2025年标准网络信息安全员考试试题及答案.docxVIP

2025年标准网络信息安全员考试试题及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年标准网络信息安全员考试试题及答案

一、单项选择题(每题2分,共20题,40分)

1.根据2024年修订的《网络安全法实施条例》,关键信息基础设施运营者应当在网络安全等级保护制度基础上,对重要系统和数据实施额外保护措施。以下哪项不属于该“额外保护措施”的强制要求?

A.每年至少开展1次全量渗透测试

B.核心业务系统实现异地多活灾备

C.数据出境前完成安全评估并备案

D.关键岗位人员签署保密协议并定期轮岗

答案:A(解析:条例明确要求关键信息基础设施运营者需实施异地灾备、数据出境评估、人员保密管理,但渗透测试频率为“每半年至少1次”,非全量强制要求)

2.某金融机构部署了基于零信任架构的访问控制系统,其核心组件“策略引擎”的主要功能是?

A.验证终端设备的完整性(如系统补丁、杀毒软件状态)

B.根据用户身份、设备状态、网络环境动态生成访问策略

C.加密用户与业务系统之间的通信流量

D.记录所有访问行为并进行审计分析

答案:B(解析:零信任策略引擎的核心是“持续动态评估”,结合多维度信息实时调整访问权限,而非单一验证或加密)

3.某企业数据库日志显示,某日23:00至23:30期间,存在大量对用户密码字段的“SELECT”操作,源IP为内部办公网终端。最可能的安全风险是?

A.数据库遭受SQL注入攻击

B.内部人员执行越权查询

C.数据库主从同步异常

D.日志记录模块故障

答案:B(解析:内部IP发起的高频密码字段查询,无明显恶意SQL特征,更符合权限管控疏漏导致的越权访问)

4.依据《个人信息保护法》及相关标准,以下哪类个人信息的处理无需取得用户单独同意?

A.医疗健康信息

B.14周岁以下未成年人信息

C.已公开的企业法人联系方式

D.金融账户交易记录

答案:C(解析:已公开的企业法人联系方式属于“非敏感个人信息”,且主体为法人而非自然人,处理时仅需告知即可)

5.某物联网平台发现大量智能摄像头设备持续向境外IP发送设备序列号、地理位置信息。经分析,设备固件中存在硬编码的恶意代码。该攻击属于以下哪种类型?

A.APT攻击(高级持续性威胁)

B.供应链攻击

C.分布式拒绝服务(DDoS)

D.社会工程学攻击

答案:B(解析:恶意代码嵌入设备固件,属于通过硬件/软件供应链植入的攻击)

6.以下关于SSL/TLS1.3协议的描述,错误的是?

A.握手过程仅需1-RTT(往返时间)

B.禁用了RC4、DES等旧加密算法

C.支持0-RTT重连以提升性能

D.强制要求使用预共享密钥(PSK)认证

答案:D(解析:TLS1.3支持PSK、证书等多种认证方式,非强制)

7.某企业采用哈希算法对用户密码进行存储,以下哪种组合最符合“安全存储”要求?

A.MD5+固定盐值

B.SHA-256+随机盐值+迭代1000次

C.SHA-1+无盐值

D.HMAC-SHA1+固定盐值

答案:B(解析:安全存储需满足“随机盐值+高强度哈希+迭代计算”,SHA-256符合当前强度要求,迭代可抵御暴力破解)

8.依据《数据安全法》,数据分类分级的责任主体是?

A.公安机关

B.国家网信部门

C.数据处理者

D.行业主管部门

答案:C(解析:数据处理者需自行对其处理的数据进行分类分级,制定保护策略)

9.某单位网络中,管理员发现多台终端的CPU利用率持续高于90%,进程列表显示存在“wupdate.exe”(非系统进程),且该进程与境外C2服务器(控制服务器)保持TCP连接。最可能的恶意程序是?

A.勒索软件

B.僵尸网络(Botnet)

C.间谍软件

D.广告软件

答案:B(解析:僵尸网络通过控制大量终端(僵尸主机)形成Botnet,常表现为异常进程与C2通信、资源占用高)

10.以下哪项措施无法有效防范钓鱼邮件攻击?

A.部署SPF、DKIM、DMARC邮件验证协议

B.对员工开展“识别可疑链接”培训

C.启用邮件内容过滤(如关键词拦截)

D.关闭终端设备的JavaScript执行权限

答案:D(解析:钓鱼邮件主要通过诱导点击恶意链接或下载附件传播,关闭JavaScript对防范钓鱼效果有限,且可能影响正常业务)

11.某云服务提供商为客户提供“隐私计算”服务,其核心技术目标是?

A.在不泄露原始数据的前提下完成联合计算

B.对数据传输过程进行端到端加密

C.自动化识别

文档评论(0)

小陈同学 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档