公司网络与信息安全管理员上岗考核试卷及答案.docxVIP

公司网络与信息安全管理员上岗考核试卷及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

公司网络与信息安全管理员上岗考核试卷及答案

一、单项选择题(每题2分,共40分)

1.以下哪项不属于网络安全技术中的访问控制措施?

A.基于角色的访问控制(RBAC)

B.强制访问控制(MAC)

C.入侵检测系统(IDS)

D.自主访问控制(DAC)

2.某公司部署了一台边界防火墙,其默认策略应设置为?

A.允许所有流量通过

B.拒绝所有流量通过

C.仅允许已知合法流量通过

D.仅拒绝高危端口流量

3.以下哪种加密算法属于对称加密?

A.RSA

B.ECC(椭圆曲线加密)

C.AES

D.DH(Diffie-Hellman)

4.日志文件中出现大量“401Unauthorized”状态码,最可能的原因是?

A.服务器磁盘空间不足

B.用户尝试使用错误凭证登录

C.网络带宽过载

D.数据库连接超时

5.根据《网络安全法》要求,关键信息基础设施的运营者应在多长时间内将网络安全事件向主管部门报告?

A.1小时

B.2小时

C.12小时

D.24小时

6.以下哪项是零信任架构的核心原则?

A.信任网络内所有设备

B.持续验证访问请求的合法性

C.仅验证用户身份不验证设备

D.开放所有内部端口对外服务

7.某员工收到一封主题为“工资条更新”的邮件,附件为“2024年3月工资表.pdf”,但邮件发件人地址为“hr@”(与公司官方“hr@”不符),这最可能是哪种攻击?

A.DDoS攻击

B.钓鱼攻击

C.缓冲区溢出攻击

D.中间人攻击

8.为防止员工通过U盘传播恶意软件,最有效的技术措施是?

A.定期进行员工安全培训

B.启用终端设备的USB接口管控策略

C.安装杀毒软件并定期更新

D.限制员工使用私人U盘

9.以下哪项不属于网络安全等级保护2.0的“三重防护”要求?

A.计算环境安全

B.区域边界安全

C.管理中心安全

D.广域网链路安全

10.某系统管理员在配置交换机时,将管理端口的访问权限仅设置为“/24”网段,这遵循了哪项安全原则?

A.最小权限原则

B.纵深防御原则

C.失效保护原则

D.公开设计原则

11.以下哪种漏洞类型最可能导致敏感数据泄露?

A.SQL注入漏洞

B.缓冲区溢出漏洞

C.拒绝服务(DoS)漏洞

D.配置错误漏洞

12.数字证书的作用是?

A.确保数据传输的完整性

B.验证通信双方的身份

C.加密传输中的数据

D.防止网络流量被监听

13.某公司需要对客户个人信息进行脱敏处理,以下哪种方法不属于脱敏技术?

A.替换(如将“1381234”替换手机号)

B.加密存储(如使用AES加密身份证号)

C.截断(如只保留地址的前5位)

D.哈希(如对姓名进行SHA-256哈希)

14.在网络安全应急响应中,“遏制阶段”的主要目标是?

A.恢复受影响系统的正常运行

B.防止攻击范围扩大

C.收集攻击证据用于溯源

D.更新安全策略避免再次发生

15.以下哪项是无线局域网(WLAN)的常见安全威胁?

A.ARP欺骗

B.弱密码认证(如WPA2-PSK使用短密码)

C.DNS劫持

D.路由环路

16.某服务器日志显示大量来自不同IP的TCPSYN请求,但无后续ACK响应,这可能是?

A.SQL注入攻击

B.DDoS攻击中的SYNFlood

C.跨站脚本(XSS)攻击

D.暴力破解攻击

17.为保护数据库安全,最关键的措施是?

A.定期备份数据

B.启用数据库审计功能

C.限制数据库管理员(DBA)的权限

D.对敏感字段进行加密存储

18.以下哪项符合《个人信息保护法》中“最小必要”原则的要求?

A.收集用户手机号、身份证号、家庭住址用于注册

B.仅收集用户手机号用于验证码登录

C.收集用户通话记录用于广告推送

D.存储用户历史搜索记录超过5年

19.某员工将公司内部文档上传至个人云盘,这违反了哪项安全策略?

A.密码策略

B.数据泄露防护(DLP)策略

C.补丁管理策略

D.访问控制策略

20.以下哪种协议用于安全的远程终端登录?

A.Telnet

B.FTP

C.SSH

D.HTTP

二、判断题(每题1分,共10分。正确填“√”

您可能关注的文档

文档评论(0)

小陈同学 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档