上海市2025中国科学院上海有机化学研究所网络中心安全技术管理员岗位招聘1人笔试历年参考题库典型考点附带答案详解_第1页
上海市2025中国科学院上海有机化学研究所网络中心安全技术管理员岗位招聘1人笔试历年参考题库典型考点附带答案详解_第2页
上海市2025中国科学院上海有机化学研究所网络中心安全技术管理员岗位招聘1人笔试历年参考题库典型考点附带答案详解_第3页
上海市2025中国科学院上海有机化学研究所网络中心安全技术管理员岗位招聘1人笔试历年参考题库典型考点附带答案详解_第4页
上海市2025中国科学院上海有机化学研究所网络中心安全技术管理员岗位招聘1人笔试历年参考题库典型考点附带答案详解_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

[上海市]2025中国科学院上海有机化学研究所网络中心安全技术管理员岗位招聘1人笔试历年参考题库典型考点附带答案详解一、选择题从给出的选项中选择正确答案(共50题)1、下列哪项属于《中华人民共和国网络安全法》规定的网络运营者应当履行的安全保护义务?A.随意收集用户个人信息B.制定内部安全管理制度C.关闭所有对外服务端口D.拒绝配合公安机关调查2、在Linux系统中,用于查看当前系统开放端口的命令是?A.ls-lB.netstat-tlnpC.ps-efD.df-h3、SQL注入攻击主要利用了Web应用程序中的哪种漏洞?A.缓冲区溢出B.输入验证缺失C.会话固定D.跨站脚本4、下列关于防火墙功能的描述,错误的是?A.控制进出网络的数据流B.防止内部信息外泄C.查杀计算机病毒D.记录网络活动日志5、RSA加密算法属于哪种类型的密码体制?A.对称加密B.非对称加密C.哈希算法D.流密码6、在信息安全风险评估中,“资产”指的是?A.仅指硬件设备B.对组织有价值的任何事物C.仅指软件代码D.仅指员工技能7、下列哪项措施最能有效防范暴力破解攻击?A.增加密码复杂度B.设置账户锁定策略C.定期更换服务器IPD.禁用远程桌面8、HTTPS协议默认使用的端口号是?A.80B.443C.21D.229、关于数字签名的作用,下列说法正确的是?A.保证数据机密性B.保证数据完整性和不可否认性C.提高传输速度D.压缩数据大小10、在Windows系统中,查看本地组策略的命令是?A.gpedit.mscB.regeditC.cmdD.services.msc11、下列词语中,没有错别字的一项是:A.辐射部署迫不及待B.寒暄松弛再接再励C.脉搏凑合一愁莫展D.坐落宣泄默守成规12、依次填入下列横线处的词语,最恰当的一组是:

①他______地站在那里,仿佛在思考着什么。

②这项政策旨在______社会矛盾,促进和谐。A.伫立化解B.矗立解除C.站立消除D.挺立缓解13、下列句子中,成语使用正确的一项是:A.他说话总是模棱两可,让人不知所云。B.这篇文章结构严谨,语言流畅,堪称不刊之论。C.面对困难,我们要首当其冲,勇往直前。D.这里的风景美不胜收,真是巧夺天工。14、下列各句中,没有语病的一句是:A.通过这次活动,使我深刻认识到团队合作的重要性。B.能否保持乐观的心态,是战胜困难的关键。C.我们要防止此类事故不再发生。D.这本书内容丰富,深受读者喜爱。15、“虽然天气很冷,但是他仍然坚持锻炼。”这句话的逻辑关系是:A.因果关系B.转折关系C.递进关系D.并列关系16、下列哪项不属于网络安全的基本属性?A.机密性B.完整性C.可用性D.复杂性17、在计算机系统中,负责管理硬件资源并提供用户接口的软件是:A.应用软件B.操作系统C.数据库管理系统D.编译程序18、下列关于IP地址的说法,错误的是:A.IPv4地址由32位二进制数组成B.IPv6地址由128位二进制数组成C.IP地址具有唯一性D.所有设备必须配置静态IP才能上网19、防火墙的主要功能是:A.查杀病毒B.过滤进出网络的数据包C.加密数据传输D.备份重要数据20、下列哪种行为符合信息安全规范?A.将密码写在便签上贴在显示器旁B.定期更换高强度密码C.随意点击不明来源的邮件链接D.在公共Wi-Fi下进行网银交易21、网络安全法规定,网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务。下列哪项不属于该制度明确要求的措施?A.制定内部安全管理制度和操作规程B.采取防范计算机病毒和网络攻击的技术措施C.监测、记录网络运行状态和网络安全事件D.对所有用户数据进行无条件公开共享22、在TCP/IP协议族中,用于实现域名到IP地址转换的服务是?A.DHCPB.DNSC.FTPD.HTTP23、下列关于防火墙功能的描述,错误的是?A.隔离内网与外网B.控制进出网络的数据流C.查杀所有类型的计算机病毒D.记录通过防火墙的信息内容和活动24、SQL注入攻击主要利用了Web应用程序中的哪种漏洞?A.缓冲区溢出B.输入验证不足C.会话固定D.跨站脚本25、根据《个人信息保护法》,处理敏感个人信息应当取得个人的?A.口头同意B.单独同意C.默示同意D.书面备案26、下列加密算法中,属于对称加密算法的是?A.RSAB.ECCC.AESD.DSA27、在网络拓扑结构中,若中心节点故障会导致整个网络瘫痪,该结构是?A.总线型B.星型C.环型D.网状型28、HTTPS协议相较于HTTP协议,主要增加了哪一层的安全机制?A.网络层B.传输层C.应用层D.表示层29、下列哪项行为最符合“最小权限原则”?A.管理员账户拥有所有系统权限B.用户仅被授予完成工作所需的最小权限C.所有员工共享同一个高权限账户D.临时开放所有端口以便调试30、IPv6地址的长度是多少位?A.32位B.64位C.128位D.256位31、下列哪项属于《中华人民共和国网络安全法》规定的网络运营者应当履行的安全保护义务?A.随意公开用户个人信息B.采取防范计算机病毒和网络攻击的技术措施C.无需留存网络日志D.拒绝配合公安机关依法调取证据32、在TCP/IP协议栈中,负责将IP地址转换为物理MAC地址的协议是?A.DNSB.ARPC.ICMPD.DHCP33、下列关于SQL注入攻击的描述,错误的是?A.通过构造恶意输入参数执行非法SQL语句B.可能导致数据库信息泄露C.使用预编译语句可有效防御D.仅影响前端页面显示,不影响后端数据34、对称加密算法与非对称加密算法的主要区别在于?A.对称加密速度更慢B.非对称加密使用同一密钥加解密C.对称加密密钥分发困难D.非对称加密不适合大数据量加密35、防火墙的主要功能不包括?A.过滤进出网络的数据包B.记录通过防火墙的信息内容C.查杀内部主机上的病毒D.防止外部非法访问36、在Linux系统中,查看当前系统开放端口及监听状态的命令是?A.ps-efB.netstat-tulnC.df-hD.top37、下列哪种行为符合“最小权限原则”?A.给所有员工分配管理员账号B.仅授予用户完成工作所需的最小权限C.允许用户随意安装软件D.共享超级用户密码38、HTTPS协议相比HTTP协议,主要增加了哪一层的安全机制?A.网络层B.传输层之上应用层之下C.物理层D.数据链路层39、关于社会工程学攻击,下列说法正确的是?A.仅通过技术手段破解密码B.利用人性弱点获取敏感信息C.不需要与人交互D.防火墙可完全阻断40、在信息安全等级保护制度中,第三级信息系统受到破坏后,会对社会秩序和公共利益造成?A.一般损害B.严重损害C.特别严重损害D.无损害41、网络安全法规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储。A.境外B.境内C.云端D.本地服务器42、在TCP/IP协议族中,用于将IP地址解析为MAC地址的协议是()。A.DNSB.ARPC.RARPD.ICMP43、下列哪项不属于常见的Web应用安全漏洞?A.SQL注入B.XSS跨站脚本攻击C.CSRF跨站请求伪造D.DDOS分布式拒绝服务44、防火墙的主要功能不包括()。A.过滤进出网络的数据包B.管理进出网络的访问行为C.封堵某些禁止的业务D.查杀计算机病毒45、在Linux系统中,查看当前系统所有正在运行的进程及其详细信息的命令是()。A.ls-lB.ps-efC.topD.netstat46、下列关于对称加密和非对称加密的说法,错误的是()。A.对称加密速度快,适合大量数据加密B.非对称加密安全性高,密钥管理方便C.RSA算法属于对称加密算法D.AES算法属于对称加密算法47、ISO/OSI参考模型中,负责路由选择和拥塞控制的是()。A.物理层B.数据链路层C.网络层D.传输层48、以下哪种行为最符合信息安全中的“最小权限原则”?A.给所有员工分配管理员权限以便工作B.仅授予用户完成工作任务所必需的最小权限C.定期更换所有用户的密码D.对所有数据进行公开共享49、在数据库安全中,防止未授权用户访问数据的最有效技术手段是()。A.数据备份B.访问控制C.数据压缩D.日志审计50、HTTPS协议是在HTTP协议基础上加入了()协议来实现安全传输。A.SSHB.SSL/TLSC.FTPD.SMTP

参考答案及解析1.【参考答案】B【解析】根据《网络安全法》第二十一条,网络运营者应当按照网络安全等级保护制度的要求,履行制定内部安全管理制度和操作规程等安全保护义务。A项违反个人信息保护规定;C项过于绝对,影响正常业务;D项违反法律关于协助执法的规定。故正确答案为B。2.【参考答案】B【解析】netstat命令用于显示网络连接、路由表和网络接口信息,-tlnp参数可列出TCP监听端口及对应进程。ls用于列出文件,ps用于查看进程状态,df用于查看磁盘空间。故正确答案为B。3.【参考答案】B【解析】SQL注入是由于应用程序未对用户输入数据进行严格的过滤和验证,导致恶意SQL代码被拼接到查询语句中执行。缓冲区溢出涉及内存管理,会话固定涉及身份认证,跨站脚本涉及前端脚本执行。故正确答案为B。4.【参考答案】C【解析】防火墙主要用于访问控制、隔离内外网及记录日志,不具备深度内容检测以查杀病毒的功能,防病毒需依赖专用杀毒软件或IPS/IDS设备。A、B、D均为防火墙核心功能。故正确答案为C。5.【参考答案】B【解析】RSA基于大数分解难题,使用公钥加密、私钥解密(或反之),属于典型的非对称加密算法。对称加密如AES,哈希算法如SHA-256,流密码如RC4。故正确答案为B。6.【参考答案】B【解析】信息安全中的资产包括硬件、软件、数据、人员、服务等一切对组织具有价值的资源。A、C、D表述均片面,未能涵盖资产的全部范畴。故正确答案为B。7.【参考答案】B【解析】账户锁定策略能在多次尝试失败后暂时冻结账户,直接阻断暴力破解的连续尝试过程。增加复杂度虽有益但不能阻止尝试;更换IP和禁用远程桌面属于网络层或服务层配置,非针对性防御手段。故正确答案为B。8.【参考答案】B【解析】HTTP默认端口为80,HTTPS(基于SSL/TLS的HTTP)默认端口为443。FTP默认端口为21,SSH默认端口为22。这是网络基础常识考点。故正确答案为B。9.【参考答案】B【解析】数字签名利用私钥签名、公钥验签,主要确保数据未被篡改(完整性)及确认发送者身份(不可否认性)。机密性由加密算法保证,签名不改变数据大小或传输速度。故正确答案为B。10.【参考答案】A【解析】gpedit.msc是本地组策略编辑器的运行命令。regedit用于注册表编辑,cmd是命令提示符,services.msc用于服务管理。这是系统管理员常用运维命令考点。故正确答案为A。11.【参考答案】A【解析】B项“再接再励”应为“再接再厉”,意为继续努力;C项“一愁莫展”应为“一筹莫展”,指一点计策也施展不出;D项“默守成规”应为“墨守成规”,形容因循守旧。A项书写完全正确,故选A。12.【参考答案】A【解析】“伫立”指长时间站着,含沉思意味,符合语境;“矗立”多用于高大建筑物。“化解”常搭配矛盾、危机;“解除”多搭配警报、职务等。故第一空选“伫立”,第二空选“化解”,A项最恰当。13.【参考答案】B【解析】A项“不知所云”指说话人语言混乱,而非听者不懂;C项“首当其冲”比喻最先受到攻击或遭到灾难,误用为“冲锋在前”;D项“巧夺天工”形容人工技艺精巧,不能形容自然风景。B项“不刊之论”指不可磨灭的言论,使用正确。14.【参考答案】D【解析】A项缺主语,删去“通过”或“使”;B项两面对一面,“能否”对应“关键”不当,应改为“保持乐观心态是……关键”;C项否定失当,“防止”与“不再”双重否定表肯定,应删去“不”。D项表述清晰,无语病。15.【参考答案】B【解析】句中“虽然……但是……”是典型的转折关联词,表示前后分句意思相反或相对。前句说天气冷(不利条件),后句说坚持锻炼(积极行为),构成转折关系。故选B。16.【参考答案】D【解析】网络安全的三大基本属性通常指机密性(Confidentiality)、完整性(Integrity)和可用性(Availability),简称CIA三元组。复杂性不是网络安全的基本属性,而是系统特征之一。故选D。17.【参考答案】B【解析】操作系统(OS)是计算机系统中最核心的系统软件,负责管理CPU、内存、I/O设备等硬件资源,并为用户和应用程序提供接口。应用软件面向具体任务,数据库管理系统管理数据,编译程序处理代码转换。故选B。18.【参考答案】D【解析】IPv4为32位,IPv6为128位,且在特定网络范围内IP地址需保持唯一以标识设备,ABC均正确。D项错误,设备可通过DHCP动态获取IP地址上网,并非必须配置静态IP。故选D。19.【参考答案】B【解析】防火墙是一种网络安全系统,主要依据预设规则监控和控制进出网络的数据流,起到隔离和过滤作用。查杀病毒是杀毒软件的功能,加密传输通常由SSL/TLS等协议实现,备份数据是存储管理功能。故选B。20.【参考答案】B【解析】A项易导致密码泄露;C项可能触发钓鱼攻击或恶意软件;D项公共Wi-Fi不安全,易被窃听。B项定期更换高强度密码能有效降低账户被破解风险,符合安全规范。故选B。21.【参考答案】D【解析】《网络安全法》第二十一条规定,网络运营者应采取技术措施和其他必要措施,保障网络免受干扰、破坏或未经授权的访问,防止数据泄露或被窃取、篡改。具体措施包括制定内部制度、防范病毒攻击、监测记录运行状态等。D项“无条件公开共享”严重违反数据安全与隐私保护原则,不属于安全保护措施,反而构成安全隐患。22.【参考答案】B【解析】DNS(DomainNameSystem)即域名系统,主要功能是将人类易读的域名转换为机器可识别的IP地址。DHCP用于动态分配IP地址;FTP用于文件传输;HTTP用于超文本传输。因此,实现域名解析的是DNS服务。23.【参考答案】C【解析】防火墙主要用于隔离网络区域、控制访问策略及日志审计。虽然现代防火墙具备一定入侵检测能力,但其核心并非杀毒软件,无法查杀所有类型病毒,尤其是应用层深层嵌入的恶意代码需依靠专用防病毒软件。故C项描述错误。24.【参考答案】B【解析】SQL注入是通过在输入字段中插入恶意SQL代码,利用程序未对输入数据进行严格过滤或参数化查询处理的漏洞,从而欺骗数据库执行非授权操作。其根本原因在于对用户输入验证不足。缓冲区溢出涉及内存管理,跨站脚本涉及前端脚本执行,均非SQL注入直接成因。25.【参考答案】B【解析】《个人信息保护法》第二十九条明确规定,处理敏感个人信息应当取得个人的单独同意。法律、行政法规规定处理敏感个人信息应当取得书面同意的,从其规定。口头或默示同意不足以体现对个人重大权益的充分告知与授权,故需“单独同意”。26.【参考答案】C【解析】AES(高级加密标准)是对称加密算法,加密和解密使用同一密钥。RSA、ECC(椭圆曲线密码学)和DSA(数字签名算法)均属于非对称加密算法,使用公钥和私钥配对。对称加密速度快,适合大数据量加密;非对称加密安全性高,适合密钥交换和数字签名。27.【参考答案】B【解析】星型拓扑中,所有节点都连接到一个中心节点(如交换机)。中心节点负责数据转发,一旦中心节点故障,所有通信中断,导致全网瘫痪。总线型依赖主干电缆,环型依赖环路闭合,网状型具有多条路径冗余,容错性较强。故星型结构对中心节点依赖性最高。28.【参考答案】B【解析】HTTPS是在HTTP下加入SSL/TLS层,SSL/TLS工作在传输层与应用层之间,通常被视为传输层的安全增强。它通过加密通道确保数据传输的机密性和完整性。虽然涉及证书验证(应用层概念),但其核心加密握手和数据封装主要在传输层面完成,故归类为传输层安全机制。29.【参考答案】B【解析】最小权限原则是指用户或程序只应拥有执行其任务所必需的最小权限集合,以降低安全风险。A项违背了权限分离;C项导致责任不清且风险集中;D项暴露过多攻击面。只有B项严格遵循了该原则,有效限制潜在损害范围。30.【参考答案】C【解析】IPv4地址长度为32位,而IPv6为了解决地址枯竭问题,将地址长度扩展至128位。这使得IPv6能够提供近乎无限的地址空间,支持更多设备接入互联网。64位和256位均不是标准IP地址长度。31.【参考答案】B【解析】根据《网络安全法》第二十一条,网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,包括采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施。A项违反个人信息保护规定;C项违反留存不少于六个月网络日志的规定;D项违反配合执法义务。故正确答案为B。32.【参考答案】B【解析】ARP(AddressResolutionProtocol,地址解析协议)用于将网络层IP地址解析为数据链路层的MAC地址。DNS用于域名解析;ICMP用于传输控制消息如ping命令;DHCP用于动态分配IP地址。因此,实现IP到MAC映射的是ARP协议。故正确答案为B。33.【参考答案】D【解析】SQL注入是通过在输入字段中插入恶意SQL代码,欺骗服务器执行非授权操作,可直接导致数据泄露、篡改甚至服务器被控,严重影响后端数据安全。预编译语句(ParameterizedQuery)能分离代码与数据,是有效防御手段。D项说法明显错误,SQL注入核心危害在于后端数据库。故正确答案为D。34.【参考答案】C【解析】对称加密使用相同密钥进行加解密,速度快但密钥分发和管理困难,存在安全隐患;非对称加密使用公钥和私钥配对,解决了密钥分发问题,但计算复杂、速度慢,通常用于密钥交换或小数据加密。A项错误,对称加密更快;B项错误,非对称用不同密钥;D项虽常理正确,但C项是对称加密最核心的痛点特征。故正确答案为C。35.【参考答案】C【解析】防火墙主要工作在网络层和传输层,通过规则过滤数据包、记录日志、隔离内外网以阻止非法访问。它不具备深度内容检测能力,无法识别或查杀已潜入内部主机的病毒文件,这是防病毒软件的功能。因此,查杀内部病毒不属于防火墙功能。故正确答案为C。36.【参考答案】B【解析】netstat命令用于显示网络连接、路由表和网络接口信息,-tuln参数分别表示显示TCP、UDP、监听状态及数字格式地址,常用于排查端口占用情况。ps-ef查看进程;df-h查看磁盘空间;top查看实时系统性能。故正确答案为B。37.【参考答案】B【解析】最小权限原则是指只赋予主体完成其任务所必需的最小权限,以降低安全风险。A、C、D项均扩大了权限范围,增加了误操作或被利用的风险,违背了该原则。B项严格限制权限范围,符合安全最佳实践。故正确答案为B。38.【参考答案】B【解析】HTTPS是在HTTP下加入SSL/TLS层,位于传输层(TCP)之上、应用层(HTTP)之下。它通过加密通道保障数据传输的机密性和完整性。网络层对应IP协议,物理层和数据链路层涉及硬件信号和帧传输,均不涉及HTTPS的加密逻辑。故正确答案为B。39.【参考答案】B【解析】社会工程学攻击不依赖技术漏洞,而是利用人的信任、恐惧、贪婪等心理弱点,通过伪装、欺骗等手段诱导受害者泄露密码或执行恶意操作。它高度依赖人际交互,且因针对“人”而非“系统”,传统技术防护如防火墙难以完全防御。故正确答案为B。40.【参考答案】B【解析】根据《信息安全技术网络安全等级保护基本要求》,第一级为自主保护,损害轻微;第二级为指导保护,损害一般;第三级为监督保护,损害严重;第四级为强制保护,损害特别严重;第五级为专控保护。第三级对应“严重损害”。故正确答案为B。41.【参考答案】B【解析】根据《中华人民共和国网络安全法》第三十七条规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。因此,原则上必须在境内存储,故选B。42.【参考答案】B【解析】ARP(AddressResolutionProtocol,地址解析协议)的基本功能是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。DNS用于域名解析,RARP用于反向地址解析(已知MAC求IP),ICMP用于网络诊断和控制。故本题选B。43.【参考答案】D【解析】SQL注入、XSS和CSRF均属于针对Web应用程序逻辑或输入验证缺陷的攻击方式,属于应用层漏洞。而DDoS(分布式拒绝服务攻击)主要针对网络带宽或服务器资源进行耗尽式攻击,属于网络层或传输层的可用性攻击,通常不归类为Web应用本身的代码级安全漏洞。故选D。44.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论