP

B.SMTP

C.IPsec

D.DHCP

答案:C

11.某企业数据库中存储的用户密码采用“明文+盐值”哈希存储,这种做法的主要目的是?

A.防止彩虹表攻击

B.提升加密速度

C.简化密码管理

D.符合监管要求

答案:A

12.以下哪项是Web应用防火墙(WAF)的核心功能?

A.过滤垃圾邮件

B.检测并阻断SQL注入攻击

C.管理DHCP地址分配

D.优化DNS解析

答案:B

13.在Linux系统中,用于查看当前开放端口的命令是?

A.ifconfig

B.netstat-an

C.ps-ef

D.top

答案:B

14.下列哪种漏洞类型允许攻击者通过构造特殊输入,使程序运行非预期指令?

A.跨站请求伪造(CSRF)

B.缓冲区溢出

C.弱口令

D.配置错误

答案:B

15.数据备份策略中,“增量备份”的特点是?

A.每次备份全部数据

B.仅备份上次完全备份后变化的数据

C.仅备份上次备份后变化的数据

D.备份关键系统文件

答案:C

16.以下哪项是零信任架构(ZeroTrust)的核心原则?

A.默认信任内部网络

B.持续验证访问请求

C.开放所有端口便于访问

D.仅验证用户身份不验证设备

答案:B

17.在网络安全事件分级中,“导致大量用户敏感信息泄露,影响企业核心业务连续运行48小时以上”属于?

A.一般事件

B.较大事件

C.重大事件

D.特别重大事件

答案:C

18.以下哪种工具常用于网络流量分析?

A.Wireshark

B.Nmap

C.Metasploit

D.Nessus

答案:A

19.某邮件服务器频繁收到来自同一IP的大量重复注册请求,最有效的防护措施是?

A.开启SPF/DKIM验证

B.限制IP请求频率

C.升级反病毒软件

D.关闭SMTP服务

答案:B

20.下列哪项属于物理安全防护措施?

A.部署入侵检测系统

B.服务器机房安装门禁系统

C.对数据库进行加密

D.定期进行漏洞扫描

答案:B

二、判断题(每题1分,共15分)

1.所有网络攻击都需要利用系统漏洞才能成功。(

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档