- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员试题库与答案(附解析)
一、单项选择题(每题2分,共20题)
1.以下哪种加密算法属于非对称加密?
A.AES-256
B.DES
C.RSA
D.3DES
答案:C
解析:非对称加密使用公钥和私钥对,RSA是典型代表;AES、DES、3DES均为对称加密算法,加密和解密使用同一密钥。
2.访问控制模型中,“基于角色的访问控制”缩写是?
A.DAC
B.MAC
C.RBAC
D.ABAC
答案:C
解析:DAC(自主访问控制)由用户自主分配权限;MAC(强制访问控制)由系统强制分配;RBAC(基于角色的访问控制)根据用户角色分配权限;ABAC(基于属性的访问控制)根据用户属性动态调整权限。
3.以下哪种漏洞属于应用层漏洞?
A.ARP欺骗
B.DNS缓存污染
C.SQL注入
D.碎片攻击
答案:C
解析:SQL注入发生在Web应用与数据库交互阶段,属于应用层漏洞;ARP欺骗(链路层)、DNS缓存污染(网络层)、碎片攻击(网络层)均为底层协议漏洞。
4.防火墙的“状态检测”技术主要针对哪种攻击?
A.暴力破解
B.会话劫持
C.缓冲区溢出
D.字典攻击
答案:B
解析:状态检测防火墙通过跟踪TCP连接的状态(如SYN、ACK标志),识别异常会话(如未完成三次握手的连接),有效防范会话劫持攻击。
5.以下哪项是HTTPS的默认端口?
A.80
B.443
C.21
D.22
答案:B
解析:HTTP默认端口80,HTTPS默认端口443;FTP默认21,SSH默认22。
6.恶意软件中,“不依赖宿主程序,可自主传播”的是?
A.病毒
B.木马
C.蠕虫
D.间谍软件
答案:C
解析:蠕虫(Worm)通过网络漏洞自主复制传播(如“震荡波”);病毒(Virus)需寄生宿主程序;木马(Trojan)伪装成正常程序窃取信息;间谍软件(Spyware)监控用户行为。
7.数据备份策略中,“每次备份仅存储自上次全备份后变更的数据”属于?
A.全备份
B.增量备份
C.差异备份
D.按需备份
答案:C
解析:全备份(完整数据);增量备份(仅上次备份后变更的数据);差异备份(仅上次全备份后变更的数据);差异备份恢复时只需全备份+最后一次差异备份,增量备份需全备份+所有增量备份。
8.入侵检测系统(IDS)中,“通过比较当前流量与已知攻击特征库”的是?
A.基于异常的IDS
B.基于特征的IDS
C.基于主机的IDS
D.基于网络的IDS
答案:B
解析:基于特征的IDS(Signature-basedIDS)依赖已知攻击特征库,误报率低但无法检测未知攻击;基于异常的IDS(Anomaly-basedIDS)通过学习正常行为模型检测异常,需大量训练数据。
9.信息安全等级保护2.0中,三级系统的测评周期是?
A.每年1次
B.每2年1次
C.每3年1次
D.每5年1次
答案:A
解析:等保2.0规定:一级系统自主保护(不强制测评),二级系统每2年1次,三级系统每年1次,四级系统每半年1次。
10.以下哪种哈希算法已被证明存在碰撞漏洞?
A.SHA-256
B.SHA-3
C.MD5
D.SM3
答案:C
解析:MD5因碰撞抗性弱(可人为构造相同哈希值的不同数据),已被RFC官方废弃;SHA-256、SHA-3、SM3目前仍被视为安全。
二、判断题(每题1分,共10题)
1.防火墙可以完全防止所有网络攻击。()
答案:×
解析:防火墙无法防范内部人员恶意操作、应用层漏洞(如未授权API访问)或社会工程学攻击。
2.MD5是一种加密算法。()
答案:×
解析:MD5是哈希算法(摘要算法),用于验证数据完整性,无法解密;加密算法(如AES)可将明文转换为密文并还原。
3.SQL注入攻击仅能获取数据库数据,无法控制服务器。()
答案:×
解析:高级SQL注入可通过“命令执行”漏洞(如MySQL的`INTOOUTFILE`)写入恶意脚本,进而控制服务器。
4.差异备份恢复时只需全备份和最后一次差异备份。()
答案:√
解析:差异备份存储自上次全备份后的所有变更数据,恢复时仅需全备份+最后一次差异备份;增量备份需全备份+所有增量备份。
5.基于异常的IDS需要大量正常数据训练模型。()
答案:√
解析:基于异
原创力文档


文档评论(0)