- 0
- 0
- 约5.3千字
- 约 19页
- 2026-01-19 发布于福建
- 举报
第PAGE页共NUMPAGES页
2026年安全运维考试题与答案解析
一、单选题(每题1分,共20题)
1.在Linux系统中,以下哪个命令用于查看当前用户的登录会话信息?
A.`whoami`
B.`w`
C.`last`
D.`users`
答案:B
解析:`w`命令显示当前登录用户的会话信息,包括用户名、终端、登录时间等;`whoami`显示当前用户名;`last`显示历史登录记录;`users`列出当前登录的所有用户名。
2.以下哪种加密算法属于对称加密?
A.RSA
B.AES
C.ECC
D.SHA-256
答案:B
解析:对称加密算法使用相同的密钥进行加密和解密,如AES;RSA、ECC属于非对称加密;SHA-256是哈希算法,用于数据完整性校验。
3.在网络安全防护中,以下哪项属于主动防御措施?
A.防火墙规则配置
B.入侵检测系统(IDS)
C.漏洞扫描
D.日志审计
答案:C
解析:主动防御措施是指主动发现并修复安全漏洞,如漏洞扫描;防火墙和IDS属于被动防御;日志审计是事后分析手段。
4.以下哪种协议用于安全的远程文件传输?
A.FTP
B.SFTP
C.TFTP
D.SCP
答案:B
解析:SFTP(SecureFileTransferProtocol)通过SSH协议传输文件,支持加密;FTP未加密;TFTP用于简单文件传输,不安全;SCP也支持加密,但SFTP更常用。
5.在Windows系统中,以下哪个服务用于管理用户身份验证?
A.DHCP
B.DNS
C.Kerberos
D.WINS
答案:C
解析:Kerberos是Windows域环境中常用的身份验证协议;DHCP分配IP地址;DNS解析域名;WINS是NetBIOS名称解析服务。
6.以下哪种攻击方式利用系统服务拒绝服务(DoS)?
A.SQL注入
B.SYNFlood
C.XSS攻击
D.CSRF攻击
答案:B
解析:SYNFlood通过大量伪造的连接请求耗尽目标服务器的资源;SQL注入、XSS、CSRF属于Web应用攻击。
7.在网络安全事件响应中,以下哪个阶段属于遏制阶段?
A.准备阶段
B.识别阶段
C.遏制阶段
D.恢复阶段
答案:C
解析:遏制阶段的目标是阻止事件扩散,如隔离受感染系统;准备阶段是预防;识别阶段是发现事件;恢复阶段是修复系统。
8.以下哪种工具用于网络流量分析?
A.Nmap
B.Wireshark
C.Nessus
D.Metasploit
答案:B
解析:Wireshark是网络协议分析工具,用于捕获和解析流量;Nmap用于端口扫描;Nessus是漏洞扫描工具;Metasploit是渗透测试工具。
9.在容器化技术中,以下哪个容器运行时与Docker类似?
A.Podman
B.Kubernetes
C.LXC
D.OpenVZ
答案:A
解析:Podman是Docker的替代品,支持无根容器;Kubernetes是容器编排平台;LXC和OpenVZ是早期容器技术。
10.以下哪种日志类型用于记录系统启动过程?
A.应用日志
B.系统日志
C.安全日志
D.警报日志
答案:B
解析:系统日志记录操作系统启动、运行和配置信息;应用日志记录应用程序事件;安全日志记录身份验证和访问控制事件。
11.在云安全中,以下哪种服务属于AWS提供的多因素认证(MFA)?
A.IAM
B.Cognito
C.SecurityHub
D.CloudTrail
答案:B
解析:Cognito支持MFA;IAM是身份和访问管理;SecurityHub是安全监控;CloudTrail是日志记录。
12.以下哪种漏洞利用技术属于社会工程学?
A.暴力破解
B.钓鱼邮件
C.缓冲区溢出
D.中间人攻击
答案:B
解析:钓鱼邮件通过欺骗手段获取用户信息,属于社会工程学;暴力破解是密码破解;缓冲区溢出是软件漏洞;中间人攻击是网络拦截。
13.在Linux系统中,以下哪个命令用于查看防火墙规则?
A.`iptables-L`
B.`firewall-cmd`
C.`ufwstatus`
D.`nftables-c`
答案:A
解析:`iptables-L`查看iptables规则;`firewall-cmd`是firewalld工具命令;`ufwstatus`查看ufw防火墙状态;`nftables-c`查看nftables规则。
14.以下哪种加密算法属于公钥加密?
A.DES
B.Blowfish
C.RSA
D.3DES
答案:C
解析:RSA是公钥加密算法;D
原创力文档

文档评论(0)