2025年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docxVIP

2025年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年全国《网络与信息安全管理员》技术及理论知识考试题库与答案

一、单项选择题(每题2分,共30题)

1.以下哪项是TCP/IP协议栈网络层的主要功能?

A.提供端到端可靠传输

B.处理IP寻址与路由

C.定义物理连接标准

D.实现应用程序间通信

答案:B

2.下列加密算法中,属于非对称加密的是?

A.AES-256

B.RSA

C.DES

D.SHA-256

答案:B

3.防范DDoS攻击的关键措施不包括?

A.流量清洗

B.黑洞路由

C.增大带宽

D.关闭不必要的端口

答案:C

4.数据脱敏技术中,将“身份证号44010619900101XXXX”处理为“440106XXXX”属于?

A.掩码处理

B.泛化处理

C.变形处理

D.加密处理

答案:A

5.根据《网络安全法》,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险至少每()进行一次检测评估。

A.半年

B.一年

C.两年

D.三年

答案:B

6.以下哪种攻击方式利用了操作系统或应用程序的缓冲区溢出漏洞?

A.SQL注入

B.XSS

C.缓冲区溢出攻击

D.ARP欺骗

答案:C

7.零信任架构的核心原则是?

A.默认信任内网所有设备

B.持续验证访问请求的合法性

C.仅通过防火墙实现边界防护

D.依赖单一认证方式

答案:B

8.以下不属于数据安全生命周期的阶段是?

A.数据采集

B.数据存储

C.数据销毁

D.数据可视化

答案:D

9.数字证书的作用是?

A.验证用户身份的真实性

B.对数据进行哈希计算

C.实现对称加密

D.防止拒绝服务攻击

答案:A

10.以下哪项是Web应用防火墙(WAF)的主要功能?

A.检测网络层DDoS攻击

B.过滤HTTP/HTTPS流量中的恶意请求

C.管理内部员工访问权限

D.监控服务器硬件状态

答案:B

11.以下哪种漏洞扫描工具属于开源产品?

A.Nessus

B.OpenVAS

C.Qualys

D.Rapid7

答案:B

12.量子计算对现有密码体系的最大威胁是?

A.破解对称加密算法

B.破解非对称加密算法(如RSA)

C.破坏哈希函数的抗碰撞性

D.干扰加密设备的物理运行

答案:B

13.以下哪项符合最小权限原则?

A.为普通员工分配系统管理员权限

B.仅为财务人员开放财务系统访问权限

C.所有用户默认拥有数据库读写权限

D.服务器管理员同时管理开发和生产环境

答案:B

14.物联网设备的典型安全风险不包括?

A.弱密码或默认密码

B.固件更新不及时

C.数据传输未加密

D.支持5G高速网络

答案:D

15.根据《个人信息保护法》,处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取()的方式。

A.最严格

B.最必要

C.最全面

D.最先进

答案:B

16.以下哪种协议用于安全的远程登录?

A.FTP

B.Telnet

C.SSH

D.HTTP

答案:C

17.恶意软件(Malware)的常见传播途径不包括?

A.电子邮件附件

B.移动存储设备自动运行

C.合法软件捆绑安装

D.定期系统更新

答案:D

18.数据备份的“3-2-1原则”是指?

A.3份备份、2种介质、1份异地

B.3种介质、2份备份、1份本地

C.3次校验、2次存储、1次传输

D.3个副本、2个版本、1个云端

答案:A

19.以下哪项是入侵检测系统(IDS)的主要功能?

A.阻止恶意流量进入网络

B.记录并分析异常网络行为

C.修复系统漏洞

D.管理用户账号

答案:B

20.区块链技术的安全特性主要基于?

A.对称加密与智能合约

B.哈希算法与共识机制

C.量子加密与分布式存储

D.数字签名与单点登录

答案:B

21.以下哪项属于物理安全防护措施?

A.安装防火墙

B.服务器机房门禁系统

C.部署入侵防御系统

D.定期进行漏洞扫描

答案:B

22.移动应用(App)的常见安全风险不包括?

您可能关注的文档

文档评论(0)

欣欣 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档