2025年江西数字网联信息安全技术有限公司招聘网络安全员笔试历年参考题库附带答案详解_第1页
2025年江西数字网联信息安全技术有限公司招聘网络安全员笔试历年参考题库附带答案详解_第2页
2025年江西数字网联信息安全技术有限公司招聘网络安全员笔试历年参考题库附带答案详解_第3页
2025年江西数字网联信息安全技术有限公司招聘网络安全员笔试历年参考题库附带答案详解_第4页
2025年江西数字网联信息安全技术有限公司招聘网络安全员笔试历年参考题库附带答案详解_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年江西数字网联信息安全技术有限公司招聘网络安全员笔试历年参考题库附带答案详解一、选择题从给出的选项中选择正确答案(共50题)1、在网络安全防护体系中,关于“纵深防御”原则的理解,下列哪项表述最为准确?A.仅依靠防火墙即可实现全面安全防护B.通过多层级、多样化的安全措施构建防护体系C.重点保护核心数据,忽略外围网络边界D.定期更换密码是唯一的防御手段2、根据《中华人民共和国网络安全法》,关键信息基础设施的运营者在采购网络产品和服务时,可能影响国家安全的,应当通过什么审查?A.内部合规性审查B.国家安全审查C.第三方技术检测D.行业协会备案3、下列哪种攻击方式主要利用系统对输入数据处理不当,导致执行非预期指令?A.DDoS攻击B.SQL注入C.钓鱼邮件D.中间人攻击4、在公钥基础设施(PKI)中,数字证书的主要作用是?A.加密传输数据B.验证公钥持有者的身份C.存储用户私钥D.加速网络连接速度5、下列关于“最小权限原则”在账户管理中的应用,说法正确的是?A.所有员工应拥有管理员权限以便工作B.用户仅被授予完成工作所需的最小权限C.临时账户可长期保留以备不时之需D.权限分配应基于职位高低而非职责需求6、OSI参考模型中,负责提供端到端可靠数据传输服务的是哪一层?A.网络层B.传输层C.会话层D.应用层7、面对勒索病毒威胁,最有效的预防和恢复措施组合是?A.安装杀毒软件并定期离线备份数据B.仅依赖云存储同步文件C.关闭所有网络端口D.支付赎金以获取解密密钥8、在无线网络安全中,WPA3协议相比WPA2的主要改进在于?A.提高了传输速率B.增强了抗暴力破解能力C.扩大了信号覆盖范围D.简化了连接步骤9、下列哪项不属于常见的社会工程学攻击手段?A.伪装成IT支持人员骗取密码B.发送带有恶意附件的紧急通知邮件C.利用缓冲区溢出漏洞获取权限D.在公共场所丢弃含有敏感信息的U盘10、关于日志审计在网络安全中的作用,下列说法错误的是?A.可用于事后追溯安全事件源头B.能够实时阻断正在发生的攻击C.有助于发现异常行为和潜在威胁D.满足法律法规对数据留存的要求11、在网络安全管理中,关于“最小权限原则”的理解,下列哪项描述最为准确?A.所有用户应拥有系统最高管理员权限以便操作;B.用户仅被授予完成其工作任务所必需的最小权限;C.临时账户可以默认开启所有服务端口;D.权限分配应依据员工的职级高低而非岗位需求。12、下列关于TCP/IP协议栈中传输层协议特性的说法,正确的是:A.UDP协议提供可靠的数据传输服务;B.TCP协议通过三次握手建立连接,确保数据有序到达;C.HTTP协议属于传输层协议;D.IP协议负责端到端的流量控制。13、在防范SQL注入攻击时,以下哪种措施是最有效且推荐的做法?A.在前端页面对输入字符进行简单过滤;B.使用预编译语句(ParameterizedQueries)处理数据库查询;C.隐藏数据库报错信息即可;D.定期更换数据库密码。14、关于非对称加密算法的特点,下列说法错误的是:A.加密和解密使用不同的密钥;B.公钥可以公开分发,私钥必须严格保密;C.计算速度通常比对称加密算法快;D.常用于数字签名和密钥交换。15、根据《中华人民共和国网络安全法》,关键信息基础设施的运营者在采购网络产品和服务时,若可能影响国家安全,应当通过什么审查?A.产品质量检验;B.国家安全审查;C.知识产权评估;D.市场价格审计。16、在OSI七层参考模型中,路由器主要工作在哪一层?A.物理层;B.数据链路层;C.网络层;D.传输层。17、下列哪种攻击方式属于社会工程学攻击范畴?A.利用缓冲区溢出漏洞获取服务器权限;B.发送伪装成银行官方的钓鱼邮件诱导用户输入密码;C.对网站发起DDoS洪水攻击使其瘫痪;D.破解Wi-Fi的WPA2加密密钥。18、关于防火墙的功能,下列描述不正确的是:A.可以监控进出网络的流量;B.能够防止所有类型的病毒入侵;C.可以根据预设规则允许或拒绝数据包;D.可以作为内网和外网之间的隔离屏障。19、在信息安全等级保护制度中,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全的,应定为第几级?A.第一级;B.第二级;C.第三级;D.第四级。20、下列关于HTTPS协议的说法,正确的是:A.HTTPS是HTTP协议的加密版本,默认端口为80;B.HTTPS通过SSL/TLS协议实现数据传输加密;C.HTTPS不需要证书即可建立安全连接;D.HTTPS比HTTP速度慢是因为增加了压缩环节。21、根据《中华人民共和国网络安全法》,网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。下列哪项不属于网络运营者的法定安全保护义务?A.制定内部安全管理制度和操作规程B.采取防范计算机病毒和网络攻击的技术措施C.对所有用户数据进行无条件公开共享D.采取监测、记录网络运行状态的安全技术措施22、在OSI参考模型中,负责将比特流转换为帧,并提供物理地址寻址功能的是哪一层?A.物理层B.数据链路层C.网络层D.传输层23、某公司网站遭受SQL注入攻击,导致数据库信息泄露。从信息安全三要素(CIA)角度分析,该事件主要破坏了信息的哪一属性?A.机密性B.完整性C.可用性D.不可否认性24、下列关于对称加密算法和非对称加密算法的描述,错误的是:A.对称加密算法加解密速度快,适合大量数据加密B.非对称加密算法使用公钥和私钥两个密钥C.RSA算法属于典型的对称加密算法D.AES算法属于典型的对称加密算法25、在TCP/IP协议簇中,用于实现域名到IP地址转换的服务是:A.DHCPB.DNSC.FTPD.HTTP26、防火墙作为网络安全的第一道防线,其主要功能不包括:A.过滤进出网络的数据包B.管理进出网络的访问行为C.查杀进入内网的计算机病毒D.记录通过防火墙的信息内容和活动27、社会工程学攻击是指攻击者利用人性的弱点(如信任、恐惧、贪婪)来获取敏感信息。下列哪种行为最典型地体现了社会工程学攻击?A.利用缓冲区溢出漏洞获取服务器权限B.发送伪装成银行官方的钓鱼邮件诱导用户输入密码C.使用暴力破解工具尝试登录管理员账户D.监听无线网络中的明文数据传输28、关于数字签名的作用,下列说法正确的是:A.保证数据的机密性,防止他人窃听B.保证数据的完整性,并验证发送者身份C.提高数据传输的速度D.压缩数据体积以节省带宽29、在Linux系统中,若要查看当前系统的网络连接状态及监听端口,常用的命令是:A.pingB.netstatC.lsD.chmod30、根据《个人信息保护法》,处理个人信息应当遵循合法、正当、必要和诚信原则。下列哪项做法违反了“最小必要”原则?A.地图APP仅收集用户位置信息以提供导航服务B.手电筒APP强制要求读取用户通讯录和短信权限C.电商平台收集收货地址以便配送商品D.银行APP收集身份证号以进行实名认证31、在网络安全防护体系中,以下哪项技术主要用于防止外部未授权访问内部网络资源?A.入侵检测系统(IDS)B.防火墙C.数据加密技术D.身份认证机制32、根据《中华人民共和国网络安全法》,关键信息基础设施的运营者在境内运营中收集和产生的个人信息和重要数据应当在何处存储?A.境外服务器B.境内存储C.云端任意节点D.第三方托管中心33、SQL注入攻击主要针对的是Web应用程序中的哪一环节漏洞?A.前端页面渲染B.数据库查询语句拼接C.服务器操作系统内核D.网络传输协议34、下列哪种加密算法属于非对称加密算法?A.AESB.DESC.RSAD.MD535、在OSI七层模型中,负责端到端可靠数据传输的是哪一层?A.网络层B.传输层C.会话层D.应用层36、社会工程学攻击主要利用的是人的什么弱点?A.技术漏洞B.心理弱点C.硬件故障D.软件缺陷37、DDoS攻击的主要目的是什么?A.窃取数据B.破坏系统可用性C.篡改网页内容D.植入木马病毒38、关于数字签名的功能,下列说法错误的是?A.保证数据完整性B.实现身份认证C.防止抵赖D.保证数据机密性39、在Linux系统中,查看当前监听端口及对应进程的命令是?A.ifconfigB.netstat-tlnpC.ps-efD.chmod40、零信任安全架构的核心理念是?A.内网即可信B.永不信任,始终验证C.边界防护为主D.默认允许所有访问41、在网络安全体系中,用于验证用户身份并控制其对资源访问权限的核心机制是?A.防火墙过滤B.入侵检测系统C.身份认证与访问控制D.数据加密传输42、下列哪项技术主要用于防止数据在传输过程中被窃听或篡改?A.数字签名B.SSL/TLS协议C.漏洞扫描D.日志审计43、关于SQL注入攻击,以下描述错误的是?A.攻击者通过在输入字段插入恶意SQL代码实现B.可能导致数据库敏感信息泄露C.使用预编译语句可有效防御D.仅影响前端页面显示,不影响后端数据44、在信息安全等级保护制度中,第三级系统通常适用于?A.一般企事业单位内部办公系统B.涉及国家安全的重要信息系统C.对社会秩序、公共利益造成严重损害的系统D.个人博客网站45、下列哪种行为属于社会工程学攻击?A.暴力破解密码B.发送伪装成银行官方的钓鱼邮件C.利用缓冲区溢出漏洞D.中间人攻击拦截数据包46、关于对称加密与非对称加密,下列说法正确的是?A.对称加密密钥管理更简单B.非对称加密速度通常更快C.对称加密适合大数据量加密D.非对称加密无需公钥47、DDoS攻击的主要目的是?A.窃取用户隐私数据B.耗尽目标系统资源使其服务不可用C.篡改网页内容D.植入后门程序48、在Linux系统中,查看当前监听端口的命令是?A.ls-lB.netstat-tulnC.ps-efD.chmod75549、下列关于防火墙功能的描述,不准确的是?A.可以基于IP地址进行访问控制B.能够完全阻止所有病毒入侵C.可以记录网络通信日志D.支持NAT地址转换50、HTTPS协议默认使用的端口号是?A.80B.443C.21D.22

参考答案及解析1.【参考答案】B【解析】纵深防御强调不依赖单一安全机制,而是通过物理、网络、主机、应用等多层级的防护措施,形成互补的安全屏障。即使某一层被突破,其他层级仍能提供保护。A项过于片面,C项忽视边界风险,D项仅为管理措施之一,均不符合该原则的核心内涵。2.【参考答案】B【解析】《网络安全法》第三十五条明确规定,关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当按照规定通过国家安全审查。这是为了防范供应链安全风险,保障国家网络空间主权和安全利益。其他选项虽属常规流程,但非法律强制规定的特定审查程序。3.【参考答案】B【解析】SQL注入是通过在Web表单输入或页面请求查询字符串中插入恶意SQL代码,欺骗服务器执行恶意的SQL命令。其本质是利用应用程序对用户输入数据的合法性判断不足。DDoS旨在耗尽资源,钓鱼邮件属于社会工程学,中间人攻击涉及通信拦截,均不符合题意描述的技术原理。4.【参考答案】B【解析】数字证书由权威机构CA签发,包含公钥及其所有者身份信息,并由CA进行数字签名。其核心功能是绑定公钥与实体身份,防止公钥被篡改或冒充,从而解决信任问题。加密数据通常使用对称密钥或对方公钥,私钥严禁存储在证书中,证书本身不具备加速功能。5.【参考答案】B【解析】最小权限原则要求主体仅拥有执行任务所必需的最小权限集合,以降低误操作或恶意行为带来的风险。A项违反安全底线,C项增加闲置账户风险,D项违背基于角色的访问控制(RBAC)逻辑,只有B项符合该原则的核心要求,能有效限制攻击面。6.【参考答案】B【解析】传输层(如TCP协议)负责建立、维护和终止端到端的连接,提供流量控制、差错控制和可靠传输服务。网络层主要负责路由选择和寻址,会话层管理对话控制,应用层为用户提供接口。因此,确保数据完整、有序到达目的地是传输层的核心职能。7.【参考答案】A【解析】勒索病毒加密文件后索要赎金。安装杀毒软件可预防感染,而定期离线备份(即备份介质不与网络常连)能确保在遭受攻击后从干净副本恢复数据,避免支付赎金且保证业务连续性。云同步可能同步加密文件,关闭端口影响业务,支付赎金不仅违法且无法保证解密。8.【参考答案】B【解析】WPA3引入了SAE(对等实体同时验证)握手协议,取代了WPA2的四次握手,有效抵御离线字典攻击和暴力破解。此外,它还提供了前向保密性。传输速率、覆盖范围和连接便捷性主要取决于硬件和物理层标准,并非WPA3协议层面的核心安全改进点。9.【参考答案】C【解析】社会工程学利用人性弱点(如好奇、恐惧、信任)进行心理操纵,从而获取敏感信息或诱导操作。A、B、D项均涉及对人的心理操控。C项“缓冲区溢出”是纯粹的技术性软件漏洞利用,属于代码层面的安全问题,不涉及人际交互和心理欺骗,故不属于社会工程学范畴。10.【参考答案】B【解析】日志审计主要功能是记录、存储和分析系统活动,用于事后分析、合规检查和威胁狩猎。它本身是被动的记录机制,不具备主动拦截或阻断攻击流量的能力,阻断功能通常由防火墙、IPS等主动防御设备实现。因此,B项描述混淆了审计与防御的功能界限。11.【参考答案】B【解析】最小权限原则是信息安全的核心准则之一,指主体(如用户、程序)在执行任务时,只应拥有完成任务所需的最小权限集合。这能有效限制攻击者在获取权限后的横向移动和破坏范围。A项违背安全初衷,C项增加暴露面,D项混淆了管理逻辑与安全逻辑,均错误。只有B项符合该原则定义,旨在降低内部威胁和外部攻击的风险。12.【参考答案】B【解析】TCP(传输控制协议)是面向连接的、可靠的字节流服务,通过三次握手建立连接,具备拥塞控制和重传机制,确保数据有序且无差错到达。UDP是无连接的,不保证可靠性,故A错。HTTP是应用层协议,故C错。IP是网络层协议,主要负责寻址和路由,不负责端到端流量控制,故D错。因此选B。13.【参考答案】B【解析】SQL注入本质是恶意代码被当作SQL指令执行。预编译语句将SQL结构与数据分离,数据库引擎会先编译SQL模板,再填入参数,从而彻底阻断注入路径,是最根本的防御手段。前端过滤易被绕过,隐藏报错仅增加攻击难度但未解决漏洞,更换密码与注入无关。故B为最佳实践。14.【参考答案】C【解析】非对称加密(如RSA、ECC)使用公钥加密、私钥解密(或反之),密钥不同,A正确。公钥公开,私钥保密,B正确。由于涉及大数运算,其计算复杂度远高于对称加密(如AES),速度较慢,故C错误。因其安全性高,常用于身份认证、数字签名及协商对称密钥,D正确。本题选错误的,故选C。15.【参考答案】B【解析】《网络安全法》第三十五条明确规定,关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。这是为了保障国家主权、安全和发展利益。其他选项虽重要,但并非针对“影响国家安全”这一特定情形的法定强制审查要求。16.【参考答案】C【解析】OSI模型中,物理层处理比特流传输;数据链路层处理帧传输和MAC地址寻址(如交换机);网络层负责逻辑寻址(IP地址)和路由选择,路由器正是基于IP地址进行数据包转发的设备,故工作在网络层;传输层负责端到端通信。因此,路由器核心功能位于网络层,选C。17.【参考答案】B【解析】社会工程学攻击是利用人性弱点(如信任、恐惧、贪婪)而非技术漏洞来获取敏感信息或访问权限。B项中,攻击者通过伪造身份欺骗用户主动泄露密码,典型的社会工程学手段。A、C、D项均是基于技术漏洞或算力对抗的技术性攻击,不涉及对人的心理操纵。故选B。18.【参考答案】B【解析】防火墙主要基于规则(IP、端口、协议等)控制网络访问,起到隔离和监控作用,A、C、D均正确。然而,传统防火墙无法深入检测应用层内容中的恶意代码,对于携带病毒的文件或加密流量中的威胁往往无能为力,需配合防病毒软件或IPS使用。因此,“防止所有类型病毒”说法绝对化且错误,选B。19.【参考答案】B【解析】根据《信息安全技术网络安全等级保护基本要求》,第二级定义为:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第一级损害较轻;第三级涉及国家安全或严重社会秩序损害;第四级涉及特别严重损害。故符合题意的是第二级,选B。20.【参考答案】B【解析】HTTPS即在HTTP下加入SSL/TLS层,用于加密传输和身份认证,B正确。HTTPS默认端口是443,HTTP才是80,A错。HTTPS需要数字证书来验证服务器身份并交换密钥,C错。HTTPS变慢主要是因为加解密运算开销和握手过程,而非压缩,D错。综上,正确答案为B。21.【参考答案】C【解析】《网络安全法》第二十一条规定,网络运营者应当采取技术措施和其他必要措施,保障网络安全。其中明确包括制定制度、防范病毒攻击、监测记录运行状态等。但法律同时强调个人信息保护和数据安全,严禁非法泄露或公开用户数据。“无条件公开共享”严重违反数据安全原则及隐私保护规定,故不属于法定义务,而是违法行为。22.【参考答案】B【解析】OSI七层模型中,物理层负责比特流的透明传输;数据链路层负责将比特组合成帧,进行差错控制,并使用MAC地址(物理地址)进行寻址;网络层负责逻辑地址(如IP地址)寻址和路由选择;传输层负责端到端的可靠传输。因此,提供物理地址寻址并将比特流转换为帧的是数据链路层。23.【参考答案】A【解析】信息安全三要素包括机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。SQL注入攻击通常旨在绕过认证,非法获取数据库中的敏感数据,这直接导致未授权人员访问了本应保密的信息,破坏了信息的机密性。若数据被篡改则破坏完整性,若服务中断则破坏可用性。本题核心在于“信息泄露”,故选机密性。24.【参考答案】C【解析】对称加密使用同一密钥进行加解密,如AES、DES,优点是速度快,适合大数据量;非对称加密使用公钥和私钥配对,如RSA、ECC,优点是密钥分发方便,但速度较慢。RSA是著名的非对称加密算法,而非对称加密算法。因此,C项描述错误,符合题意。25.【参考答案】B【解析】DNS(DomainNameSystem,域名系统)的主要功能是将人类可读的域名(如)解析为机器可识别的IP地址。DHCP用于动态分配IP地址;FTP用于文件传输;HTTP用于超文本传输。因此,实现域名到IP地址转换的是DNS服务。26.【参考答案】C【解析】防火墙主要工作在网络层和传输层,通过访问控制列表(ACL)过滤数据包、管理访问行为并记录日志。虽然现代下一代防火墙(NGFW)可能集成部分防病毒功能,但传统防火墙的核心定义并不包含“查杀病毒”,这是杀毒软件或终端安全软件的主要职责。防火墙侧重于边界访问控制,而非内容层面的恶意代码清除。27.【参考答案】B【解析】社会工程学攻击不依赖技术漏洞,而是利用心理操纵。A项是利用软件漏洞的技术攻击;C项是暴力破解的技术手段;D项是网络嗅探的技术行为。B项中,攻击者通过伪造身份(银行官方)利用用户的信任心理,诱导其主动泄露密码,完全符合社会工程学攻击的定义,即“对人不对机”的攻击方式。28.【参考答案】B【解析】数字签名利用非对称加密技术,发送者用私钥对消息摘要进行加密生成签名。接收者用公钥解密验证。这一过程确保了消息未被篡改(完整性),且确认了消息确实由持有对应私钥的人发送(身份认证/不可否认性)。数字签名本身不提供加密功能,故不保证机密性,也不涉及提速或压缩。29.【参考答案】B【解析】ping用于测试网络连通性;ls用于列出目录内容;chmod用于修改文件权限;netstat(networkstatistics)用于显示网络连接、路由表和网络接口信息,常配合参数-anlp查看监听端口和连接状态。虽然ss命令也逐渐普及,但在经典考题中,netstat是查看网络连接状态的标准命令。30.【参考答案】B【解析】“最小必要”原则指收集个人信息应限于实现处理目的的最小范围。地图需要位置、电商需要地址、银行需要身份证均与核心功能直接相关,符合必要性。而手电筒APP的核心功能是照明,与通讯录和短信无任何关联,强制收集这些敏感信息超出了必要范围,严重违反最小必要原则,属于违规收集个人信息。31.【参考答案】B【解析】防火墙是位于内部网络和外部网络之间的网络安全系统,通过预设的安全策略控制进出网络的流量,主要功能是隔离和访问控制,防止未授权访问。IDS用于监测异常行为,数据加密保护数据机密性,身份认证确认用户身份,均非直接阻断外部访问的主要边界防护手段。32.【参考答案】B【解析】《网络安全法》第三十七条明确规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估。这是为了保障国家数据主权和安全。33.【参考答案】B【解析】SQL注入是通过在Web表单输入或URL参数中插入恶意SQL代码,利用应用程序未对用户输入进行严格过滤或转义,直接拼接到数据库查询语句中执行的漏洞。攻击者借此可窃取、篡改或删除数据库数据。其核心在于后端处理数据库交互时的逻辑缺陷,而非前端或底层系统漏洞。34.【参考答案】C【解析】RSA是一种典型的非对称加密算法,使用公钥加密、私钥解密(或反之),解决密钥分发问题。AES和DES是对称加密算法,加解密使用同一密钥,效率高但密钥管理复杂。MD5是哈希摘要算法,不可逆,用于完整性校验,不属于加密算法。区分关键在于密钥是否成对且不同。35.【参考答案】B【解析】传输层(TransportLayer)主要负责源主机与目的主机之间端到端的通信服务,提供可靠的数据传输机制,如TCP协议的流量控制、差错控制和拥塞控制。网络层负责路由选择和寻址;会话层管理对话连接;应用层为用户接口提供服务。因此,确保数据完整有序到达的是传输层。36.【参考答案】B【解析】社会工程学不直接攻击技术系统,而是通过欺骗、诱导等手段利用人的好奇心、贪婪、恐惧或乐于助人等心理弱点,获取敏感信息或权限。例如钓鱼邮件伪装成官方通知诱骗点击。防范此类攻击需加强安全意识培训,而非仅依赖技术补丁,因为人是安全链条中最薄弱的一环。37.【参考答案】B【解析】分布式拒绝服务(DDoS)攻击通过控制大量僵尸主机向目标发送海量请求,耗尽目标的带宽、计算资源或连接数,导致合法用户无法访问服务,即破坏系统的可用性(Availability)。它不同于以窃取数据为目的的黑客攻击或以篡改内容为目的的网页挂马,核心在于“拒绝服务”。38.【参考答案】D【解析】数字签名利用私钥签名、公钥验证,主要功能包括:验证发送者身份(认证)、确保数据未被篡改(完整性)、以及发送者无法否认已发送消息(抗抵赖)。但它本身并不对数据进行加密,因此不能保证数据的机密性。若需保密,需结合加密技术使用。故D项说法错误。39.【参考答案】B【解析】`netstat-tlnp`命令中,-t显示TCP连接,-l显示监听状态,-n以数字形式显示地址和端口,-p显示关联的进程ID和名称,符合题意。`ifconfig`用于配置网络接口;`ps-ef`查看进程状态但不直接显示端口监听关系;`chmod`用于修改文件权限。熟练掌握常用运维命令是安全员基本技能。40.【参考答案】B【解析】零信任(ZeroTrust)摒弃

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论