- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全管理员三级题库及答案
一、单项选择题(每题2分,共20题)
1.以下哪项是TCP/IP模型中传输层的安全防护重点?
A.防止IP欺骗
B.确保端到端数据完整性
C.过滤非法URL访问
D.检测ARP攻击
答案:B(传输层负责端到端通信,安全重点是数据完整性和加密,如TLS在传输层的应用)
2.某企业网络中,防火墙策略设置为“默认拒绝,允许明确规则”,这种策略属于:
A.最小特权原则
B.纵深防御原则
C.木桶效应
D.职责分离原则
答案:A(最小特权原则要求仅授予必要权限,默认拒绝符合该原则)
3.以下哪种加密算法属于非对称加密?
A.AES-256
B.DES
C.RSA
D.3DES
答案:C(RSA使用公钥和私钥对,属于非对称加密;其余为对称加密)
4.Web应用中,攻击者通过构造特殊SQL语句获取数据库数据,这种攻击属于:
A.XSS
B.CSRF
C.SQL注入
D.DDoS
答案:C(SQL注入通过拼接恶意SQL代码实现数据窃取)
5.以下哪项是入侵检测系统(IDS)的主要功能?
A.阻断恶意流量
B.监控网络行为并报警
C.加密传输数据
D.管理用户身份认证
答案:B(IDS侧重监测和报警,阻断由IPS或防火墙完成)
6.访问控制模型中,“根据用户角色分配权限”属于:
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.基于属性的访问控制(ABAC)
答案:C(RBAC通过角色关联权限,是企业常用模型)
7.无线局域网(WLAN)中,WPA3相比WPA2增强的安全特性是:
A.支持WEP加密
B.引入SAE(安全认证交换)防暴力破解
C.仅支持PSK模式
D.取消MAC地址过滤
答案:B(WPA3的SAE机制通过密钥交换防止离线暴力破解)
8.以下哪种日志类型对网络攻击溯源最关键?
A.系统启动日志
B.防火墙流量日志
C.应用程序错误日志
D.用户登录日志
答案:B(防火墙日志记录了源IP、目标端口、流量内容等关键信息,便于追踪攻击路径)
9.企业部署漏洞扫描工具时,应优先扫描的资产是:
A.员工个人笔记本电脑
B.互联网暴露的Web服务器
C.内部文件共享服务器
D.测试环境数据库
答案:B(互联网暴露的资产直接面对外部攻击,风险最高)
10.以下哪项是社会工程学攻击的典型手段?
A.发送带恶意附件的钓鱼邮件
B.利用系统漏洞植入木马
C.对目标IP发起SYN洪水攻击
D.通过ARP欺骗篡改路由表
答案:A(社会工程学通过心理操纵获取信任,钓鱼邮件是典型方式)
11.数据脱敏技术中,将“身份证号”替换为“”属于:
A.匿名化
B.去标识化
C.掩码处理
D.加密存储
答案:C(掩码处理通过遮盖部分信息保护隐私)
12.以下哪项是零信任架构的核心原则?
A.信任内部网络所有设备
B.持续验证访问请求的合法性
C.仅通过IP地址验证身份
D.部署单层边界防护
答案:B(零信任要求“永不信任,持续验证”,不默认信任任何设备或用户)
13.某系统日志显示“Failedloginattemptfrom00:22”,最可能的攻击是:
A.SSH暴力破解
B.Web表单爆破
C.SQL注入
D.DDoS攻击
答案:A(22端口是SSH服务默认端口,失败登录尝试指向暴力破解)
14.以下哪种协议用于安全的远程终端访问?
A.Telnet
B.FTP
C.SSH
D.HTTP
答案:C(SSH通过加密传输保护远程登录安全,Telnet为明文传输)
15.企业制定安全策略时,“定期进行漏洞扫描”属于:
A.技术控制措施
B.管理控制措施
C.物理控制措施
D.法律控制措施
答案:B(安全策略中的周期性活动属于管理控制)
16.以下哪项是物联网设备特有的安全风险?
A.弱口令默认配置
B.DDoS攻击
C.数据泄露
D.固件更新漏洞
答案:D(物联网设备依赖固件运行,固件更新机制不完善易导致长期漏洞)
17.加密通信中,用于验证消息发送者身份的技术是:
A.哈希算法(如SHA-256)
B.数字签名
C.对称加密
D.密钥交换
答案:B(数字签名通过私钥加密、公钥验证实
您可能关注的文档
最近下载
- 《床边护理查房评分标准.doc VIP
- 10 往事依依 课件(共28张ppt).pptx VIP
- 昆仑通态物联网屏McgsTpc N 系列使用手册.pdf
- 小学信息技术 豫科版 《信息技术》六年级上册 第十四课 计算机病毒与网络安全 课件.pptx VIP
- 最新新北师大版三年级数学上册里程表练习题.docx VIP
- 中医内科学知识点笔记(全).pdf VIP
- 能源与环境概论 教学课件 ppt 作者 李润东 可欣 主编第七章 节能技术与环境保护.ppt VIP
- 3.2努力把人生理想变为现实 课件 中职高教版哲学与人生思想政治.pptx VIP
- 材料化学(曾兆华 杨建文)课后答案.pdf VIP
- 简化24式太极拳动作名称.pdf VIP
原创力文档


文档评论(0)