- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年标准网络信息安全员考试试题及答案
一、单项选择题(每题2分,共20题,40分)
1.根据2024年修订的《网络安全法实施条例》,关键信息基础设施运营者应当在网络安全等级保护制度基础上,对重要系统和数据实施额外保护措施。以下哪项不属于该“额外保护措施”的强制要求?
A.每年至少开展1次全量渗透测试
B.核心业务系统实现异地多活灾备
C.数据出境前完成安全评估并备案
D.关键岗位人员签署保密协议并定期轮岗
答案:A(解析:条例明确要求关键信息基础设施运营者需实施异地灾备、数据出境评估、人员保密管理,但渗透测试频率为“每半年至少1次”,非全量强制要求)
2.某金融机构部署了基于零信任架构的访问控制系统,其核心组件“策略引擎”的主要功能是?
A.验证终端设备的完整性(如系统补丁、杀毒软件状态)
B.根据用户身份、设备状态、网络环境动态生成访问策略
C.加密用户与业务系统之间的通信流量
D.记录所有访问行为并进行审计分析
答案:B(解析:零信任策略引擎的核心是“持续动态评估”,结合多维度信息实时调整访问权限,而非单一验证或加密)
3.某企业数据库日志显示,某日23:00至23:30期间,存在大量对用户密码字段的“SELECT”操作,源IP为内部办公网终端。最可能的安全风险是?
A.数据库遭受SQL注入攻击
B.内部人员执行越权查询
C.数据库主从同步异常
D.日志记录模块故障
答案:B(解析:内部IP发起的高频密码字段查询,无明显恶意SQL特征,更符合权限管控疏漏导致的越权访问)
4.依据《个人信息保护法》及相关标准,以下哪类个人信息的处理无需取得用户单独同意?
A.医疗健康信息
B.14周岁以下未成年人信息
C.已公开的企业法人联系方式
D.金融账户交易记录
答案:C(解析:已公开的企业法人联系方式属于“非敏感个人信息”,且主体为法人而非自然人,处理时仅需告知即可)
5.某物联网平台发现大量智能摄像头设备持续向境外IP发送设备序列号、地理位置信息。经分析,设备固件中存在硬编码的恶意代码。该攻击属于以下哪种类型?
A.APT攻击(高级持续性威胁)
B.供应链攻击
C.分布式拒绝服务(DDoS)
D.社会工程学攻击
答案:B(解析:恶意代码嵌入设备固件,属于通过硬件/软件供应链植入的攻击)
6.以下关于SSL/TLS1.3协议的描述,错误的是?
A.握手过程仅需1-RTT(往返时间)
B.禁用了RC4、DES等旧加密算法
C.支持0-RTT重连以提升性能
D.强制要求使用预共享密钥(PSK)认证
答案:D(解析:TLS1.3支持PSK、证书等多种认证方式,非强制)
7.某企业采用哈希算法对用户密码进行存储,以下哪种组合最符合“安全存储”要求?
A.MD5+固定盐值
B.SHA-256+随机盐值+迭代1000次
C.SHA-1+无盐值
D.HMAC-SHA1+固定盐值
答案:B(解析:安全存储需满足“随机盐值+高强度哈希+迭代计算”,SHA-256符合当前强度要求,迭代可抵御暴力破解)
8.依据《数据安全法》,数据分类分级的责任主体是?
A.公安机关
B.国家网信部门
C.数据处理者
D.行业主管部门
答案:C(解析:数据处理者需自行对其处理的数据进行分类分级,制定保护策略)
9.某单位网络中,管理员发现多台终端的CPU利用率持续高于90%,进程列表显示存在“wupdate.exe”(非系统进程),且该进程与境外C2服务器(控制服务器)保持TCP连接。最可能的恶意程序是?
A.勒索软件
B.僵尸网络(Botnet)
C.间谍软件
D.广告软件
答案:B(解析:僵尸网络通过控制大量终端(僵尸主机)形成Botnet,常表现为异常进程与C2通信、资源占用高)
10.以下哪项措施无法有效防范钓鱼邮件攻击?
A.部署SPF、DKIM、DMARC邮件验证协议
B.对员工开展“识别可疑链接”培训
C.启用邮件内容过滤(如关键词拦截)
D.关闭终端设备的JavaScript执行权限
答案:D(解析:钓鱼邮件主要通过诱导点击恶意链接或下载附件传播,关闭JavaScript对防范钓鱼效果有限,且可能影响正常业务)
11.某云服务提供商为客户提供“隐私计算”服务,其核心技术目标是?
A.在不泄露原始数据的前提下完成联合计算
B.对数据传输过程进行端到端加密
C.自动化识别
原创力文档


文档评论(0)