2025年网络安全防护基础专项训练试题及答案解析.docxVIP

2025年网络安全防护基础专项训练试题及答案解析.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年网络安全防护基础专项训练试题及答案解析

一、单项选择题(每题2分,共40分)

1.某企业员工收到一封标题为“2025年度薪资调整通知”的邮件,附件为“调整明细.pdf”,点击后提示需要输入OA系统账号密码才能查看。该攻击最可能属于以下哪种类型?

A.DDoS攻击

B.钓鱼攻击

C.勒索软件攻击

D.缓冲区溢出攻击

答案:B

解析:钓鱼攻击通常通过仿冒可信来源(如企业内部通知)诱导用户泄露敏感信息(如账号密码)。本题中邮件以薪资调整为诱饵,要求输入OA密码,符合钓鱼攻击特征。DDoS攻击目标是网络带宽或服务资源(排除A);勒索软件会加密文件后索要赎金(排除C);缓冲区溢出属于代码层面漏洞利用(排除D)。

2.以下哪项是防火墙“默认拒绝”策略的核心优势?

A.允许所有未明确禁止的流量

B.仅开放必要服务,减少攻击面

C.提升网络传输速率

D.完全阻断外部访问

答案:B

解析:“默认拒绝”策略指防火墙默认阻止所有流量,仅允许明确配置的规则通过。其核心是最小化开放服务,降低被攻击风险(B正确)。A是“默认允许”策略的特点(错误);防火墙不直接影响传输速率(C错误);默认拒绝不代表完全阻断,而是按需开放(D错误)。

3.某物联网设备日志显示大量异常UDP包发往随机端口,且源IP为内网未注册地址。最可能的攻击是?

A.ARP欺骗

B.DNS劫持

C.SYN泛洪

D.反射式DDoS

答案:D

解析:反射式DDoS攻击利用公网服务器(如DNS、NTP)放大攻击流量,源IP常被伪造为内网地址(避免追踪)。本题中UDP包发往随机端口(可能为NTP服务器端口),源IP异常,符合反射式DDoS特征(D正确)。ARP欺骗篡改MAC地址映射(排除A);DNS劫持篡改域名解析(排除B);SYN泛洪使用TCP协议(排除C)。

4.以下哪种加密算法属于对称加密?

A.RSA

B.ECC

C.AES

D.SHA-256

答案:C

解析:对称加密使用相同密钥加密和解密,AES(高级加密标准)是典型对称算法(C正确)。RSA(非对称)、ECC(椭圆曲线,非对称)用于密钥交换或数字签名(排除A、B);SHA-256是哈希算法(排除D)。

5.某系统日志显示“用户admin连续15次登录失败”,最合理的应对措施是?

A.重置admin账号密码

B.立即锁定admin账号

C.关闭登录接口

D.增加验证码复杂度

答案:B

解析:连续多次登录失败是暴力破解攻击的典型特征,应立即锁定账号阻止进一步尝试(B正确)。重置密码需确认账号未被破解(A不紧急);关闭登录接口影响正常使用(C过度);增加验证码是长期防护措施(D非紧急)。

6.以下哪项符合《数据安全法》中“数据分类分级”的要求?

A.将所有数据标记为“敏感”

B.按业务部门划分数据类别

C.根据数据泄露可能造成的影响划分等级

D.仅对用户个人信息分类

答案:C

解析:《数据安全法》要求根据数据的重要程度、一旦泄露可能造成的危害程度进行分类分级(C正确)。A未区分等级(错误);B未体现风险维度(错误);D范围过窄(错误)。

7.终端设备安装EDR(端点检测与响应)工具的主要目的是?

A.加速网络访问

B.监控并阻断端点异常行为

C.管理员工上网行为

D.备份终端数据

答案:B

解析:EDR通过实时监控端点(如PC、服务器)的进程、文件操作等,检测恶意行为并主动响应(如隔离文件)(B正确)。A是路由器功能(错误);C是上网行为管理工具功能(错误);D是备份软件功能(错误)。

8.某网站用户注册页面要求输入手机号、身份证号、银行卡号,违反了以下哪项原则?

A.最小必要原则

B.公开透明原则

C.目的明确原则

D.完整准确原则

答案:A

解析:《个人信息保护法》规定,处理个人信息应限于实现处理目的的最小范围,网站注册仅需手机号即可完成验证,要求身份证号、银行卡号超出必要范围(A正确)。

9.以下哪种漏洞属于应用层漏洞?

A.交换机配置错误

B.操作系统内核漏洞

C.SQL注入

D.网络协议栈溢出

答案:C

解析:应用层漏洞发生在应用程序(如Web系统)中,SQL注入是由于程序未对用户输入进行有效过滤导致的数据库操作漏洞(C正确)。A属于网络设备配置问题(错误);B、D属于系统层或协议层漏洞(错误)。

10.关于零信任模型的描述,错误的是?

A.默认不信任任何内部或外部设备

B.仅通过IP地址验证访问权限

C.持续验证访问请求的合法性

D.最小化横向移动风险

答案:B

解析:零信任模型强调“从不信任,始终验证”,需结合设备状态、用户身份、访问上下文(如位置、时间)等多因素验证(B错误)。其他选项均为零信任核心特征(正确)。

您可能关注的文档

文档评论(0)

都那样! + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档