- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2024年网络与信息安全管理员职业技能等级认定考试真题(二)(含答案解析)
第一部分:单项选择题(共20题,每题1分)
1、OSI模型中负责端到端可靠传输的是?
A、网络层
B、传输层
C、会话层
D、应用层
答案:B
解析:传输层通过TCP等协议实现端到端可靠数据传输,确保数据完整性和顺序。网络层负责路由(A错误),会话层管理通信会话(C错误),应用层提供用户服务(D错误)。
2、以下属于对称加密算法的是?
A、RSA
B、ECC
C、AES
D、SHA-256
答案:C
解析:AES是典型对称加密算法,加密解密使用同一密钥。RSA(A)、ECC(B)为非对称算法,SHA-256(D)是哈希算法,均非对称加密。
3、强制访问控制(MAC)的核心特征是?
A、用户自定义权限
B、系统统一分配权限
C、基于角色分配权限
D、按时间动态调整权限
答案:B
解析:MAC由系统根据安全标签统一控制访问,用户无法修改权限。自主访问控制(DAC)允许用户自定义(A错误),基于角色(RBAC)按角色分配(C错误),动态调整非MAC特征(D错误)。
4、包过滤防火墙主要检查的是?
A、应用层数据内容
B、传输层端口号
C、用户登录凭证
D、文件哈希值
答案:B
解析:包过滤防火墙基于IP地址、端口号等网络层/传输层信息过滤。应用层内容检查属应用层防火墙(A错误),用户凭证属身份认证(C错误),哈希值属完整性校验(D错误)。
5、漏洞扫描工具的主要功能是?
A、阻断网络攻击
B、检测系统弱点
C、加密传输数据
D、监控用户行为
答案:B
解析:漏洞扫描工具通过探测识别系统存在的安全漏洞。阻断攻击属防火墙(A错误),加密属传输层防护(C错误),用户行为监控属审计系统(D错误)。
6、数字签名使用的密钥是?
A、发送方公钥
B、接收方公钥
C、发送方私钥
D、接收方私钥
答案:C
解析:数字签名通过发送方私钥加密摘要实现身份验证,接收方用发送方公钥解密验证。公钥无法签名(A、B错误),接收方私钥用于解密(D错误)。
7、应急响应流程的首要步骤是?
A、事件抑制
B、根源分析
C、预案准备
D、损失评估
答案:C
解析:应急响应强调“预防为主”,首要步骤是提前制定预案。抑制(A)、分析(B)、评估(D)均为事件发生后的步骤,非首要。
8、以下属被动攻击的是?
A、DDoS攻击
B、数据篡改
C、流量分析
D、ARP欺骗
答案:C
解析:被动攻击通过监听获取信息(如流量分析),不干扰系统。DDoS(A)、篡改(B)、ARP欺骗(D)均主动干扰或破坏数据,属主动攻击。
9、防火墙的“默认拒绝”策略指?
A、仅允许明确列出的流量
B、仅拒绝明确列出的流量
C、所有流量自动允许
D、所有流量自动拒绝
答案:A
解析:默认拒绝策略下,未明确允许的流量均被阻断,安全性更高。默认允许(C)是仅拒绝明确列表(B错误),所有拒绝(D)不符合实际应用。
10、IPSec协议工作在OSI哪一层?
A、物理层
B、网络层
C、传输层
D、应用层
答案:B
解析:IPSec通过AH(认证头)和ESP(封装安全载荷)为IP数据包提供安全,直接作用于网络层。物理层(A)处理比特流,传输层(C)如TCP,应用层(D)如HTTPS,均不匹配。
11、哈希函数的主要特性是?
A、可逆运算
B、多对一映射
C、输入长度固定
D、输出长度可变
答案:B
解析:哈希函数将任意长度输入映射为固定长度哈希值(多对一),具有不可逆性。可逆(A)是加密特征,输入长度任意(C错误),输出长度固定(D错误)。
12、访问控制列表(ACL)通常应用于?
A、杀毒软件
B、路由器
C、数据库管理系统
D、漏洞扫描器
答案:B
解析:ACL通过规则列表控制网络设备(如路由器)的流量进出。杀毒软件(A)侧重病毒检测,数据库(C)用权限管理,扫描器(D)检测漏洞,均非主要应用场景。
13、以下属系统级漏洞的是?
A、SQL注入
B、XSS攻击
C、缓冲区溢出
D、弱口令
答案:C
解析:缓冲区溢出是操作系统或应用程序内存管理缺陷,属系统级漏洞。SQL注入(A)、XSS(B)是应用层漏洞,弱口令(D)属配置缺陷。
14、WPA2采用的加密算法是?
A、WEP
B、TKIP
C、AES
D、DES
答案:C
解析:WPA2主要使用AES-CCMP加密,安全性高于WPA的TKIP(B错误)。WEP(A)是旧协议,DES(D)是对称算法但非WPA2主流。
15、入侵检测系统(IDS)的核心功能是?
A、修复系统漏洞
B、阻断恶意流量
C、检测异常行为
D、加密传输数据
答案:C
解析:IDS通过分析流量或日志检测可疑行为,不直接修复(A)或阻断(B,属IPS功能),加密(D)属传输层防护。
16、最小权限原则要求用户?
您可能关注的文档
- 2024年善养服务师岗位专业技能培训考试(二)(含答案解析).docx
- 2024年善养服务师岗位专业技能培训考试(四)(含答案解析).docx
- 2024年社区养老服务专员岗位专业技能培训考试(三)(含答案解析).docx
- 2024年社区养老服务专员岗位专业技能培训考试(五)(含答案解析).docx
- 2024年社区养老服务专员岗位专业技能培训考试(一)(含答案解析).docx
- 2024年摄影师职业技能等级认定考试真题(二)(含答案解析).docx
- 2024年摄影师职业技能等级认定考试真题(四)(含答案解析).docx
- 2024年生涯规划指导1+X职业技能等级证书考试真题(二)(含答案解析).docx
- 2024年生涯规划指导1+X职业技能等级证书考试真题(四)(含答案解析).docx
- 2024年失能老人照护师岗位能力培训考核试题(二)(含答案解析).docx
- 工会代表大会运行规则及十大制度解读.docx
- 法院合同法案例分析与学习笔记.docx
- 医疗急救口头医嘱管理流程制度.docx
- 幼儿园科学实验教学设计案例.docx
- 2025秋九年级英语全册Unit2Ithinkthatmooncakesaredelicious课时3SectionAGrammarFocus_4c习题课件新版人教新目标版.pptx
- 2025秋九年级英语全册Unit5WhataretheshirtsmadeofSectionA合作探究二课件新版人教新目标版.pptx
- 2025秋九年级英语全册Unit2Ithinkthatmooncakesaredelicious课时4SectionB1a_1d习题课件新版人教新目标版.pptx
- 2025秋九年级英语全册Unit1Howcanwebecomegoodlearners课时3SectionAGrammarFocus_4c习题课件新版人教新目标版.pptx
- 2025秋九年级英语全册Unit5Whataretheshirtsmadeof课时4SectionB1a_1e课件新版人教新目标版.pptx
- 2025秋九年级英语全册Unit3Couldyoupleasetellmewheretherestroomsare课时3SectionAGrammarFocus_4c课件新版人教新目标版.pptx
一级建造师、一级造价工程师持证人
专注于文案、招投标文件、企业体系规章制定的个性定制,修改,润色等,本人已有11年相关工作经验,具有扎实的文案功底,可承接演讲稿、读后感、招投标文件等多方面的工作。欢迎大家咨询~
原创力文档


文档评论(0)