网络与信息安全管理员习题(附答案).docxVIP

  • 1
  • 0
  • 约3.72千字
  • 约 12页
  • 2025-10-20 发布于四川
  • 举报

网络与信息安全管理员习题(附答案).docx

网络与信息安全管理员习题(附答案)

一、单项选择题(每题2分,共30分)

1.以下哪种攻击方式属于应用层攻击?

A.DDoS攻击(UDP洪水)

B.SQL注入攻击

C.ARP欺骗攻击

D.MAC泛洪攻击

2.对称加密算法与非对称加密算法的主要区别是?

A.对称算法密钥长度更短

B.对称算法加密速度更快

C.对称算法需要数字证书

D.对称算法仅用于数据加密

3.某企业部署了入侵检测系统(IDS),其核心功能是?

A.阻断恶意流量

B.监控并报警异常行为

C.修复系统漏洞

D.加密传输数据

4.以下哪项是Web应用最常见的漏洞类型?

A.缓冲区溢出

B.跨站脚本(XSS)

C.路由环路

D.ARP缓存中毒

5.数据备份策略中,“每次备份仅记录上一次完全备份后新增或修改的数据”属于?

A.完全备份

B.增量备份

C.差异备份

D.快照备份

6.防火墙的“状态检测”技术主要针对哪种问题?

A.避免IP地址欺骗

B.识别会话上下文

C.加速数据转发

D.过滤非法端口

7.以下哪项是双因素认证(2FA)的典型实现?

A.用户名+密码

B.密码+手机短信验证码

C.指纹识别+虹膜识别

D.智能卡+USBKey

8.若某系统日志显示“403Forbidden”错误,最可能的原因是?

A.服务器未启动

B.请求资源不存在

C.客户端权限不足

D.网络连接超时

9.以下哪种算法属于非对称加密?

A.AES

B.DES

C.RSA

D.SHA-256

10.漏洞扫描工具Nessus的主要功能是?

A.监控网络流量

B.检测系统和应用的安全漏洞

C.阻断恶意软件传播

D.加密文件数据

11.以下哪项是物联网设备特有的安全风险?

A.弱密码默认配置

B.DDoS攻击

C.数据泄露

D.社会工程学攻击

12.在SSL/TLS协议中,“握手阶段”的主要目的是?

A.协商加密算法和密钥

B.传输加密后的数据

C.验证服务器硬件性能

D.压缩传输数据

13.某企业发现员工通过私人U盘拷贝敏感数据,最有效的防范措施是?

A.部署终端安全管理系统(ESM)限制USB接口

B.增加监控摄像头

C.定期开展安全培训

D.更换更复杂的员工密码

14.以下哪项属于物理安全措施?

A.安装防火墙

B.服务器机房门禁系统

C.部署入侵防御系统(IPS)

D.定期更新操作系统补丁

15.勒索软件攻击的核心目的是?

A.窃取用户隐私

B.破坏系统文件

C.加密数据并索要赎金

D.占用网络带宽

二、填空题(每题2分,共20分)

1.常见的哈希算法包括MD5、SHA-1和______(列举一种)。

2.网络安全领域的“CIA三要素”指机密性、完整性和______。

3.防火墙的基本工作模式包括路由模式、透明模式和______。

4.用于检测已知恶意代码的反病毒技术称为______检测。

5.操作系统的安全基线是指______的最小安全配置集合。

6.无线局域网(WLAN)中,______协议通过WPA3替代了易被破解的WEP协议。

7.数据库安全中,“权限最小化原则”要求用户仅拥有______所需的权限。

8.网络钓鱼攻击通常通过______(如伪造的邮件、链接)诱导用户泄露信息。

9.漏洞生命周期中,“0day漏洞”指______的漏洞。

10.数据脱敏技术中,将真实姓名替换为“某先生/女士”属于______处理。

三、简答题(每题8分,共40分)

1.简述防火墙与入侵防御系统(IPS)的核心区别。

2.列举至少4种常见的Web应用安全防护措施,并说明其作用。

3.说明如何通过日志分析发现潜在的安全事件(要求至少列出3个分析维度)。

4.解释“零信任架构”的核心思想,并举例说明其应用场景。

5.当企业服务器遭遇勒索软件攻击时,应急响应的关键步骤有哪些?

四、案例分析题(共10分)

某企业财务系统近期频繁出现异常:员工登录时提示“会话超时”,部分报销单据无法保存;网络管理员检查发现,财务系统服务器CPU利用率持续高于90%,数据库连接数达到上限;进一步分析日志,发现大量来自IP段192.168.3.0/24的请求,请求参数中包

文档评论(0)

1亿VIP精品文档

相关文档