2025年《网络与信息安全管理员》考试模拟习题与答案_第1页
2025年《网络与信息安全管理员》考试模拟习题与答案_第2页
2025年《网络与信息安全管理员》考试模拟习题与答案_第3页
2025年《网络与信息安全管理员》考试模拟习题与答案_第4页
2025年《网络与信息安全管理员》考试模拟习题与答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年《网络与信息安全管理员》考试模拟习题与答案一、单项选择题(共20题,每题2分,共40分)1.以下哪项属于PDRR安全模型的核心阶段?A.监控(Monitor)B.恢复(Recovery)C.审计(Audit)D.授权(Authorization)答案:B2.某网站用户登录页面提交的用户名参数为"admin'--",后台返回数据库错误信息,最可能遭遇的攻击是?A.DDoS攻击B.SQL注入攻击C.XSS攻击D.CSRF攻击答案:B3.以下加密算法中,属于非对称加密的是?A.AES-256B.DESC.RSAD.SHA-256答案:C4.基于角色的访问控制(RBAC)的核心是?A.根据用户属性动态分配权限B.根据用户所属角色分配权限C.根据资源敏感程度分配权限D.根据访问时间分配权限答案:B5.状态检测防火墙与包过滤防火墙的主要区别是?A.支持应用层协议检测B.基于五元组(源IP、目的IP、源端口、目的端口、协议)过滤C.维护连接状态表D.支持NAT转换答案:C6.以下哪项是Nessus工具的主要功能?A.网络流量抓包分析B.漏洞扫描C.入侵检测D.日志审计答案:B7.TLS1.3协议相比TLS1.2,最大的改进是?A.支持AES-GCM加密B.减少握手延迟C.支持椭圆曲线加密D.禁用RC4算法答案:B8.企业日志审计系统的主要作用是?A.提高网络传输速率B.记录并分析用户操作行为C.防止病毒感染D.优化数据库查询性能答案:B9.数据脱敏技术中,"将身份证号的中间8位替换为"属于?A.匿名化B.去标识化C.随机化D.掩码处理答案:D10.移动终端设备(如智能手机)的"应用沙盒"机制主要用于?A.提升应用运行速度B.限制应用对系统资源的访问范围C.增强设备续航能力D.实现多应用并行运行答案:B11.以下哪种攻击方式利用了操作系统或应用程序的未授权访问漏洞?A.暴力破解B.缓冲区溢出C.社会工程学D.跨站请求伪造答案:A12.物联网(IoT)设备的典型安全风险不包括?A.默认弱密码B.固件更新不及时C.通信协议采用AES-128加密D.缺乏身份认证机制答案:C13.云服务提供商(CSP)通常负责的安全责任是?A.客户数据加密B.虚拟机操作系统补丁C.数据中心物理安全D.应用程序漏洞修复答案:C14.以下哪项是WPA3协议相比WPA2的关键改进?A.支持WEP加密B.引入SAE(安全认证交换)协议C.仅支持PSK模式D.允许使用128位密钥答案:B15.代码静态分析工具的主要作用是?A.模拟用户操作测试功能B.检测代码中的潜在安全漏洞(如缓冲区溢出)C.优化代码执行效率D.监控运行时内存使用情况答案:B16.网络安全等级保护2.0中,"安全通信网络"要求不包括?A.网络边界划分B.通信过程加密C.恶意代码检测D.访问控制策略配置答案:C17.应急响应流程中,"遏制阶段"的核心目标是?A.恢复受影响系统B.防止攻击范围扩大C.分析攻击源头D.总结经验教训答案:B18.以下哪项不属于零信任架构的核心原则?A.持续验证访问请求B.默认信任内部网络C.最小权限访问D.动态调整访问策略答案:B19.数据库安全中,"行级访问控制"主要用于?A.限制用户对特定字段的查询B.限制用户对特定记录的访问C.防止SQL注入攻击D.优化数据库索引性能答案:B20.以下哪种日志类型对追踪网络攻击路径最关键?A.应用程序日志B.系统日志C.防火墙日志D.数据库慢查询日志答案:C二、多项选择题(共10题,每题3分,共30分,错选、漏选均不得分)1.零信任架构的核心要素包括?A.持续身份验证B.动态访问控制C.网络分段D.默认信任所有内部终端答案:ABC2.常见的Web应用安全漏洞有?A.跨站脚本(XSS)B.文件包含漏洞C.拒绝服务(DoS)D.跨站请求伪造(CSRF)答案:ABD3.数据泄露防护(DLP)系统的主要技术手段包括?A.内容识别(如关键字匹配)B.网络流量监控C.端点数据操作拦截D.数据加密存储答案:ABC4.物联网设备的安全防护措施包括?A.禁用默认密码B.定期更新固件C.使用轻量级加密协议(如DTLS)D.开放所有端口便于管理答案:ABC5.云安全责任共担模型中,用户需负责的安全领域有?A.虚拟机操作系统补丁B.数据加密与访问控制C.数据中心电力供应D.应用程序安全配置答案:ABD6.应急响应的主要阶段包括?A.准备(Preparation)B.检测与分析(Detection&Analysis)C.根除与恢复(Eradication&Recovery)D.总结与改进(LessonsLearned)答案:ABCD7.网络安全等级保护2.0的基本要求包括?A.技术要求(如物理安全、网络安全)B.管理要求(如安全管理制度、人员管理)C.定级备案与测评整改D.仅适用于政府机构答案:ABC8.常见的多因素认证(MFA)方式有?A.短信验证码+密码B.指纹识别+数字证书C.静态密码+动态令牌(如TOTP)D.IP地址白名单+端口限制答案:ABC9.无线局域网(WLAN)的安全协议演进顺序正确的有?A.WEP→WPA→WPA2→WPA3B.WPA3→WPA2→WPA→WEPC.WEP→WPA2→WPA→WPA3D.WPA→WEP→WPA2→WPA3答案:A10.代码审计的主要方法包括?A.静态分析(无需运行代码)B.动态分析(运行时检测)C.人工审查(逐行检查)D.性能测试(压力测试)答案:ABC三、判断题(共10题,每题1分,共10分,正确填√,错误填×)1.SQL注入攻击仅能针对关系型数据库(如MySQL),无法攻击NoSQL数据库(如MongoDB)。(×)2.防火墙可以完全阻止勒索软件入侵,因此无需部署其他安全措施。(×)3.AES是对称加密算法,RSA是非对称加密算法。(√)4.日志审计的主要目的是记录用户行为,不涉及安全事件追溯。(×)5.零信任架构的核心是默认不信任任何内外部访问请求,必须通过验证后才允许访问。(√)6.数据脱敏技术处理后的数据可以通过特定方法恢复原始信息。(×)7.物联网设备的安全威胁仅来自外部网络,内部网络无需防护。(×)8.在云服务中,用户无需管理虚拟机的操作系统安全配置。(×)9.WPA3协议通过SAE(安全认证交换)解决了WPA2中PSK模式的弱密码漏洞。(√)10.漏洞扫描工具可以完全替代渗透测试,无需人工参与。(×)四、简答题(共5题,每题4分,共20分)1.简述PDRR安全模型的四个阶段及其核心任务。答案:PDRR模型包括防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)四个阶段。防护阶段通过部署防火墙、加密、访问控制等措施构建安全边界;检测阶段通过入侵检测系统(IDS)、日志分析等实时发现异常;响应阶段对已发生的安全事件进行快速处置(如隔离受攻击设备);恢复阶段通过数据备份、系统修复等恢复业务正常运行。2.列举三种常见的Web应用安全漏洞,并说明其危害。答案:(1)跨站脚本(XSS):攻击者向网页插入恶意脚本,可窃取用户Cookie、会话信息或劫持用户会话;(2)跨站请求伪造(CSRF):诱导用户执行非自愿操作(如转账、修改密码);(3)文件上传漏洞:允许上传恶意文件(如Webshell),进而控制服务器。3.说明基于角色的访问控制(RBAC)与基于属性的访问控制(ABAC)的主要区别。答案:RBAC根据用户所属角色(如"管理员""普通员工")分配权限,权限与角色绑定,适用于组织架构稳定的场景;ABAC基于用户属性(如部门、职位)、资源属性(如敏感等级)、环境属性(如访问时间、IP地址)动态计算权限,灵活性更高,适用于复杂多变的访问场景(如云环境)。4.简述数据泄露防护(DLP)系统的工作流程。答案:(1)数据发现:识别敏感数据(如身份证号、银行卡号)的存储位置(端点、网络、存储);(2)分类标记:根据敏感等级对数据打标签;(3)监控与阻断:对数据操作(如复制、邮件发送)进行实时监控,违反策略时阻断;(4)审计记录所有操作行为并生成合规报告。5.列举移动终端设备(如智能手机)的五项主要安全防护措施。答案:(1)启用设备加密(如Android的File-basedEncryption、iOS的全盘加密);(2)部署移动设备管理(MDM)系统,远程擦除丢失设备数据;(3)限制应用权限(如禁止非必要的位置、摄像头访问);(4)启用双因素认证(如指纹+密码);(5)定期更新操作系统和应用程序补丁。五、综合分析题(共1题,20分)某制造企业内网于周一上午10点爆发勒索软件攻击,多个生产终端出现文件被加密(扩展名变为".encrypted"),桌面弹出提示要求支付0.5比特币解密。经初步排查,攻击源头可能来自员工打开的钓鱼邮件附件。请结合实际场景,回答以下问题:(1)分析勒索软件可能的入侵路径(至少3条);(2)简述应急响应的关键步骤;(3)提出三条后续防护改进措施。答案:(1)入侵路径:①员工点击钓鱼邮件中的恶意附件(如伪装成订单的Word文档,内含宏病毒);②终端存在未修复的漏洞(如Windows系统的永恒之蓝漏洞)被利用;③弱口令攻击(攻击者通过暴力破解登录终端远程执行恶意代码);④移动存储设备(如U盘)感染后接入内网传播。(2)应急响应步骤:①隔离阶段:立即断开受感染终端的网络连接(包括有线和无线),关闭非必要服务(如SMB、RDP),防止横向传播;②检测分析:启用日志审计系统(如SIEM)回溯攻击路径,提取恶意文件哈希值,上传至威胁情报平台分析;③遏制处置:使用杀毒软件(如卡巴斯基、火绒)扫描并清除内存中的勒索软件进程,关闭自动运行项;④恢复阶段:从最近的未感染备份中恢复加密文件(需确认备份未被感染),优先恢复生产系统;⑤总结记录攻击细节、处置过程,分析漏洞根源(如补

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论