2025年网络信息安全工程师考试试题及答案.docxVIP

  • 0
  • 0
  • 约7.17千字
  • 约 20页
  • 2025-10-20 发布于四川
  • 举报

2025年网络信息安全工程师考试试题及答案.docx

2025年网络信息安全工程师考试试题及答案

一、单项选择题(共20题,每题2分,共40分)

1.以下哪项是对称加密算法的典型代表?

A.RSA

B.AES

C.ECC

D.SHA256

答案:B

2.零信任架构的核心原则是?

A.网络边界内所有设备默认可信

B.持续验证访问请求的身份、设备及环境安全状态

C.仅允许已知白名单IP访问关键系统

D.依赖传统防火墙实现网络隔离

答案:B

3.高级持续性威胁(APT)的主要特征不包括?

A.攻击目标具有明确针对性

B.使用0day漏洞实施攻击

C.攻击周期短且一次性完成

D.结合社会工程学获取初始访问权限

答案:C

4.以下哪种工具常用于主动式漏洞扫描?

A.Wireshark

B.Nmap

C.BurpSuite

D.Nessus

答案:D

5.SSL/TLS握手过程中,客户端向服务器发送“ClientHello”后,服务器的下一步操作是?

A.发送“ServerHelloDone”

B.验证客户端证书(如有)

C.发送“ServerHello”及服务器证书

D.生成预主密钥(PreMasterSecret)

答案:C

6.以下哪种攻击利用了操作系统或应用程序的内存管理漏洞?

A.SQL注入

B.DDoS

C.缓冲区溢出

D.XSS

答案:C

7.根据《网络安全法》,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险至少每()进行一次检测评估。

A.3个月

B.6个月

C.1年

D.2年

答案:C

8.以下哪个协议用于实现IPSec的认证头(AH)功能?

A.ESP

B.IKE

C.ISAKMP

D.OSPF

答案:A

9.物联网(IoT)设备的典型安全风险不包括?

A.硬编码默认凭证

B.固件更新缺乏完整性校验

C.支持IPv6协议栈

D.资源受限导致无法部署复杂加密

答案:C

10.以下哪种访问控制模型最适用于需要动态调整权限的场景?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:D

11.以下哪项是哈希算法的主要用途?

A.加密敏感数据

B.验证数据完整性

C.实现数字签名

D.密钥交换

答案:B

12.网络钓鱼(Phishing)攻击的关键成功因素是?

A.利用系统漏洞

B.伪造可信来源诱导用户交互

C.发动大规模流量攻击

D.植入恶意硬件

答案:B

13.在渗透测试中,“内网横向移动”的主要目的是?

A.获取目标网络拓扑信息

B.从初始渗透点扩展控制更多主机

C.清除攻击痕迹

D.窃取核心业务数据

答案:B

14.以下哪种技术可用于防御DNS劫持?

A.DNSSEC

B.NAT

C.ARP欺骗

D.端口镜像

答案:A

15.云计算环境中,“数据驻留地”问题主要涉及?

A.数据加密强度

B.数据存储的地理位置合规性

C.数据备份策略

D.数据访问日志审计

答案:B

16.工业控制系统(ICS)的安全防护重点不包括?

A.确保控制协议(如Modbus)的通信安全

B.隔离操作网络与企业管理网络

C.优先部署最新版本的Windows操作系统

D.限制非必要的远程维护接口

答案:C

17.以下哪项是区块链的核心安全特性?

A.中心化存储

B.不可篡改的分布式账本

C.无限可扩展性

D.完全匿名性

答案:B

18.移动应用(App)的隐私合规风险主要体现在?

A.未明确告知用户数据收集范围

B.使用开源框架

C.支持多语言界面

D.应用图标设计

答案:A

19.以下哪种漏洞扫描方式属于“黑盒测试”?

A.测试人员已知目标系统架构和代码

B.测试人员仅通过外部网络访问目标

C.结合静态代码分析和动态测试

D.依赖系统内部日志进行漏洞挖掘

答案:B

20.量子计算对现有加密体系的最大威胁是?

A.破解对称加密算法(如AES)的密钥扩展过程

B.加速哈希算法的碰撞攻击

C.利用Shor算法高

文档评论(0)

1亿VIP精品文档

相关文档