- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员模拟考试题及答案
一、单项选择题(每题2分,共40分)
1.在OSI参考模型中,负责将数据转换为物理信号并进行传输的是()。
A.传输层B.网络层C.数据链路层D.物理层
答案:D
2.以下哪种攻击方式属于应用层DDoS攻击?()
A.SYNFloodB.ICMPFloodC.CC攻击D.UDPFlood
答案:C(CC攻击通过模拟大量用户请求耗尽应用层资源,属于应用层DDoS)
3.关于AES加密算法,以下描述错误的是()。
A.支持128/192/256位密钥长度B.属于对称加密算法C.常用于数字签名D.分组加密长度为128位
答案:C(数字签名通常使用非对称加密,如RSA)
4.某企业网络中,核心交换机配置了“端口安全”功能,限制每个端口最多连接3台设备,其主要目的是防范()。
A.ARP欺骗B.MAC地址泛洪攻击C.DNS劫持D.中间人攻击
答案:B(MAC地址泛洪攻击通过发送大量伪造MAC地址耗尽交换机MAC表,端口安全可限制端口连接数量)
5.以下哪项是Web应用防火墙(WAF)的核心功能?()
A.过滤IP地址B.检测并阻断SQL注入、XSS攻击C.管理VPN连接D.监控网络流量带宽
答案:B(WAF主要针对Web应用层攻击进行防护)
6.在等保2.0标准中,信息系统安全保护等级共分为()。
A.3级B.4级C.5级D.6级
答案:C(等保2.0明确5个保护等级:第一级自主保护、第二级指导保护、第三级监督保护、第四级强制保护、第五级专控保护)
7.以下哪种日志类型最常用于检测异常登录行为?()
A.网络设备流量日志B.防火墙会话日志C.服务器SSH登录日志D.数据库慢查询日志
答案:C(SSH登录日志记录用户登录时间、IP、结果,可用于检测暴力破解等异常)
8.关于零信任架构(ZeroTrust)的核心原则,以下描述正确的是()。
A.信任内部网络所有设备B.仅验证用户身份,不验证设备安全状态C.持续验证访问请求的合法性D.允许所有内部流量自由访问
答案:C(零信任强调“永不信任,始终验证”,持续评估身份、设备、环境等多维度风险)
9.某系统管理员发现服务器CPU利用率持续90%以上,进程列表中存在名为“sysupdate”的异常进程,最可能的攻击是()。
A.勒索软件B.僵尸网络(Botnet)C.漏洞利用D.间谍软件
答案:B(僵尸网络常通过恶意进程占用资源,控制主机参与DDoS等攻击)
10.以下哪种加密算法属于非对称加密?()
A.DESB.SHA256C.RSAD.AES
答案:C(RSA使用公钥和私钥对,属于非对称加密)
11.在渗透测试中,“信息收集”阶段的主要目的是()。
A.植入后门B.验证漏洞存在性C.获取目标系统的基础信息D.提升权限
答案:C(信息收集是渗透测试的第一步,包括域名、IP、开放端口等基础信息)
12.某企业部署了入侵检测系统(IDS),但发现大量“误报”事件,最可能的原因是()。
A.IDS部署在核心交换机旁路B.规则库未及时更新C.启用了流量加密D.网络带宽不足
答案:B(误报通常由过时或过于宽泛的检测规则导致)
13.以下哪项是防范钓鱼邮件的最佳措施?()
A.安装杀毒软件B.对员工进行安全意识培训C.关闭SMTP服务D.限制邮件附件大小
答案:B(钓鱼邮件依赖用户点击,培训是最根本的防范手段)
14.数据库管理员为用户分配权限时,遵循“最小权限原则”,其目的是()。
A.提高数据库性能B.减少权限滥用导致的安全风险C.简化权限管理D.符合等保2.0三级要求
答案:B(最小权限原则限制用户仅拥有完成任务所需的最低权限,降低越权访问风险)
15.关于SSL/TLS协议,以下描述错误的是()。
A.用于加密网络通信B.握手阶段协商加密算法C.仅支持对称加密D.可防止中间人攻击
答案:C(SSL/TLS结合了对称加密和非对称加密,握手阶段用非对称加密交换密钥,通信阶段用对称加密)
16.某公司网络中,员工访问内部系统需通过“用户名+动态令牌+指纹识别”验证,这属于()。
A.单因素认证B.双因素认证C.多因素认证D.无密码认证
答案:C(三种不同类型的认证因素:知识(用户名)、
原创力文档


文档评论(0)