网络与信息安全管理员题库与参考答案解析.docxVIP

网络与信息安全管理员题库与参考答案解析.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员题库与参考答案解析

一、单项选择题(每题2分,共20分)

1.以下哪项是TCP/IP协议栈中传输层的主要功能?

A.定义物理连接标准

B.提供端到端的可靠数据传输

C.处理IP地址分配

D.实现不同网络间的路由选择

答案:B

解析:传输层的核心功能是通过TCP(可靠传输)或UDP(不可靠传输)实现端到端的数据传输,确保数据的正确性和顺序。A属于物理层,C属于网络层(如DHCP),D属于网络层(如路由器)。

2.以下哪种加密算法属于对称加密?

A.RSA

B.AES

C.ECC

D.椭圆曲线加密

答案:B

解析:对称加密使用相同密钥加密和解密,常见算法有AES、DES、3DES。非对称加密使用公钥和私钥,如RSA、ECC(椭圆曲线加密)。

3.某企业网络中,防火墙策略设置为“默认拒绝,允许明确规则”,这种策略属于:

A.最小特权原则

B.纵深防御原则

C.失效安全原则

D.职责分离原则

答案:A

解析:最小特权原则要求仅授予必要权限,默认拒绝所有流量,仅允许明确规则符合这一原则。失效安全原则指系统故障时自动进入安全状态(如关闭端口),与策略设置无关。

4.以下哪项是SQL注入攻击的主要目标?

A.破坏物理服务器

B.窃取或篡改数据库数据

C.耗尽网络带宽

D.伪造用户身份

答案:B

解析:SQL注入通过向数据库提交恶意SQL语句,实现数据窃取、修改或删除。A是物理攻击,C是DDOS攻击,D是身份伪造(如XSS)。

5.日志文件中记录“源IP:00,目标端口:22,状态:连接失败”,最可能的原因是:

A.目标主机80端口未开放

B.SSH服务未启动

C.防火墙拦截了ICMP协议

D.目标主机ARP缓存错误

答案:B

解析:端口22对应SSH服务,连接失败可能因服务未启动或防火墙拦截。A对应80端口(HTTP),C影响ping操作,D导致无法解析MAC地址。

6.以下哪项是WPA3相对于WPA2的主要改进?

A.支持WEP加密

B.引入SAE(安全自动配置)协议

C.使用TKIP替代AES

D.仅支持2.4GHz频段

答案:B

解析:WPA3通过SAE协议解决WPA2中PSK易被暴力破解的问题,支持更强的密钥协商。WEP已被淘汰,WPA3强制使用AES,支持2.4GHz和5GHz。

7.某系统需对用户操作进行不可抵赖性验证,应采用以下哪种技术?

A.数字签名

B.访问控制列表(ACL)

C.数据加密

D.入侵检测系统(IDS)

答案:A

解析:数字签名通过私钥签名、公钥验证,确保操作可追溯且不可否认。ACL控制访问权限,加密保护数据机密性,IDS监测攻击行为。

8.以下哪种漏洞属于应用层漏洞?

A.ARP欺骗

B.缓冲区溢出

C.DNS劫持

D.CSRF(跨站请求伪造)

答案:D

解析:CSRF利用用户身份在未授权情况下执行操作,属于Web应用层漏洞。ARP欺骗(链路层)、缓冲区溢出(系统层)、DNS劫持(网络层)。

9.数据脱敏技术中,将“身份证号44010619900101XXXX”处理为“440106XXXX”,属于:

A.随机替换

B.掩码隐藏

C.加密脱敏

D.无效化处理

答案:B

解析:掩码隐藏通过替换部分字符(如用代替)隐藏敏感信息,保留格式。随机替换会改变原有数据(如将“1990”改为随机数字),加密需密钥还原,无效化处理使数据完全不可用(如删除部分字段)。

10.以下哪项是零信任架构的核心原则?

A.信任内部网络所有设备

B.持续验证访问请求

C.仅开放必要的服务端口

D.依赖边界防火墙防护

答案:B

解析:零信任强调“永不信任,始终验证”,无论请求来自内部还是外部,均需持续验证身份、设备状态和环境安全。A、D是传统边界安全思路,C是最小特权的体现。

二、判断题(每题1分,共10分。正确填“√”,错误填“×”)

1.对称加密的密钥管理比非对称加密更简单。()

答案:×

解析:对称加密需安全传输和存储相同密钥,密钥数量随用户增加呈指数增长(n用户需n(n-1)/2密钥);非对称加密使用公钥(可公开)和私钥(仅用户持有),密钥管理更高效。

2.MAC地址过滤可以完全防止未授权设备接入无线网络。()

答案:×

解析:MAC地址可被伪造,攻击者通过工具修改设备MAC地址即可绕过过滤,因此需结合其他认证方式(如WPA3)。

3.漏洞扫描工具发

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档