- 0
- 0
- 约6.4千字
- 约 17页
- 2026-01-10 发布于四川
- 举报
2025年网络与信息系统安全考试试题及答案
2025年网络与信息系统安全考试试题
一、单项选择题(每题2分,共30分)
1.以下哪种加密算法属于非对称加密?
A.AES256
B.3DES
C.RSA
D.ChaCha20
答案:C
2.某企业发现员工终端频繁出现异常进程调用`powershell`执行脚本,最可能的攻击类型是?
A.DDoS攻击
B.勒索软件感染
C.端口扫描
D.ARP欺骗
答案:B
3.零信任架构的核心原则是?
A.网络边界内的所有设备默认可信
B.持续验证访问请求的上下文(身份、设备状态、位置等)
C.仅允许已知白名单IP访问核心系统
D.通过静态ACL实现网络隔离
答案:B
4.以下哪项是DNS劫持的防御措施?
A.部署DNSSEC(域名系统安全扩展)
B.禁用ICMP协议
C.限制TCP最大连接数
D.定期更新防火墙规则
答案:A
5.关于渗透测试的描述,错误的是?
A.需在目标方授权下进行
B.目的是模拟真实攻击以发现系统漏洞
C.黑盒测试要求测试者完全了解目标系统架构
D.白盒测试可获取更多内部信息以提高测试效率
答案:C
6.以下哪种协议用于实现HTTPS中的数据加密?
A.SSH
B.TLS
C.IPsec
D.SNMPv3
答案:B
7.某系统日志中出现大量`404NotFound`错误,且请求路径包含`../`等字符,可能的攻击是?
A.SQL注入
B.目录遍历攻击
C.CSRF
D.跨站脚本攻击(XSS)
答案:B
8.物联网设备(IoT)面临的特有安全风险不包括?
A.资源受限导致无法部署复杂安全策略
B.默认弱口令
C.大规模DDoS攻击(如Mirai僵尸网络)
D.量子计算破解加密
答案:D
9.以下哪个指标不属于网络安全态势感知的关键数据?
A.流量异常波动
B.设备固件版本
C.恶意IP地址关联
D.用户行为模式偏离基线
答案:B
10.关于蜜罐技术的描述,正确的是?
A.蜜罐是完全模拟真实业务系统的诱捕系统
B.蜜罐的价值在于记录攻击行为而非防御
C.高交互蜜罐仅模拟部分服务,安全性更高
D.蜜罐应部署在核心业务网络中以吸引攻击
答案:B
11.后量子密码(PostQuantumCryptography)主要应对的威胁是?
A.量子计算机破解现有公钥密码体系
B.量子通信中的信息泄露
C.传统密码算法的密钥管理漏洞
D.量子随机数生成器的不可预测性
答案:A
12.某企业采用最小权限原则(PrincipleofLeastPrivilege)配置用户权限,以下不符合该原则的是?
A.财务部门员工仅能访问财务系统
B.系统管理员拥有所有服务器的读写权限
C.实习生账号仅开放文档查看功能
D.开发人员在测试环境中无生产数据库写入权限
答案:B
13.以下哪种攻击利用了操作系统或应用程序的未公开漏洞?
A.零日攻击(ZeroDayAttack)
B.中间人攻击(MITM)
C.暴力破解
D.社会工程学攻击
答案:A
14.关于网络访问控制(NAC)的描述,错误的是?
A.可基于终端的健康状态(如补丁安装情况)控制访问
B.通常与802.1X协议结合实现
C.仅适用于有线网络,无法管理无线网络
D.可阻止未授权设备接入内部网络
答案:C
15.某组织发现敏感数据通过邮件外发,最有效的技术防控措施是?
A.部署数据丢失防护(DLP)系统
B.加强员工安全意识培训
C.限制邮件附件大小
D.禁用SMTP协议
答案:A
二、多项选择题(每题3分,共30分,多选、错选、漏选均不得分)
1.常见的Web应用层攻击包括?
A.SQL注入
B.DDoS攻击
C.XSS(跨站脚本)
D.CSRF(跨站请求伪造)
答案:ACD
2.以下属于ISO/IEC27001信息安全管理体系(ISMS)核心要素的是?
A.风险评估与处理
B.物理安全控制
C.安全事件响应
D.网络带宽管理
答案:ABC
3.关于防火墙的分类,正确的是?
A.包过滤防火墙基于IP地址和端口过滤
B.状态检测防火墙能跟
原创力文档

文档评论(0)