- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年职业技能等级认定省题库网络与信息安全管理员(网络安全管理员及答案
一、单项选择题(每题2分,共30分)
1.根据2024年修订的《网络安全法实施条例》,关键信息基础设施运营者应当在网络安全等级保护制度基础上,对重要系统和数据实施()保护。
A.分层分级
B.动态感知
C.主动防御
D.最小权限
答案:A
2.以下哪种加密算法属于非对称加密?()
A.AES-256
B.RSA-2048
C.SHA-3
D.ChaCha20
答案:B
3.某企业Web服务器日志显示,存在大量“SELECTFROMusersWHEREusername=OR1=1”的请求,最可能的攻击类型是()。
A.XSS跨站脚本
B.SQL注入
C.CSRF跨站请求伪造
D.DDoS分布式拒绝服务
答案:B
4.零信任架构的核心原则是()。
A.网络边界内完全可信
B.持续验证访问请求的合法性
C.仅开放80/443端口
D.依赖传统防火墙隔离
答案:B
5.物联网设备大规模接入企业内网时,最优先考虑的安全措施是()。
A.部署流量监控系统
B.为设备分配固定IP
C.启用设备身份认证与访问控制
D.限制设备访问互联网
答案:C
6.依据《数据安全法》,数据处理者向境外提供重要数据前,应当通过()。
A.数据出境安全评估
B.第三方检测机构测试
C.行业协会备案
D.公安机关备案
答案:A
7.以下哪项不属于网络安全监测的关键指标?()
A.网络流量异常波动
B.账号登录地跨区域变更
C.服务器CPU利用率80%
D.日志中出现“failedlogin”高频记录
答案:C
8.某公司邮件服务器频繁收到钓鱼邮件,最有效的短期应对措施是()。
A.部署基于AI的邮件过滤系统
B.对全体员工进行安全意识培训
C.关闭SMTP服务端口
D.启用SPF、DKIM、DMARC协议
答案:D
9.勒索软件攻击中,攻击者通常通过()锁定目标数据。
A.哈希算法加密文件
B.破坏文件系统引导扇区
C.替换文件扩展名并加密
D.格式化硬盘分区
答案:C
10.云环境下,防止横向渗透的核心措施是()。
A.加强云主机补丁管理
B.实施微隔离策略
C.启用云原生WAF
D.定期备份云数据库
答案:B
11.以下哪种协议用于安全传输电子邮件?()
A.POP3
B.SMTP
C.IMAP
D.SMTPS
答案:D
12.网络安全风险评估中,“资产价值×威胁可能性×脆弱性严重程度”计算的是()。
A.风险概率
B.风险等级
C.风险影响
D.风险缓解成本
答案:B
13.工业控制系统(ICS)中,禁止使用无线通信的主要原因是()。
A.无线信号覆盖范围有限
B.无线协议易被嗅探和篡改
C.无线设备成本较高
D.工业场景无需移动接入
答案:B
14.针对APT攻击(高级持续性威胁),最有效的检测手段是()。
A.基于特征的入侵检测系统(IDS)
B.日志关联分析与威胁情报融合
C.防火墙端口过滤
D.定期漏洞扫描
答案:B
15.个人信息处理者违反《个人信息保护法》,导致大量个人信息泄露,监管部门可对其处以最高()的罚款。
A.500万元
B.上一年度营业额5%
C.1000万元
D.上一年度营业额2%
答案:B
二、判断题(每题1分,共10分)
1.网络安全等级保护三级系统的备案机关是地市级公安机关。()
答案:×(注:三级系统应向省级公安机关备案)
2.密码学中,“盐值(Salt)”的作用是防止彩虹表攻击。()
答案:√
3.入侵防御系统(IPS)可以主动阻断攻击流量,而入侵检测系统(IDS)仅报警。()
答案:√
4.为提高效率,企业可将核心数据库的管理账号密码共享给运维团队。()
答案:×(注:需遵循最小权限原则,禁止共享高权限账号)
5.物联网设备默认使用弱口令属于脆弱性,而非威胁。()
答案:√
6.数据脱敏技术可以完全消除数据再识别风险。()
答案:×(注:脱敏后仍可能通过关联分析恢复部分信息)
7.云服务提供商(CSP)应对客户的云主机操
您可能关注的文档
最近下载
- 特种作业操作证 制冷与空调运行操作作业 实操培训.pdf VIP
- CL01实验室内审检查记录表.pdf VIP
- 幼儿园:实习心得.docx VIP
- (高清版)DB52∕T 895-2014 混凝土砌块用轻质配砖.pdf VIP
- BS EN 10025-6-2004第6部分:技术交付条件用于高屈服强度的扁平产品淬火和结构钢回火的条件.pdf VIP
- 2025法律职业伦理历年试题及答案.doc VIP
- 《房颤诊断和治疗中国指南(2023)》解读PPT课件.pptx VIP
- 40篇短文搞定高考英语3500单词(回顾巩固用).pdf VIP
- 大学生职业生涯规划.pdf VIP
- 2025 公司招聘简章(模板).pdf VIP
原创力文档


文档评论(0)