2025网络与信息安全管理员三级考试模拟试卷及答案_第1页
2025网络与信息安全管理员三级考试模拟试卷及答案_第2页
2025网络与信息安全管理员三级考试模拟试卷及答案_第3页
2025网络与信息安全管理员三级考试模拟试卷及答案_第4页
2025网络与信息安全管理员三级考试模拟试卷及答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025网络与信息安全管理员三级考试模拟试卷及答案一、单项选择题(共20题,每题1分,共20分)1.OSI参考模型中,负责端到端可靠数据传输的层次是()。A.网络层B.传输层C.会话层D.表示层2.以下属于对称加密算法的是()。A.RSAB.ECCC.AESD.SHA2563.防火墙根据工作原理可分为包过滤、状态检测和()。A.应用代理B.硬件防火墙C.云防火墙D.分布式防火墙4.以下哪个协议用于安全地传输文件?()A.FTPB.TFTPC.SFTPD.HTTP5.常见的DDoS攻击中,利用ICMP协议放大攻击的是()。A.SYNFloodB.UDPFloodC.Smurf攻击D.DNS反射攻击6.数据库安全中,“最小权限原则”要求用户仅能访问()。A.所有表B.必要的表和字段C.备份数据D.日志文件7.Windows系统中,用于查看当前活动进程的命令是()。A.ipconfigB.tasklistC.netstatD.ping8.以下哪个漏洞属于Web应用层漏洞?()A.ARP欺骗B.缓冲区溢出C.SQL注入D.路由环路9.数字签名的主要目的是()。A.加密数据B.验证数据完整性和来源C.压缩数据D.加速传输10.以下属于非授权访问的是()。A.合法用户越权访问敏感数据B.防火墙阻断恶意IPC.定期更新系统补丁D.安装杀毒软件11.物联网设备常见的安全风险不包括()。A.弱口令B.固件未更新C.5G信号干扰D.未关闭默认服务12.以下哪个工具常用于漏洞扫描?()A.WiresharkB.NessusC.MetasploitD.Netcat13.等保2.0中,第三级信息系统的安全保护等级属于()。A.自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级14.以下属于物理安全措施的是()。A.访问控制列表(ACL)B.机房门禁系统C.防火墙策略D.数据加密15.无线局域网(WLAN)中,WPA3相比WPA2增强了()。A.加密算法强度B.传输速率C.覆盖范围D.设备兼容性16.以下哪个是Linux系统的默认超级用户?()A.adminB.rootC.guestD.user17.电子邮件安全中,SPF协议用于验证()。A.发件人IP合法性B.邮件内容完整性C.收件人身份D.附件安全性18.以下属于勒索软件攻击特征的是()。A.篡改网站首页B.加密用户文件并索要赎金C.扫描内网端口D.窃取用户密码19.网络安全事件分级中,“系统大面积瘫痪,造成重大经济损失”属于()。A.特别重大事件B.重大事件C.较大事件D.一般事件20.以下哪个是工业控制系统(ICS)的典型协议?()A.HTTPB.ModbusC.SMTPD.FTP二、多项选择题(共10题,每题2分,共20分,错选、漏选均不得分)1.以下属于常见Web攻击手段的有()。A.SQL注入B.XSS跨站脚本C.CSRF跨站请求伪造D.DDoS2.操作系统安全加固措施包括()。A.关闭不必要的服务和端口B.定期更新补丁C.启用防火墙D.禁用管理员账户3.密码学中,哈希函数的特性包括()。A.单向性B.抗碰撞性C.可逆性D.固定输出长度4.网络访问控制(NAC)的主要功能有()。A.验证终端合规性B.限制非授权设备接入C.流量监控D.病毒查杀5.以下属于信息安全管理体系(ISMS)标准的有()。A.ISO27001B.GB/T22080C.NISTSP80053D.GDPR6.防火墙的典型部署方式包括()。A.路由模式B.透明模式C.混合模式D.旁路模式7.数据备份策略中,常见的备份类型有()。A.完全备份B.增量备份C.差异备份D.按需备份8.以下属于移动终端安全风险的有()。A.恶意APP窃取数据B.蓝牙中间人攻击C.屏幕解锁弱口令D.5G信号延迟9.网络安全监测中,IDS(入侵检测系统)的分类包括()。A.基于特征检测B.基于异常检测C.基于流量镜像D.基于行为检测10.电子签名的法律依据包括()。A.《中华人民共和国电子签名法》B.ISO27001C.《网络安全法》D.《数据安全法》三、填空题(共10题,每题1分,共10分)1.网络安全的核心三要素是机密性、完整性、可用性。2.常见的端口扫描工具是Nmap(或Masscan)。3.数据库的事务特性(ACID)包括原子性、一致性、隔离性和持久性。4.物联网(IoT)的三层架构是感知层、网络层和应用层。5.Windows系统中,用于管理用户权限的工具是本地安全策略(或“ActiveDirectory”)。6.漏洞生命周期的最后阶段是修复与验证。7.网络安全事件响应流程通常包括准备、检测与分析、抑制、根除、恢复、总结。8.无线局域网(WLAN)的加密协议中,WEP的替代方案是WPA(或WPA2/WPA3)。9.工业控制系统(ICS)的典型安全风险包括未授权访问、固件漏洞、通信协议脆弱性。10.信息安全管理中,“三权分立”指的是系统管理员、安全管理员、审计管理员三种角色分离。四、简答题(共5题,每题6分,共30分)1.简述TCP三次握手的过程及目的。答案:三次握手是TCP建立连接的过程:①客户端发送SYN包(同步序列编号)到服务器,请求建立连接,此时客户端状态为SYN_SENT;②服务器收到SYN包后,回复SYN+ACK包(确认号为客户端SYN+1),表示确认客户端请求,服务器状态为SYN_RCVD;③客户端收到SYN+ACK包后,发送ACK包(确认号为服务器SYN+1),连接建立,双方状态为ESTABLISHED。目的是确保双方通信能力正常,防止过时的连接请求干扰,避免资源浪费。2.列举5种常见的漏洞扫描类型,并说明其区别。答案:常见漏洞扫描类型包括:①主机扫描:针对单台主机的系统漏洞(如Windows补丁缺失);②网络扫描:检测网络设备(如路由器、交换机)的配置漏洞;③Web应用扫描:识别Web程序的SQL注入、XSS等漏洞;④数据库扫描:检查数据库权限配置、弱口令等问题;⑤移动应用扫描:分析APP的代码漏洞(如敏感数据存储)。区别在于扫描对象(主机/网络设备/应用)、检测深度(系统层/应用层)和关注的漏洞类型不同。3.说明防火墙“白名单”和“黑名单”策略的优缺点。答案:白名单策略:仅允许明确授权的流量通过,其余拒绝。优点是安全性高,减少未知风险;缺点是配置复杂,需动态维护授权列表,可能影响业务灵活性。黑名单策略:默认允许所有流量,仅拒绝明确禁止的IP/端口/协议。优点是配置简单,对业务影响小;缺点是依赖已知威胁库,易被新型攻击绕过。4.简述企业内网中ARP欺骗的防范措施。答案:①静态绑定ARP表:在终端和交换机上手动绑定IP与MAC地址,防止伪造;②启用ARP防火墙:终端安装软件监测异常ARP请求,拦截伪造包;③交换机端口安全:限制端口允许的MAC地址数量,防止MAC泛洪;④使用802.1X认证:接入网络前验证终端身份,减少非法设备接入;⑤定期扫描内网:检测异常ARP通信,及时定位攻击源。5.对比SSL/TLS协议的主要版本(SSL3.0、TLS1.0、TLS1.2、TLS1.3)的安全性提升。答案:①SSL3.0:存在POODLE攻击漏洞,已淘汰;②TLS1.0:修复部分SSL3.0漏洞,但仍支持弱加密(如RC4),2020年后被主流浏览器弃用;③TLS1.2:支持更安全的加密套件(如AESGCM)、完善的密钥交换(ECDHE),广泛应用;④TLS1.3:简化握手流程(减少往返次数),禁用不安全算法(如RSA密钥交换),强制前向保密,安全性最高,是当前推荐版本。五、应用题(共2题,每题10分,共20分)题目1:企业网络安全方案设计某企业有办公网(/24)、研发网(/24)和DMZ区(/24),需设计一套基础网络安全方案,要求包含边界防护、访问控制、终端安全、日志审计四部分。答案要点:1.边界防护:部署硬件防火墙(如CheckPoint、华为USG),在办公网与公网间、研发网与办公网间、DMZ与公网间设置安全域;配置NAT转换隐藏内网IP,仅开放DMZ区服务器所需端口(如HTTP80、HTTPS443);启用入侵防御系统(IPS)检测并阻断恶意流量(如SQL注入、DDoS)。2.访问控制:办公网与研发网间设置双向访问控制列表(ACL),仅允许研发部门IP访问研发网;DMZ区服务器仅允许办公网指定管理IP远程登录(SSH22),禁止研发网直接访问;采用802.1X认证,终端接入网络需通过用户名/密码或数字证书验证。3.终端安全:安装企业级杀毒软件(如卡巴斯基、火绒),开启实时监控与定期全盘扫描;启用终端安全管理系统(如深信服EDR),限制USB存储设备使用、禁止安装非授权软件;定期更新操作系统补丁(通过WSUS或ZENworks),关闭不必要的服务(如Telnet、SMBv1)。4.日志审计:部署日志集中管理系统(如ELKStack、华为ManageOne),收集防火墙、路由器、服务器的日志;配置日志审计规则,监控异常登录(如同一账户多次失败尝试)、大流量传输(可能为数据泄露);每日生成安全日报,每月进行日志分析,识别潜在威胁(如内网横向移动痕迹)。题目2:钓鱼邮件检测与处置流程某企业员工收到一封主题为“工资条更新通知”的邮件,附件为“2025年6月工资条.pdf”,点击后提示“文件已加密,需输入登录密码解密”。作为安全管理员,需设计检测与处置流程。答案要点:1.检测阶段:邮件网关分析:检查发件人IP是否在企业白名单,SPF/DKIM/DMARC记录是否验证通过;附件分析:使用沙箱(如Cuckoo)检测附件是否为恶意文件(如伪装成PDF的EXE),是否尝试连接恶意C2服务器;内容分析:识别诱导输入密码的异常要求(企业正规工资条不会要求登录密码解密),检查链接是否为钓鱼网站(如仿冒企业官网域名)。2.处置阶段:立即阻断:通知邮件网关拦截同发件人邮件,标记该邮件为垃圾邮件并删除员工收件箱中的副本;终端处理:对点击附件的员工终端进行全盘扫描,启用EDR(端点检测与响应)工具清除潜在恶意程序;用户通知:通过企业公告、内部培训提醒员工警惕钓鱼邮件特征(如异

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论