网络信息安全工程师招聘试题及解答(某大型国企)附答案.docxVIP

网络信息安全工程师招聘试题及解答(某大型国企)附答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络信息安全工程师招聘试题及解答(某大型国企)附答案

一、单项选择题(每题2分,共20分)

1.以下关于OSI参考模型的描述中,正确的是()

A.传输层负责数据格式转换和加密

B.网络层的主要功能是路由选择和寻址

C.数据链路层处理IP地址分配

D.物理层负责端到端的可靠传输

答案:B

解析:OSI模型中,网络层的核心功能是通过路由算法选择数据传输路径,并使用IP地址进行逻辑寻址(A选项为表示层功能,C选项为网络层或DHCP功能,D选项为传输层功能)。

2.某国企核心数据库采用AES-256加密,其属于()

A.非对称加密算法

B.哈希算法

C.对称加密算法

D.椭圆曲线加密算法

答案:C

解析:AES(高级加密标准)是典型的对称加密算法,加密和解密使用相同密钥;非对称加密如RSA,哈希算法如SHA-256,椭圆曲线加密(ECC)属于非对称加密的一种。

3.以下哪种攻击方式利用了操作系统或应用程序的漏洞,通过发送特制数据包触发异常执行?()

A.DDoS攻击

B.SQL注入

C.缓冲区溢出

D.跨站脚本(XSS)

答案:C

解析:缓冲区溢出攻击通过向程序缓冲区写入超出其容量的数据,覆盖相邻内存空间,导致程序执行恶意代码;DDoS是流量洪泛,SQL注入利用数据库查询漏洞,XSS利用网页脚本执行漏洞。

4.根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),三级信息系统要求应实现()

A.自主访问控制

B.强制访问控制

C.基于角色的访问控制

D.基于属性的访问控制

答案:B

解析:等保2.0三级要求中,访问控制需达到强制访问控制(MAC)级别,对主体和客体分配安全标记,严格控制访问权限;二级一般要求自主访问控制(DAC)。

5.以下网络设备中,无法实现基于应用层协议识别和控制的是()

A.状态检测防火墙

B.下一代防火墙(NGFW)

C.入侵防御系统(IPS)

D.二层交换机

答案:D

解析:二层交换机仅基于MAC地址进行数据帧转发,无法解析应用层协议;状态检测防火墙可识别传输层端口,NGFW和IPS能深度解析应用层协议(如HTTP、SMTP)。

6.某企业邮件服务器日志显示大量来自同一IP的SMTP连接请求,但无实际邮件发送,最可能的攻击是()

A.垃圾邮件攻击

B.暴力破解

C.DNS劫持

D.ARP欺骗

答案:B

解析:异常SMTP连接请求可能是攻击者尝试暴力破解邮箱账号密码(通过反复尝试用户名/密码组合);垃圾邮件攻击会发送大量邮件,DNS劫持影响域名解析,ARP欺骗干扰局域网MAC地址映射。

7.以下哪项不属于零信任架构的核心原则?()

A.最小权限访问

B.持续验证

C.网络边界强化

D.全流量检测

答案:C

解析:零信任架构的核心是“永不信任,始终验证”,强调打破传统网络边界(如内外网划分),通过持续验证身份、设备状态和环境风险来授权访问;网络边界强化是传统边界安全的思路。

8.某系统使用RSA算法进行数字签名,若私钥为(d,n),公钥为(e,n),则正确的签名过程是()

A.用公钥e加密消息哈希值

B.用私钥d加密消息哈希值

C.用公钥e加密原始消息

D.用私钥d加密原始消息

答案:B

解析:数字签名的本质是用私钥对消息哈希值进行加密(提供签名),公钥解密验证;直接加密原始消息效率低且不符合标准流程。

9.以下漏洞类型中,属于Web应用层漏洞的是()

A.路由器配置漏洞

B.操作系统内核漏洞

C.XML外部实体注入(XXE)

D.交换机缓冲区溢出

答案:C

解析:XXE是Web应用在解析XML时未禁用外部实体引用导致的漏洞,属于应用层;其他选项涉及网络设备或系统层漏洞。

10.某国企部署了入侵检测系统(IDS),其主要作用是()

A.阻止已知攻击流量

B.监控并报警异常行为

C.加密传输数据

D.自动修复系统漏洞

答案:B

解析:IDS是被动监控设备,通过分析流量或日志发现异常并报警;阻止攻击是IPS(入侵防御系统)的功能,加密由VPN等实现,漏洞修复需人工或补丁管理系统。

二、填空题(每空2分,共20分)

1.常见的漏洞扫描分为______扫描(针对已知漏洞特征)和______扫描(通过模拟攻击验证漏洞)。

答案:基于特征;基于验证

2.访问控制模型中,______

文档评论(0)

yclsht + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档