网络信息安全管理员模考试题+答案.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络信息安全管理员模考试题+答案

一、单项选择题(每题2分,共40分)

1.以下哪种加密算法属于对称加密算法?

A.RSA

B.AES

C.ECC

D.MD5

答案:B

2.某企业网络中,员工只能访问与其岗位职责相关的系统资源,这体现了哪种访问控制原则?

A.最小权限原则

B.职责分离原则

C.纵深防御原则

D.白名单原则

答案:A

3.以下哪项不属于常见的Web应用层漏洞?

A.SQL注入

B.CSRF

C.ARP欺骗

D.XSS

答案:C

4.某系统日志中出现大量“404NotFound”错误请求,最可能的攻击类型是?

A.DDoS攻击

B.目录遍历攻击

C.暴力破解攻击

D.端口扫描

答案:B

5.用于验证数据完整性的常用技术是?

A.数字签名

B.消息认证码(MAC)

C.加密传输

D.访问控制列表

答案:B

6.以下哪种漏洞扫描工具属于开源产品?

A.Nessus

B.OpenVAS

C.Qualys

D.Rapid7

答案:B

7.根据《信息安全技术网络安全等级保护基本要求》,三级信息系统的安全审计应满足至少保存多长时间的审计记录?

A.30天

B.60天

C.90天

D.180天

答案:C

8.某公司采用“用户名+动态令牌”的认证方式,这属于哪种身份认证机制?

A.单因素认证

B.双因素认证

C.多因素认证

D.生物特征认证

答案:B

9.以下哪种协议用于安全传输电子邮件?

A.SMTP

B.POP3

C.IMAP

D.S/MIME

答案:D

10.针对Windows系统的“永恒之蓝”漏洞(MS17-010),最有效的防护措施是?

A.部署入侵检测系统

B.安装系统补丁

C.关闭445端口

D.启用防火墙

答案:B

11.以下哪项是零信任架构的核心特征?

A.信任网络内所有设备

B.持续验证访问请求

C.依赖边界防火墙

D.仅验证用户身份

答案:B

12.某企业数据库存储了用户手机号和身份证号,根据《个人信息保护法》,这类信息属于?

A.一般个人信息

B.敏感个人信息

C.公共信息

D.匿名化信息

答案:B

13.以下哪种攻击方式利用了操作系统或应用程序的缓冲区溢出漏洞?

A.跨站脚本攻击

B.缓冲区溢出攻击

C.拒绝服务攻击

D.社会工程学攻击

答案:B

14.在渗透测试中,“信息收集”阶段的主要目的是?

A.获得系统控制权

B.识别目标系统漏洞

C.绘制目标网络拓扑

D.清除攻击痕迹

答案:C

15.以下哪项不属于网络安全事件分级的依据?

A.影响范围

B.恢复时间

C.攻击手段

D.经济损失

答案:C

16.某交换机配置了端口安全功能,限制每个端口最多连接3个MAC地址,超出后端口被关闭。这种措施主要防范哪种攻击?

A.ARP欺骗

B.MAC泛洪攻击

C.DNS劫持

D.中间人攻击

答案:B

17.以下哪种加密技术用于实现IP层的安全通信?

A.SSL/TLS

B.IPsec

C.SSH

D.VPN

答案:B

18.某企业网络中,管理员通过定期修改特权账户密码、限制远程登录权限来降低风险,这属于哪种安全管理措施?

A.资产安全管理

B.人员安全管理

C.访问控制管理

D.密码安全管理

答案:C

19.以下哪项是日志审计的主要目的?

A.提高网络传输速度

B.记录用户操作行为

C.防止数据泄露

D.优化系统性能

答案:B

20.针对物联网设备的安全防护,以下哪项措施最关键?

A.定期更新固件

B.开放所有端口

C.使用默认密码

D.关闭日志功能

答案:A

二、判断题(每题1分,共10分)

1.防火墙可以完全阻止所有网络攻击。()

答案:×(防火墙无法阻止绕过其策略的攻击或应用层漏洞攻击)

2.哈希算法(如SHA-256)是可逆的。()

答案:×(哈希算法是单向的,无法从哈希值还原原始数据)

3.弱口令攻击属于主动攻击。()

答案:√(攻击者主动尝试猜测或破解密码)

4.数据脱敏是指将敏感信息替换

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档