网络与信息安全管理员—网络安全管理员高级工练习题库+答案.docxVIP

网络与信息安全管理员—网络安全管理员高级工练习题库+答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员—网络安全管理员高级工练习题库+答案

一、单项选择题(每题2分,共20题)

1.以下哪项是零信任架构的核心原则?

A.信任网络边界内的所有设备

B.持续验证访问请求的合法性

C.仅通过IP地址进行访问控制

D.依赖传统防火墙实现安全隔离

答案:B

2.APT(高级持续性威胁)攻击的主要特征是?

A.攻击目标随机且持续时间短

B.使用已知漏洞快速获利

C.长期潜伏并针对特定目标渗透

D.仅通过钓鱼邮件传播

答案:C

3.Web应用防火墙(WAF)的工作模式中,“阻断模式”与“监控模式”的主要区别是?

A.阻断模式仅记录攻击行为,监控模式直接拦截

B.阻断模式会主动拦截恶意请求,监控模式仅记录

C.阻断模式基于特征库检测,监控模式基于行为分析

D.阻断模式适用于开发环境,监控模式适用于生产环境

答案:B

4.SSL/TLS握手过程中,客户端与服务器协商的关键信息不包括?

A.加密算法套件

B.会话密钥

C.数字证书

D.物理连接端口

答案:D

5.针对DDoS攻击的“流量清洗”技术主要用于?

A.识别并过滤异常流量

B.增加服务器带宽容量

C.阻断所有外部流量

D.提升服务器处理速度

答案:A

6.端点检测与响应(EDR)系统的核心功能是?

A.定期扫描端点漏洞

B.实时监控端点行为并主动响应威胁

C.替代传统防火墙实现网络隔离

D.仅提供病毒库更新服务

答案:B

7.IPSec协议中,隧道模式与传输模式的主要区别是?

A.隧道模式加密整个IP包,传输模式仅加密负载

B.传输模式支持更多加密算法

C.隧道模式仅用于主机到主机通信

D.传输模式需要额外配置安全关联(SA)

答案:A

8.渗透测试中,“漏洞利用”阶段的主要目标是?

A.收集目标系统的开放端口信息

B.验证漏洞的可利用性并获取权限

C.分析目标网络拓扑结构

D.生成最终测试报告

答案:B

9.安全信息与事件管理(SIEM)系统的核心功能是?

A.仅存储日志数据

B.对多源日志进行关联分析并生成警报

C.替代防火墙实现访问控制

D.仅提供实时流量监控

答案:B

10.云环境下,数据脱敏技术主要用于解决?

A.数据传输延迟问题

B.数据存储容量不足

C.敏感数据泄露风险

D.云服务器算力不足

答案:C

11.以下哪种加密算法属于非对称加密?

A.AES

B.DES

C.RSA

D.SHA-256

答案:C

12.网络安全态势感知的核心是?

A.部署大量安全设备

B.对网络流量、日志等数据进行综合分析并预测威胁

C.定期更新安全策略

D.仅关注已知漏洞

答案:B

13.无线局域网(WLAN)中,WPA3协议相比WPA2的主要改进是?

A.支持更高的传输速率

B.增强了身份认证和加密机制(如SAE协议)

C.仅支持2.4GHz频段

D.取消了PSK(预共享密钥)认证方式

答案:B

14.数据库安全中,“最小权限原则”要求?

A.所有用户拥有相同的数据库操作权限

B.用户仅获得完成任务所需的最低权限

C.管理员账户无需限制权限

D.普通用户可访问所有表结构

答案:B

15.以下哪项属于社会工程学攻击?

A.利用SQL注入漏洞获取数据

B.通过钓鱼邮件诱导用户泄露密码

C.使用Nmap扫描目标端口

D.部署勒索软件加密文件

答案:B

16.网络安全审计的主要目的是?

A.提升网络传输速度

B.记录并分析用户操作行为,验证安全策略合规性

C.替代入侵检测系统(IDS)

D.仅存储日志文件

答案:B

17.物联网(IoT)设备的安全风险不包括?

A.固件漏洞难以更新

B.默认弱密码

C.与其他设备的通信加密不足

D.支持5G高速网络

答案:D

18.以下哪种漏洞属于应用层漏洞?

A.ARP欺骗

B.DNS缓存污染

C.跨站脚本(XSS)

D.路由协议漏洞

答案:C

19.网络访问控制(NAC)的核心功能是?

A.限制网络带宽使用

B.验证终端设备的安全状态(如补丁、防病毒软件)后再允许接入

C.替代防火墙实现流量过滤

D.仅控制IP地

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档