2026贵州贵阳宏图科技有限公司第一批网络安全等级测评岗招聘4人笔试历年参考题库附带答案详解_第1页
2026贵州贵阳宏图科技有限公司第一批网络安全等级测评岗招聘4人笔试历年参考题库附带答案详解_第2页
2026贵州贵阳宏图科技有限公司第一批网络安全等级测评岗招聘4人笔试历年参考题库附带答案详解_第3页
2026贵州贵阳宏图科技有限公司第一批网络安全等级测评岗招聘4人笔试历年参考题库附带答案详解_第4页
2026贵州贵阳宏图科技有限公司第一批网络安全等级测评岗招聘4人笔试历年参考题库附带答案详解_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026贵州贵阳宏图科技有限公司第一批网络安全等级测评岗招聘4人笔试历年参考题库附带答案详解一、选择题从给出的选项中选择正确答案(共50题)1、根据《网络安全法》,网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。以下哪项不属于网络运营者的安全保护义务?A.制定内部安全管理制度和操作规程B.采取防范计算机病毒和网络攻击的技术措施C.监测、记录网络运行状态、网络安全事件的技术措施D.无条件向所有用户提供后台管理权限以方便自查2、在信息安全等级保护中,若信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,该信息系统的安全保护等级至少应为:A.第一级B.第二级C.第三级D.第四级3、某公司部署了防火墙以隔离内网与外网。关于防火墙的功能,下列说法错误的是:A.可以过滤进出网络的数据包B.可以防止内部信息的外泄C.可以完全阻止来自内部的恶意攻击D.可以记录通过防火墙的信息内容和活动4、在SQL注入攻击中,攻击者通过在输入字段中插入恶意的SQL代码来操纵后端数据库。以下哪种措施最能从根本上预防SQL注入?A.使用参数化查询(预编译语句)B.在Web应用前端进行输入长度限制C.定期更新数据库软件版本D.关闭数据库的错误回显功能5、公钥基础设施(PKI)体系中,负责签发和管理数字证书的权威机构是:A.RA(注册机构)B.CA(证书认证机构)C.LDAP(目录服务器)D.OCSP(在线证书状态协议服务器)6、下列关于对称加密和非对称加密的描述,正确的是:A.对称加密密钥分发困难,但加解密速度快B.非对称加密密钥分发困难,但加解密速度快C.对称加密适用于大数据量加密,非对称加密适用于密钥交换D.非对称加密的密钥长度通常比对称加密短7、在Linux系统中,若要查看当前正在监听的网络端口及其对应的进程ID,应使用的命令是:A.ps-efB.netstat-tlnpC.ifconfigD.pinglocalhost8、社会工程学攻击主要利用人性的弱点来获取敏感信息。以下哪种行为最容易遭受社会工程学攻击?A.定期更换复杂密码B.在公共场所随意连接不明Wi-Fi并登录银行账户C.对陌生邮件中的链接保持警惕,不轻易点击D.启用双因素认证(2FA)9、根据GB/T22239-2019《信息安全技术网络安全等级保护基本要求》,第三级安全要求中,关于身份鉴别的规定,以下哪项是必须的?A.仅使用用户名和密码进行鉴别B.应采用两种或两种以上组合的鉴别技术对用户进行身份鉴别C.允许用户设置简单密码以便记忆D.无需记录登录失败次数10、在Web应用安全防护中,跨站脚本攻击(XSS)的主要危害是:A.直接获取服务器root权限B.窃取用户Cookie或会话令牌,冒充用户身份C.导致数据库数据被永久删除D.使服务器CPU占用率达到100%11、下列哪项不属于网络安全等级保护2.0中规定的安全物理环境控制点?A.机房位置选择B.防盗防破坏C.电力供应D.数据完整性12、在OSI七层模型中,负责提供端到端可靠数据传输服务的是哪一层?A.网络层B.传输层C.会话层D.应用层13、下列关于SQL注入攻击的描述,错误的是:A.通过构造特殊输入改变SQL语句逻辑B.可获取数据库敏感信息C.仅影响前端页面显示D.可通过预编译语句防御14、依据《中华人民共和国网络安全法》,关键信息基础设施的运营者在采购网络产品和服务时,若可能影响国家安全,应当通过什么审查?A.质量认证B.国家安全审查C.环保评估D.价格审计15、下列哪种加密算法属于非对称加密算法?A.AESB.DESC.RSAD.SM416、在网络安全事件中,“拒绝服务攻击”(DoS)的主要目的是:A.窃取用户密码B.使目标系统无法提供正常服务C.植入木马病毒D.监听网络流量17、关于防火墙的功能,下列说法正确的是:A.能完全阻止所有病毒入侵B.可以过滤进出网络的数据包C.能检测内部员工的违规操作D.无需配置即可自动生效18、下列哪项措施最能有效防止暴力破解口令攻击?A.增加密码长度B.启用账户锁定策略C.定期更换密码D.使用复杂字符组合19、在PKI体系中,负责签发和管理数字证书的机构是:A.RAB.CAC.LDAPD.OCSP20、根据等级保护要求,三级系统应至少每多久进行一次全面的安全测评?A.半年B.一年C.两年D.三年21、根据《中华人民共和国网络安全法》,网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务。下列哪项不属于该法规定的网络运营者应当履行的安全保护义务?A.制定内部安全管理制度和操作规程B.采取防范计算机病毒和网络攻击的技术措施C.监测、记录网络运行状态和网络安全事件D.无条件向所有用户公开后台数据日志22、在网络安全等级保护2.0标准中,第三级信息系统的安全保护能力要求高于第二级。关于第三级系统的访问控制要求,下列说法正确的是:A.仅需对重要数据进行访问控制B.应对登录用户进行身份标识和鉴别,且身份标识具有唯一性C.允许使用默认账户进行系统管理D.无需对特权用户的操作进行审计23、某公司网站遭受SQL注入攻击,导致数据库信息泄露。从安全技术角度分析,下列哪种措施最能从根本上防止此类攻击?A.部署防火墙拦截外部IPB.对用户输入进行严格的过滤和参数化查询C.定期备份数据库D.增加服务器带宽24、根据《个人信息保护法》,处理敏感个人信息应当取得个人的单独同意。下列哪项属于敏感个人信息?A.姓名B.手机号码C.生物识别信息D.电子邮箱地址25、在OSI七层参考模型中,SSL/TLS协议主要工作在哪一层,以提供数据传输的加密和完整性保护?A.网络层B.传输层C.会话层D.应用层26、下列关于非对称加密算法的描述,错误的是:A.加密和解密使用不同的密钥B.公钥可以公开,私钥必须保密C.计算速度通常比对称加密快D.RSA是一种典型的非对称加密算法27、某单位在进行网络安全风险评估时,发现某服务器存在高危漏洞但未及时修补。这属于风险评估中的哪个要素缺失?A.资产识别B.威胁识别C.脆弱性识别D.风险处置28、根据《关键信息基础设施安全保护条例》,运营者应当自行或者委托网络安全服务机构对关键信息基础设施每年至少进行一次网络安全检测和风险评估。这里的“每年至少一次”体现了什么原则?A.动态调整B.持续监测C.定期评估D.应急响应29、在Windows系统中,若要查看当前活动的网络连接及其对应的进程ID,应使用以下哪个命令?A.ipconfig/allB.netstat-anoC.pingD.tracert30、社会工程学攻击主要利用的是人性的弱点,而非技术漏洞。下列哪种行为最容易导致社会工程学攻击成功?A.定期更换复杂密码B.在公共场合随意丢弃含有个人信息的文件C.安装正版杀毒软件D.启用双因素认证31、在网络安全等级保护2.0标准中,关于“一个中心,三重防护”的架构描述,下列哪项不属于“三重防护”的内容?A.安全通信网络B.安全区域边界C.安全计算环境D.安全管理中心32、根据《中华人民共和国网络安全法》,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行什么程序?A.备案登记B.安全评估C.行政许可D.公开听证33、在SQL注入攻击防御措施中,下列哪种方法被认为是最有效且根本的防御手段?A.过滤特殊字符如单引号B.使用预编译语句(ParameterizedQueries)C.限制数据库用户权限D.隐藏数据库错误信息34、某公司部署了防火墙以隔离内部网络与互联网,下列关于防火墙功能的描述,错误的是?A.可以记录通过防火墙的信息内容和活动B.可以防止内部网络中的病毒传播到外部C.可以根据预设规则允许或拒绝数据包通过D.不能防范来自内部网络的攻击35、在密码学中,非对称加密算法的主要特点是什么?A.加密和解密使用相同的密钥B.加密速度快,适合大数据量加密C.公钥用于加密,私钥用于解密D.密钥分发过程简单,无需保密36、根据GB/T22239-2019《信息安全技术网络安全等级保护基本要求》,对于第三级信息系统,关于身份鉴别的要求,下列说法正确的是?A.仅需设置用户名和密码即可B.应具有登录失败处理功能,如结束会话、限制非法登录次数C.不需要启用双因素认证D.口令长度无具体要求37、下列哪种网络攻击方式主要通过利用目标系统资源耗尽,导致合法用户无法访问服务?A.SQL注入B.跨站脚本攻击(XSS)C.分布式拒绝服务攻击(DDoS)D.中间人攻击38、在Windows操作系统中,查看当前网络连接状态及监听端口的命令是?A.ipconfigB.pingC.netstatD.tracert39、关于数字证书的作用,下列描述不正确的是?A.证明持有者的身份B.包含持有者的公钥C.由受信任的证书颁发机构(CA)签发D.用于加密传输的数据内容本身40、在应急响应过程中,发现服务器被植入Webshell后,首要采取的措施通常是?A.立即格式化硬盘重装系统B.断开网络连接,隔离受影响主机C.修改所有用户密码D.分析Webshell代码来源41、网络安全等级保护制度中,第三级信息系统应当至少每几年进行一次等级测评?A.半年B.一年C.两年D.三年42、在OSI参考模型中,负责提供端到端的可靠数据传输服务的是哪一层?A.网络层B.传输层C.会话层D.应用层43、下列哪种攻击方式属于拒绝服务攻击(DoS)的典型特征?A.窃取用户密码B.篡改网页内容C.耗尽目标系统资源使其无法响应正常请求D.植入木马程序44、关于对称加密算法与非对称加密算法,下列说法正确的是?A.对称加密算法密钥管理更复杂B.非对称加密算法运算速度通常更快C.对称加密算法使用同一把密钥进行加解密D.非对称加密算法不适合用于数字签名45、在Linux系统中,查看当前系统开放端口及监听状态的命令是?A.pingB.netstatC.ifconfigD.top46、SQL注入攻击主要利用了Web应用程序对什么处理不当的漏洞?A.用户输入数据B.服务器硬件配置C.数据库备份策略D.网络防火墙规则47、根据《网络安全法》,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在何处存储?A.境外服务器B.境内存储C.云端任意节点D.第三方托管机构48、下列哪项不属于常见的社会工程学攻击手段?A.钓鱼邮件B.尾随进入受限区域C.暴力破解密码D.冒充IT支持人员索要密码49、在PKI体系中,负责签发和管理数字证书的权威机构是?A.RA(注册机构)B.CA(证书认证机构)C.LDAP(目录服务)D.OCSP(在线证书状态协议)50、关于防火墙的功能,下列说法错误的是?A.可以控制进出网络的数据流B.可以防止内部网络遭受外部攻击C.可以完全防止病毒和木马的传播D.可以记录网络活动日志

参考答案及解析1.【参考答案】D【解析】《网络安全法》第二十一条规定,网络运营者应当履行包括制定内部制度、采取防病毒及攻击措施、监测记录运行状态等义务。D项“无条件提供后台权限”严重违反最小权限原则和安全保密要求,极易导致数据泄露或被恶意篡改,不属于法定义务,而是违规行为。2.【参考答案】C【解析】根据《信息安全技术网络安全等级保护定级指南》,第一级损害公民权益;第二级损害社会秩序或公共利益;第三级对社会秩序和公共利益造成严重损害,或对国家安全造成损害;第四级对国家安全造成严重损害。题干描述符合第三级特征。3.【参考答案】C【解析】防火墙主要防御外部威胁和控制内外网通信,对于源自内部网络的攻击(如内部员工恶意操作、已入侵主机的横向移动),传统边界防火墙往往难以有效拦截。因此,“完全阻止来自内部的恶意攻击”说法错误,需结合入侵检测系统等其他手段综合防护。4.【参考答案】A【解析】参数化查询将用户输入作为数据处理而非代码执行,从机制上分离了代码与数据,是预防SQL注入最有效的方法。B项仅能缓解部分情况,无法根本解决;C项针对漏洞修补,非直接防御注入逻辑;D项仅隐藏报错信息,不能阻止注入发生。5.【参考答案】B【解析】CA(CertificateAuthority)是PKI的核心,负责创建、颁发、管理和撤销数字证书,确保证书持有者身份的真实性。RA负责审核申请者身份并向CA提交请求;LDAP用于存储和发布证书;OCSP用于查询证书实时状态。故签发和管理证书的是CA。6.【参考答案】C【解析】对称加密算法(如AES)效率高,适合大数据加密,但密钥分发需安全通道;非对称加密(如RSA)解决了密钥分发问题,但计算复杂、速度慢,常用于密钥交换或小数据签名。非对称密钥长度通常远长于对称密钥以达到同等安全强度。故C正确。7.【参考答案】B【解析】`netstat-tlnp`中,-t显示TCP连接,-l显示监听状态,-n以数字形式显示地址和端口,-p显示关联的进程ID和名称。`ps-ef`查看进程但不直接显示端口;`ifconfig`查看网络接口配置;`ping`测试连通性。故B为正确命令。8.【参考答案】B【解析】社会工程学常通过伪造热点(EvilTwin)诱导用户连接,从而截获数据。B项行为缺乏安全意识,易被中间人攻击窃取凭证。A、C、D均为良好的安全习惯,能有效降低风险。故B项最易遭受此类基于心理操纵的攻击。9.【参考答案】B【解析】等保2.0三级要求中,身份鉴别项明确要求“应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别”,即多因素认证(MFA)。A项单因素不符合三级要求;C项弱口令违规;D项必须记录失败次数以防暴力破解。10.【参考答案】B【解析】XSS攻击通过在网页中注入恶意脚本,当其他用户浏览时执行,主要目的是窃取用户的SessionID、Cookie等敏感信息,进而劫持用户会话,冒充用户进行操作。A项通常是命令注入或提权漏洞后果;C项多为SQL注入或误操作;D项多为DoS攻击特征。11.【参考答案】D【解析】根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),安全物理环境主要包括机房位置、访问控制、防盗防破坏、防雷击、防火、防水防潮、温湿度控制、电力供应及电磁防护等。数据完整性属于安全计算环境或安全管理中心层面的技术要求,旨在防止数据被未授权篡改,不属于物理环境范畴。故本题选D。12.【参考答案】B【解析】OSI模型中,传输层(TransportLayer)主要功能是为上层协议提供端到端的可靠和透明的数据传输保证,包括差错恢复、流量控制和复用/分用等功能。网络层负责路由选择和逻辑寻址;会话层负责建立、管理和终止会话;应用层为应用程序提供接口。因此,提供端到端可靠传输的是传输层。故本题选B。13.【参考答案】C【解析】SQL注入是将恶意SQL代码插入到Web表单提交或输入域名或页面请求的查询字符串中,最终欺骗服务器执行恶意的SQL命令。其危害极大,不仅可能导致数据泄露、篡改或删除,甚至可能获取服务器权限,绝非仅影响前端显示。防御措施包括使用参数化查询(预编译)、输入验证等。故本题选C。14.【参考答案】B【解析】《中华人民共和国网络安全法》第三十五条明确规定:关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。这是为了保障关键信息基础设施供应链安全,防范潜在的国家安全风险。故本题选B。15.【参考答案】C【解析】AES、DES和SM4均属于对称加密算法,即加密和解密使用相同的密钥。RSA是一种广泛使用的公钥加密算法,属于非对称加密,它使用一对密钥:公钥用于加密,私钥用于解密。非对称加密解决了对称加密中密钥分发困难的问题,常用于数字签名和密钥交换。故本题选C。16.【参考答案】B【解析】拒绝服务攻击(DenialofService,DoS)是指攻击者通过耗尽目标系统的资源(如带宽、CPU、内存等),使其无法响应合法用户的请求,从而导致服务中断或瘫痪。窃取密码、植入木马和监听流量分别对应窃听、恶意代码植入和嗅探攻击,与DoS的攻击目的不同。故本题选B。17.【参考答案】B【解析】防火墙主要工作在网络层和传输层,通过预设规则对进出网络的数据包进行过滤和控制,是内外网之间的屏障。它不能查杀病毒(需配合杀毒软件),难以检测内部已授权用户的违规行为,且必须经过合理配置策略才能发挥作用,默认配置通常较为宽松或不安全。故本题选B。18.【参考答案】B【解析】虽然增加密码长度、复杂度和定期更换能提高密码强度,但面对自动化暴力破解工具,最直接有效的防御手段是启用账户锁定策略(如连续错误5次后锁定账户一段时间)。这能极大增加攻击者的时间成本,阻断批量尝试。其他选项虽有益,但在对抗高频暴力破解时效果不如账户锁定直接。故本题选B。19.【参考答案】B【解析】PKI(公钥基础设施)中,CA(CertificateAuthority,证书认证机构)是核心组件,负责颁发、管理和撤销数字证书,确保证书持有者身份的真实性。RA(注册机构)负责审核用户身份并提交给CA;LDAP是目录服务协议;OCSP是在线证书状态协议,用于查询证书有效性。故本题选B。20.【参考答案】B【解析】依据《信息安全技术网络安全等级保护基本要求》及相关管理规定,第三级及以上信息系统应当每年至少进行一次等级测评。二级系统建议每两年进行一次,但三级系统因涉及重要数据和较高安全风险,强制要求年度测评,以及时发现并整改安全隐患,确保系统持续符合安全要求。故本题选B。21.【参考答案】D【解析】《网络安全法》第二十一条规定,网络运营者应制定内部制度、采取技术防范措施、监测记录运行状态及留存日志等。D项“无条件向所有用户公开后台数据日志”不仅违反法律规定,更严重侵犯隐私和数据安全,不属于法定义务,而是违规行为。22.【参考答案】B【解析】等保2.0三级要求中,访问控制需覆盖主体和客体,必须对登录用户进行唯一的身份标识和鉴别(如双因子认证),并严格限制默认账户和特权操作,同时需对特权用户操作进行审计。A、C、D均不符合三级系统的高安全性要求。23.【参考答案】B【解析】SQL注入源于未对用户输入进行有效验证。参数化查询(预编译语句)能确保用户输入被视为数据而非代码执行,是从代码层面根本防御SQL注入的最佳实践。防火墙主要防御网络层攻击,备份用于灾后恢复,带宽与安全性无关。24.【参考答案】C【解析】《个人信息保护法》第二十八条规定,敏感个人信息包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息以及不满十四周岁未成年人的个人信息。姓名、手机号、邮箱虽属个人信息,但通常不直接归类为“敏感”类别,除非结合其他信息可识别特定自然人且泄露后危害较大,但生物识别信息明确列为敏感信息。25.【参考答案】B【解析】SSL/TLS协议位于传输层(TCP)之上、应用层之下,通常被认为工作在传输层或会话层之间,但在实际网络架构和考试常见分类中,它主要为传输层提供安全服务,加密TCP连接上的数据。虽然技术上涉及会话建立,但其核心功能是保障传输通道安全,故选B最为贴切常规考点。26.【参考答案】C【解析】非对称加密(如RSA)使用公钥和私钥配对,公钥公开,私钥保密。其最大缺点是计算复杂度高,加解密速度远慢于对称加密(如AES)。因此,C项描述错误。对称加密速度快但密钥分发难,非对称加密解决了密钥分发问题但速度慢。27.【参考答案】D【解析】风险评估包含资产、威胁、脆弱性识别及风险分析。发现漏洞属于脆弱性识别已完成。未及时修补意味着缺乏有效的风险处置(如加固、补丁更新)措施,导致风险持续存在。因此,这是风险处置环节的缺失或失效。28.【参考答案】C【解析】法规明确要求“每年至少一次”,强调的是时间周期上的规律性和强制性,即定期进行评估,以确保安全措施的有效性和适应性。这体现了定期评估的原则,而非单纯的动态调整或实时监测。29.【参考答案】B【解析】`netstat`用于显示网络连接、路由表等统计信息。参数`-a`显示所有连接和监听端口,`-n`以数字形式显示地址和端口号,`-o`显示拥有的与每个连接关联的进程ID。因此`netstat-ano`符合题意。`ipconfig`查看IP配置,`ping`测试连通性,`tracert`追踪路由。30.【参考答案】B【解析】社会工程学通过欺骗、诱导等手段获取敏感信息。随意丢弃含个人信息的文件(如账单、身份证复印件)会让攻击者轻易获取受害者资料,进而实施精准诈骗或身份冒用。A、C、D均为良好的安全防护习惯,能有效抵御攻击。31.【参考答案】D【解析】等保2.0的核心架构为“一个中心,三重防护”。其中,“一个中心”指安全管理中心;“三重防护”包括安全通信网络、安全区域边界和安全计算环境。因此,安全管理中心属于“一个中心”,而非“三重防护”之一。本题考查对等保基本技术架构的理解,需准确区分中心与防护层面的构成要素。32.【参考答案】B【解析】《网络安全法》第三十七条明确规定,关键信息基础设施的运营者在境内收集和产生的个人信息和重要数据应当在境内存储。确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估。法律另有规定的,依照其规定。此题考查数据出境合规流程,核心考点是“安全评估”。33.【参考答案】B【解析】虽然过滤特殊字符、限制权限和隐藏错误信息都能增加攻击难度或减少信息泄露,但它们并非根本解决之道。预编译语句通过将代码与数据分离,确保用户输入仅被视为数据而非可执行代码,从而从机制上杜绝了SQL注入的可能性。这是业界公认最有效、最标准的防御方式。34.【参考答案】B【解析】防火墙主要基于IP、端口和协议进行访问控制,能够记录日志、执行访问策略,并确实难以防范内部发起的攻击。然而,传统防火墙不具备深度内容检测能力,无法识别和阻止应用层病毒或恶意软件的传播。防病毒通常需要专门的杀毒软件或下一代防火墙的应用层检测功能。故B项描述错误。35.【参考答案】C【解析】非对称加密使用一对密钥:公钥和私钥。公钥公开,用于加密数据或验证签名;私钥保密,用于解密数据或生成签名。A项是对称加密的特点;B项错误,非对称加密计算复杂,速度慢,通常用于密钥交换或小数据加密;D项错误,私钥必须严格保密。只有C项准确描述了非对称加密的核心机制。36.【参考答案】B【解析】等保三级要求身份鉴别具有唯一性标识,并采用两种或两种以上组合的鉴别技术(即多因素认证)。同时,必须具备登录失败处理功能,如限制非法登录次数、自动退出等,以防止暴力破解。A项不符合多因素要求;C项错误,三级通常要求双因素;D项错误,口令有复杂度及长度要求。故选B。37.【参考答案】C【解析】DDoS(DistributedDenialofService)攻击旨在通过大量僵尸主机向目标发送海量请求,耗尽目标的带宽、CPU或内存资源,从而使正常用户无法获得服务。SQL注入针对数据库,XSS针对客户端浏览器,中间人攻击针对通信窃听或篡改。只有DDoS直接对应“资源耗尽导致服务不可用”这一特征。38.【参考答案】C【解析】ipconfig用于查看IP配置信息;ping用于测试网络连通性;tracert用于追踪路由路径;netstat(NetworkStatistics)用于显示网络连接、路由表和网络接口信息,常配合-an参数查看所有连接和监听端口。本题考查常用网络诊断命令的功能区分,netstat是排查端口占用和异常连接的关键工具。39.【参考答案】D【解析】数字证书主要用于身份认证和公钥分发。它由CA签发,包含持有者身份信息及其公钥,接收方通过验证证书来确认对方身份并获取公钥。实际数据传输加密通常使用对称密钥,而该对称密钥可能通过非对称加密(使用证书中的公钥)进行交换。证书本身不直接用于加密大量数据内容,而是建立信任基础。故D项表述不准确。40.【参考答案】B【解析】应急响应的首要原则是遏制损害扩大。发现入侵后,应立即断开网络连接或隔离主机,防止攻击者进一步横向移动、窃取数据或破坏系统。格式化会导致证据丢失,不利于后续溯源;修改密码和分析代码应在隔离后进行。因此,隔离是第一步关键操作,符合PDCERF模型中的“遏制”阶段要求。41.【参考答案】B【解析】根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)及《网络安全法》相关规定,第二级信息系统建议每两年进行一次测评,而第三级及以上信息系统应当每年至少进行一次等级测评。这是为了确保高安全等级系统的安全措施持续有效,及时发现并整改安全隐患。因此,第三级系统的测评周期为一年。42.【参考答案】B【解析】OSI七层模型中,传输层(TransportLayer)的主要功能是提供端到端的通信服务,包括流量控制、差错控制和数据分段重组等,确保数据可靠传输。TCP协议即工作在此层。网络层主要负责路由选择和寻址;会话层负责建立、管理和终止会话;应用层直接为用户应用程序提供服务。故正确答案为传输层。43.【参考答案】C【解析】拒绝服务攻击(DoS)的核心目的是通过消耗目标系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论