2025年3月网络信息安全管理员模拟考试题(附答案)_第1页
2025年3月网络信息安全管理员模拟考试题(附答案)_第2页
2025年3月网络信息安全管理员模拟考试题(附答案)_第3页
2025年3月网络信息安全管理员模拟考试题(附答案)_第4页
2025年3月网络信息安全管理员模拟考试题(附答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年3月网络信息安全管理员模拟考试题(附答案)1.单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.1依据《网络安全法》,关键信息基础设施运营者采购网络产品或服务可能影响国家安全的,应当通过()进行安全审查。A.工信部B.国家网信部门C.公安部D.国家市场监督管理总局答案:B1.2在SSL/TLS握手阶段,用于协商对称加密算法的是()。A.ClientHelloB.ServerHelloDoneC.ChangeCipherSpecD.Finished答案:A1.3下列关于Windows日志事件ID4624的描述,正确的是()。A.账户登录失败B.账户成功登录C.对象已删除D.策略已更改答案:B1.4某单位采用RAID5存储员工备份数据,磁盘容量均为4TB,共5块盘,可用容量为()。A.20TBB.16TBC.12TBD.15TB答案:B1.5在Linux系统中,若文件权限为“rwxrsrx”,则该文件的SGID位表现为()。A.无意义B.执行时以文件所属组身份运行C.执行时以文件所有者身份运行D.仅对目录有效答案:B1.6关于GDPR“数据可携带权”,下列说法正确的是()。A.仅适用于纸质数据B.控制者可收取合理费用C.数据主体可要求结构化、常用、机器可读格式D.企业规模小于250人可豁免答案:C1.7利用“生日攻击”破解哈希碰撞的核心统计学依据是()。A.大数定律B.泊松分布C.生日悖论D.中心极限定理答案:C1.8在OSI七层模型中,实现端到端可靠传输的是()。A.网络层B.传输层C.会话层D.数据链路层答案:B1.9防火墙透明模式部署时,对网络拓扑影响最小的是()。A.MAC地址表B.路由表C.NAT表D.ARP表答案:A1.10某Web应用使用JWT进行身份认证,若签名算法字段“alg”被篡改为“none”,则攻击者可实施()。A.CSRFB.重放攻击C.算法混淆攻击D.会话固定答案:C1.11在IPv6中,用于本地链路通信的地址前缀为()。A.fe80::/10B.2001::/32C.fc00::/7D.::1/128答案:A1.12关于对称加密,以下算法属于分组加密且分组长度为128位的是()。A.RC4B.ChaCha20C.AES256D.SHA256答案:C1.13在TCP三次握手中,服务器回应SYN+ACK报文后,连接状态变为()。A.SYN_SENTB.SYN_RECEIVEDC.ESTABLISHEDD.CLOSE_WAIT答案:B1.14利用“ROP链”绕过DEP保护的技术称为()。A.堆喷射B.返回导向编程C.格式化字符串D.整数溢出答案:B1.15当IDS检测到流量特征匹配Snort规则“alerttcpanyany>any80(msg:"SQLInjection";content:"union";nocase;)”,则触发级别为()。A.紧急B.警告C.信息D.错误答案:B1.16在等级保护2.0中,第三级系统安全区域边界要求“应能对非授权设备私自联到内部网络的行为进行()”。A.阻断B.记录C.告警D.阻断并告警答案:D1.17关于Docker安全,默认情况下容器与宿主机共享()。A.用户密码文件B.网络协议栈C.系统日志D.内存加密密钥答案:B1.18若攻击者利用“DNS隧道”外传数据,网络层最可靠的检测维度是()。A.包大小B.域名长度C.请求频率D.响应时间答案:B1.19在PKI体系中,负责发布证书撤销列表的是()。A.RAB.VAC.CAD.OCSP响应器答案:C1.20当使用nmap扫描目标“sS”参数时,发送的原始报文标志位为()。A.SYNB.ACKC.FIND.NULL答案:A1.21关于零信任架构,错误的是()。A.默认信任内部网络B.动态访问控制C.以身份为基石D.持续信任评估答案:A1.22在Android系统中,用于应用间通信的Binder机制采用的安全模型是()。A.UID/PIDB.SELinuxC.CapabilitiesD.全部答案:D1.23若RAID6阵列中最多允许同时损坏的磁盘数量为()。A.1B.2C.3D.4答案:B1.24关于WAF绕过,使用“%255c”代替“\”属于()。A.编码绕过B.大小写绕过C.注释绕过D.空字节绕过答案:A1.25在Wireshark过滤器中,表达式“tcp.flags.reset==1”表示()。A.捕获所有TCP报文B.捕获RST置位报文C.捕获SYN报文D.捕获HTTP报文答案:B1.26当发生“心脏出血”漏洞时,攻击者可直接读取OpenSSL内存中最多()字节。A.16B.64C.16KD.64K答案:D1.27在Linux审计系统auditd中,用于定义监控目录递归的规则选项是()。A.wB.pC.kD.W答案:A1.28关于社会工程学,攻击者伪装成IT支持人员请求员工提供密码的行为属于()。A.诱饵B.假托C.尾随D.垃圾搜寻答案:B1.29在IPv4报文头部,用于防止无限循环的字段是()。A.TTLB.ProtocolC.FlagsD.IHL答案:A1.30当使用“hashcatm1800”参数时,表示破解的哈希类型为()。A.MD5B.SHA1C.SHA256D.UnixSHA512答案:D2.多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,选择全部正确得分,漏选、错选均不得分)2.1以下属于对称加密算法的有()。A.SM4B.3DESC.IDEAD.ECC答案:ABC2.2可导致DNS劫持的场景包括()。A.路由器弱口令B.本地Hosts篡改C.BGP路由泄露D.本地ARP欺骗答案:ABC2.3关于HTTP头部安全,可防御点击劫持的字段有()。A.XFrameOptionsB.ContentSecurityPolicyC.StrictTransportSecurityD.XContentTypeOptions答案:AB2.4在Windows系统中,可用于提取内存镜像中登录密码的工具包括()。A.MimikatzB.hashdumpC.VolatilityD.John答案:ABC2.5以下属于OWASPTop102021新增风险的有()。A.失效的访问控制B.服务端请求伪造C.安全日志与监控失败D.使用含有已知漏洞的组件答案:B2.6关于IPv6安全,正确的有()。A.取消广播,采用组播B.IPsec为强制实现C.地址扫描难度增加D.NAT为必需答案:ABC2.7可导致Linux本地提权的漏洞有()。A.DirtyCowB.PwnKitC.ShellshockD.CVE20213156答案:ABD2.8关于云安全责任共担模型,由客户负责的有()。A.对象存储数据加密B.hypervisor补丁C.IAM策略D.机房物理安全答案:AC2.9以下属于APT攻击典型特征的有()。A.长期潜伏B.鱼叉邮件C.0day利用D.勒索即服务答案:ABC2.10关于区块链安全,正确的有()。A.51%攻击可篡改历史B.智能合约可重入漏洞C.私钥丢失资产不可找回D.公链默认匿名答案:ABC3.填空题(每空1分,共20分)3.1在TCP/IP协议栈中,ICMP协议类型字段值为“8”表示________报文。答案:EchoRequest3.2使用openssl生成2048位RSA私钥的命令参数为“opensslgenrsaoutrsa.key________”。答案:20483.3在Linux中,设置文件不可修改属性使用的命令是“chattr+________filename”。答案:i3.4若Base64编码后的字符串为“UHdkNSE=”,则原文为________。答案:Pwd5!3.5在SQL注入中,使用“________”函数可获取MySQL当前数据库名。答案:database()3.6当防火墙规则出现“ESTABLISHED”状态匹配,其依据的标志位是________。答案:ACK3.7在IPv6中,本地站点地址前缀为________。答案:fec0::/10(已弃用但历史存在,仍考)3.8使用nmap进行服务版本识别的参数为________。答案:sV3.9在Windows日志中,事件ID4670表示对________的权限更改。答案:对象3.10若JWT由三部分组成,第二部分称为________。答案:Payload3.11在公钥密码体系中,RSA的安全性基于________难题。答案:大整数分解3.12当使用“sha256sumfile”得到的哈希长度为________位。答案:2563.13在AndroidManifest.xml中,申请网络权限的标签为“________”。答案:android.permission.INTERNET3.14使用“grepi‘failed’/var/log/secure”命令可查找________失败记录。答案:登录3.15在OWASP威胁建模中,STRIDE的“R”代表________。答案:Repudiation3.16当交换机MAC地址表溢出,攻击者可实施________攻击。答案:MACFlooding3.17在DNSSEC中,用于验证资源记录签名的是________记录。答案:RRSIG3.18使用“iptablestnatAPOSTROUTINGoeth0jMASQUERADE”实现________功能。答案:源地址转换/共享上网3.19在密码学中,DiffieHellman算法用于________。答案:密钥交换3.20当使用“netstatano”查看端口时,最后一列数字表示________。答案:PID4.简答题(每题5分,共25分)4.1简述SSL/TLS中间人攻击的常见前提条件及防御措施。答案:前提:客户端未校验服务器证书或信任伪造CA、攻击者控制网络路径可实施ARP/DNS欺骗、证书链验证逻辑缺陷。防御:启用HSTS强制HTTPS、证书固定(Pinning)、部署DNSSEC、客户端严格校验证书有效期与吊销列表、使用DANE记录。4.2概述Linux下使用auditd监控/etc/passwd被修改的完整配置流程。答案:1.安装auditd;2.编辑/etc/audit/rules.d/audit.rules,添加“w/etc/passwdpwakpasswd_change”;3.重启auditd服务;4.使用ausearchkpasswd_change查看日志;5.设置日志轮转与远程Syslog备份。4.3说明WAF与传统防火墙在防护Web攻击时的差异。答案:WAF工作在应用层,解析HTTP/HTTPS语义,可识别SQL注入、XSS等应用层攻击;传统防火墙基于三四层特征,无法解析载荷内容。WAF支持虚拟补丁、白名单建模、语义分析;防火墙侧重访问控制与状态检测。两者互补部署:防火墙在网络边界过滤端口,WAF在Web前端深度检测。4.4列举三种常见的内存保护机制并说明其原理。答案:1.ASLR:随机化堆栈、库加载地址,增加预测难度;2.DEP/NX:标记数据段不可执行,防止shellcode运行;3.StackCanary:在函数返回前检查栈溢出,触发异常终止。4.5简述零信任架构下身份与访问管理(IAM)的核心能力。答案:统一身份源、多因素认证、动态权限评估、最小权限授权、持续信任评分、细粒度上下文(设备、位置、行为)策略、自动化撤销与审计。5.应用题(共55分)5.1计算题(10分)某企业采用AES256GCM加密传输,每包附加16字节IV、8字节标签,网络带宽100Mbps,平均包长1400字节。求:(1)加密开销百分比;(2)若每日传输50GB有效数据,计算额外消耗流量。答案:(1)总开销=16+8=24字节;百分比=24/(1400+24)=1.69%。(2)额外流量=50GB×1.69%=0.845GB≈845MB。5.2分析题(15分)给出一段Apache日志:0––[01/Mar/2025:10:22:15+0800]"GET/login.php?id=1%27%20AND%20%28SELECT%20%2A%20FROM%20%28SELECT%20COUNT%28%2A%29%2C……"200512"""Mozilla/5.0"(1)指出攻击类型;(2)给出两条Snort检测规则;(3)提出代码层修复建议。答案:(1)SQL盲注(基于时间或报错)。(2)规则示例:alerttcpanyany>any80(msg:"SQLInjectionUNION";content:"union";nocase;sid:1001;)alerttcpanyany>any80(msg:"SQLInjectionSELECTCOUNT";content:"SELECTCOUNT";nocase;sid:1002;)(3)使用参数化查询/PDO、输入白名单、最小返回信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论