2024年网络与信息安全管理员职业技能等级认定考试(含答案解析).docxVIP

2024年网络与信息安全管理员职业技能等级认定考试(含答案解析).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024年网络与信息安全管理员职业技能等级认定考试(含答案解析)

第一部分:单项选择题(共20题,每题1分)

1、网络安全的核心目标不包括?

A、保护机密性

B、保障完整性

C、确保可用性

D、实现不可抵赖性

答案:D

解析:网络安全核心目标是机密性(C)、完整性(I)、可用性(A)的“CIA三元组”。不可抵赖性是安全服务扩展要求,非核心目标。

2、对称加密的典型算法是?

A、AES

B、RSA

C、ECC

D、SHA-256

答案:A

解析:AES(高级加密标准)是典型对称加密算法。RSA、ECC为非对称加密,SHA-256是哈希算法,均不属于对称加密。

3、强制访问控制的标记由谁管理?

A、用户

B、系统

C、管理员

D、审计员

答案:B

解析:强制访问控制(MAC)中,主体/客体的安全标记由系统统一强制分配,用户无法修改,区别于自主访问控制(DAC)的用户自主设置。

4、主动扫描与被动扫描的主要区别?

A、是否发送请求

B、是否联网

C、是否需要权限

D、是否检测已知漏洞

答案:A

解析:主动扫描主动向目标发送探测请求,被动扫描通过监听网络流量分析,核心区别是是否主动发送请求。

5、包过滤防火墙工作在OSI哪一层?

A、物理层

B、数据链路层

C、网络层

D、应用层

答案:C

解析:包过滤防火墙基于IP地址、端口号等网络层和传输层信息进行过滤,工作在OSI模型网络层(第三层)。

6、哈希函数的主要特性不包括?

A、单向性

B、抗碰撞性

C、长度固定性

D、可逆解密性

答案:D

解析:哈希函数是单向函数,输入可计算哈希值,但无法从哈希值逆推原输入(不可逆)。单向性、抗碰撞性、长度固定是其核心特性。

7、常见的DDOS攻击利用的是?

A、系统漏洞

B、协议缺陷

C、用户误操作

D、病毒传播

答案:B

解析:DDOS(分布式拒绝服务)常利用TCP/IP等协议设计缺陷(如SYN泛洪攻击利用三次握手漏洞),而非直接系统漏洞或用户操作。

8、访问控制列表(ACL)主要用于?

A、数据加密

B、流量过滤

C、日志审计

D、病毒查杀

答案:B

解析:ACL通过定义允许或拒绝的IP、端口等规则实现网络流量的过滤控制,是网络设备的基础访问控制手段。

9、漏洞扫描工具的核心功能是?

A、修复系统漏洞

B、检测潜在弱点

C、拦截网络攻击

D、加密传输数据

答案:B

解析:漏洞扫描工具通过探测识别系统、应用的潜在安全弱点(如未打补丁、配置错误),不具备修复、拦截或加密功能。

10、数字签名的理论基础是?

A、对称加密

B、哈希算法

C、非对称加密

D、密钥交换

答案:C

解析:数字签名利用非对称加密的私钥签名、公钥验证特性,确保数据来源可验证且不可抵赖,核心依赖非对称加密。

11、安全审计的主要目的是?

A、提升网络速度

B、记录操作轨迹

C、压缩数据容量

D、优化存储结构

答案:B

解析:安全审计通过记录用户操作、系统事件等轨迹,用于事后追溯、合规检查及攻击取证,不涉及速度、容量或存储优化。

12、防火墙的“状态检测”功能针对?

A、物理连接

B、会话状态

C、用户身份

D、文件内容

答案:B

解析:状态检测防火墙跟踪TCP/UDP会话状态(如连接建立、传输中、关闭),区别于仅检查包头部的包过滤技术。

13、弱口令的主要风险是?

A、占用存储资源

B、易被暴力破解

C、影响数据传输

D、增加计算负载

答案:B

解析:弱口令(如“123456”)因复杂度低,攻击者可通过暴力破解工具快速猜测,导致身份认证失效。

14、入侵检测系统(IDS)的核心是?

A、阻断攻击行为

B、分析异常流量

C、加密传输数据

D、管理用户权限

答案:B

解析:IDS通过实时监控网络/系统活动,分析异常行为或攻击特征(如已知攻击模式),主要功能是检测而非阻断或加密。

15、VPN的主要作用是?

A、加速网络访问

B、建立安全通道

C、存储备份数据

D、管理设备日志

答案:B

解析:VPN(虚拟专用网)通过加密隧道技术在公网中建立安全通信通道,保障数据传输的机密性和完整性。

16、Web应用常见的SQL注入攻击针对?

A、数据库查询

B、文件上传功能

C、用户登录界面

D、图片显示模块

答案:A

解析:SQL注入攻击通过向Web应用输入恶意SQL语句,篡改数据库查询逻辑,直接威胁数据库安全。

17、无线局域网(WLAN)的常见加密协议是?

A、SSL

B、TLS

C、WEP

D、IPSec

答案:C

解析:WEP(有线等效加密)是早期WLAN加密协议,后续发展为WPA/WPA2。SSL/TLS用于Web通信,IPSec用于VPN。

18、最小权限原则的核心要求是?

A、分配最高操作权限

B、仅授予必要权限

C、定期更换登录密码

D、禁用所有外部设备

答案:B

解析:最小权限

文档评论(0)

小Tt + 关注
实名认证
文档贡献者

一级建造师持证人

繁华落幕

领域认证该用户于2023年11月03日上传了一级建造师

1亿VIP精品文档

相关文档