2024年网络与信息安全管理员职业技能等级认定考试真题(二)(含答案解析).docxVIP

2024年网络与信息安全管理员职业技能等级认定考试真题(二)(含答案解析).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024年网络与信息安全管理员职业技能等级认定考试真题(二)(含答案解析)

第一部分:单项选择题(共20题,每题1分)

1、OSI模型中负责端到端可靠传输的是?

A、网络层

B、传输层

C、会话层

D、应用层

答案:B

解析:传输层通过TCP等协议实现端到端可靠数据传输,确保数据完整性和顺序。网络层负责路由(A错误),会话层管理通信会话(C错误),应用层提供用户服务(D错误)。

2、以下属于对称加密算法的是?

A、RSA

B、ECC

C、AES

D、SHA-256

答案:C

解析:AES是典型对称加密算法,加密解密使用同一密钥。RSA(A)、ECC(B)为非对称算法,SHA-256(D)是哈希算法,均非对称加密。

3、强制访问控制(MAC)的核心特征是?

A、用户自定义权限

B、系统统一分配权限

C、基于角色分配权限

D、按时间动态调整权限

答案:B

解析:MAC由系统根据安全标签统一控制访问,用户无法修改权限。自主访问控制(DAC)允许用户自定义(A错误),基于角色(RBAC)按角色分配(C错误),动态调整非MAC特征(D错误)。

4、包过滤防火墙主要检查的是?

A、应用层数据内容

B、传输层端口号

C、用户登录凭证

D、文件哈希值

答案:B

解析:包过滤防火墙基于IP地址、端口号等网络层/传输层信息过滤。应用层内容检查属应用层防火墙(A错误),用户凭证属身份认证(C错误),哈希值属完整性校验(D错误)。

5、漏洞扫描工具的主要功能是?

A、阻断网络攻击

B、检测系统弱点

C、加密传输数据

D、监控用户行为

答案:B

解析:漏洞扫描工具通过探测识别系统存在的安全漏洞。阻断攻击属防火墙(A错误),加密属传输层防护(C错误),用户行为监控属审计系统(D错误)。

6、数字签名使用的密钥是?

A、发送方公钥

B、接收方公钥

C、发送方私钥

D、接收方私钥

答案:C

解析:数字签名通过发送方私钥加密摘要实现身份验证,接收方用发送方公钥解密验证。公钥无法签名(A、B错误),接收方私钥用于解密(D错误)。

7、应急响应流程的首要步骤是?

A、事件抑制

B、根源分析

C、预案准备

D、损失评估

答案:C

解析:应急响应强调“预防为主”,首要步骤是提前制定预案。抑制(A)、分析(B)、评估(D)均为事件发生后的步骤,非首要。

8、以下属被动攻击的是?

A、DDoS攻击

B、数据篡改

C、流量分析

D、ARP欺骗

答案:C

解析:被动攻击通过监听获取信息(如流量分析),不干扰系统。DDoS(A)、篡改(B)、ARP欺骗(D)均主动干扰或破坏数据,属主动攻击。

9、防火墙的“默认拒绝”策略指?

A、仅允许明确列出的流量

B、仅拒绝明确列出的流量

C、所有流量自动允许

D、所有流量自动拒绝

答案:A

解析:默认拒绝策略下,未明确允许的流量均被阻断,安全性更高。默认允许(C)是仅拒绝明确列表(B错误),所有拒绝(D)不符合实际应用。

10、IPSec协议工作在OSI哪一层?

A、物理层

B、网络层

C、传输层

D、应用层

答案:B

解析:IPSec通过AH(认证头)和ESP(封装安全载荷)为IP数据包提供安全,直接作用于网络层。物理层(A)处理比特流,传输层(C)如TCP,应用层(D)如HTTPS,均不匹配。

11、哈希函数的主要特性是?

A、可逆运算

B、多对一映射

C、输入长度固定

D、输出长度可变

答案:B

解析:哈希函数将任意长度输入映射为固定长度哈希值(多对一),具有不可逆性。可逆(A)是加密特征,输入长度任意(C错误),输出长度固定(D错误)。

12、访问控制列表(ACL)通常应用于?

A、杀毒软件

B、路由器

C、数据库管理系统

D、漏洞扫描器

答案:B

解析:ACL通过规则列表控制网络设备(如路由器)的流量进出。杀毒软件(A)侧重病毒检测,数据库(C)用权限管理,扫描器(D)检测漏洞,均非主要应用场景。

13、以下属系统级漏洞的是?

A、SQL注入

B、XSS攻击

C、缓冲区溢出

D、弱口令

答案:C

解析:缓冲区溢出是操作系统或应用程序内存管理缺陷,属系统级漏洞。SQL注入(A)、XSS(B)是应用层漏洞,弱口令(D)属配置缺陷。

14、WPA2采用的加密算法是?

A、WEP

B、TKIP

C、AES

D、DES

答案:C

解析:WPA2主要使用AES-CCMP加密,安全性高于WPA的TKIP(B错误)。WEP(A)是旧协议,DES(D)是对称算法但非WPA2主流。

15、入侵检测系统(IDS)的核心功能是?

A、修复系统漏洞

B、阻断恶意流量

C、检测异常行为

D、加密传输数据

答案:C

解析:IDS通过分析流量或日志检测可疑行为,不直接修复(A)或阻断(B,属IPS功能),加密(D)属传输层防护。

16、最小权限原则要求用户?

您可能关注的文档

文档评论(0)

小Tt + 关注
实名认证
服务提供商

一级建造师、一级造价工程师持证人

专注于文案、招投标文件、企业体系规章制定的个性定制,修改,润色等,本人已有11年相关工作经验,具有扎实的文案功底,可承接演讲稿、读后感、招投标文件等多方面的工作。欢迎大家咨询~

领域认证该用户于2023年11月03日上传了一级建造师、一级造价工程师

1亿VIP精品文档

相关文档