- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
《网络与信息安全管理员》三级考试题库及答案
一、单项选择题(每题2分,共40分)
1.以下哪项不属于OSI参考模型中的传输层功能?
A.端到端可靠传输
B.流量控制
C.错误恢复
D.路由选择
答案:D
解析:传输层负责端到端的数据传输控制(如TCP的可靠传输),包括流量控制和错误恢复;路由选择属于网络层功能。
2.以下哪种加密算法属于对称加密?
A.RSA
B.AES
C.ECC
D.椭圆曲线加密
答案:B
解析:对称加密使用相同密钥加密和解密,AES(高级加密标准)是典型对称算法;RSA、ECC属于非对称加密。
3.防火墙的“状态检测”技术主要针对哪种攻击?
A.端口扫描
B.会话劫持
C.暴力破解
D.病毒传播
答案:B
解析:状态检测防火墙通过跟踪TCP会话状态(如SYN、ACK标志),防止非法会话劫持,确保连接的合法性。
4.以下哪项是Windows系统中用于查看当前活动连接的命令?
A.ping
B.tracert
C.netstat
D.ipconfig
答案:C
解析:netstat-ano可显示所有活动连接及对应的进程ID;ping用于测试连通性,tracert追踪路由,ipconfig查看IP配置。
5.SQL注入攻击的核心是利用了以下哪类漏洞?
A.输入验证缺失
B.权限管理不当
C.会话管理缺陷
D.日志记录不完整
答案:A
解析:攻击者通过输入恶意SQL代码(如“OR1=1--”),利用程序未对输入进行严格过滤的漏洞,篡改数据库查询逻辑。
6.以下哪种协议用于安全传输邮件?
A.SMTP
B.POP3
C.IMAP
D.SMTPS
答案:D
解析:SMTPS(SMTPoverSSL/TLS)是SMTP的安全版本,通过加密传输邮件内容;SMTP、POP3、IMAP默认不加密。
7.以下哪项不属于物联网设备的典型安全风险?
A.固件漏洞
B.默认弱口令
C.5G信号干扰
D.未授权设备接入
答案:C
解析:物联网安全风险主要包括固件漏洞(如未修复的旧版本)、默认弱口令(如“admin/admin”)、未授权接入(如蓝牙/Wi-Fi未加密);5G信号干扰属于通信质量问题,非安全风险。
8.企业部署WAF(Web应用防火墙)的主要目的是?
A.防止DDoS攻击
B.过滤恶意HTTP请求
C.管理内网IP地址
D.加速网页访问
答案:B
解析:WAF通过检测HTTP请求中的异常模式(如SQL注入、XSS脚本),拦截针对Web应用的攻击;DDoS防护需专门的流量清洗设备。
9.以下哪项是Linux系统中修改用户密码的命令?
A.passwd
B.chmod
C.chown
D.su
答案:A
解析:passwd[用户名]用于修改用户密码;chmod修改文件权限,chown修改文件所有者,su切换用户。
10.数字签名的主要作用是?
A.加密数据内容
B.验证数据完整性和发送方身份
C.压缩文件大小
D.加速数据传输
答案:B
解析:数字签名通过私钥加密摘要(公钥解密验证),确保数据未被篡改(完整性)且由合法发送方生成(身份验证)。
11.以下哪项属于零信任架构的核心原则?
A.内网完全可信
B.持续验证访问请求
C.仅开放80/443端口
D.依赖边界防火墙
答案:B
解析:零信任架构的核心是“永不信任,始终验证”,对所有访问请求(无论内外网)进行身份、设备状态、环境风险等多维度验证。
12.以下哪种日志类型对网络攻击溯源最关键?
A.系统启动日志
B.应用访问日志
C.防火墙流量日志
D.硬件故障日志
答案:C
解析:防火墙流量日志记录了源IP、目标IP、端口、时间戳等信息,可追踪攻击路径;应用日志侧重业务操作,系统日志侧重系统事件。
13.以下哪项是IPv6地址的正确表示?
A.
B.2001:0db8:85a3::8a2e:0370:7334
C./8
D./12
答案:B
解析:IPv6地址为128位,用冒号分隔的十六进制表示,支持省略连续零(如“::”);A、C、D为IPv4地址或子网掩码。
14.以下哪种漏洞扫描工具可检测Web应用的SQL注入漏洞?
A.Nmap
B.Nessus
C.Wireshark
D.BurpSui
您可能关注的文档
- 《跨学科实践活动》试卷及答案.docx
- 《临床微生物学检验标本采集及转运》考试题及答案.docx
- 《临床医学概要》期末考试题库及答案.docx
- 《逻辑与思维》主观题常考知识真题及答案.docx
- 《旅游规划与开发》期末复习题库及答案.docx
- 《旅游经济学》期末考试试题及答案.docx
- 《美术概论》学习辅导与习题及答案.docx
- 《秘书学概论》思考题及答案.docx
- 《密码编码学与网络安全》复习题及答案.docx
- 《密码学理论与技术》复习题库及答案.docx
- 《GB/T 6656-2025铁氧体永磁直流电动机》.pdf
- 《GB 6675.1-2025玩具安全 第1部分:基本规范》.pdf
- GB 6675.1-2025玩具安全 第1部分:基本规范.pdf
- 中国国家标准 GB 6675.1-2025玩具安全 第1部分:基本规范.pdf
- 中国国家标准 GB/T 9535.1-2025地面用光伏组件 设计鉴定和定型 第1部分:测试要求.pdf
- 《GB 46516-2025儿童呵护用品 通用安全要求》.pdf
- 《GB/T 9535.1-2025地面用光伏组件 设计鉴定和定型 第1部分:测试要求》.pdf
- GB 46516-2025儿童呵护用品 通用安全要求.pdf
- 中国国家标准 GB 46516-2025儿童呵护用品 通用安全要求.pdf
- 《GB/T 9535.2-2025地面用光伏组件 设计鉴定和定型 第2部分:试验程序》.pdf
原创力文档


文档评论(0)