版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年网络与信息安全管理员考试练习题及答案解析一、单项选择题(共20题,每题1分,共20分。每题只有1个正确答案,多选、错选、不选均不得分)1.根据《中华人民共和国网络安全法》,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险至少()进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A.每半年B.每年C.每两年D.每三年答案:B解析:《网络安全法》第三十八条明确规定,关键信息基础设施运营者需每年至少开展一次安全检测评估,选项B正确。A选项每半年是网络安全等级保护第四级系统的最低测评频率,C、D选项不符合法定要求。2.OSI七层模型中,通用端到端加密协议TLS/SSL工作在以下哪一层?A.网络层B.传输层C.会话层D.应用层答案:B解析:传输层负责端到端的通信连接管控,TLS/SSL等通用端到端加密协议工作在传输层,可对上层所有应用流量实现加密防护,选项B正确。网络层加密对应IPSec协议,属于点到点加密范畴;会话层无主流通用安全协议;应用层加密仅针对特定应用场景,不属于通用端到端加密方案。3.以下属于符合合规要求的双因素身份认证组合是?A.登录密码+短信验证码B.门禁卡+硬件TokenC.支付密码+指纹验证D.工号+人脸核验答案:C解析:双因素认证需组合两种不同类型的认证要素,法定认证要素分为三类:所知(用户掌握的信息,如密码、验证码)、所有(用户持有的专属介质,如门禁卡、U盾、硬件Token)、所是(用户固有生物特征,如指纹、人脸、声纹)。选项C中支付密码属于“所知”,指纹属于“所是”,符合双因素认证要求;A选项两类均属于“所知”要素,B选项两类均属于“所有”要素,D选项工号属于公开信息不具备身份认证效力,均不符合要求。4.根据CVSS3.1漏洞评分标准,高危漏洞的评分区间为?A.0.1-3.9B.4.0-6.9C.7.0-8.9D.9.0-10.0答案:C解析:CVSS3.1官方标准将漏洞风险分为四级:0.1-3.9为低危,4.0-6.9为中危,7.0-8.9为高危,9.0-10.0为严重,选项C正确。5.包过滤防火墙的工作层级为?A.数据链路层B.网络层C.传输层D.应用层答案:B解析:包过滤防火墙基于IP地址、端口、协议类型等网络层报文头信息实现访问控制,工作在OSI模型的网络层,选项B正确。数据链路层对应MAC地址过滤类设备,传输层对应状态检测防火墙,应用层对应Web应用防火墙(WAF)、下一代防火墙(NGFW)的应用识别模块。6.以下关于入侵检测系统(IDS)和入侵防御系统(IPS)的描述,正确的是?A.IDS部署为串接模式,可主动阻断攻击流量B.IPS部署为旁路模式,仅具备攻击告警能力C.IDS误报不会影响正常业务运行D.IPS不会出现漏报问题答案:C解析:IDS为旁路部署模式,仅对流量进行镜像检测和告警,不会直接干预流量传输,因此误报不会影响正常业务,选项C正确。A、B选项混淆了两类设备的部署模式和能力,IPS为串接模式,可主动阻断攻击;D选项任何安全设备都存在漏报风险,表述绝对错误。7.网络安全等级保护2.0标准中,第三级信息系统的安全测评周期最低为?A.每半年一次B.每年一次C.每两年一次D.每三年一次答案:B解析:等保2.0标准明确要求,第三级信息系统应当每年至少开展一次等级测评,第二级系统每两年至少开展一次测评,第四级系统每半年至少开展一次测评,选项B正确。8.以下属于对称加密算法的是?A.RSAB.SM2C.AESD.SHA-256答案:C解析:对称加密算法采用相同密钥进行加密和解密,AES为国际通用对称加密算法,选项C正确。RSA、SM2为非对称加密算法,SHA-256为哈希摘要算法,均不符合要求。9.勒索软件攻击的核心特征是?A.自我复制传播感染大量设备B.加密用户核心数据并索要赎金C.窃取用户敏感数据对外售卖D.远程控制用户设备发起DDoS攻击答案:B解析:勒索软件的核心特征是通过非对称加密算法加密用户可访问的核心数据,以解密密钥为筹码索要虚拟货币赎金,选项B正确。A选项为蠕虫病毒的核心特征,C选项为数据窃取类木马的特征,D选项为僵尸网络的特征。10.应急响应PDCERF模型的首个阶段是?A.准备阶段B.检测阶段C.遏制阶段D.根除阶段答案:A解析:PDCERF应急响应模型分为六个阶段:准备、检测、遏制、根除、恢复、跟进,首个阶段为准备阶段,需提前完成应急预案编制、工具储备、人员培训等工作,选项A正确。11.数字证书的签发机构为?A.RAB.CAC.KMSD.LDAP答案:B解析:CA(证书颁发机构)是PKI体系的核心,负责数字证书的签发、吊销、更新全生命周期管理,选项B正确。RA为注册审核机构,负责核验用户身份信息;KMS为密钥管理系统;LDAP为轻量目录访问协议,用于存储身份信息,均不符合要求。12.WPA3无线加密协议相比WPA2的核心改进是?A.支持更长的WiFi密码B.可以抵御KRACK(密钥重装攻击)C.兼容所有老旧无线设备D.提升无线传输速率答案:B解析:WPA3针对WPA2存在的KRACK漏洞进行了底层逻辑修复,可有效抵御密钥重装攻击,大幅提升无线网络的安全性,选项B正确。A、D选项不属于核心安全改进,C选项表述错误,WPA3不兼容部分老旧无线网卡。13.以下云服务模式中,用户对IT资源的管控权限最大的是?A.IaaS(基础设施即服务)B.PaaS(平台即服务)C.SaaS(软件即服务)D.FaaS(函数即服务)答案:A解析:IaaS模式下云服务商仅提供服务器、存储、网络等底层基础设施,操作系统、中间件、应用、数据均由用户自行管理,用户管控权限最大,选项A正确。其余模式下云服务商承担的管理责任更多,用户权限逐步缩小。14.工业控制系统(ICS)的控制域与办公信息域之间应当部署的核心边界防护设备是?A.普通防火墙B.工业防火墙C.Web应用防火墙D.入侵检测系统答案:B解析:工业防火墙针对Modbus、S7等工控协议进行深度解析,支持工业场景下的低延迟、高稳定性要求,是工控边界防护的核心设备,选项B正确。普通防火墙无法识别工控协议,WAF仅用于Web应用防护,IDS仅能告警无法实现边界隔离,均不符合要求。15.符合等保2.0要求的系统日志最低存储时长为?A.30天B.90天C.180天D.365天答案:C解析:等保2.0所有级别系统均要求日志存储时长不少于6个月(180天),便于安全事件回溯排查,选项C正确。16.SYN洪水攻击利用的是以下哪项协议的设计缺陷?A.UDPB.TCPC.ICMPD.HTTP答案:B解析:SYN洪水攻击通过伪造大量源IP地址发送TCP三次握手的首次SYN报文,导致服务器半连接队列耗尽无法响应正常请求,利用了TCP三次握手的设计缺陷,选项B正确。17.以下属于不可逆数据脱敏技术的是?A.替换B.掩码C.哈希摘要D.打乱答案:C解析:不可逆脱敏技术无法通过脱敏后的数据还原原始数据,哈希摘要算法属于不可逆脱敏技术,选项C正确。替换、掩码、打乱均为可逆脱敏技术,通过对应规则可还原原始数据。18.零信任架构的核心原则不包括以下哪项?A.永不信任,始终验证B.默认允许内部网络访问C.最小权限分配D.持续安全评估答案:B解析:零信任架构摒弃了传统的“默认信任内部网络”的安全逻辑,核心原则包括永不信任始终验证、最小权限、持续评估、动态授权,选项B不属于零信任原则。19.以下不属于Web应用常见安全漏洞的是?A.SQL注入B.XSS跨站脚本C.CSRF跨站请求伪造D.ARP欺骗答案:D解析:ARP欺骗是数据链路层的攻击手段,不属于Web应用层漏洞,选项D正确,其余三项均为OWASPTop10收录的常见Web漏洞。20.关键信息基础设施的核心数据发生泄露,会对国家安全造成()危害?A.一般B.严重C.特别严重D.无影响答案:C解析:根据《数据安全法》数据分级分类要求,核心数据是指关系国家安全、国民经济命脉、重要民生、重大公共利益等的数据,一旦泄露会对国家安全造成特别严重的危害,选项C正确。二、多项选择题(共10题,每题2分,共20分。每题有2个及以上正确答案,多选、少选、错选、不选均不得分)1.网络安全等级保护2.0的核心技术要求包括以下哪些层面?A.安全物理环境B.安全通信网络C.安全区域边界D.安全计算环境E.安全管理中心答案:ABCDE解析:等保2.0技术要求采用“一个中心、三重防护”的体系框架,涵盖安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心五个层面,所有选项均正确。2.以下属于个人信息处理应当遵循的原则的是?A.合法、正当、必要和诚信原则B.最小必要原则C.公开透明原则D.质量保证原则E.安全保障原则答案:ABCDE解析:《个人信息保护法》第五条至第九条明确规定了个人信息处理的五项基本原则,所有选项均符合法定要求。3.以下属于常见漏洞扫描工具的是?A.NessusB.OpenVASC.XrayD.WiresharkE.Nmap答案:ABC解析:Nessus、OpenVAS为商业化/开源的系统漏洞扫描工具,Xray为Web漏洞扫描工具,选项ABC正确。Wireshark为流量抓包分析工具,Nmap为端口扫描工具,均不属于漏洞扫描工具。4.以下属于国密算法的是?A.SM1B.SM2C.SM3D.SM4E.AES-256答案:ABCD解析:SM1(对称加密)、SM2(非对称加密)、SM3(哈希摘要)、SM4(对称加密)均为我国国家密码管理局发布的商用密码算法,选项ABCD正确。AES-256为国际通用加密算法,不属于国密算法。5.应急响应演练的常见类型包括?A.桌面演练B.沙盘演练C.实战演练D.红蓝对抗演练E.内部培训答案:ABCD解析:应急响应演练分为桌面推演类和实战对抗类,常见类型包括桌面演练、沙盘演练、实战演练、红蓝对抗演练,选项ABCD正确。内部培训属于演练前的准备工作,不属于演练类型。6.防火墙的核心功能包括?A.访问控制B.网络地址转换(NAT)C.流量管控D.攻击防护E.恶意代码查杀答案:ABCD解析:传统防火墙的核心功能包括访问控制、NAT、流量管控、网络层攻击防护,选项ABCD正确。恶意代码查杀是UTM、下一代防火墙的扩展功能,不属于防火墙的核心基础功能。7.DDoS攻击的常见类型包括?A.流量型攻击B.协议型攻击C.应用层攻击D.SQL注入攻击E.钓鱼攻击答案:ABC解析:DDoS攻击分为三类:流量型攻击(如UDP洪水、ICMP洪水)、协议型攻击(如SYN洪水、ACK洪水)、应用层攻击(如CC攻击、HTTP洪水),选项ABC正确。SQL注入属于Web应用漏洞攻击,钓鱼属于社会工程学攻击,均不属于DDoS攻击。8.以下属于数据安全防护技术的是?A.数据加密B.数据脱敏C.数据备份D.数据防泄漏(DLP)E.数字水印答案:ABCDE解析:数据加密、数据脱敏、数据备份、DLP、数字水印均为数据全生命周期安全防护的常用技术,所有选项均正确。9.以下属于网络安全法律法规的是?A.《网络安全法》B.《数据安全法》C.《个人信息保护法》D.《关键信息基础设施安全保护条例》E.《网络安全等级保护条例》答案:ABCDE解析:五个选项均为我国现行生效的网络安全领域法律法规及规范性文件,均正确。10.以下属于网络安全从业人员合规要求的是?A.不得未经授权侵入他人网络B.不得窃取、泄露他人个人信息C.不得擅自向第三方披露未公开的漏洞信息D.不得利用所学技术实施网络攻击E.不得为他人实施网络攻击提供工具、技术支持答案:ABCDE解析:五个选项均为《网络安全法》《刑法》中明确规定的网络安全从业人员合规要求,违反相关要求将承担行政甚至刑事责任,所有选项均正确。三、实操题(共2题,每题30分,共60分)1.场景:某电商平台运营人员发现官网首页被篡改,弹出涉赌非法广告,同时后台用户数据导出接口出现异常访问记录,疑似发生入侵事件。该平台为网络安全等级保护第三级系统,要求你作为网络与信息安全管理员完成应急响应处置。问题:请写出完整的应急响应处置流程,并说明每个环节的核心注意事项。参考答案及解析:(1)事件定级与上报(5分):首先根据《网络安全事件分级标准》初步判定事件等级,该事件涉及三级等保系统被篡改、用户数据存在泄露风险,属于较大网络安全事件,需第一时间上报单位安全负责人、属地网信部门、公安机关,留存上报记录。注意事项:上报内容需客观准确,不得隐瞒事件情况。(2)攻击隔离(7分):对被篡改的web服务器进行最小化隔离,断开服务器的公网连接但保持服务器开机状态,避免内存中的攻击痕迹丢失,同时将其他业务服务器的访问流量切换到备用集群,保障正常业务不受影响。注意事项:不得直接关闭被入侵服务器,防止内存证据灭失;隔离操作仅针对受影响服务器,不得扩大隔离范围影响正常业务。(3)证据固定(6分):使用专业取证工具对服务器的内存数据、系统日志、Web访问日志、数据库操作日志、进程列表、文件修改记录进行固定,计算所有证据文件的哈希值并签字确认,确保证据的完整性和合法性。注意事项:证据固定过程需由两名以上安全人员在场操作,不得修改被入侵服务器的任何原始数据。(4)入侵路径排查(6分):通过日志分析排查入侵路径,重点核查是否存在Web文件上传漏洞、SQL注入漏洞、后台弱口令、未授权访问接口等问题,定位攻击者留下的webshell、后门程序,确认攻击者是否窃取了用户敏感数据。注意事项:排查过程需做好操作记录,发现的漏洞需第一时间同步给研发团队。(5)根除与恢复(4分):清除服务器上的所有webshell、后门程序,修复排查发现的所有安全漏洞,对被篡改的网页内容进行恢复,完成漏洞验证无误后将服务器重新接入网络,恢复业务访问。注意事项:业务恢复前需经过多轮安全验证,确保不存在残留风险。(6)复盘整改(2分):对事件进行全面复盘,完善应急预案,补充安全防护设备,针对发现的漏洞开展全平台漏洞扫描,对所有运维人员开展安全培训,避免同类事件再次发生。2.场景:某单位要对其第三级等保系统的Linux服务器进行安全配置核查,确保符合等保2.0要求。问题:请写出至少5项核心安全配置核查点,并说明对应的合规标准。参考答案及解析:(1)身份鉴别配置(6分):核查系统密码策略配置,合规标准:密码长度不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初中2025年法治成长主题班会说课稿
- 2026年餐厨垃圾处理项目地磅计量与数据管理
- 妇科手术病人的护理说课稿2025学年中职专业课-妇产科护理-医学类-医药卫生大类
- 2026年玩具主题英语说课稿
- 2026年设计思维方法与创新实践
- 2026年青少年感恩教育心理机制与活动设计
- 2026年国有企业负责人薪酬管理办法与任期激励
- 网络赋能:高中文体作文教学的创新与变革
- 网络融合浪潮下网间结算体系的变革与重构研究
- 网络环境下个人信息法律保护的困境与突破:基于多维度视角的分析
- 高压柜pt柜课件
- 2024年云南省考评员考试训练题(含答案)
- 结算的咽喉-项目经营全过程商务资料要点
- 2025年南京地铁运营有限责任公司秋季招聘笔试参考题库附带答案详解(10套)
- 外走行为患者的护理常规
- 软件项目研制管理办法
- DB13-T 1545-2025 预拌混凝土质量管理规程
- 五年级下册数学思维训练:分数的意义和性质
- T-CACM 1295-2019 中医整脊科临床诊疗指南 颈椎管狭窄症
- 护理人力资源调配管理
- 西交利物浦大学《互联网金融》2023-2024学年第一学期期末试卷
评论
0/150
提交评论