网络与信息安全管理员(信息安全管理员)测试题(含答案).docxVIP

  • 1
  • 0
  • 约6.97千字
  • 约 22页
  • 2025-10-21 发布于四川
  • 举报

网络与信息安全管理员(信息安全管理员)测试题(含答案).docx

网络与信息安全管理员(信息安全管理员)测试题(含答案)

一、单项选择题(共20题,每题2分,共40分)

1.以下哪项不属于OSI参考模型的传输层协议?

A.TCP

B.UDP

C.ICMP

D.SCTP

答案:C(ICMP属于网络层协议)

2.对称加密算法与非对称加密算法的主要区别是?

A.对称加密密钥长度更长

B.非对称加密需要共享密钥

C.对称加密加密和解密使用相同密钥

D.非对称加密仅用于数字签名

答案:C(对称加密使用相同密钥,非对称使用公钥和私钥)

3.以下哪种攻击方式属于应用层DDoS攻击?

A.SYNFlood

B.DNS反射攻击

C.HTTPFlood

D.ICMPFlood

答案:C(HTTPFlood通过大量HTTP请求耗尽应用层资源)

4.某企业部署了入侵检测系统(IDS),其核心功能是?

A.阻断恶意流量

B.监控并报警异常行为

C.修复系统漏洞

D.加密传输数据

答案:B(IDS主要用于监测和报警,IPS才具备阻断功能)

5.根据《网络安全法》,关键信息基础设施的运营者应当在境内存储个人信息和重要数据;因业务需要确需向境外提供的,应当通过()。

A.数据安全评估

B.公安机关备案

C.行业协会审批

D.加密传输即可

答案:A(《网络安全法》第三十七条规定需通过安全评估)

6.以下哪种哈希算法已被证明存在碰撞漏洞,不建议用于安全场景?

A.SHA256

B.MD5

C.SHA3

D.SM3

答案:B(MD5已被证实可人为构造碰撞,安全性不足)

7.零信任架构(ZeroTrustArchitecture)的核心原则是?

A.默认信任内网所有设备

B.持续验证访问请求的身份和环境

C.仅通过防火墙隔离内外网

D.依赖单一认证方式(如密码)

答案:B(零信任强调“永不信任,持续验证”)

8.某网站出现SQL注入漏洞,最可能的原因是?

A.未对用户输入进行转义处理

B.服务器未安装杀毒软件

C.数据库版本过旧

D.网络带宽不足

答案:A(SQL注入通常因未过滤用户输入的特殊字符导致)

9.以下哪项是物联网(IoT)设备特有的安全风险?

A.弱口令或默认密码

B.DDoS攻击

C.数据泄露

D.固件无法及时更新

答案:D(IoT设备因资源限制,固件更新机制普遍薄弱)

10.数字证书的作用是?

A.加密数据传输

B.验证通信双方的身份

C.存储用户隐私信息

D.替代传统密码认证

答案:B(数字证书用于证明公钥持有者的身份)

11.以下哪种漏洞扫描工具属于开源工具?

A.Nessus

B.OpenVAS

C.Qualys

D.Rapid7

答案:B(OpenVAS是开源漏洞扫描器,其他为商业工具)

12.某企业需保护用户密码存储安全,最合理的做法是?

A.明文存储

B.对称加密存储

C.哈希加盐(Salt)存储

D.非对称加密存储

答案:C(哈希加盐可防止彩虹表攻击,是密码存储的标准做法)

13.以下哪项属于物理安全控制措施?

A.访问控制列表(ACL)

B.服务器机房门禁系统

C.防火墙策略配置

D.多因素认证(MFA)

答案:B(物理安全涉及设备、场地的实体保护)

14.关于SSL/TLS协议,以下说法错误的是?

A.TLS是SSL的后续版本

B.用于建立安全的传输通道

C.仅能保护HTTP协议

D.支持证书验证和密钥交换

答案:C(TLS可保护任意基于TCP的协议,如SMTP、FTP)

15.某公司发现员工通过邮件外发敏感数据,最有效的防护手段是?

A.部署数据防泄漏(DLP)系统

B.增加邮件服务器带宽

C.限制员工发送附件大小

D.定期更换员工邮箱密码

答案:A(DLP可识别并阻断敏感数据的非授权传输)

16.以下哪种攻击利用了操作系统或应用程序的漏洞?

A.社会工程学攻击

B.暴力破解

C.缓冲区溢出

D.钓鱼邮件

答案:C(缓冲区溢出是典型的漏洞利用攻击)

17.根据《个人信息保护法》,处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取()的方式。

A.最快速

B.最经济

C.对个人权益影响最小

D.技术

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档