网络与信息安全管理员试题库与答案(附解析).docxVIP

网络与信息安全管理员试题库与答案(附解析).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员试题库与答案(附解析)

一、单项选择题(每题2分,共20题)

1.以下哪种加密算法属于非对称加密?

A.AES-256

B.DES

C.RSA

D.3DES

答案:C

解析:非对称加密使用公钥和私钥对,RSA是典型代表;AES、DES、3DES均为对称加密算法,加密和解密使用同一密钥。

2.访问控制模型中,“基于角色的访问控制”缩写是?

A.DAC

B.MAC

C.RBAC

D.ABAC

答案:C

解析:DAC(自主访问控制)由用户自主分配权限;MAC(强制访问控制)由系统强制分配;RBAC(基于角色的访问控制)根据用户角色分配权限;ABAC(基于属性的访问控制)根据用户属性动态调整权限。

3.以下哪种漏洞属于应用层漏洞?

A.ARP欺骗

B.DNS缓存污染

C.SQL注入

D.碎片攻击

答案:C

解析:SQL注入发生在Web应用与数据库交互阶段,属于应用层漏洞;ARP欺骗(链路层)、DNS缓存污染(网络层)、碎片攻击(网络层)均为底层协议漏洞。

4.防火墙的“状态检测”技术主要针对哪种攻击?

A.暴力破解

B.会话劫持

C.缓冲区溢出

D.字典攻击

答案:B

解析:状态检测防火墙通过跟踪TCP连接的状态(如SYN、ACK标志),识别异常会话(如未完成三次握手的连接),有效防范会话劫持攻击。

5.以下哪项是HTTPS的默认端口?

A.80

B.443

C.21

D.22

答案:B

解析:HTTP默认端口80,HTTPS默认端口443;FTP默认21,SSH默认22。

6.恶意软件中,“不依赖宿主程序,可自主传播”的是?

A.病毒

B.木马

C.蠕虫

D.间谍软件

答案:C

解析:蠕虫(Worm)通过网络漏洞自主复制传播(如“震荡波”);病毒(Virus)需寄生宿主程序;木马(Trojan)伪装成正常程序窃取信息;间谍软件(Spyware)监控用户行为。

7.数据备份策略中,“每次备份仅存储自上次全备份后变更的数据”属于?

A.全备份

B.增量备份

C.差异备份

D.按需备份

答案:C

解析:全备份(完整数据);增量备份(仅上次备份后变更的数据);差异备份(仅上次全备份后变更的数据);差异备份恢复时只需全备份+最后一次差异备份,增量备份需全备份+所有增量备份。

8.入侵检测系统(IDS)中,“通过比较当前流量与已知攻击特征库”的是?

A.基于异常的IDS

B.基于特征的IDS

C.基于主机的IDS

D.基于网络的IDS

答案:B

解析:基于特征的IDS(Signature-basedIDS)依赖已知攻击特征库,误报率低但无法检测未知攻击;基于异常的IDS(Anomaly-basedIDS)通过学习正常行为模型检测异常,需大量训练数据。

9.信息安全等级保护2.0中,三级系统的测评周期是?

A.每年1次

B.每2年1次

C.每3年1次

D.每5年1次

答案:A

解析:等保2.0规定:一级系统自主保护(不强制测评),二级系统每2年1次,三级系统每年1次,四级系统每半年1次。

10.以下哪种哈希算法已被证明存在碰撞漏洞?

A.SHA-256

B.SHA-3

C.MD5

D.SM3

答案:C

解析:MD5因碰撞抗性弱(可人为构造相同哈希值的不同数据),已被RFC官方废弃;SHA-256、SHA-3、SM3目前仍被视为安全。

二、判断题(每题1分,共10题)

1.防火墙可以完全防止所有网络攻击。()

答案:×

解析:防火墙无法防范内部人员恶意操作、应用层漏洞(如未授权API访问)或社会工程学攻击。

2.MD5是一种加密算法。()

答案:×

解析:MD5是哈希算法(摘要算法),用于验证数据完整性,无法解密;加密算法(如AES)可将明文转换为密文并还原。

3.SQL注入攻击仅能获取数据库数据,无法控制服务器。()

答案:×

解析:高级SQL注入可通过“命令执行”漏洞(如MySQL的`INTOOUTFILE`)写入恶意脚本,进而控制服务器。

4.差异备份恢复时只需全备份和最后一次差异备份。()

答案:√

解析:差异备份存储自上次全备份后的所有变更数据,恢复时仅需全备份+最后一次差异备份;增量备份需全备份+所有增量备份。

5.基于异常的IDS需要大量正常数据训练模型。()

答案:√

解析:基于异

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档