2025年3月網(wǎng)絡(luò)信息安全管理員模擬考試題(附答案)_第1頁(yè)
2025年3月網(wǎng)絡(luò)信息安全管理員模擬考試題(附答案)_第2頁(yè)
2025年3月網(wǎng)絡(luò)信息安全管理員模擬考試題(附答案)_第3頁(yè)
2025年3月網(wǎng)絡(luò)信息安全管理員模擬考試題(附答案)_第4頁(yè)
2025年3月網(wǎng)絡(luò)信息安全管理員模擬考試題(附答案)_第5頁(yè)
已閱讀5頁(yè),還剩11頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2025年3月網(wǎng)絡(luò)信息安全管理員模擬考試題(附答案)1.單項(xiàng)選擇題(每題1分,共30分。每題只有一個(gè)正確答案,請(qǐng)將正確選項(xiàng)字母填入括號(hào)內(nèi))1.1依據(jù)《網(wǎng)絡(luò)安全法》,關(guān)鍵信息基礎(chǔ)設(shè)施運(yùn)營(yíng)者采購(gòu)網(wǎng)絡(luò)產(chǎn)品或服務(wù)可能影響國(guó)家安全的,應(yīng)當(dāng)通過()進(jìn)行安全審查。A.工信部B.國(guó)家網(wǎng)信部門C.公安部D.國(guó)家市場(chǎng)監(jiān)督管理總局答案:B1.2在SSL/TLS握手階段,用于協(xié)商對(duì)稱加密算法的是()。A.ClientHelloB.ServerHelloDoneC.ChangeCipherSpecD.Finished答案:A1.3下列關(guān)于Windows日志事件ID4624的描述,正確的是()。A.賬戶登錄失敗B.賬戶成功登錄C.對(duì)象已刪除D.策略已更改答案:B1.4某單位采用RAID5存儲(chǔ)員工備份數(shù)據(jù),磁盤容量均為4TB,共5塊盤,可用容量為()。A.20TBB.16TBC.12TBD.15TB答案:B1.5在Linux系統(tǒng)中,若文件權(quán)限為“rwxrsrx”,則該文件的SGID位表現(xiàn)為()。A.無(wú)意義B.執(zhí)行時(shí)以文件所屬組身份運(yùn)行C.執(zhí)行時(shí)以文件所有者身份運(yùn)行D.僅對(duì)目錄有效答案:B1.6關(guān)于GDPR“數(shù)據(jù)可攜帶權(quán)”,下列說法正確的是()。A.僅適用于紙質(zhì)數(shù)據(jù)B.控制者可收取合理費(fèi)用C.數(shù)據(jù)主體可要求結(jié)構(gòu)化、常用、機(jī)器可讀格式D.企業(yè)規(guī)模小于250人可豁免答案:C1.7利用“生日攻擊”破解哈希碰撞的核心統(tǒng)計(jì)學(xué)依據(jù)是()。A.大數(shù)定律B.泊松分布C.生日悖論D.中心極限定理答案:C1.8在OSI七層模型中,實(shí)現(xiàn)端到端可靠傳輸?shù)氖牵ǎ?。A.網(wǎng)絡(luò)層B.傳輸層C.會(huì)話層D.數(shù)據(jù)鏈路層答案:B1.9防火墻透明模式部署時(shí),對(duì)網(wǎng)絡(luò)拓?fù)溆绊懽钚〉氖牵ǎ?。A.MAC地址表B.路由表C.NAT表D.ARP表答案:A1.10某Web應(yīng)用使用JWT進(jìn)行身份認(rèn)證,若簽名算法字段“alg”被篡改為“none”,則攻擊者可實(shí)施()。A.CSRFB.重放攻擊C.算法混淆攻擊D.會(huì)話固定答案:C1.11在IPv6中,用于本地鏈路通信的地址前綴為()。A.fe80::/10B.2001::/32C.fc00::/7D.::1/128答案:A1.12關(guān)于對(duì)稱加密,以下算法屬于分組加密且分組長(zhǎng)度為128位的是()。A.RC4B.ChaCha20C.AES256D.SHA256答案:C1.13在TCP三次握手中,服務(wù)器回應(yīng)SYN+ACK報(bào)文后,連接狀態(tài)變?yōu)椋ǎ?。A.SYN_SENTB.SYN_RECEIVEDC.ESTABLISHEDD.CLOSE_WAIT答案:B1.14利用“ROP鏈”繞過DEP保護(hù)的技術(shù)稱為()。A.堆噴射B.返回導(dǎo)向編程C.格式化字符串D.整數(shù)溢出答案:B1.15當(dāng)IDS檢測(cè)到流量特征匹配Snort規(guī)則“alerttcpanyany>any80(msg:"SQLInjection";content:"union";nocase;)”,則觸發(fā)級(jí)別為()。A.緊急B.警告C.信息D.錯(cuò)誤答案:B1.16在等級(jí)保護(hù)2.0中,第三級(jí)系統(tǒng)安全區(qū)域邊界要求“應(yīng)能對(duì)非授權(quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行()”。A.阻斷B.記錄C.告警D.阻斷并告警答案:D1.17關(guān)于Docker安全,默認(rèn)情況下容器與宿主機(jī)共享()。A.用戶密碼文件B.網(wǎng)絡(luò)協(xié)議棧C.系統(tǒng)日志D.內(nèi)存加密密鑰答案:B1.18若攻擊者利用“DNS隧道”外傳數(shù)據(jù),網(wǎng)絡(luò)層最可靠的檢測(cè)維度是()。A.包大小B.域名長(zhǎng)度C.請(qǐng)求頻率D.響應(yīng)時(shí)間答案:B1.19在PKI體系中,負(fù)責(zé)發(fā)布證書撤銷列表的是()。A.RAB.VAC.CAD.OCSP響應(yīng)器答案:C1.20當(dāng)使用nmap掃描目標(biāo)“sS”參數(shù)時(shí),發(fā)送的原始報(bào)文標(biāo)志位為()。A.SYNB.ACKC.FIND.NULL答案:A1.21關(guān)于零信任架構(gòu),錯(cuò)誤的是()。A.默認(rèn)信任內(nèi)部網(wǎng)絡(luò)B.動(dòng)態(tài)訪問控制C.以身份為基石D.持續(xù)信任評(píng)估答案:A1.22在Android系統(tǒng)中,用于應(yīng)用間通信的Binder機(jī)制采用的安全模型是()。A.UID/PIDB.SELinuxC.CapabilitiesD.全部答案:D1.23若RAID6陣列中最多允許同時(shí)損壞的磁盤數(shù)量為()。A.1B.2C.3D.4答案:B1.24關(guān)于WAF繞過,使用“%255c”代替“\”屬于()。A.編碼繞過B.大小寫繞過C.注釋繞過D.空字節(jié)繞過答案:A1.25在Wireshark過濾器中,表達(dá)式“tcp.flags.reset==1”表示()。A.捕獲所有TCP報(bào)文B.捕獲RST置位報(bào)文C.捕獲SYN報(bào)文D.捕獲HTTP報(bào)文答案:B1.26當(dāng)發(fā)生“心臟出血”漏洞時(shí),攻擊者可直接讀取OpenSSL內(nèi)存中最多()字節(jié)。A.16B.64C.16KD.64K答案:D1.27在Linux審計(jì)系統(tǒng)auditd中,用于定義監(jiān)控目錄遞歸的規(guī)則選項(xiàng)是()。A.wB.pC.kD.W答案:A1.28關(guān)于社會(huì)工程學(xué),攻擊者偽裝成IT支持人員請(qǐng)求員工提供密碼的行為屬于()。A.誘餌B.假托C.尾隨D.垃圾搜尋答案:B1.29在IPv4報(bào)文頭部,用于防止無(wú)限循環(huán)的字段是()。A.TTLB.ProtocolC.FlagsD.IHL答案:A1.30當(dāng)使用“hashcatm1800”參數(shù)時(shí),表示破解的哈希類型為()。A.MD5B.SHA1C.SHA256D.UnixSHA512答案:D2.多項(xiàng)選擇題(每題2分,共20分。每題有兩個(gè)或兩個(gè)以上正確答案,選擇全部正確得分,漏選、錯(cuò)選均不得分)2.1以下屬于對(duì)稱加密算法的有()。A.SM4B.3DESC.IDEAD.ECC答案:ABC2.2可導(dǎo)致DNS劫持的場(chǎng)景包括()。A.路由器弱口令B.本地Hosts篡改C.BGP路由泄露D.本地ARP欺騙答案:ABC2.3關(guān)于HTTP頭部安全,可防御點(diǎn)擊劫持的字段有()。A.XFrameOptionsB.ContentSecurityPolicyC.StrictTransportSecurityD.XContentTypeOptions答案:AB2.4在Windows系統(tǒng)中,可用于提取內(nèi)存鏡像中登錄密碼的工具包括()。A.MimikatzB.hashdumpC.VolatilityD.John答案:ABC2.5以下屬于OWASPTop102021新增風(fēng)險(xiǎn)的有()。A.失效的訪問控制B.服務(wù)端請(qǐng)求偽造C.安全日志與監(jiān)控失敗D.使用含有已知漏洞的組件答案:B2.6關(guān)于IPv6安全,正確的有()。A.取消廣播,采用組播B.IPsec為強(qiáng)制實(shí)現(xiàn)C.地址掃描難度增加D.NAT為必需答案:ABC2.7可導(dǎo)致Linux本地提權(quán)的漏洞有()。A.DirtyCowB.PwnKitC.ShellshockD.CVE20213156答案:ABD2.8關(guān)于云安全責(zé)任共擔(dān)模型,由客戶負(fù)責(zé)的有()。A.對(duì)象存儲(chǔ)數(shù)據(jù)加密B.hypervisor補(bǔ)丁C.IAM策略D.機(jī)房物理安全答案:AC2.9以下屬于APT攻擊典型特征的有()。A.長(zhǎng)期潛伏B.魚叉郵件C.0day利用D.勒索即服務(wù)答案:ABC2.10關(guān)于區(qū)塊鏈安全,正確的有()。A.51%攻擊可篡改歷史B.智能合約可重入漏洞C.私鑰丟失資產(chǎn)不可找回D.公鏈默認(rèn)匿名答案:ABC3.填空題(每空1分,共20分)3.1在TCP/IP協(xié)議棧中,ICMP協(xié)議類型字段值為“8”表示________報(bào)文。答案:EchoRequest3.2使用openssl生成2048位RSA私鑰的命令參數(shù)為“opensslgenrsaoutrsa.key________”。答案:20483.3在Linux中,設(shè)置文件不可修改屬性使用的命令是“chattr+________filename”。答案:i3.4若Base64編碼后的字符串為“UHdkNSE=”,則原文為________。答案:Pwd5!3.5在SQL注入中,使用“________”函數(shù)可獲取MySQL當(dāng)前數(shù)據(jù)庫(kù)名。答案:database()3.6當(dāng)防火墻規(guī)則出現(xiàn)“ESTABLISHED”狀態(tài)匹配,其依據(jù)的標(biāo)志位是________。答案:ACK3.7在IPv6中,本地站點(diǎn)地址前綴為________。答案:fec0::/10(已棄用但歷史存在,仍考)3.8使用nmap進(jìn)行服務(wù)版本識(shí)別的參數(shù)為________。答案:sV3.9在Windows日志中,事件ID4670表示對(duì)________的權(quán)限更改。答案:對(duì)象3.10若JWT由三部分組成,第二部分稱為________。答案:Payload3.11在公鑰密碼體系中,RSA的安全性基于________難題。答案:大整數(shù)分解3.12當(dāng)使用“sha256sumfile”得到的哈希長(zhǎng)度為________位。答案:2563.13在AndroidManifest.xml中,申請(qǐng)網(wǎng)絡(luò)權(quán)限的標(biāo)簽為“________”。答案:android.permission.INTERNET3.14使用“grepi‘failed’/var/log/secure”命令可查找________失敗記錄。答案:登錄3.15在OWASP威脅建模中,STRIDE的“R”代表________。答案:Repudiation3.16當(dāng)交換機(jī)MAC地址表溢出,攻擊者可實(shí)施________攻擊。答案:MACFlooding3.17在DNSSEC中,用于驗(yàn)證資源記錄簽名的是________記錄。答案:RRSIG3.18使用“iptablestnatAPOSTROUTINGoeth0jMASQUERADE”實(shí)現(xiàn)________功能。答案:源地址轉(zhuǎn)換/共享上網(wǎng)3.19在密碼學(xué)中,DiffieHellman算法用于________。答案:密鑰交換3.20當(dāng)使用“netstatano”查看端口時(shí),最后一列數(shù)字表示________。答案:PID4.簡(jiǎn)答題(每題5分,共25分)4.1簡(jiǎn)述SSL/TLS中間人攻擊的常見前提條件及防御措施。答案:前提:客戶端未校驗(yàn)服務(wù)器證書或信任偽造CA、攻擊者控制網(wǎng)絡(luò)路徑可實(shí)施ARP/DNS欺騙、證書鏈驗(yàn)證邏輯缺陷。防御:?jiǎn)⒂肏STS強(qiáng)制HTTPS、證書固定(Pinning)、部署DNSSEC、客戶端嚴(yán)格校驗(yàn)證書有效期與吊銷列表、使用DANE記錄。4.2概述Linux下使用auditd監(jiān)控/etc/passwd被修改的完整配置流程。答案:1.安裝auditd;2.編輯/etc/audit/rules.d/audit.rules,添加“w/etc/passwdpwakpasswd_change”;3.重啟auditd服務(wù);4.使用ausearchkpasswd_change查看日志;5.設(shè)置日志輪轉(zhuǎn)與遠(yuǎn)程Syslog備份。4.3說明WAF與傳統(tǒng)防火墻在防護(hù)Web攻擊時(shí)的差異。答案:WAF工作在應(yīng)用層,解析HTTP/HTTPS語(yǔ)義,可識(shí)別SQL注入、XSS等應(yīng)用層攻擊;傳統(tǒng)防火墻基于三四層特征,無(wú)法解析載荷內(nèi)容。WAF支持虛擬補(bǔ)丁、白名單建模、語(yǔ)義分析;防火墻側(cè)重訪問控制與狀態(tài)檢測(cè)。兩者互補(bǔ)部署:防火墻在網(wǎng)絡(luò)邊界過濾端口,WAF在Web前端深度檢測(cè)。4.4列舉三種常見的內(nèi)存保護(hù)機(jī)制并說明其原理。答案:1.ASLR:隨機(jī)化堆棧、庫(kù)加載地址,增加預(yù)測(cè)難度;2.DEP/NX:標(biāo)記數(shù)據(jù)段不可執(zhí)行,防止shellcode運(yùn)行;3.StackCanary:在函數(shù)返回前檢查棧溢出,觸發(fā)異常終止。4.5簡(jiǎn)述零信任架構(gòu)下身份與訪問管理(IAM)的核心能力。答案:統(tǒng)一身份源、多因素認(rèn)證、動(dòng)態(tài)權(quán)限評(píng)估、最小權(quán)限授權(quán)、持續(xù)信任評(píng)分、細(xì)粒度上下文(設(shè)備、位置、行為)策略、自動(dòng)化撤銷與審計(jì)。5.應(yīng)用題(共55分)5.1計(jì)算題(10分)某企業(yè)采用AES256GCM加密傳輸,每包附加16字節(jié)IV、8字節(jié)標(biāo)簽,網(wǎng)絡(luò)帶寬100Mbps,平均包長(zhǎng)1400字節(jié)。求:(1)加密開銷百分比;(2)若每日傳輸50GB有效數(shù)據(jù),計(jì)算額外消耗流量。答案:(1)總開銷=16+8=24字節(jié);百分比=24/(1400+24)=1.69%。(2)額外流量=50GB×1.69%=0.845GB≈845MB。5.2分析題(15分)給出一段Apache日志:0––[01/Mar/2025:10:22:15+0800]"GET/login.php?id=1%27%20AND%20%28SELECT%20%2A%20FROM%20%28SELECT%20COUNT%28%2A%29%2C……"200512"""Mozilla/5.0"(1)指出攻擊類型;(2)給出兩條Snort檢測(cè)規(guī)則;(3)提出代碼層修復(fù)建議。答案:(1)SQL盲注(基于時(shí)間或報(bào)錯(cuò))。(2)規(guī)則示例:alerttcpanyany>any80(msg:"SQLInjectionUNION";content:"union";nocase;sid:1001;)alerttcpanyany>any80(msg:"SQLInjectionSELECTCOUNT";content:"SELECTCOUNT";nocase;sid:1002;)(3)使用參數(shù)化查詢/PDO、輸入白名單、最小返回信息

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論