- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第PAGE页共NUMPAGES页
网络安全技能成人自测题及解答
一、单选题(每题2分,共20题)
1.在网络安全中,零信任(ZeroTrust)核心理念是什么?
A.最小权限原则
B.假设网络内部也存在威胁
C.完全信任内部用户,不验证外部用户
D.基于角色的访问控制
答案:B
解析:零信任的核心是从不信任,始终验证,即不依赖网络位置判断安全性,而是对所有用户和设备进行持续验证。
2.以下哪种加密算法属于对称加密?
A.RSA
B.ECC
C.DES
D.SHA-256
答案:C
解析:对称加密使用相同密钥进行加密和解密,DES(DataEncryptionStandard)是典型代表;RSA、ECC为非对称加密,SHA-256为哈希算法。
3.某公司员工收到一封声称来自IT部门的邮件,要求提供账号密码以更新系统,这种攻击属于?
A.恶意软件攻击
B.社交工程学
C.DDoS攻击
D.中间人攻击
答案:B
解析:利用人为心理诱导用户泄露信息,属于典型的钓鱼邮件攻击。
4.在VPN(虚拟专用网络)中,IPsec协议主要解决什么问题?
A.加密文件传输
B.路由选择
C.身份认证和隧道建立
D.防火墙配置
答案:C
解析:IPsec通过AH或ESP协议提供数据完整性、身份认证和加密隧道。
5.以下哪种漏洞类型会导致提权(PrivilegeEscalation)?
A.SQL注入
B.使用户权限提升
C.跨站脚本(XSS)
D.跨站请求伪造(CSRF)
答案:B
解析:提权漏洞允许低权限用户获得更高权限,常见于内核或配置错误。
6.网络设备中,网关(Gateway)的主要功能是?
A.限制访问
B.分段网络流量
C.连接不同协议网络
D.防止病毒传播
答案:C
解析:网关作为网络边界设备,实现异构网络(如IPv4/IPv6)的互通。
7.在Wi-Fi安全中,WPA3相比WPA2的主要改进是什么?
A.支持更多设备
B.强化密码破解难度
C.提高传输速度
D.无需企业级认证
答案:B
解析:WPA3引入密码保护(SMT)和强密码策略,大幅提升破解门槛。
8.以下哪项属于勒索软件(Ransomware)的典型传播方式?
A.DDoS攻击
B.利用系统漏洞自动感染
C.虚假广告弹窗
D.网络钓鱼
答案:B
解析:勒索软件常通过ExploitKit利用未修复漏洞批量感染。
9.在渗透测试中,社会工程学测试通常包含哪些内容?
A.网络抓包分析
B.模拟钓鱼邮件
C.系统漏洞扫描
D.代码审计
答案:B
解析:社会工程学测试侧重于人为因素,如钓鱼、假冒身份等。
10.以下哪种技术可用于检测网络中的异常流量?
A.网络分段
B.入侵检测系统(IDS)
C.MAC地址过滤
D.VPN加密
答案:B
解析:IDS通过模式匹配和统计分析识别恶意流量。
二、多选题(每题3分,共10题)
1.哪些措施有助于防范APT(高级持续性威胁)攻击?
A.定期更新补丁
B.启用多因素认证
C.限制外部访问端口
D.使用代理服务器隐藏真实IP
答案:ABC
解析:APT攻击需综合防御,补丁、MFA、端口限制是基础手段;代理仅防追踪,非根本解决。
2.哪些属于常见的安全日志审计内容?
A.访问控制日志
B.主机防火墙日志
C.数据库操作记录
D.服务器崩溃报告
答案:ABC
解析:审计重点包括安全事件,崩溃报告与安全无关。
3.在HTTPS协议中,以下哪些组件参与建立安全连接?
A.SSL证书
B.CA(证书机构)
C.对称密钥协商
D.DNS解析记录
答案:ABC
解析:HTTPS依赖证书、CA和密钥交换,DNS解析与传输加密无关。
4.企业防范内部威胁可以采取哪些措施?
A.设定最小权限
B.定期审计权限
C.监控异常操作
D.使用物理防丢卡
答案:ABC
解析:内部威胁需结合权限控制、审计和监控;防丢卡仅限设备管理。
5.防火墙的主要功能包括?
A.基于IP地址过滤流量
B.防止端口扫描
C.拦截恶意软件传播
D.记录所有访问日志
答案:AB
解析:防火墙核心功能是访问控制;防恶意软件需结合杀毒软件;日志记录是辅助功能。
6.在数据加密中,对称加密和非对称加密的典型应用场景有哪些?
A.网站HTTPS传输
B.邮件附件加密
C.密钥交换
D.数据库透明加密
答案:ABD
解析:HTTPS、邮件加密、数据库加密常用对称加密;密钥交换需非对称加密。
7.哪些属于勒索软件的传播渠道?
A.恶意软件捆绑安装
B.利用RDP弱密码
C.渗透测试工具滥用
D.邮件附件下载
答案:ABD
原创力文档


文档评论(0)