- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络信息安全管理员模考试题+答案
一、单项选择题(每题2分,共40分)
1.以下哪种加密算法属于对称加密算法?
A.RSA
B.AES
C.ECC
D.MD5
答案:B
2.某企业网络中,员工只能访问与其岗位职责相关的系统资源,这体现了哪种访问控制原则?
A.最小权限原则
B.职责分离原则
C.纵深防御原则
D.白名单原则
答案:A
3.以下哪项不属于常见的Web应用层漏洞?
A.SQL注入
B.CSRF
C.ARP欺骗
D.XSS
答案:C
4.某系统日志中出现大量“404NotFound”错误请求,最可能的攻击类型是?
A.DDoS攻击
B.目录遍历攻击
C.暴力破解攻击
D.端口扫描
答案:B
5.用于验证数据完整性的常用技术是?
A.数字签名
B.消息认证码(MAC)
C.加密传输
D.访问控制列表
答案:B
6.以下哪种漏洞扫描工具属于开源产品?
A.Nessus
B.OpenVAS
C.Qualys
D.Rapid7
答案:B
7.根据《信息安全技术网络安全等级保护基本要求》,三级信息系统的安全审计应满足至少保存多长时间的审计记录?
A.30天
B.60天
C.90天
D.180天
答案:C
8.某公司采用“用户名+动态令牌”的认证方式,这属于哪种身份认证机制?
A.单因素认证
B.双因素认证
C.多因素认证
D.生物特征认证
答案:B
9.以下哪种协议用于安全传输电子邮件?
A.SMTP
B.POP3
C.IMAP
D.S/MIME
答案:D
10.针对Windows系统的“永恒之蓝”漏洞(MS17-010),最有效的防护措施是?
A.部署入侵检测系统
B.安装系统补丁
C.关闭445端口
D.启用防火墙
答案:B
11.以下哪项是零信任架构的核心特征?
A.信任网络内所有设备
B.持续验证访问请求
C.依赖边界防火墙
D.仅验证用户身份
答案:B
12.某企业数据库存储了用户手机号和身份证号,根据《个人信息保护法》,这类信息属于?
A.一般个人信息
B.敏感个人信息
C.公共信息
D.匿名化信息
答案:B
13.以下哪种攻击方式利用了操作系统或应用程序的缓冲区溢出漏洞?
A.跨站脚本攻击
B.缓冲区溢出攻击
C.拒绝服务攻击
D.社会工程学攻击
答案:B
14.在渗透测试中,“信息收集”阶段的主要目的是?
A.获得系统控制权
B.识别目标系统漏洞
C.绘制目标网络拓扑
D.清除攻击痕迹
答案:C
15.以下哪项不属于网络安全事件分级的依据?
A.影响范围
B.恢复时间
C.攻击手段
D.经济损失
答案:C
16.某交换机配置了端口安全功能,限制每个端口最多连接3个MAC地址,超出后端口被关闭。这种措施主要防范哪种攻击?
A.ARP欺骗
B.MAC泛洪攻击
C.DNS劫持
D.中间人攻击
答案:B
17.以下哪种加密技术用于实现IP层的安全通信?
A.SSL/TLS
B.IPsec
C.SSH
D.VPN
答案:B
18.某企业网络中,管理员通过定期修改特权账户密码、限制远程登录权限来降低风险,这属于哪种安全管理措施?
A.资产安全管理
B.人员安全管理
C.访问控制管理
D.密码安全管理
答案:C
19.以下哪项是日志审计的主要目的?
A.提高网络传输速度
B.记录用户操作行为
C.防止数据泄露
D.优化系统性能
答案:B
20.针对物联网设备的安全防护,以下哪项措施最关键?
A.定期更新固件
B.开放所有端口
C.使用默认密码
D.关闭日志功能
答案:A
二、判断题(每题1分,共10分)
1.防火墙可以完全阻止所有网络攻击。()
答案:×(防火墙无法阻止绕过其策略的攻击或应用层漏洞攻击)
2.哈希算法(如SHA-256)是可逆的。()
答案:×(哈希算法是单向的,无法从哈希值还原原始数据)
3.弱口令攻击属于主动攻击。()
答案:√(攻击者主动尝试猜测或破解密码)
4.数据脱敏是指将敏感信息替换
您可能关注的文档
最近下载
- 初中物理教学案例中的信息技术与学科整合论文.docx
- 立柱桩施工方案.docx VIP
- 碧桂园北湖项目营销策略提报 -房地产-2024-.pptx VIP
- [云南]2024年国家税务总局云南省税务局所属事业单位招聘30人 笔试历年典型考题及考点剖析附答案详解.doc
- 09J940 皮带运输机通廊建筑构造.pdf VIP
- BSI MDR Requirement 欧盟MDR要求培训课件.pdf VIP
- 13《精卫填海》课件(共32张PPT).pptx VIP
- 医疗机构药事管理规定(全文).docx VIP
- 职业卫生与职业医学简答题库(含答案).pdf VIP
- YS_T 582-2013电池级碳酸锂.pdf
原创力文档


文档评论(0)