2025年網(wǎng)絡與信息安全管理員三級模擬試卷及答案(網(wǎng)絡安全防護)_第1頁
2025年網(wǎng)絡與信息安全管理員三級模擬試卷及答案(網(wǎng)絡安全防護)_第2頁
2025年網(wǎng)絡與信息安全管理員三級模擬試卷及答案(網(wǎng)絡安全防護)_第3頁
2025年網(wǎng)絡與信息安全管理員三級模擬試卷及答案(網(wǎng)絡安全防護)_第4頁
2025年網(wǎng)絡與信息安全管理員三級模擬試卷及答案(網(wǎng)絡安全防護)_第5頁
已閱讀5頁,還剩10頁未讀 繼續(xù)免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2025年網(wǎng)絡與信息安全管理員三級模擬試卷及答案(網(wǎng)絡安全防護)一、單項選擇題(共15題,每題2分,共30分)1.以下哪類防火墻通過維護狀態(tài)表記錄連接信息,能夠識別合法連接的后續(xù)數(shù)據(jù)包?A.包過濾防火墻B.狀態(tài)檢測防火墻C.應用層網(wǎng)關防火墻D.電路級網(wǎng)關防火墻2.某企業(yè)網(wǎng)絡中部署了入侵檢測系統(tǒng)(IDS),其核心功能是:A.實時阻斷惡意流量B.監(jiān)控網(wǎng)絡流量并報警C.自動修復系統(tǒng)漏洞D.加密傳輸數(shù)據(jù)3.以下哪種攻擊方式屬于傳輸層DDOS攻擊?A.DNS放大攻擊B.SYN泛洪攻擊C.ICMP請求泛洪(PingFlood)D.HTTPGET請求泛洪4.對于Web應用防火墻(WAF),其主要防護對象是:A.網(wǎng)絡層的IP欺騙攻擊B.傳輸層的端口掃描C.應用層的SQL注入、XSS攻擊D.物理層的線路中斷5.以下哪個工具常用于漏洞掃描?A.WiresharkB.NmapC.MetasploitD.Nessus6.在訪問控制模型中,“用戶權限由其所屬角色決定”的模型是:A.自主訪問控制(DAC)B.強制訪問控制(MAC)C.基于角色的訪問控制(RBAC)D.基于屬性的訪問控制(ABAC)7.以下哪種加密算法屬于對稱加密?A.RSAB.AESC.ECCD.SHA2568.某日志中出現(xiàn)“0[01/Jan/2024:12:00:00+0800]"POST/login.phpHTTP/1.1"2001234"""Mozilla/5.0"SQLinjectionattemptdetected”,該日志最可能來自:A.防火墻B.入侵檢測系統(tǒng)C.路由器D.交換機9.為防止未授權用戶通過藍牙連接訪問企業(yè)設備,應優(yōu)先配置:A.MAC地址過濾B.WPA3加密C.藍牙可見性關閉D.端口轉發(fā)規(guī)則10.以下哪項是漏洞生命周期的最后階段?A.漏洞發(fā)現(xiàn)B.漏洞驗證C.漏洞修復D.漏洞通告11.在IPSecVPN中,負責提供數(shù)據(jù)加密的協(xié)議是:A.AH(認證頭)B.ESP(封裝安全載荷)C.IKE(互聯(lián)網(wǎng)密鑰交換)D.L2TP(第二層隧道協(xié)議)12.以下哪種攻擊利用了操作系統(tǒng)或應用程序的緩沖區(qū)溢出漏洞?A.跨站腳本(XSS)B.拒絕服務(DoS)C.遠程代碼執(zhí)行(RCE)D.釣魚攻擊13.某企業(yè)需對員工訪問內(nèi)部文件服務器的權限進行精細化控制,應優(yōu)先采用:A.網(wǎng)絡地址轉換(NAT)B.訪問控制列表(ACL)C.虛擬專用網(wǎng)(VPN)D.動態(tài)主機配置協(xié)議(DHCP)14.以下哪個指標用于衡量防火墻的處理能力?A.最大并發(fā)連接數(shù)B.加密算法強度C.日志存儲容量D.接口數(shù)量15.針對“僵尸網(wǎng)絡(Botnet)”的防護,最有效的措施是:A.部署入侵防御系統(tǒng)(IPS)B.定期更新防病毒軟件特征庫C.限制員工訪問社交網(wǎng)站D.啟用網(wǎng)絡流量異常檢測二、多項選擇題(共10題,每題3分,共30分。每題至少2個正確選項,錯選、漏選均不得分)1.以下屬于零信任架構核心原則的有:A.持續(xù)驗證訪問請求B.最小權限訪問C.單一信任邊界D.動態(tài)調整訪問策略2.WAF(Web應用防火墻)的主要功能包括:A.過濾惡意HTTP請求B.檢測SQL注入和XSS攻擊C.加密數(shù)據(jù)庫敏感數(shù)據(jù)D.記錄Web訪問日志3.以下哪些是常見的漏洞掃描類型?A.主機漏洞掃描B.網(wǎng)絡漏洞掃描C.數(shù)據(jù)庫漏洞掃描D.物理漏洞掃描4.傳輸層安全協(xié)議(TLS)的主要作用包括:A.數(shù)據(jù)加密B.身份認證C.防止IP地址欺騙D.保證數(shù)據(jù)完整性5.針對DDoS攻擊的防護措施包括:A.流量清洗(TrafficScrubbing)B.部署抗DDoS設備C.關閉不必要的端口和服務D.增加服務器帶寬6.以下哪些屬于主機安全防護技術?A.主機入侵檢測(HIDS)B.系統(tǒng)補丁管理C.防火墻規(guī)則配置D.磁盤加密(如BitLocker)7.訪問控制的三要素是:A.主體(Subject)B.客體(Object)C.規(guī)則(Rule)D.加密(Encryption)8.以下哪些是無線網(wǎng)絡(WiFi)的常見安全威脅?A.弱口令破解(如WPA2PSK)B.偽AP(釣魚熱點)C.ARP欺騙D.藍牙嗅探9.漏洞修復的常用方法包括:A.安裝官方補丁B.配置安全策略(如禁用漏洞功能)C.卸載存在漏洞的軟件D.重啟設備10.以下哪些工具可用于網(wǎng)絡流量分析?A.WiresharkB.TcpdumpC.NtopngD.OpenVAS三、填空題(共10空,每空2分,共20分)1.狀態(tài)檢測防火墻通過維護________表來跟蹤連接狀態(tài)。2.入侵防御系統(tǒng)(IPS)與入侵檢測系統(tǒng)(IDS)的主要區(qū)別在于IPS能夠________惡意流量。3.SQL注入攻擊的本質是利用________未對用戶輸入進行有效過濾。4.常見的哈希算法有SHA256和________(列舉1個)。5.為防止MAC地址欺騙,交換機可配置________功能綁定MAC地址與端口。6.零信任架構的核心思想是“________”,即默認不信任任何內(nèi)部或外部實體。7.漏洞掃描的三種模式是:________掃描、非認證掃描和混合掃描。8.傳輸層的主要協(xié)議有TCP和________。9.藍牙的安全模式中,________模式要求設備在通信前必須完成配對認證。10.針對DNS劫持的防護措施包括使用________(如DNSoverHTTPS)加密DNS查詢。四、簡答題(共5題,第13題每題6分,第45題每題8分,共34分)1.(封閉型)簡述防火墻的基本功能(至少列出4項)。2.(封閉型)說明漏洞掃描與滲透測試的區(qū)別。3.(封閉型)列舉5種常見的Web應用安全威脅。4.(開放型)某企業(yè)辦公網(wǎng)需部署訪問控制策略,需考慮哪些關鍵因素?請結合實際場景說明。5.(開放型)設計一個針對企業(yè)郵件服務器的安全防護方案,需包括技術措施和管理措施。五、應用題(共3題,第1題10分,第2題12分,第3題14分,共36分)1.(分析類)某企業(yè)Web服務器日志中出現(xiàn)以下異常記錄:```[02/Feb/2024:08:30:00+0800]"GET/user.php?id=1';DROPTABLEusers;HTTP/1.1"500234[02/Feb/2024:08:30:01+0800]"GET/user.php?id=<script>alert('xss')</script>HTTP/1.1"2001567```問題:(1)分析這兩條日志可能對應的攻擊類型;(2)提出至少3項針對性防護措施。2.(綜合類)某企業(yè)網(wǎng)絡拓撲如下:邊界:公網(wǎng)IP→防火墻→核心交換機內(nèi)網(wǎng):核心交換機→辦公子網(wǎng)(/24)、服務器子網(wǎng)(/24)服務器子網(wǎng)包含Web服務器(80/443端口)、郵件服務器(25/110/465端口)、文件服務器(445端口)問題:(1)指出該拓撲中可能存在的安全風險;(2)設計防火墻的訪問控制規(guī)則(至少5條),要求符合最小權限原則。3.(案例類)某企業(yè)因員工點擊釣魚郵件,導致辦公電腦感染勒索病毒,部分文檔被加密。應急響應團隊需執(zhí)行以下步驟:(1)隔離受感染設備;(2)分析病毒樣本;(3)恢復數(shù)據(jù);(4)修復系統(tǒng)漏洞;(5)制定防護策略。問題:(1)說明每一步的具體操作內(nèi)容;(2)列舉3種防止勒索病毒再次感染的技術措施。參考答案一、單項選擇題1.B2.B3.B4.C5.D6.C7.B8.B9.C10.C11.B12.C13.B14.A15.D二、多項選擇題1.ABD2.ABD3.ABC4.ABD5.ABCD6.ABD7.ABC8.AB9.ABC10.ABC三、填空題1.狀態(tài)2.主動阻斷3.Web應用程序4.MD5(或SHA1等)5.端口安全6.永不信任,持續(xù)驗證7.認證8.UDP9.模式410.加密DNS協(xié)議四、簡答題1.防火墻的基本功能包括:(1)數(shù)據(jù)包過濾(基于源/目IP、端口、協(xié)議);(2)網(wǎng)絡地址轉換(NAT);(3)流量監(jiān)控與日志記錄;(4)應用層協(xié)議識別與控制(如限制P2P流量);(5)抵御部分DDoS攻擊(如SYN泛洪防護)。2.漏洞掃描是自動化工具檢測已知漏洞(如未打補丁、弱配置),側重發(fā)現(xiàn)安全隱患;滲透測試是模擬真實攻擊,通過人工/工具驗證漏洞可利用性,側重評估實際風險。漏洞掃描是滲透測試的基礎步驟。3.常見Web應用安全威脅:SQL注入、XSS(跨站腳本)、CSRF(跨站請求偽造)、文件上傳漏洞、SSRF(服務器端請求偽造)、路徑遍歷、弱口令、未授權訪問。4.關鍵因素包括:(1)用戶角色分類(如普通員工、管理員、訪客);(2)資源敏感等級(如公共文檔、財務數(shù)據(jù)、研發(fā)資料);(3)訪問時間限制(如非工作時間禁止訪問核心系統(tǒng));(4)最小權限原則(僅授予完成任務所需的最低權限);(5)多因素認證(如員工訪問財務系統(tǒng)需密碼+動態(tài)令牌);(6)審計與日志(記錄所有訪問行為,便于追溯)。5.技術措施:(1)部署郵件網(wǎng)關(過濾垃圾郵件、釣魚郵件);(2)啟用SPF、DKIM、DMARC協(xié)議防止偽造;(3)對郵件內(nèi)容進行病毒掃描和URL信譽分析;(4)加密傳輸(SMTPoverTLS、IMAPS);(5)限制附件類型(如禁止.exe、.vbs)。管理措施:(1)定期開展員工安全培訓(識別釣魚郵件);(2)制定郵件使用規(guī)范(禁止發(fā)送敏感信息至外部郵箱);(3)設置管理員定期審計郵件日志;(4)備份郵件服務器數(shù)據(jù)(防止數(shù)據(jù)丟失)。五、應用題1.(1)第一條日志為SQL注入攻擊(嘗試執(zhí)行DROPTABLE命令);第二條為XSS攻擊(插入惡意腳本)。(2)防護措施:①在Web服務器前端部署WAF,過濾惡意請求;②對用戶輸入進行轉義或使用預編譯語句(如PDO預處理);③啟用Web應用的輸入驗證(限制特殊字符);④定期更新Web框架和數(shù)據(jù)庫補??;⑤開啟詳細日志記錄,及時監(jiān)控異常訪問。2.(1)安全風險:①辦公子網(wǎng)與服務器子網(wǎng)未隔離,辦公終端感染病毒可能傳播至服務器;②服務器開放端口過多(如445端口易受勒索病毒攻擊);③未明確邊界防火墻的訪問控制策略,可能存在非法外連;④服務器未部署主機防火墻,缺乏細粒度防護。(2)防火墻規(guī)則示例(方向:公網(wǎng)→內(nèi)網(wǎng)):①允許公網(wǎng)80/443端口訪問Web服務器(0);②允許公網(wǎng)465/993端口訪問郵件服務器(0);③禁止公網(wǎng)直接訪問文件服務器(0);④辦公子網(wǎng)(/24)僅允許訪問服務器子網(wǎng)的80/443/25/110/465端口;⑤禁止所有ICMP請求(防止Ping掃描);⑥限制單IP并發(fā)連接數(shù)(防DDoS)。3.(1)步驟操作:①隔離設備:斷開網(wǎng)絡連接(有線+無線),避免病毒擴散;②分析樣本:使用沙箱工具(如Cuckoo)分析病毒行為(如加密算法、通信C2服務器);③恢復數(shù)據(jù):使用最近備份(需驗證備份未被感染),或嘗試解密工具

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論