《网络与信息安全管理员》三级考试题库及答案.docxVIP

《网络与信息安全管理员》三级考试题库及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

《网络与信息安全管理员》三级考试题库及答案

一、单项选择题(每题2分,共40分)

1.以下哪项不属于OSI参考模型中的传输层功能?

A.端到端可靠传输

B.流量控制

C.错误恢复

D.路由选择

答案:D

解析:传输层负责端到端的数据传输控制(如TCP的可靠传输),包括流量控制和错误恢复;路由选择属于网络层功能。

2.以下哪种加密算法属于对称加密?

A.RSA

B.AES

C.ECC

D.椭圆曲线加密

答案:B

解析:对称加密使用相同密钥加密和解密,AES(高级加密标准)是典型对称算法;RSA、ECC属于非对称加密。

3.防火墙的“状态检测”技术主要针对哪种攻击?

A.端口扫描

B.会话劫持

C.暴力破解

D.病毒传播

答案:B

解析:状态检测防火墙通过跟踪TCP会话状态(如SYN、ACK标志),防止非法会话劫持,确保连接的合法性。

4.以下哪项是Windows系统中用于查看当前活动连接的命令?

A.ping

B.tracert

C.netstat

D.ipconfig

答案:C

解析:netstat-ano可显示所有活动连接及对应的进程ID;ping用于测试连通性,tracert追踪路由,ipconfig查看IP配置。

5.SQL注入攻击的核心是利用了以下哪类漏洞?

A.输入验证缺失

B.权限管理不当

C.会话管理缺陷

D.日志记录不完整

答案:A

解析:攻击者通过输入恶意SQL代码(如“OR1=1--”),利用程序未对输入进行严格过滤的漏洞,篡改数据库查询逻辑。

6.以下哪种协议用于安全传输邮件?

A.SMTP

B.POP3

C.IMAP

D.SMTPS

答案:D

解析:SMTPS(SMTPoverSSL/TLS)是SMTP的安全版本,通过加密传输邮件内容;SMTP、POP3、IMAP默认不加密。

7.以下哪项不属于物联网设备的典型安全风险?

A.固件漏洞

B.默认弱口令

C.5G信号干扰

D.未授权设备接入

答案:C

解析:物联网安全风险主要包括固件漏洞(如未修复的旧版本)、默认弱口令(如“admin/admin”)、未授权接入(如蓝牙/Wi-Fi未加密);5G信号干扰属于通信质量问题,非安全风险。

8.企业部署WAF(Web应用防火墙)的主要目的是?

A.防止DDoS攻击

B.过滤恶意HTTP请求

C.管理内网IP地址

D.加速网页访问

答案:B

解析:WAF通过检测HTTP请求中的异常模式(如SQL注入、XSS脚本),拦截针对Web应用的攻击;DDoS防护需专门的流量清洗设备。

9.以下哪项是Linux系统中修改用户密码的命令?

A.passwd

B.chmod

C.chown

D.su

答案:A

解析:passwd[用户名]用于修改用户密码;chmod修改文件权限,chown修改文件所有者,su切换用户。

10.数字签名的主要作用是?

A.加密数据内容

B.验证数据完整性和发送方身份

C.压缩文件大小

D.加速数据传输

答案:B

解析:数字签名通过私钥加密摘要(公钥解密验证),确保数据未被篡改(完整性)且由合法发送方生成(身份验证)。

11.以下哪项属于零信任架构的核心原则?

A.内网完全可信

B.持续验证访问请求

C.仅开放80/443端口

D.依赖边界防火墙

答案:B

解析:零信任架构的核心是“永不信任,始终验证”,对所有访问请求(无论内外网)进行身份、设备状态、环境风险等多维度验证。

12.以下哪种日志类型对网络攻击溯源最关键?

A.系统启动日志

B.应用访问日志

C.防火墙流量日志

D.硬件故障日志

答案:C

解析:防火墙流量日志记录了源IP、目标IP、端口、时间戳等信息,可追踪攻击路径;应用日志侧重业务操作,系统日志侧重系统事件。

13.以下哪项是IPv6地址的正确表示?

A.

B.2001:0db8:85a3::8a2e:0370:7334

C./8

D./12

答案:B

解析:IPv6地址为128位,用冒号分隔的十六进制表示,支持省略连续零(如“::”);A、C、D为IPv4地址或子网掩码。

14.以下哪种漏洞扫描工具可检测Web应用的SQL注入漏洞?

A.Nmap

B.Nessus

C.Wireshark

D.BurpSui

文档评论(0)

ꪗꪖꪑ + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档