- 0
- 0
- 约7.11千字
- 约 13页
- 2025-10-21 发布于天津
- 举报
2025年互联网安全支撑五级试卷及答案
考试时间:______分钟总分:______分姓名:______
一、选择题(每题2分,共30分)
1.以下哪种加密方式属于对称加密?
A.RSA
B.ECC
C.AES
D.SHA-256
2.TCP/IP协议栈中,处理网络层数据包传输的协议是?
A.TCP
B.UDP
C.IP
D.ICMP
3.在网络安全设备中,用于检测和阻止网络层攻击行为的是?
A.防火墙
B.WAF
C.IDS
D.VPN
4.以下哪种安全扫描技术主要用于识别Web应用层面的漏洞?
A.网络扫描
B.漏洞扫描
C.渗透测试
D.日志审计
5.常见的访问控制模型中,基于角色的访问控制(RBAC)主要解决了权限管理的什么问题?
A.不可审计性
B.难以管理性
C.保密性
D.完整性
6.以下哪个不是常见的DDoS攻击类型?
A.SYNFlood
B.DNSAmplification
C.Man-in-the-Middle
D.UDPFlood
7.用于在公共网络上建立加密通信通道的技术是?
A.防火墙
B.IDS
C.VPN
D.WAF
8.在安全事件响应流程中,首先进行的阶段通常是?
A.恢复
B.识别
C.遏制
D.总结
9.以下哪项不是操作系统安全加固的基本措施?
A.最小权限原则
B.开源软件优先
C.及时更新补丁
D.关闭不必要的端口和服务
10.常用的网络流量分析工具Wireshark属于以下哪类工具?
A.日志分析工具
B.入侵检测工具
C.网络抓包工具
D.漏洞扫描工具
11.安全信息和事件管理(SIEM)系统的主要功能是?
A.自动修复安全漏洞
B.收集、分析和关联安全日志
C.扫描网络流量
D.生成安全报告
12.以下哪种协议常用于远程安全登录?
A.FTP
B.Telnet
C.SSH
D.SMTP
13.网络隔离是指将网络划分为不同的区域,主要目的是?
A.提高网络带宽
B.增加网络设备
C.限制未授权访问
D.简化网络管理
14.数据库安全配置中,防止SQL注入攻击的关键措施是?
A.定期备份数据
B.使用预编译语句或参数化查询
C.强制密码复杂度
D.限制数据库用户权限
15.以下哪项不属于个人信息保护法规定的基本原则?
A.合法正当原则
B.公开透明原则
C.最小必要原则
D.存储安全原则
二、判断题(每题1分,共10分)
1.()无状态协议(如UDP)比有状态协议(如TCP)更安全。
2.()防火墙可以完全阻止所有网络攻击。
3.()安全漏洞是指软件或硬件中存在的可以被利用来损害系统的弱点。
4.()入侵检测系统(IDS)可以主动阻止攻击行为的发生。
5.()安全基线是指组织推荐的安全配置标准。
6.()对称加密算法的密钥分发比非对称加密算法更困难。
7.()安全事件应急响应计划只需要在发生重大事件时才需要参考。
8.()虚拟专用网络(VPN)可以解决所有网络延迟问题。
9.()对日志进行定期备份是安全运维的重要环节。
10.()网络隔离可以完全防止横向移动攻击。
三、填空题(每题2分,共20分)
1.网络安全的基本属性通常包括保密性、______、可用性。
2.IP地址属于______类地址。
3.用于监控网络流量并识别可疑活动的安全设备称为______。
4.网络安全事件响应的“containment”阶段主要目标是______。
5.加密算法分为对称加密和非对称加密,它们在______方面有所不同。
6.防火墙的访问控制策略通常基于______、______和______等维度。
7.漏洞扫描工具的主要作用是______和______。
8.在进行安全审计时,需要关注系统日志、应用日志和______。
9.根据等保2.0要求,信息系统安全等级分为五个等级,______是最高安全等级。
10.HTT
原创力文档

文档评论(0)