2025網(wǎng)絡(luò)與信息安全管理員三級模擬試卷(含答案)_第1頁
2025網(wǎng)絡(luò)與信息安全管理員三級模擬試卷(含答案)_第2頁
2025網(wǎng)絡(luò)與信息安全管理員三級模擬試卷(含答案)_第3頁
2025網(wǎng)絡(luò)與信息安全管理員三級模擬試卷(含答案)_第4頁
2025網(wǎng)絡(luò)與信息安全管理員三級模擬試卷(含答案)_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

2025網(wǎng)絡(luò)與信息安全管理員三級模擬試卷(含答案)一、單項(xiàng)選擇題(每題2分,共20分)1.以下哪個層次負(fù)責(zé)將數(shù)據(jù)轉(zhuǎn)換為物理信號在傳輸介質(zhì)上傳輸?A.網(wǎng)絡(luò)層B.數(shù)據(jù)鏈路層C.物理層D.傳輸層答案:C2.SQL注入攻擊主要利用的是?A.操作系統(tǒng)漏洞B.應(yīng)用程序輸入驗(yàn)證缺陷C.網(wǎng)絡(luò)協(xié)議設(shè)計(jì)缺陷D.數(shù)據(jù)庫加密不足答案:B3.以下哪種加密算法屬于對稱加密?A.RSAB.ECCC.AESD.SHA256答案:C4.網(wǎng)絡(luò)安全等級保護(hù)2.0中,第三級系統(tǒng)的安全保護(hù)要求屬于?A.自主保護(hù)級B.指導(dǎo)保護(hù)級C.監(jiān)督保護(hù)級D.強(qiáng)制保護(hù)級答案:C5.常見的ARP欺騙攻擊主要影響哪一層的通信?A.網(wǎng)絡(luò)層B.數(shù)據(jù)鏈路層C.傳輸層D.應(yīng)用層答案:B6.以下哪個協(xié)議用于安全地傳輸電子郵件?A.SMTPB.POP3C.IMAPD.S/MIME答案:D7.漏洞掃描工具Nessus的核心功能是?A.捕獲網(wǎng)絡(luò)流量B.檢測系統(tǒng)及應(yīng)用漏洞C.阻斷惡意連接D.加密傳輸數(shù)據(jù)答案:B8.防火墻的“狀態(tài)檢測”功能主要基于?A.數(shù)據(jù)包源/目的IPB.傳輸層端口C.會話上下文信息D.應(yīng)用層協(xié)議內(nèi)容答案:C9.以下哪個是零信任架構(gòu)的核心原則?A.網(wǎng)絡(luò)邊界內(nèi)所有設(shè)備默認(rèn)可信B.持續(xù)驗(yàn)證訪問請求的合法性C.僅通過IP地址進(jìn)行訪問控制D.僅保護(hù)關(guān)鍵服務(wù)器,終端無需防護(hù)答案:B10.物聯(lián)網(wǎng)設(shè)備常見的安全風(fēng)險(xiǎn)不包括?A.弱密碼或默認(rèn)密碼B.固件更新不及時(shí)C.支持多種無線協(xié)議(如WiFi、藍(lán)牙)D.資源受限導(dǎo)致無法部署復(fù)雜安全機(jī)制答案:C二、多項(xiàng)選擇題(每題3分,共15分。每題至少2個正確選項(xiàng),錯選、漏選均不得分)1.以下屬于DDoS攻擊類型的有?A.SYNFloodB.DNS放大攻擊C.SQL注入D.ICMPEcho請求洪水答案:ABD2.訪問控制的常見實(shí)現(xiàn)方式包括?A.強(qiáng)制訪問控制(MAC)B.自主訪問控制(DAC)C.基于角色的訪問控制(RBAC)D.基于屬性的訪問控制(ABAC)答案:ABCD3.以下哪些是WPA3協(xié)議相比WPA2的改進(jìn)?A.支持SAE(安全平等認(rèn)證)防暴力破解B.強(qiáng)制使用AESCCMP加密C.取消TKIP加密方式D.允許開放網(wǎng)絡(luò)使用Opportunisticwirelessencryption(OWE)答案:ABCD4.網(wǎng)絡(luò)安全事件分級的主要依據(jù)包括?A.影響范圍(如用戶數(shù)、系統(tǒng)數(shù)量)B.經(jīng)濟(jì)損失程度C.社會影響(如公共秩序、國家安全)D.事件發(fā)生頻率答案:ABC5.以下屬于勒索軟件防御措施的有?A.定期離線備份重要數(shù)據(jù)B.部署終端安全軟件(如EDR)C.禁用不必要的系統(tǒng)服務(wù)和端口D.對員工進(jìn)行安全意識培訓(xùn)(如識別釣魚郵件)答案:ABCD三、填空題(每空2分,共20分)1.HTTPS默認(rèn)使用的端口號是______。答案:4432.常見的哈希算法中,SHA256的輸出長度是______位。答案:2563.網(wǎng)絡(luò)安全領(lǐng)域的“CIA三要素”指的是機(jī)密性、完整性和______。答案:可用性4.無線局域網(wǎng)(WLAN)中,802.11i標(biāo)準(zhǔn)定義了______加密協(xié)議。答案:WPA(或WPA2)5.漏洞生命周期中,未被廠商修復(fù)且未公開的漏洞稱為______漏洞。答案:0day(零日)6.防火墻的典型部署模式包括路由模式、透明模式和______模式。答案:NAT(網(wǎng)絡(luò)地址轉(zhuǎn)換)7.常見的Web應(yīng)用防火墻(WAF)檢測方式有基于特征、基于異常和______檢測。答案:基于行為8.入侵檢測系統(tǒng)(IDS)按部署方式可分為網(wǎng)絡(luò)型IDS(NIDS)和______IDS(HIDS)。答案:主機(jī)型9.依據(jù)《網(wǎng)絡(luò)安全法》,關(guān)鍵信息基礎(chǔ)設(shè)施的運(yùn)營者應(yīng)當(dāng)自行或委托第三方每年至少進(jìn)行______次網(wǎng)絡(luò)安全檢測評估。答案:1(一)10.物聯(lián)網(wǎng)(IoT)設(shè)備的安全加固措施中,“最小化攻擊面”通常指關(guān)閉______的服務(wù)和端口。答案:不必要四、簡答題(共30分)1.(封閉型,8分)簡述入侵檢測系統(tǒng)(IDS)與入侵防御系統(tǒng)(IPS)的核心區(qū)別。答案:IDS(入侵檢測系統(tǒng))是被動監(jiān)控設(shè)備,通過分析網(wǎng)絡(luò)流量或主機(jī)日志檢測攻擊行為,發(fā)現(xiàn)后僅生成警報(bào)或日志,不主動干預(yù)網(wǎng)絡(luò)流量;IPS(入侵防御系統(tǒng))是主動防御設(shè)備,在檢測到攻擊行為后,可立即阻斷惡意流量(如丟棄數(shù)據(jù)包、關(guān)閉連接),直接阻止攻擊發(fā)生。2.(封閉型,8分)簡述SSL/TLS握手過程的主要步驟。答案:(1)客戶端發(fā)送“ClientHello”,包含支持的TLS版本、加密算法列表、隨機(jī)數(shù)等;(2)服務(wù)端響應(yīng)“ServerHello”,選擇具體的TLS版本和加密算法,發(fā)送證書及隨機(jī)數(shù);(3)客戶端驗(yàn)證服務(wù)端證書有效性(如CA簽名、域名匹配),生成預(yù)主密鑰(PreMasterSecret)并通過服務(wù)端公鑰加密后發(fā)送;(4)雙方利用預(yù)主密鑰和各自隨機(jī)數(shù)生成主密鑰(MasterSecret),協(xié)商對稱加密密鑰;(5)客戶端發(fā)送“ChangeCipherSpec”通知切換加密模式,發(fā)送“Finished”消息驗(yàn)證握手過程完整性;(6)服務(wù)端同樣發(fā)送“ChangeCipherSpec”和“Finished”消息,握手完成,后續(xù)數(shù)據(jù)通過對稱密鑰加密傳輸。3.(開放型,14分)某企業(yè)計(jì)劃將內(nèi)部網(wǎng)絡(luò)劃分為辦公區(qū)、研發(fā)區(qū)、生產(chǎn)區(qū)和DMZ區(qū)(非軍事化區(qū)),請?jiān)O(shè)計(jì)各區(qū)域間的基本安全策略(包括訪問控制、邊界防護(hù)要求)。答案:(1)辦公區(qū):員工日常辦公區(qū)域,僅允許訪問內(nèi)部辦公系統(tǒng)(如OA、郵件)和經(jīng)審批的外部資源;訪問研發(fā)區(qū):需通過VPN或雙因素認(rèn)證(2FA),禁止直接訪問生產(chǎn)區(qū);訪問DMZ區(qū):僅允許HTTP/HTTPS流量,禁止其他協(xié)議(如RDP、SSH);(2)研發(fā)區(qū):開發(fā)測試環(huán)境,存儲代碼和測試數(shù)據(jù);訪問辦公區(qū):限制僅研發(fā)部門員工通過授權(quán)賬號訪問;訪問生產(chǎn)區(qū):禁止直接訪問,需通過審批流程由運(yùn)維人員中轉(zhuǎn);訪問DMZ區(qū):僅允許特定端口(如8080)的測試流量,需日志審計(jì);(3)生產(chǎn)區(qū):核心業(yè)務(wù)系統(tǒng)(如ERP、數(shù)據(jù)庫)運(yùn)行區(qū)域;入向訪問:僅允許運(yùn)維管理終端(通過堡壘機(jī))、研發(fā)區(qū)經(jīng)審批的測試流量;出向訪問:限制僅連接必要的外部服務(wù)(如CA、時(shí)間服務(wù)器);(4)DMZ區(qū):部署對外服務(wù)(如Web服務(wù)器、郵件服務(wù)器);入向訪問:僅開放80/443(HTTP/HTTPS)、25(SMTP)等必要端口,通過WAF過濾惡意請求;出向訪問:禁止訪問辦公區(qū)、研發(fā)區(qū)和生產(chǎn)區(qū),僅允許連接外部CDN或云服務(wù);(5)邊界防護(hù):各區(qū)域間部署防火墻,基于五元組(源IP、目的IP、源端口、目的端口、協(xié)議)設(shè)置訪問控制列表(ACL),啟用日志審計(jì)和入侵檢測功能;生產(chǎn)區(qū)與其他區(qū)域間需部署單向隔離設(shè)備(如網(wǎng)閘),確保數(shù)據(jù)僅能單向流出。五、應(yīng)用題(共25分)1.(分析類,10分)某企業(yè)網(wǎng)絡(luò)日志中出現(xiàn)以下記錄:時(shí)間:2024110514:30:00源IP:00(員工終端)目的IP:(內(nèi)部DNS服務(wù)器)源端口:53目的端口:53協(xié)議:UDP請求內(nèi)容:、、…(共50個隨機(jī)子域名查詢)響應(yīng)內(nèi)容:00>:300字節(jié),包含大量隨機(jī)子域名查詢分析該日志可能存在的安全事件及應(yīng)對措施。答案:(1)可能的安全事件:DNS隧道攻擊。攻擊者通過在DNS請求中嵌入惡意數(shù)據(jù)(如將指令或竊取的敏感信息編碼為子域名),利用DNS協(xié)議(通常允許UDP53端口outbound流量)繞過防火墻限制,建立隱蔽通信通道。(2)判斷依據(jù):員工終端向內(nèi)部DNS服務(wù)器發(fā)送大量隨機(jī)子域名查詢(正常用戶不會短時(shí)間內(nèi)查詢50個隨機(jī)子域名),流量特征符合DNS隧道的“高頻、隨機(jī)子域名”特點(diǎn)。(3)應(yīng)對措施:立即隔離該終端,斷開網(wǎng)絡(luò)連接,防止數(shù)據(jù)進(jìn)一步外泄;檢查終端進(jìn)程,關(guān)閉異常DNS相關(guān)進(jìn)程(如非系統(tǒng)自帶的dnscmd工具);使用流量分析工具(如Wireshark)深度解析DNS請求內(nèi)容,提取隱藏?cái)?shù)據(jù);升級防火墻策略,限制UDP53端口的outbound流量僅允許訪問企業(yè)信任的DNS服務(wù)器;部署DNS日志分析系統(tǒng)(如Splunk),監(jiān)控異常子域名查詢行為(如每分鐘查詢次數(shù)超過閾值、子域名長度異常等);對員工終端進(jìn)行全面病毒掃描(如使用EDR工具檢測是否存在DNS隧道惡意軟件)。2.(綜合類,15分)某小型企業(yè)計(jì)劃部署無線局域網(wǎng)(WLAN),要求覆蓋辦公區(qū)域(約200人),需滿足以下安全需求:員工、訪客網(wǎng)絡(luò)隔離;防止SSID廣播導(dǎo)致的非法接入;員工接入需身份認(rèn)證(支持多因素);禁止私接無線路由器(AP);監(jiān)控?zé)o線接入點(diǎn)(AP)狀態(tài)。請?jiān)O(shè)計(jì)具體的實(shí)施方案(包括設(shè)備選型、配置要點(diǎn)、管理措施)。答案:(1)設(shè)備選型:核心設(shè)備:企業(yè)級無線控制器(AC),支持集中管理多個AP(如華為AirEngine576010);接入設(shè)備:高密無線AP(如H3CWA7320),支持802.11ax(WiFi6),覆蓋200人需部署45臺(每臺覆蓋50人);認(rèn)證服務(wù)器:部署Radius服務(wù)器(如FreeRADIUS),集成LDAP/AD域,支持多因素認(rèn)證(如短信驗(yàn)證碼、硬件令牌);監(jiān)控工具:無線入侵檢測系統(tǒng)(WIDS),如ArubaAirWave。(2)配置要點(diǎn):SSID設(shè)置:創(chuàng)建兩個獨(dú)立SSID(“CorpWiFi”和“GuestWiFi”),關(guān)閉SSID廣播(隱藏SSID);員工網(wǎng)絡(luò)(CorpWiFi):加密:WPA3SAE(安全平等認(rèn)證),防暴力破解;認(rèn)證:802.1X+Radius,員工使用域賬號+短信驗(yàn)證碼(2FA)登錄;VLAN隔離:分配獨(dú)立VLAN(如VLAN100),限制與訪客網(wǎng)絡(luò)(VLAN200)的互訪;訪客網(wǎng)絡(luò)(GuestWiFi):加密:WPA2PSK(預(yù)共享密鑰),密鑰定期更換(如每月1次);訪問控制:限制僅能訪問互聯(lián)網(wǎng)(禁止訪問內(nèi)部服務(wù)器),通過防火墻設(shè)置ACL;AP管理:啟用AP白名單(僅允許企業(yè)注冊的AP接入AC),防止私接AP;配置AP的“防克隆”功能(檢查AP的MAC地址和序列號);關(guān)閉AP的DHCP服務(wù),

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論