- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年计算机网络安全管理考试试题及答案解析
一、单项选择题(共20题,每题2分,共40分)
1.以下关于零信任安全模型的描述中,错误的是()。
A.核心原则是“永不信任,始终验证”
B.假设网络内部存在潜在威胁
C.依赖传统的网络边界防护(如防火墙)作为主要防御手段
D.对用户、设备、应用的访问请求进行持续动态验证
答案:C
解析:零信任模型的核心是打破传统“网络边界可信”的假设,不再依赖单一的边界防护(如防火墙),而是通过持续验证所有访问请求(用户、设备、应用)来确保安全。因此C选项错误。
2.某企业部署了基于角色的访问控制(RBAC),以下哪项操作符合RBAC原则?()
A.系统管理员为新入职的财务人员分配“会计”角色,并授予该角色查看工资表的权限
B.普通员工通过修改系统配置文件,自行获得数据库管理权限
C.安全管理员为临时访客分配与正式员工相同的系统访问权限
D.所有用户默认拥有服务器的读写权限,根据需求再回收多余权限
答案:A
解析:RBAC的核心是“角色权限”绑定,用户通过角色获得权限。A选项中财务人员通过“会计”角色获得对应权限,符合RBAC;B选项为越权操作;C选项未区分临时与正式角色;D选项违反最小权限原则。
3.以下加密算法中,属于非对称加密(公钥加密)的是()。
A.AES256
B.SHA256
C.RSA
D.DES
答案:C
解析:RSA是典型的非对称加密算法,使用公钥加密、私钥解密;AES和DES是对称加密算法;SHA256是哈希算法。
4.某企业日志显示,某IP地址在30分钟内尝试登录系统100次,均失败。最可能的攻击类型是()。
A.SQL注入攻击
B.暴力破解攻击
C.DDoS攻击
D.跨站脚本攻击(XSS)
答案:B
解析:暴力破解攻击通过大量尝试密码组合登录系统,日志中高频失败登录是典型特征;SQL注入涉及数据库查询语句篡改;DDoS是流量洪泛;XSS是网页脚本注入。
5.关于网络安全态势感知(CyberspaceSecuritySituationAwareness,CSSA),以下描述错误的是()。
A.需整合多源数据(如日志、流量、威胁情报)
B.核心目标是实时掌握网络安全状态并预测威胁
C.仅依赖防火墙和入侵检测系统(IDS)即可实现
D.需结合大数据分析和机器学习技术
答案:C
解析:态势感知需要整合多类安全工具(如IDS、防火墙、日志系统)的数据,并通过大数据、AI等技术分析,仅依赖单一工具无法实现。
6.以下哪项是物联网(IoT)设备特有的安全风险?()
A.弱密码或默认密码未修改
B.固件更新不及时导致漏洞暴露
C.设备资源受限(如计算、存储能力弱)
D.遭受DDoS攻击
答案:C
解析:IoT设备通常因成本限制,硬件资源(计算、存储、电量)有限,导致无法部署复杂的安全防护(如高强度加密、实时漏洞修复),这是其特有风险;其他选项为通用风险。
7.某企业使用哈希算法存储用户密码,以下哪种哈希方式最安全?()
A.明文存储
B.原始哈希(如MD5(密码))
C.盐值哈希(如MD5(密码+盐值))
D.迭代加盐哈希(如PBKDF2(密码+盐值,迭代10000次))
答案:D
解析:迭代加盐哈希通过多次哈希计算(如PBKDF2、bcrypt)增加破解难度,盐值防止彩虹表攻击,迭代次数提升计算成本,是目前最安全的密码存储方式。
8.以下哪项不属于网络安全等级保护(等保2.0)的核心要求?()
A.安全物理环境
B.安全通信网络
C.安全管理制度
D.数据跨境流动合规
答案:D
解析:等保2.0的核心要求包括安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心和安全管理制度;数据跨境流动合规属于个人信息保护(如《个人信息保护法》)或国际法规范畴。
9.当检测到服务器遭受勒索软件攻击时,最优先的应急响应措施是()。
A.支付赎金获取解密密钥
B.立即断开服务器与网络的连接
C.格式化受感染磁盘
D.联系媒体报道事件
答案:B
解析:勒索软件攻击后,首要措施是隔离受感染设备(断开网络),防止攻击扩散至其他系统;支付赎金可能鼓励攻击且无法保证解密成功;格式化需在数据备份确认后进行;媒体报道属于后期公关步骤。
10.以下关于防火墙的描述中,正确的是()。
A.状态检测防火墙仅检查数据包的源/目的IP
原创力文档


文档评论(0)