- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员(信息安全管理员)模拟试题+答案
一、单项选择题(每题2分,共30分)
1.以下哪项不属于信息安全的CIA三要素?()
A.机密性(Confidentiality)
B.完整性(Integrity)
C.可用性(Availability)
D.可追溯性(Traceability)
2.以下哪种加密算法属于对称加密?()
A.RSA
B.ECC
C.AES
D.DH
3.某企业网络中,员工访问内部系统时需通过用户名、密码和动态令牌(OTP)验证,这种验证方式属于()。
A.单因素认证
B.双因素认证
C.三因素认证
D.多因素认证
4.SQL注入攻击的核心目的是()。
A.破坏数据库服务器硬件
B.通过构造恶意SQL语句获取或篡改数据库数据
C.耗尽数据库内存资源
D.干扰数据库网络通信
5.以下哪项是网络访问控制(NAC)的主要功能?()
A.检测并阻止病毒文件传输
B.验证终端设备的安全状态(如补丁安装、杀毒软件运行)后再允许接入网络
C.对网络流量进行深度内容分析
D.限制用户访问特定网站的带宽
6.防火墙的“状态检测”技术主要通过()实现对连接的安全控制。
A.检查数据包的源IP、目的IP和端口号
B.跟踪并记录每个连接的状态(如建立、传输、关闭)
C.对数据包内容进行深度解析(如HTTP头部)
D.基于用户身份(如AD账号)进行访问控制
7.某公司发现服务器日志中存在大量异常登录尝试(如同一IP短时间内多次使用错误密码),最可能的攻击类型是()。
A.暴力破解
B.跨站脚本(XSS)
C.拒绝服务(DoS)
D.社会工程学
8.以下哪项是漏洞扫描工具的主要作用?()
A.实时监控网络流量中的攻击行为
B.发现系统或应用中存在的安全弱点(如未打补丁、配置错误)
C.对已感染恶意软件的终端进行病毒清除
D.加密传输中的敏感数据
9.根据《信息安全技术网络安全等级保护基本要求》,第三级信息系统的安全保护对象是()。
A.一般信息系统,受到破坏后对公民、法人和其他组织的合法权益造成损害
B.重要信息系统,受到破坏后对社会秩序、公共利益造成严重损害
C.关键信息基础设施,受到破坏后对国家安全造成特别严重损害
D.涉及国家秘密的信息系统,需满足更高强度的保护要求
10.数字签名的主要目的是()。
A.加密数据防止泄露
B.验证数据的完整性和发送者的身份
C.提高数据传输速度
D.防止数据被重复使用
11.以下哪项属于零信任架构的核心原则?()
A.默认信任内网所有设备
B.持续验证访问请求的身份、设备状态和环境安全
C.仅通过边界防火墙保护内部网络
D.对用户权限进行静态分配(如入职时分配固定权限)
12.勒索软件攻击的典型特征是()。
A.篡改用户文件并索要赎金解密
B.窃取用户银行账号密码
C.向用户发送大量垃圾邮件
D.占用网络带宽导致服务中断
13.某企业部署了入侵检测系统(IDS),其主要功能是()。
A.主动阻止已知攻击行为
B.监控网络或系统活动,发现潜在攻击并报警
C.对网络流量进行负载均衡
D.加密内部员工的电子邮件
14.以下哪种身份认证方式安全性最高?()
A.静态密码(如123456)
B.生物特征认证(如指纹、人脸识别)
C.短信验证码(OTP)
D.硬件令牌(如U盾)
15.数据脱敏技术的主要应用场景是()。
A.防止数据在传输过程中被窃听
B.保护非生产环境(如测试、开发)中的敏感数据(如用户手机号、身份证号)
C.提高数据库的查询效率
D.对加密后的数据进行解密还原
二、填空题(每题2分,共20分)
1.信息安全管理体系(ISMS)的国际标准是__________。
2.常见的抗DDoS攻击技术包括流量清洗、__________和黑洞路由。
3.漏洞生命周期通常包括发现阶段、__________阶段、修复阶段和验证阶段。
4.传输层安全协议(TLS)的前身是__________。
5.最小权限原则要求用户或进程仅被授予完成任务所需的__________权限。
6.恶意软件(Malware)的常见类型包括病毒、蠕虫、__________和勒索软件。
7.访问控
原创力文档


文档评论(0)