2025年《网络与信息安全管理员》考试单选练习题及答案_第1页
2025年《网络与信息安全管理员》考试单选练习题及答案_第2页
2025年《网络与信息安全管理员》考试单选练习题及答案_第3页
2025年《网络与信息安全管理员》考试单选练习题及答案_第4页
2025年《网络与信息安全管理员》考试单选练习题及答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年《网络与信息安全管理员》考试单选练习题及答案1.在OSI参考模型中,负责将数据分割成帧并进行差错检测的是哪一层?A.物理层B.数据链路层C.网络层D.传输层答案:B2.以下哪种攻击方式属于被动攻击?A.拒绝服务攻击(DoS)B.中间人攻击(MITM)C.网络嗅探D.端口扫描答案:C3.对称加密算法的典型代表是?A.RSAB.ECCC.AESD.SHA-256答案:C4.某系统要求用户密码必须包含大写字母、小写字母、数字和特殊符号,且长度不小于12位,这主要是为了防范哪种攻击?A.暴力破解B.SQL注入C.跨站脚本(XSS)D.缓冲区溢出答案:A5.以下哪项不属于访问控制的三要素?A.主体B.客体C.策略D.加密答案:D6.在RBAC(基于角色的访问控制)模型中,权限分配的基本单位是?A.用户B.角色C.部门D.设备答案:B7.数据脱敏技术中,将“身份证号44010619900101XXXX”处理为“440106XXXX”的方法属于?A.替换B.截断C.掩码D.哈希答案:C8.以下哪种备份方式恢复时间最短?A.完全备份B.增量备份C.差异备份D.按需备份答案:A9.防火墙的“状态检测”功能主要通过记录以下哪项信息实现?A.源IP地址B.目的端口C.会话状态D.协议类型答案:C10.入侵检测系统(IDS)的主要功能是?A.阻止未授权访问B.检测异常或攻击行为C.加密传输数据D.管理用户认证答案:B11.WAF(Web应用防火墙)主要用于防护以下哪类攻击?A.ARP欺骗B.DNS劫持C.SQL注入D.蓝牙嗅探答案:C12.以下哪个哈希算法的输出长度为256位?A.MD5B.SHA-1C.SHA-256D.HMAC答案:C13.在PKI(公钥基础设施)中,用于发布数字证书撤销信息的是?A.CA(证书颁发机构)B.CRL(证书撤销列表)C.OCSP(在线证书状态协议)D.RA(注册机构)答案:B14.某企业要求员工访问内部系统时必须同时使用用户名密码和动态令牌,这种认证方式属于?A.单因素认证B.双因素认证C.多因素认证D.零信任认证答案:B15.以下哪种漏洞属于应用层漏洞?A.交换机配置错误B.操作系统内核漏洞C.Web应用SQL注入漏洞D.路由器路由表溢出答案:C16.数据加密传输时,“端到端加密”的特点是?A.仅在传输路径的中间节点加密B.仅在源节点和目的节点加密C.所有中间节点可见明文D.加密强度低于链路加密答案:B17.以下哪项是物联网设备特有的安全风险?A.弱口令B.固件漏洞C.DDoS攻击D.地理位置暴露答案:D18.网络安全等级保护2.0中,第三级信息系统的安全保护要求比第二级增加了?A.安全通信网络B.安全区域边界C.安全计算环境D.安全管理中心答案:D19.以下哪种协议用于安全的电子邮件传输?A.SMTPB.POP3C.IMAPD.S/MIME答案:D20.某系统日志显示“用户连续5次输入错误密码后账户被锁定”,这体现了哪种安全机制?A.访问控制B.审计追踪C.账户锁定策略D.数据加密答案:C21.以下哪种攻击利用了操作系统或应用程序在处理数据时的内存管理错误?A.社会工程学攻击B.缓冲区溢出攻击C.钓鱼攻击D.域名劫持答案:B22.云环境中,“租户隔离”主要通过以下哪种技术实现?A.虚拟专用网络(VPN)B.虚拟交换机(vSwitch)C.网络虚拟化(NVGRE)D.安全组规则答案:D23.数据分类时,“客户姓名、联系方式”通常属于?A.公开数据B.内部数据C.敏感数据D.机密数据答案:C24.以下哪项是数字签名的主要目的?A.保证数据机密性B.验证数据完整性C.实现数据加密D.防止数据重放答案:B25.网络安全事件分级中,“导致关键业务中断超过12小时”属于?A.特别重大事件(Ⅰ级)B.重大事件(Ⅱ级)C.较大事件(Ⅲ级)D.一般事件(Ⅳ级)答案:B26.以下哪种技术用于检测网络中的异常流量模式?A.流量镜像B.流量整形C.流量分析D.流量清洗答案:C27.移动终端安全管理(MDM)的核心功能不包括?A.设备定位B.应用分发C.数据备份D.网络带宽限制答案:D28.以下哪项是工业控制系统(ICS)特有的安全需求?A.实时性要求高B.支持多因素认证C.防范SQL注入D.数据加密存储答案:A29.在渗透测试中,“信息收集”阶段的主要目的是?A.验证漏洞存在性B.获取系统权限C.绘制目标网络拓扑D.清除攻击痕迹答案:C30.以下哪种协议用于安全的远程终端连接?A.TelnetB.FTPC.SSHD.HTTP答案:C31.数据泄露防护(DLP)系统的主要功能是?A.检测并阻止敏感数据非法传输B.加密存储中的敏感数据C.监控员工上网行为D.防范DDoS攻击答案:A32.以下哪种算法属于非对称加密?A.DESB.3DESC.RSAD.RC4答案:C33.某企业部署了入侵防御系统(IPS),其与IDS的主要区别是?A.IPS可以主动阻止攻击B.IPS仅检测不响应C.IPS基于特征匹配D.IPS部署在网络旁路答案:A34.以下哪项是生物识别技术的主要风险?A.密码容易被遗忘B.特征模板可能被窃取C.受网络延迟影响大D.仅支持单因素认证答案:B35.网络安全审计的主要目的是?A.提高网络传输速度B.记录并分析安全事件C.优化网络拓扑结构D.降低设备能耗答案:B36.以下哪种漏洞扫描方式属于主动扫描?A.基于日志分析的扫描B.基于端口探测的扫描C.基于流量捕获的扫描D.基于蜜罐诱捕的扫描答案:B37.数据生命周期管理中,“数据归档”属于哪个阶段?A.数据创建B.数据使用C.数据存储D.数据销毁答案:C38.以下哪项是零信任架构的核心原则?A.默认信任内部网络B.持续验证访问请求C.仅使用静态密码认证D.依赖边界防火墙防护答案:B39.以下哪种攻击利用了用户对权威机构的信任?A.钓鱼攻击B.DDoS攻击C.蠕虫病毒D.木马程序答案:A40.网络安全应急响应流程的正确顺序是?A.准备→检测→抑制→根除→恢复→总结B.检测→准备→抑制→根除→恢复→总结C.准备→抑制→检测→根除→恢复→总结D.检测→抑制→准备→根除→恢复→总结答案:A41.以下哪种技术用于防止电子邮件中的垃圾邮件?A.反病毒软件B.垃圾邮件过滤C.邮件加密D.数字签名答案:B42.在无线局域网(WLAN)中,WPA3相比WPA2增强了哪项安全特性?A.支持WEP加密B.防止离线字典攻击C.仅支持PSK认证D.降低加密强度答案:B43.以下哪项是数据库安全的核心目标?A.提高查询速度B.防止未授权访问和数据泄露C.支持分布式部署D.减少存储占用答案:B44.以下哪种攻击属于应用层DDoS?A.SYN洪水攻击B.ICMP洪水攻击C.HTTP洪水攻击D.UDP洪水攻击答案:C45.网络安全策略的制定应遵循的首要原则是?A.技术先进性B.业务符合性C.管理便利性D.成本最低化答案:B46.以下哪种加密方式用于保护传输层数据安全?A.SSL/TLSB.IPsecC.AES-256D.RSA答案:A47.物联网设备的固件安全防护措施不包括?A.固件数字签名B.固件自动更新C.固件漏洞扫描D.固件内容公开答案:D48.以下哪项是社会工程学攻击的典型手段?A.发送包含恶意附件的邮

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论