网络与信息安全管理员练习题+答案.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员练习题+答案

一、单项选择题(每题2分,共20分)

1.以下哪种加密算法属于非对称加密?

A.AES-256

B.RSA

C.DES

D.ChaCha20

答案:B

解析:非对称加密使用公钥和私钥成对加密,RSA是典型代表;AES、DES、ChaCha20均为对称加密算法,使用同一密钥加密和解密。

2.某企业发现办公网内多台主机CPU占用率异常升高,且频繁向境外IP发送UDP数据包,最可能的攻击类型是?

A.SQL注入

B.DDoS反射攻击

C.跨站脚本(XSS)

D.勒索软件

答案:B

解析:DDoS反射攻击常通过控制大量主机(僵尸网络)向目标发送伪造源IP的请求,导致目标流量激增;UDP流量异常、CPU高占用符合反射攻击特征。

3.以下哪项是网络安全等级保护2.0中“安全通信网络”层面的要求?

A.对登录用户进行身份鉴别

B.实现网络设备口令复杂度管理

C.采用加密技术传输重要数据

D.定期进行漏洞扫描

答案:C

解析:等级保护2.0中,“安全通信网络”要求包括网络架构安全、通信传输加密、边界防护等;A属于“安全计算环境”的身份鉴别,B属于“安全管理中心”的管理要求,D属于“安全运维管理”的技术措施。

4.若要防御基于ICMP协议的洪水攻击(PingFlood),最有效的防火墙策略是?

A.禁用TCP80端口

B.限制ICMP请求速率

C.阻断所有UDP流量

D.开启SYNCookie功能

答案:B

解析:PingFlood利用ICMPEchoRequest包淹没目标,限制ICMP请求速率(如每分钟最多100个)可有效缓解;其他选项与ICMP无关或过度阻断正常流量。

5.以下哪种漏洞属于Web应用层漏洞?

A.路由器OSPF协议配置错误

B.数据库弱口令

C.服务器SSH服务未关闭

D.网站存在SQL注入点

答案:D

解析:SQL注入是Web应用程序在处理用户输入时未做有效过滤导致的漏洞,属于应用层;A属于网络层协议漏洞,B属于系统层认证漏洞,C属于服务配置漏洞。

6.某公司使用WPA3协议部署无线局域网(WLAN),其核心安全改进是?

A.支持WEP加密

B.引入SAE(安全认证交换)机制

C.仅允许WPA2兼容设备接入

D.强制使用TKIP加密

答案:B

解析:WPA3通过SAE替代WPA2的PSK(预共享密钥)认证,防止离线字典攻击;WEP和TKIP已被淘汰,WPA3兼容部分旧设备但非核心改进。

7.日志审计系统的核心功能不包括?

A.日志采集与存储

B.威胁事件关联分析

C.主机漏洞修复

D.合规性报表生成

答案:C

解析:日志审计侧重日志的收集、分析与合规检查,漏洞修复属于漏洞管理系统的职责。

8.以下哪项符合《数据安全法》中“重要数据”的定义?

A.企业内部员工通讯录

B.涉及国家安全的地理信息数据

C.电商平台用户购物偏好统计

D.公司年度财务报表(非公开)

答案:B

解析:《数据安全法》规定“重要数据”包括关系国家安全、国民经济命脉、重要民生、重大公共利益等的数据;其他选项属于一般企业数据或个人信息。

9.当检测到终端设备感染“永恒之蓝”勒索病毒时,优先采取的措施是?

A.立即格式化硬盘

B.断开设备网络连接

C.安装最新杀毒软件

D.重启设备尝试恢复

答案:B

解析:勒索病毒感染后,断开网络可防止病毒扩散至其他设备;格式化、重启可能破坏证据或导致数据无法恢复,安装杀毒软件需在隔离后进行。

10.以下哪种访问控制模型最适合“根据用户角色分配权限”的场景?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:C

解析:RBAC通过定义角色(如管理员、普通员工)并为角色分配权限,适用于需按职责划分权限的场景;DAC由用户自主控制权限,MAC由系统强制划分安全等级,ABAC基于用户属性动态授权。

二、多项选择题(每题3分,共15分,多选、错选不得分)

1.以下属于网络钓鱼攻击特征的有?

A.邮件附件为加密的PDF文件

B.短信链接指向仿冒银行官网

C.即时通讯工具发送“系统升级”虚假链接

D.服务器日志出现大量404错误

答案:B、C

解析:网络钓鱼通过仿冒可信方诱导用户泄露信息,B、C

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档