网络与信息安全管理员(信息安全管理员)习题+答案.docxVIP

网络与信息安全管理员(信息安全管理员)习题+答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(信息安全管理员)习题+答案

一、单项选择题(每题2分,共30分)

1.以下哪项不属于OSI参考模型的传输层功能?

A.端到端可靠传输

B.流量控制

C.差错校验

D.路由选择

2.某企业发现服务器日志中存在大量异常IP的HTTP请求,请求路径指向未公开的管理后台接口,这种攻击最可能属于?

A.DDoS攻击

B.暴力破解

C.目录遍历

D.SQL注入

3.以下哪种加密算法属于非对称加密?

A.AES

B.DES

C.RSA

D.SHA-256

4.在信息安全管理体系(ISMS)中,“资产清单”的核心作用是?

A.记录设备采购成本

B.明确需要保护的关键对象

C.统计IT设备数量

D.优化设备部署位置

5.某系统登录界面要求用户输入用户名、静态密码、手机动态验证码,这种验证方式属于?

A.单因素认证

B.双因素认证

C.三因素认证

D.多因素认证

6.以下哪项是漏洞扫描工具的主要功能?

A.监控网络流量

B.检测系统潜在弱点

C.阻断恶意访问

D.加密传输数据

7.依据《网络安全法》,关键信息基础设施的运营者应当自行或者委托第三方每年至少进行几次网络安全检测评估?

A.1次

B.2次

C.3次

D.4次

8.某公司员工误将包含客户信息的Excel文件通过邮件发送给外部人员,这种事件属于?

A.物理安全事件

B.数据泄露事件

C.网络攻击事件

D.系统故障事件

9.以下哪种访问控制模型最适合大型企业,通过“角色”分配权限?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

10.关于日志审计,以下说法错误的是?

A.日志应包含时间戳、源IP、操作内容等关键信息

B.日志存储应满足至少6个月的留存要求(根据行业法规)

C.日志文件无需加密存储,只需限制访问权限

D.定期分析日志可发现潜在的异常操作

11.WPA3相比WPA2的主要改进是?

A.支持更高的无线传输速率

B.增强了身份认证和加密强度

C.兼容更多智能设备

D.简化了网络配置流程

12.某网站用户注册功能允许使用“123456”作为密码,这违反了信息安全的哪项原则?

A.最小权限原则

B.纵深防御原则

C.最小泄露原则

D.安全默认原则

13.以下哪项属于主动防御技术?

A.防火墙

B.入侵检测系统(IDS)

C.入侵防御系统(IPS)

D.杀毒软件

14.在数据脱敏处理中,将“身份证号44010619900101XXXX”替换为“440106XXXX”,这种方法属于?

A.数据加密

B.数据屏蔽

C.数据匿名化

D.数据截断

15.关于零信任架构(ZeroTrust),以下描述正确的是?

A.信任内部网络所有设备

B.仅验证用户身份,不验证设备状态

C.“持续验证”是核心特征之一

D.适用于传统边界清晰的网络环境

二、判断题(每题1分,共10分。正确填“√”,错误填“×”)

1.防火墙可以完全阻止所有网络攻击。()

2.弱口令攻击的主要目标是利用系统漏洞而非猜测密码。()

3.数据备份应遵循“3-2-1原则”(3份拷贝、2种介质、1份离线)。()

4.数字签名的主要作用是保证数据的完整性和不可抵赖性。()

5.漏洞修复应优先处理高危漏洞,低危漏洞可延迟修复。()

6.员工安全培训只需在入职时进行一次即可。()

7.无线局域网(WLAN)的SSID广播关闭后,设备无法连接该网络。()

8.数据库的“存储过程”不会引入安全风险。()

9.物联网设备(如智能摄像头)默认密码无需修改,因为厂商已做安全设计。()

10.网络安全事件发生后,应优先恢复业务,再进行事件调查。()

三、简答题(每题6分,共30分)

1.简述风险评估的主要步骤。

2.说明“最小权限原则”在服务器权限管理中的具体应用。

3.列举常见的网络攻击类型(至少5种),并分别说明其攻击目标。

4.简述SSL/TLS协议的作用及工作流程。

5.某企业计划部署入侵检测系统(IDS),需考虑哪些关键因素?

四、案例分析题(每题15分,共30分)

案例

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档