网络安全管理员三级题库及答案.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员三级题库及答案

一、单项选择题(每题2分,共20题)

1.以下哪项是TCP/IP模型中传输层的安全防护重点?

A.防止IP欺骗

B.确保端到端数据完整性

C.过滤非法URL访问

D.检测ARP攻击

答案:B(传输层负责端到端通信,安全重点是数据完整性和加密,如TLS在传输层的应用)

2.某企业网络中,防火墙策略设置为“默认拒绝,允许明确规则”,这种策略属于:

A.最小特权原则

B.纵深防御原则

C.木桶效应

D.职责分离原则

答案:A(最小特权原则要求仅授予必要权限,默认拒绝符合该原则)

3.以下哪种加密算法属于非对称加密?

A.AES-256

B.DES

C.RSA

D.3DES

答案:C(RSA使用公钥和私钥对,属于非对称加密;其余为对称加密)

4.Web应用中,攻击者通过构造特殊SQL语句获取数据库数据,这种攻击属于:

A.XSS

B.CSRF

C.SQL注入

D.DDoS

答案:C(SQL注入通过拼接恶意SQL代码实现数据窃取)

5.以下哪项是入侵检测系统(IDS)的主要功能?

A.阻断恶意流量

B.监控网络行为并报警

C.加密传输数据

D.管理用户身份认证

答案:B(IDS侧重监测和报警,阻断由IPS或防火墙完成)

6.访问控制模型中,“根据用户角色分配权限”属于:

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:C(RBAC通过角色关联权限,是企业常用模型)

7.无线局域网(WLAN)中,WPA3相比WPA2增强的安全特性是:

A.支持WEP加密

B.引入SAE(安全认证交换)防暴力破解

C.仅支持PSK模式

D.取消MAC地址过滤

答案:B(WPA3的SAE机制通过密钥交换防止离线暴力破解)

8.以下哪种日志类型对网络攻击溯源最关键?

A.系统启动日志

B.防火墙流量日志

C.应用程序错误日志

D.用户登录日志

答案:B(防火墙日志记录了源IP、目标端口、流量内容等关键信息,便于追踪攻击路径)

9.企业部署漏洞扫描工具时,应优先扫描的资产是:

A.员工个人笔记本电脑

B.互联网暴露的Web服务器

C.内部文件共享服务器

D.测试环境数据库

答案:B(互联网暴露的资产直接面对外部攻击,风险最高)

10.以下哪项是社会工程学攻击的典型手段?

A.发送带恶意附件的钓鱼邮件

B.利用系统漏洞植入木马

C.对目标IP发起SYN洪水攻击

D.通过ARP欺骗篡改路由表

答案:A(社会工程学通过心理操纵获取信任,钓鱼邮件是典型方式)

11.数据脱敏技术中,将“身份证号”替换为“”属于:

A.匿名化

B.去标识化

C.掩码处理

D.加密存储

答案:C(掩码处理通过遮盖部分信息保护隐私)

12.以下哪项是零信任架构的核心原则?

A.信任内部网络所有设备

B.持续验证访问请求的合法性

C.仅通过IP地址验证身份

D.部署单层边界防护

答案:B(零信任要求“永不信任,持续验证”,不默认信任任何设备或用户)

13.某系统日志显示“Failedloginattemptfrom00:22”,最可能的攻击是:

A.SSH暴力破解

B.Web表单爆破

C.SQL注入

D.DDoS攻击

答案:A(22端口是SSH服务默认端口,失败登录尝试指向暴力破解)

14.以下哪种协议用于安全的远程终端访问?

A.Telnet

B.FTP

C.SSH

D.HTTP

答案:C(SSH通过加密传输保护远程登录安全,Telnet为明文传输)

15.企业制定安全策略时,“定期进行漏洞扫描”属于:

A.技术控制措施

B.管理控制措施

C.物理控制措施

D.法律控制措施

答案:B(安全策略中的周期性活动属于管理控制)

16.以下哪项是物联网设备特有的安全风险?

A.弱口令默认配置

B.DDoS攻击

C.数据泄露

D.固件更新漏洞

答案:D(物联网设备依赖固件运行,固件更新机制不完善易导致长期漏洞)

17.加密通信中,用于验证消息发送者身份的技术是:

A.哈希算法(如SHA-256)

B.数字签名

C.对称加密

D.密钥交换

答案:B(数字签名通过私钥加密、公钥验证实

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档