- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
全国职工职业技能大赛(网络和信息安全管理员)试题库及答案
一、单项选择题(每题2分,共20题)
1.以下哪项是OSI参考模型中负责端到端可靠数据传输的层次?
A.网络层
B.传输层
C.会话层
D.表示层
答案:B
解析:传输层(如TCP协议)通过确认、重传机制实现端到端的可靠传输;网络层(IP)负责路由,会话层管理连接会话,表示层处理数据格式转换。
2.以下哪种攻击方式利用了TCP三次握手的缺陷?
A.ICMPFlood
B.SYNFlood
C.DNS放大
D.ARP欺骗
答案:B
解析:SYNFlood攻击通过发送大量伪造源IP的SYN请求,耗尽服务器半连接队列,导致无法响应正常请求;ICMPFlood是利用ICMP协议流量淹没目标,DNS放大是利用DNS递归查询放大攻击流量,ARP欺骗是通过伪造ARP响应篡改MAC地址映射。
3.以下哪项不属于数据脱敏技术?
A.掩码处理(如将身份证号后4位替换为)
B.随机偏移(对数值型数据增加随机数)
C.数据加密(如AES加密存储)
D.泛化处理(将具体日期替换为“202X年”)
答案:C
解析:数据脱敏是对敏感数据进行变形,使其不泄露真实信息;数据加密是通过算法保护数据,解密后可恢复原始内容,不属于脱敏。
4.某企业网络中,防火墙策略设置为“默认拒绝,允许HTTP、HTTPS、SSH”,这种策略遵循的安全原则是?
A.最小权限原则
B.纵深防御原则
C.木桶效应原则
D.失效保护原则
答案:A
解析:最小权限原则要求仅开放必要的服务和端口,默认拒绝其他流量,减少攻击面;纵深防御强调多层防护,木桶效应关注最弱环节,失效保护指系统故障时默认处于安全状态。
5.以下哪个工具通常用于漏洞扫描?
A.Wireshark
B.Nmap
C.BurpSuite
D.Nessus
答案:D
解析:Nessus是专业漏洞扫描工具,可检测系统和应用层漏洞;Wireshark是抓包分析工具,Nmap是网络扫描工具(主要用于端口和服务发现),BurpSuite是Web应用测试工具(用于渗透测试)。
6.以下哪种加密算法属于对称加密?
A.RSA
B.ECC
C.AES
D.MD5
答案:C
解析:AES(高级加密标准)是对称加密算法,加密和解密使用同一密钥;RSA和ECC是非对称加密,MD5是哈希算法(单向散列)。
7.在Web应用中,防止SQL注入的最有效措施是?
A.过滤输入中的“SELECT”“DROP”等关键词
B.使用预编译语句(PreparedStatement)
C.限制数据库用户权限为只读
D.对输出数据进行HTML转义
答案:B
解析:预编译语句将SQL语句结构与用户输入参数分离,从根本上避免输入被当作SQL代码执行;关键词过滤易被绕过(如大小写变形),限制权限是辅助措施,HTML转义用于防止XSS攻击。
8.以下哪项是入侵检测系统(IDS)的主要功能?
A.阻断恶意流量
B.监控网络活动并报警
C.过滤垃圾邮件
D.管理VPN连接
答案:B
解析:IDS通过分析网络或主机日志,检测异常行为并生成警报;阻断流量是入侵防御系统(IPS)的功能,过滤邮件是邮件网关的功能,VPN管理是VPN设备的功能。
9.某企业需对员工访问内部系统的行为进行审计,应重点记录的信息不包括?
A.访问时间
B.访问终端IP地址
C.操作内容(如删除文件)
D.员工个人银行账号
答案:D
解析:审计应记录与系统操作相关的信息(时间、IP、操作内容),员工个人隐私信息(如银行账号)不属于审计范围,需避免收集。
10.以下哪种协议用于安全地传输文件?
A.FTP
B.TFTP
C.SFTP
D.NFS
答案:C
解析:SFTP(SSH文件传输协议)基于SSH加密通道,确保文件传输过程安全;FTP和TFTP是明文传输,NFS用于网络文件共享(未加密)。
11.以下哪项属于零信任架构的核心原则?
A.信任内部网络所有设备
B.持续验证访问请求的合法性
C.仅在边界部署防火墙
D.允许员工随意访问所有系统
答案:B
解析:零信任强调“永不信任,始终验证”,对每个访问请求(无论内外)进行身份、设备状态、位置等多因素验证;传统架构依赖边界信任,零信任打破这一假设。
12.以下哪种日志类型可用
您可能关注的文档
最近下载
- YY_T 1939-2024 医疗器械细菌内毒素试验方法 重组C因子法.docx VIP
- (正式版)B 5908-2005 石油储罐阻火器.docx VIP
- 妇幼保健服务转介流程及实施.docx VIP
- [学前教育学试卷.doc VIP
- 孕产妇艾滋病、梅毒和乙肝五项检测登记本.doc VIP
- 青少年网瘾成因分析及对策研究的任务书.docx VIP
- 53425计算机科学概论原书dale.pptx VIP
- 专题05 修辞与描写和说明方法-2022-2023学年四年级语文上册寒假专项提升(部编).docx VIP
- 医疗考试结构化面试试题(含答案).docx VIP
- 2025年社会学概论考试题目及答案.pdf VIP
原创力文档


文档评论(0)