- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员习题库含参考答案
一、单项选择题(每题2分,共20题)
1.以下哪种攻击方式通过发送大量ICMP请求包消耗目标带宽?
A.SYNFlood
B.Smurf攻击
C.SQL注入
D.ARP欺骗
答案:B
2.下列属于对称加密算法的是?
A.RSA
B.ECC
C.AES
D.MD5
答案:C
3.依据《网络安全法》,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行几次检测评估?
A.1次
B.2次
C.3次
D.4次
答案:A
4.防火墙工作在OSI模型的哪一层时,能够对应用层协议(如HTTP、FTP)进行深度检测?
A.网络层
B.传输层
C.会话层
D.应用层
答案:D
5.以下哪项不是网络安全等级保护2.0的核心要求?
A.安全通信网络
B.安全区域边界
C.安全计算环境
D.安全物理环境
答案:D(注:等级保护2.0包含安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心五大要求,D为基础要求之一,此处题目设置为干扰项,正确核心要求均包含)
6.勒索软件攻击中,攻击者通常会加密受害者的哪种数据?
A.系统引导文件
B.数据库文件
C.用户文档(如.docx、.pdf)
D.临时缓存文件
答案:C
7.用于验证数字签名的密钥是?
A.发送方私钥
B.发送方公钥
C.接收方私钥
D.接收方公钥
答案:B
8.以下哪项是入侵检测系统(IDS)的主要功能?
A.阻止恶意流量
B.监控网络行为并报警
C.加密传输数据
D.修复系统漏洞
答案:B
9.根据《数据安全法》,国家建立数据分类分级保护制度,数据分类分级的依据是?
A.数据产生部门的行政级别
B.数据的重要程度及一旦遭到篡改、破坏、泄露或者非法获取、非法利用对国家安全、公共利益或者个人、组织合法权益造成的危害程度
C.数据存储的物理位置
D.数据的格式类型(如结构化、非结构化)
答案:B
10.WPA3相比WPA2增强的核心安全特性是?
A.支持WEP加密
B.引入SAE(安全平等认证)防止离线字典攻击
C.仅支持2.4GHz频段
D.取消PSK模式
答案:B
11.以下哪种漏洞属于应用层漏洞?
A.ARP缓存中毒
B.缓冲区溢出
C.SQL注入
D.DNS缓存污染
答案:C
12.网络安全风险评估的三个基本要素是?
A.资产、威胁、脆弱性
B.攻击、防御、响应
C.人、设备、流程
D.机密性、完整性、可用性
答案:A
13.在IPv6网络中,默认的邻居发现协议(NDP)替代了IPv4的哪种协议?
A.ARP
B.ICMP
C.DNS
D.DHCP
答案:A
14.以下哪项是零信任架构的核心原则?
A.信任网络内所有设备
B.持续验证访问请求的安全性
C.仅在边界部署防火墙
D.允许所有内部流量自由流动
答案:B
15.用于检测恶意软件的沙箱技术主要通过以下哪种方式工作?
A.分析文件的数字签名
B.在隔离环境中执行文件并监控行为
C.比对已知恶意文件的哈希值
D.扫描文件的元数据
答案:B
16.依据《个人信息保护法》,个人信息处理者向境外提供个人信息时,应当通过国家网信部门组织的安全评估,或按照国家网信部门的规定经专业机构进行?
A.风险自评估
B.安全认证
C.合规审计
D.技术检测
答案:B
17.以下哪种访问控制模型最适用于需要灵活权限分配的企业环境?
A.强制访问控制(MAC)
B.自主访问控制(DAC)
C.基于角色的访问控制(RBAC)
D.基于属性的访问控制(ABAC)
答案:C
18.物联网设备常见的安全风险不包括?
A.弱口令默认配置
B.固件更新机制缺失
C.支持IPv6协议
D.缺乏安全补丁维护
答案:C
19.以下哪项是日志审计的主要目的?
A.提升网络传输速度
B.记录用户操作行为以便追溯
C.加密存储敏感数据
D.优化服务器资源分配
答案:B
20.在渗透测试中,“信息收集”阶段的主要任务是?
A.利用漏洞获取系
原创力文档


文档评论(0)