2025年《網(wǎng)絡(luò)與信息安全管理員》考試模擬考試題與參考答案_第1頁
2025年《網(wǎng)絡(luò)與信息安全管理員》考試模擬考試題與參考答案_第2頁
2025年《網(wǎng)絡(luò)與信息安全管理員》考試模擬考試題與參考答案_第3頁
2025年《網(wǎng)絡(luò)與信息安全管理員》考試模擬考試題與參考答案_第4頁
2025年《網(wǎng)絡(luò)與信息安全管理員》考試模擬考試題與參考答案_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2025年《網(wǎng)絡(luò)與信息安全管理員》考試模擬考試題與參考答案一、單項選擇題(每題2分,共20題,40分)1.以下哪種加密算法屬于對稱加密算法?A.RSAB.ECCC.AESD.SHA-2562.某企業(yè)網(wǎng)絡(luò)中,員工訪問內(nèi)部OA系統(tǒng)時需通過“用戶名+動態(tài)令牌+指紋識別”驗證身份,這種驗證方式屬于:A.單因素認證B.雙因素認證C.三因素認證D.多因素認證(MFA)3.以下哪項是DDoS攻擊的主要目的?A.竊取用戶隱私數(shù)據(jù)B.耗盡目標(biāo)服務(wù)器資源C.篡改網(wǎng)頁內(nèi)容D.植入惡意軟件4.用于檢測網(wǎng)絡(luò)中異常流量的技術(shù)是:A.防火墻(Firewall)B.入侵檢測系統(tǒng)(IDS)C.虛擬專用網(wǎng)絡(luò)(VPN)D.統(tǒng)一威脅管理(UTM)5.某系統(tǒng)日志顯示“用戶admin在非工作時間(23:00)嘗試登錄10次失敗”,這最可能是哪種攻擊的跡象?A.暴力破解攻擊B.SQL注入攻擊C.跨站腳本攻擊(XSS)D.社會工程學(xué)攻擊6.以下哪種數(shù)據(jù)脫敏技術(shù)適用于將“身份證號”中的出生年月部分替換為“”?A.掩碼(Masking)B.匿名化(Anonymization)C.泛化(Generalization)D.加密(Encryption)7.依據(jù)《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求》(GB/T22239-2019),第三級信息系統(tǒng)的安全保護對象受到破壞后,會對以下哪項造成嚴重損害?A.公民、法人和其他組織的合法權(quán)益B.社會秩序、公共利益C.國家安全D.關(guān)鍵信息基礎(chǔ)設(shè)施運營者利益8.以下哪項是HTTPS協(xié)議的默認端口?A.80B.443C.21D.229.某公司發(fā)現(xiàn)員工通過私人U盤拷貝敏感數(shù)據(jù)至外部,最有效的防護措施是:A.部署終端安全管理系統(tǒng),禁用USB存儲設(shè)備B.定期開展員工安全意識培訓(xùn)C.安裝殺毒軟件D.加強網(wǎng)絡(luò)出口流量監(jiān)控10.以下哪種漏洞屬于應(yīng)用層漏洞?A.網(wǎng)絡(luò)設(shè)備配置錯誤B.操作系統(tǒng)內(nèi)核漏洞C.SQL注入漏洞D.交換機ARP緩存溢出11.以下哪項是數(shù)字簽名的核心作用?A.保證數(shù)據(jù)機密性B.驗證數(shù)據(jù)完整性和來源真實性C.防止數(shù)據(jù)被篡改D.實現(xiàn)數(shù)據(jù)加密傳輸12.某企業(yè)使用WPA3協(xié)議替代WPA2協(xié)議,主要是為了防范以下哪種無線攻擊?A.KRACK攻擊(密鑰重裝攻擊)B.ARP欺騙C.藍牙嗅探D.中間人攻擊(MITM)13.依據(jù)《個人信息保護法》,處理個人信息時應(yīng)遵循的“最小必要原則”是指:A.僅收集和處理實現(xiàn)目的所需的最少個人信息B.個人信息存儲時間越短越好C.個人信息處理者需取得用戶明示同意D.個人信息需加密存儲14.以下哪項是緩沖區(qū)溢出攻擊的典型特征?A.向程序內(nèi)存寫入超出預(yù)期長度的數(shù)據(jù)B.利用操作系統(tǒng)漏洞劫持用戶會話C.通過釣魚郵件誘導(dǎo)用戶點擊惡意鏈接D.篡改DNS解析結(jié)果指向偽造網(wǎng)站15.某企業(yè)部署了SIEM(安全信息與事件管理系統(tǒng)),其核心功能是:A.集中收集、分析和關(guān)聯(lián)安全日志B.實時阻斷網(wǎng)絡(luò)攻擊C.加密內(nèi)部數(shù)據(jù)傳輸D.管理員工賬號權(quán)限16.以下哪種訪問控制模型最適用于“根據(jù)用戶角色(如管理員、普通員工)分配不同系統(tǒng)權(quán)限”的場景?A.自主訪問控制(DAC)B.強制訪問控制(MAC)C.基于角色的訪問控制(RBAC)D.基于屬性的訪問控制(ABAC)17.以下哪項是僵尸網(wǎng)絡(luò)(Botnet)的主要組成部分?A.控制服務(wù)器(C2Server)B.漏洞掃描器C.數(shù)字證書頒發(fā)機構(gòu)(CA)D.域名解析服務(wù)器(DNS)18.某系統(tǒng)采用“鹽值(Salt)+哈?!狈绞酱鎯τ脩裘艽a,其主要目的是:A.防止彩虹表攻擊B.提高加密速度C.簡化密碼管理D.支持密碼找回功能19.以下哪項是物聯(lián)網(wǎng)(IoT)設(shè)備特有的安全風(fēng)險?A.弱口令或默認密碼B.固件更新不及時C.資源受限導(dǎo)致安全功能缺失D.以上都是20.依據(jù)《網(wǎng)絡(luò)安全法》,關(guān)鍵信息基礎(chǔ)設(shè)施的運營者應(yīng)當(dāng)自行或者委托網(wǎng)絡(luò)安全服務(wù)機構(gòu)對其網(wǎng)絡(luò)的安全性和可能存在的風(fēng)險每年至少進行幾次檢測評估?A.1次B.2次C.3次D.4次二、多項選擇題(每題3分,共10題,30分。每題至少有2個正確選項,錯選、漏選均不得分)1.以下屬于網(wǎng)絡(luò)層攻擊的有:A.ARP欺騙B.ICMP洪水攻擊(PingFlood)C.DNS劫持D.SQL注入2.數(shù)據(jù)安全治理的核心要素包括:A.數(shù)據(jù)分類分級B.數(shù)據(jù)生命周期管理C.數(shù)據(jù)泄露防護(DLP)D.數(shù)據(jù)加密存儲3.以下哪些措施可用于防范釣魚攻擊?A.部署郵件過濾系統(tǒng),識別釣魚鏈接B.定期開展員工安全意識培訓(xùn),識別仿冒網(wǎng)站C.使用多因素認證(MFA)D.關(guān)閉所有外部郵件接收功能4.依據(jù)《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護測評要求》(GB/T28448-2019),三級系統(tǒng)的測評指標(biāo)包括:A.安全物理環(huán)境B.安全通信網(wǎng)絡(luò)C.安全區(qū)域邊界D.安全計算環(huán)境5.以下屬于零信任架構(gòu)(ZeroTrust)核心原則的有:A.持續(xù)驗證訪問請求的信任度B.最小權(quán)限訪問(LeastPrivilege)C.網(wǎng)絡(luò)邊界防護優(yōu)先D.身份作為訪問控制的核心6.以下哪些是常見的Web應(yīng)用安全威脅?A.跨站請求偽造(CSRF)B.拒絕服務(wù)(DoS)C.文件上傳漏洞D.會話劫持7.以下關(guān)于SSL/TLS協(xié)議的說法正確的有:A.用于在客戶端和服務(wù)器之間建立安全通信通道B.TLS1.3相比TLS1.2提高了加密強度和性能C.SSL是TLS的前身,已被逐步淘汰D.僅能保護HTTP協(xié)議的安全8.以下哪些措施可增強移動終端(如手機)的安全性?A.啟用設(shè)備加密(如Android的File-basedEncryption)B.安裝第三方應(yīng)用市場的非官方APPC.定期更新操作系統(tǒng)和應(yīng)用程序D.關(guān)閉“未知來源”應(yīng)用安裝權(quán)限9.以下屬于密碼學(xué)中“哈希函數(shù)”特性的有:A.單向性(難以從哈希值逆向推導(dǎo)出原數(shù)據(jù))B.抗碰撞性(難以找到兩個不同數(shù)據(jù)生成相同哈希值)C.可加密任意長度數(shù)據(jù)D.支持解密操作10.某企業(yè)發(fā)生數(shù)據(jù)泄露事件后,應(yīng)采取的應(yīng)急響應(yīng)步驟包括:A.立即斷開受影響系統(tǒng)的網(wǎng)絡(luò)連接(隔離)B.收集并保存事件相關(guān)證據(jù)(取證)C.向用戶和監(jiān)管部門通報泄露情況(通知)D.修復(fù)漏洞并更新安全策略(整改)三、判斷題(每題1分,共10題,10分。正確填“√”,錯誤填“×”)1.端口掃描是一種主動探測目標(biāo)主機開放服務(wù)的技術(shù),本身屬于非法攻擊行為。()2.區(qū)塊鏈技術(shù)的“不可篡改”特性主要依賴哈希鏈和共識機制實現(xiàn)。()3.數(shù)據(jù)庫審計系統(tǒng)的主要功能是監(jiān)控和記錄數(shù)據(jù)庫的訪問操作,而非直接阻斷違規(guī)操作。()4.生物識別(如指紋、人臉識別)屬于單因素認證,安全性低于雙因素認證。()5.蜜罐(Honeypot)是一種主動誘捕攻擊者的安全技術(shù),用于收集攻擊數(shù)據(jù)。()6.數(shù)據(jù)脫敏后的數(shù)據(jù)可以完全恢復(fù)原始信息,因此需與脫敏規(guī)則分開存儲。()7.量子通信技術(shù)可實現(xiàn)“絕對安全”的信息傳輸,因此無需使用傳統(tǒng)加密算法。()8.無線局域網(wǎng)(WLAN)中,WPA2協(xié)議比WEP協(xié)議更安全,因為采用了TKIP或AES加密。()9.操作系統(tǒng)的安全補丁僅需在出現(xiàn)嚴重漏洞時安裝,頻繁更新可能影響系統(tǒng)穩(wěn)定性。()10.依據(jù)《數(shù)據(jù)安全法》,數(shù)據(jù)處理者無需對匿名化后的數(shù)據(jù)承擔(dān)安全責(zé)任。()四、案例分析題(共2題,20分)案例1(10分):某互聯(lián)網(wǎng)企業(yè)(以下簡稱A公司)主營在線教育業(yè)務(wù),核心系統(tǒng)包括用戶信息數(shù)據(jù)庫、課程資源服務(wù)器和支付交易平臺。2024年12月,A公司監(jiān)測到以下異常:-凌晨2:00,用戶信息數(shù)據(jù)庫(存儲用戶姓名、手機號、身份證號)的訪問流量突然激增,且存在大量非授權(quán)IP地址的讀操作;-支付交易平臺日志顯示,30分鐘內(nèi)有20筆異常支付訂單(金額均為9999元),收款賬戶為陌生賬戶;-安全團隊檢查發(fā)現(xiàn),運維工程師小王的賬號在異常時間段內(nèi)有登錄記錄,但小王聲稱當(dāng)時已下班且未操作過系統(tǒng)。問題:1.分析A公司可能遭遇的攻擊類型及攻擊路徑(4分);2.提出應(yīng)急響應(yīng)的具體措施(3分);3.給出后續(xù)安全加固建議(3分)。案例2(10分):某制造企業(yè)(以下簡稱B公司)部署了工業(yè)控制系統(tǒng)(ICS),用于管理生產(chǎn)線設(shè)備。近期,B公司發(fā)現(xiàn)部分設(shè)備運行異常(如溫度傳感器數(shù)據(jù)跳變、電機轉(zhuǎn)速失控),經(jīng)排查:-設(shè)備間通信使用Modbus協(xié)議,未啟用加密;-工程師為方便調(diào)試,將設(shè)備默認密碼(123456)長期保留未修改;-ICS網(wǎng)絡(luò)與企業(yè)辦公網(wǎng)絡(luò)通過交換機直接互聯(lián),未部署隔離措施。問題:1.指出B公司工業(yè)控制系統(tǒng)存在的安全隱患(4分);2.提出針對工業(yè)控制系統(tǒng)的安全防護策略(6分)。參考答案一、單項選擇題1.C2.D3.B4.B5.A6.A7.B8.B9.A10.C11.B12.A13.A14.A15.A16.C17.A18.A19.D20.A二、多項選擇題1.ABC2.ABCD3.ABC4.ABCD5.ABD6.ACD7.ABC8.ACD9.AB10.ABCD三、判斷題1.×(端口掃描本身是合法的安全檢測手段,若未經(jīng)授權(quán)掃描則可能非法)2.√3.√(數(shù)據(jù)庫審計側(cè)重記錄和分析,阻斷需結(jié)合其他工具)4.×(生物識別屬于單因素,但雙因素需結(jié)合其他因素,如“指紋+密碼”)5.√6.×(脫敏后的數(shù)據(jù)應(yīng)無法恢復(fù)原始信息,否則屬于偽脫敏)7.×(量子通信需結(jié)合傳統(tǒng)加密技術(shù)實現(xiàn)完整安全傳輸)8.√9.×(應(yīng)及時安裝安全補丁,系統(tǒng)穩(wěn)定性可通過測試保障)10.√(匿名化后數(shù)據(jù)不涉及特定自然人,無需承擔(dān)原責(zé)任)四、案例分析題案例1參考答案:1.攻擊類型及路徑:-攻擊類型:可能為內(nèi)網(wǎng)滲透攻擊或賬號劫持攻擊。-路徑分析:攻擊者可能通過釣魚郵件、惡意軟件等手段獲取運維工程師小王的賬號憑證(如密碼或會話令牌),利用其高權(quán)限登錄數(shù)據(jù)庫和支付平臺;通過非法IP讀取用戶信息(可能用于后續(xù)詐騙或倒賣),并篡改支付交易數(shù)據(jù)(偽造訂單轉(zhuǎn)移資金)。2.應(yīng)急響應(yīng)措施:-隔離:立即斷開數(shù)據(jù)庫、支付平臺與公網(wǎng)的連接,限制異常IP訪問;-阻斷:凍結(jié)異常支付訂單,聯(lián)系支付機構(gòu)攔截資金;-取證:備份數(shù)據(jù)庫日志、服務(wù)器訪問記錄、小王賬號登錄日志(包括IP、時間、操作內(nèi)容),用于后續(xù)分析;-恢復(fù):使用最近有效備份恢復(fù)數(shù)據(jù)庫和支付平臺數(shù)據(jù),驗證業(yè)務(wù)功能正常;-通知:向受影響用戶發(fā)送預(yù)警信息,提示修改密碼并監(jiān)控賬戶;按《個人信息保護法》向監(jiān)管部門報告。3.安全加固建議:-身份管理:啟用多因素認證(MFA),限制高權(quán)限賬號(如運維賬號)的登錄時間和IP范圍;-訪問控制:實施最小權(quán)限原則,根據(jù)職責(zé)分配賬號權(quán)限(如數(shù)據(jù)庫管理員不直接操作支付平臺);-監(jiān)控審計:部署SIEM系統(tǒng),對數(shù)據(jù)庫和支付平臺的異常流量(如非工作時間高并發(fā)訪問)、敏感操作(如批量數(shù)據(jù)導(dǎo)出)進行實時告警;-員工培訓(xùn):加強賬號安全意識教育,禁止共享密碼,定期開展釣魚郵件模擬測試。案例2參考答案:1.安全隱患:-通信協(xié)議未加密:Modbus協(xié)議默認明文傳輸,攻擊者可嗅探或篡改設(shè)備指令(如偽造溫度數(shù)據(jù)、修改電機轉(zhuǎn)速);-弱口令風(fēng)險:設(shè)備使用默認弱密碼(123456),易被暴力破解,導(dǎo)致設(shè)備控制權(quán)丟失;-網(wǎng)絡(luò)隔離缺失:ICS網(wǎng)絡(luò)與辦公網(wǎng)絡(luò)直接互聯(lián),辦公網(wǎng)絡(luò)的惡意軟件(如勒索病毒)可通過交換機滲透至工業(yè)設(shè)備,影響生產(chǎn);-缺乏入侵檢測:未對工業(yè)協(xié)議流量(如Modbus)進行監(jiān)控,無法及時發(fā)現(xiàn)異常操作(如非授權(quán)設(shè)備接入、指令頻率異常)。2.安全防護策略:-協(xié)議安全增強:對Modbus等工業(yè)協(xié)議啟用加密(如TLS加密)或使用安全擴展協(xié)議(如Modbus/TCPwithSSL),防止數(shù)據(jù)被篡改或竊聽;-身份認證與權(quán)限管理:強制修改設(shè)備默認密碼,采用復(fù)雜密碼(長度≥12位,包含字母、數(shù)字、符號),定期輪換;對設(shè)備操作(如參數(shù)配置、指令下發(fā))實施身份認證(如數(shù)字證書或雙因素認證);-網(wǎng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論