2026年网络安全工程师认证考核题含答案_第1页
2026年网络安全工程师认证考核题含答案_第2页
2026年网络安全工程师认证考核题含答案_第3页
2026年网络安全工程师认证考核题含答案_第4页
2026年网络安全工程师认证考核题含答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络安全工程师认证考核题含答案一、单选题(共10题,每题2分,总计20分)1.在IPv6地址分配方案中,哪一类地址用于组织内部网络,且全球唯一?A.公有地址(GlobalUnicastAddress)B.链路本地地址(Link-localAddress)C.站点本地地址(Site-localAddress)D.多播地址(MulticastAddress)2.以下哪种加密算法属于对称加密,且目前广泛应用于VPN和数据库加密?A.RSAB.ECCC.AES-256D.SHA-2563.在渗透测试中,侦察阶段最常用的公开信息收集工具是?A.NmapB.MetasploitC.WiresharkD.BurpSuite4.以下哪种安全协议用于保护SSH会话的机密性和完整性?A.SSL/TLSB.IPsecC.KerberosD.NTLM5.在WindowsServer中,用于强制执行最小权限原则的组策略对象是?A.用户权限分配(UserRightsAssignment)B.安全选项(SecurityOptions)C.资源控制(ResourceControl)D.网络访问保护(NetworkAccessProtection)6.以下哪种漏洞利用技术属于社会工程学范畴?A.暴力破解B.滑动窗口攻击C.网络钓鱼D.恶意软件传播7.在零信任架构中,以下哪项原则最符合“永不信任,始终验证”的核心思想?A.访问控制列表(ACL)B.多因素认证(MFA)C.沙箱技术D.基于角色的访问控制(RBAC)8.以下哪种网络设备主要用于隔离内部网络与外部网络,并实现状态检测防火墙功能?A.路由器B.交换机C.网桥D.代理服务器9.在数据泄露事件中,以下哪种响应措施属于“遏制”阶段的核心任务?A.通知监管机构B.收集证据链C.断开受感染系统D.评估损失10.以下哪种技术可用于检测网络中的异常流量,并自动触发警报?A.防火墙B.入侵检测系统(IDS)C.安全信息和事件管理(SIEM)D.威胁情报平台二、多选题(共5题,每题3分,总计15分)1.以下哪些属于勒索软件的主要传播途径?A.恶意邮件附件B.漏洞利用C.P2P下载D.无线网络入侵E.物理介质感染2.在安全审计中,以下哪些日志文件需要重点关注以检测内部威胁?A.系统日志(SystemLogs)B.应用日志(ApplicationLogs)C.访问日志(AccessLogs)D.安全日志(SecurityLogs)E.DNS查询日志3.以下哪些技术可用于实现网络隔离,提高安全性?A.VLANB.VPNC.子网划分D.代理服务器E.隧道技术4.在云安全中,以下哪些属于AWSIAM(身份和访问管理)的核心功能?A.策略管理B.多因素认证C.账户策略D.联合身份认证E.虚拟私有云(VPC)配置5.以下哪些属于数据加密技术的主要应用场景?A.传输层安全(TLS)B.磁盘加密C.语音加密D.硬件安全模块(HSM)E.跨区域数据同步三、判断题(共10题,每题1分,总计10分)1.IPv6地址长度为128位,比IPv4的32位地址范围更大。(√)2.暴力破解密码时,使用字典攻击比随机密码攻击更高效。(√)3.在零信任架构中,内部网络不需要进行访问控制。(×)4.Wi-FiProtectedAccess3(WPA3)比WPA2更难被破解,因为它引入了SimultaneousAuthenticationofEquals(SAE)算法。(√)5.入侵检测系统(IDS)可以主动防御网络攻击。(×)6.勒索软件和挖矿软件都属于恶意软件范畴。(√)7.在安全事件响应中,‘分析’阶段应在‘遏制’阶段之前进行。(×)8.数字签名可以验证消息的完整性和来源。(√)9.DNS劫持是一种常见的DDoS攻击手段。(√)10.云原生安全工具可以完全替代传统安全设备。(×)四、简答题(共5题,每题5分,总计25分)1.简述OWASPTop10中“失效的访问控制”漏洞的主要危害及防范措施。答案:危害:攻击者可通过绕过访问控制,非法访问敏感数据或执行未授权操作,如越权修改用户信息、删除关键文件等。防范措施:-实施最小权限原则,确保用户仅拥有完成工作所需的最小权限。-使用基于角色的访问控制(RBAC)或属性访问控制(ABAC)。-定期审计访问日志,检测异常行为。-避免使用硬编码的权限检查逻辑。2.简述勒索软件的生命周期及其关键应对策略。答案:勒索软件生命周期:-传播阶段:通过钓鱼邮件、漏洞利用、恶意软件捆绑等方式传播。-扩展阶段:在受感染系统中横向移动,加密更多文件。-勒索阶段:显示勒索信息,要求支付赎金。-恢复阶段:攻击者可能提供解密工具(但不可靠)。应对策略:-定期备份数据并离线存储。-部署端点检测与响应(EDR)系统。-加强员工安全意识培训,避免点击恶意链接。3.简述SSL/TLS协议的三种加密模式及其特点。答案:-明文模式(SSL3.0):未加密,不安全,仅用于兼容性。-密文模式(SSL3.0):使用对称加密传输数据,但密钥协商过程未加密。-安全模式(TLS1.x及以上):使用非对称加密交换对称密钥,传输过程全程加密,是目前主流模式。4.简述网络安全事件响应的六个阶段及其顺序。答案:-准备阶段:制定应急预案,组建响应团队。-识别阶段:检测并确认安全事件。-遏制阶段:隔离受感染系统,防止事件扩散。-分析阶段:收集证据,确定攻击路径和影响范围。-恢复阶段:清除威胁,恢复系统正常运行。-总结阶段:复盘事件,优化安全策略。5.简述虚拟专用网络(VPN)的两种主要类型及其工作原理。答案:-隧道VPN(如IPsec):在公网上建立加密隧道,将内部网络流量封装后传输。-远程访问VPN(如PPTP/L2TP):允许远程用户通过加密通道接入内部网络。五、综合题(共1题,10分)某企业部署了WindowsServer2019,发现部分员工通过U盘非法拷贝公司文件。请设计一套安全管控方案,包括技术措施和管理措施,并说明如何检测和审计违规行为。答案:技术措施:1.禁用U盘自动播放功能:通过组策略禁止自动运行USB设备。2.部署终端检测与响应(EDR)系统:监控USB插入事件,记录操作日志。3.使用数据防泄漏(DLP)工具:阻止敏感文件通过USB外传。4.网络隔离:将员工办公区与核心数据区隔离,限制USB访问权限。管理措施:1.安全意识培训:定期宣导数据安全政策,明确违规后果。2.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论