- 0
- 0
- 约3.35千字
- 约 11页
- 2026-01-21 发布于福建
- 举报
第PAGE页共NUMPAGES页
2026年网络安全三级专家测试答案集
一、单选题(共10题,每题2分)
1.某企业在华东地区部署了云数据中心,采用AWS云服务。为防止数据泄露,应优先采用以下哪种加密方式?
A.对存储数据进行透明加密
B.使用VPN传输数据
C.启用MFA认证
D.部署防火墙
答案:A
解析:在云环境中,透明加密(如AWSKMS)能对静态数据进行加密,防止数据在存储时被窃取。VPN和MFA主要解决传输和认证问题,防火墙用于网络层防护,但无法直接加密存储数据。
2.《网络安全法》规定,关键信息基础设施运营者应在哪类安全事件发生后规定时限内处置并通报主管部门?
A.2小时内
B.6小时内
C.12小时内
D.24小时内
答案:D
解析:根据《网络安全法》规定,关键信息基础设施运营者在安全事件发生后需在24小时内处置并通报主管部门。
3.某公司IT系统遭受勒索软件攻击,导致核心数据库被加密。为恢复数据,以下哪种措施最优先?
A.清理系统并重装操作系统
B.使用备份恢复数据
C.禁用所有外联端口
D.更新所有系统补丁
答案:B
解析:备份是勒索软件恢复的最佳手段,可快速恢复数据。其他措施如重装系统或更新补丁无法直接解决数据加密问题。
4.某政府机构采用PKI体系进行身份认证,以下哪项属于非对称加密技术?
A.DES加密
B.SHA-256哈希
C.RSA加密
D.AES加密
答案:C
解析:RSA是非对称加密算法,常用于数字证书和身份认证。对称加密算法(如DES、AES)和哈希算法(如SHA-256)不属于非对称加密。
5.某企业网络遭受DDoS攻击,导致服务不可用。以下哪种防御措施最有效?
A.增加带宽
B.使用流量清洗服务
C.关闭所有端口
D.部署IDS系统
答案:B
解析:流量清洗服务(如Cloudflare或阿里云DDoS防护)能识别并过滤恶意流量,是应对大规模DDoS攻击的有效手段。
6.某企业IT系统使用SSL/TLS协议传输数据,以下哪项属于该协议的弱点?
A.需要证书认证
B.存在中间人攻击风险
C.支持对称加密
D.提供数据完整性验证
答案:B
解析:SSL/TLS虽然提供加密和认证,但若证书被伪造或篡改,仍可能遭受中间人攻击。
7.某金融机构采用多因素认证(MFA)保护网银系统,以下哪项属于MFA的常见实现方式?
A.密码+动态口令
B.密码+人脸识别
C.密码+MAC地址绑定
D.密码+物理令牌
答案:D
解析:MFA通常结合“你知道的”(密码)和“你拥有的”(物理令牌)两类认证因素,物理令牌(如U盾)是典型实现。
8.某企业内部网络使用VLAN隔离部门,以下哪项是VLAN的主要作用?
A.提高网络速度
B.减少广播域
C.增加设备数量
D.自动分配IP
答案:B
解析:VLAN通过分割广播域,防止广播风暴,提高网络效率。其他选项(如网络速度、设备数量、IP分配)与VLAN功能无关。
9.某企业部署了零信任安全架构,以下哪项原则最符合零信任理念?
A.“默认信任,例外验证”
B.“默认拒绝,例外验证”
C.“多因素认证,持续验证”
D.“网络隔离,无需认证”
答案:B
解析:零信任的核心是“永不信任,始终验证”,即默认拒绝所有访问,仅通过多因素认证和持续监控授权访问。
10.某公司员工使用个人电脑办公,为防范数据泄露,以下哪项措施最有效?
A.禁用USB接口
B.安装移动硬盘
C.使用远程桌面访问
D.部署终端检测系统
答案:D
解析:终端检测系统(EDR)能监控终端行为,防止数据外传,比物理禁用USB或简单使用远程桌面更全面。
二、多选题(共5题,每题3分)
1.某企业遭受APT攻击,为溯源分析,以下哪些证据需要收集?
A.系统日志
B.网络流量记录
C.用户操作记录
D.静态数据备份
答案:A、B、C
解析:溯源分析需依赖日志(系统、网络、用户)还原攻击路径,静态数据备份与溯源无关。
2.某政府机构需满足《数据安全法》要求,以下哪些措施属于数据分类分级范畴?
A.敏感数据脱敏存储
B.重要数据加密传输
C.非重要数据开放访问
D.数据访问权限控制
答案:A、B、D
解析:数据分类分级要求对敏感/重要数据进行保护(脱敏、加密、权限控制),非重要数据可开放访问。
3.某企业部署Web应用防火墙(WAF),以下哪些攻击类型WAF能有效防御?
A.SQL注入
B.XSS跨站脚本
C.CC攻击
D.勒索软件
答案:A、B
解析:WAF主要防御应用层攻击(如SQL注入、XSS),CC攻击属于DDoS范畴,勒索软件需其他防护手段。
4.某企业使用PKI体系,
原创力文档

文档评论(0)