- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全分析师考试试卷
一、单项选择题(共10题,每题1分,共10分)
SQL注入攻击主要利用的是以下哪类漏洞?
A.网络协议设计缺陷
B.操作系统权限漏洞
C.应用程序对用户输入处理不当
D.数据库物理存储损坏
答案:C
解析:SQL注入攻击的核心是应用程序未对用户输入的SQL语句进行有效过滤(如转义特殊字符),导致攻击者可通过输入恶意SQL代码操控数据库。选项A(协议缺陷)对应如TCPSYNFlood;B(系统权限)对应提权攻击;D(物理损坏)属于硬件问题,均与SQL注入无关。
TLS1.3相比TLS1.2的主要改进是?
A.支持国密算法SM2/SM3
B.减少握手往返次数
C.增强对称加密强度
D.取消证书验证流程
答案:B
解析:TLS1.3通过合并握手步骤,将标准握手的往返次数从2次减少到1次(0-RTT模式甚至无需往返),显著提升效率。选项A(国密支持)是我国自主标准要求;C(对称加密)强度由算法选择决定,非1.3核心改进;D(取消证书验证)违背安全原则,错误。
以下属于主动式漏洞扫描工具的是?
A.Wireshark
B.Nessus
C.Snort
D.Suricata
答案:B
解析:Nessus是专业漏洞扫描工具,通过主动向目标发送探测包并分析响应来发现漏洞。Wireshark(A)是抓包分析工具(被动);Snort(C)和Suricata(D)是入侵检测系统(IDS),基于规则检测已知攻击(被动)。
以下哪项不是DDoS攻击的常见防护措施?
A.流量清洗(TrafficScrubbing)
B.黑洞路由(BlackholeRouting)
C.关闭防火墙所有端口
D.部署高防IP
答案:C
解析:关闭所有端口会导致服务不可用,违背业务需求。DDoS防护通常通过流量清洗(过滤恶意流量)、黑洞路由(将攻击流量引向无效地址)、高防IP(分担流量压力)实现,故C错误。
零信任架构(ZeroTrustArchitecture)的核心假设是?
A.内部网络绝对安全
B.所有访问请求均不可信
C.设备身份无需验证
D.数据无需加密传输
答案:B
解析:零信任的核心是“永不信任,持续验证”,默认所有访问(无论内外)都不可信,需通过身份验证、设备健康检查、上下文感知等多重验证后再授权。A(内部安全)是传统边界安全的假设;C(无需验证)和D(无需加密)违背安全原则,错误。
哈希算法(如SHA-256)的主要用途是?
A.加密敏感数据
B.验证数据完整性
C.实现数字签名
D.建立安全通信通道
答案:B
解析:哈希算法通过生成固定长度的哈希值,可验证数据是否被篡改(如文件下载后校验哈希值)。A(加密)需对称/非对称算法;C(数字签名)需结合私钥加密哈希值;D(通信通道)需TLS等协议,故B正确。
以下属于Web应用层攻击的是?
A.SYNFlood
B.ARP欺骗
C.XSS(跨站脚本)
D.ICMPFlood
答案:C
解析:XSS攻击通过向Web页面注入恶意脚本(如JavaScript),针对应用层逻辑(如用户输入未过滤),属于应用层攻击。A(SYNFlood)和D(ICMPFlood)是网络层DDoS;B(ARP欺骗)是链路层攻击,错误。
根据《中华人民共和国网络安全法》,关键信息基础设施运营者无需履行的义务是?
A.定期进行网络安全检测和风险评估
B.对重要系统和数据库进行容灾备份
C.向社会公开所有员工个人信息
D.制定网络安全事件应急预案
答案:C
解析:网络安全法要求运营者保护个人信息,禁止非法公开用户信息。A(检测评估)、B(容灾备份)、D(应急预案)均为法定要求,C错误。
入侵检测系统(IDS)与入侵防御系统(IPS)的主要区别是?
A.IDS仅监测,IPS可主动阻断
B.IDS基于特征,IPS基于行为
C.IDS部署在边界,IPS部署在终端
D.IDS支持加密流量分析,IPS不支持
答案:A
解析:IDS(入侵检测)负责监测和报警,不干预流量;IPS(入侵防御)可在检测到攻击后主动阻断(如丢弃恶意包)。B(检测方式)两者均可支持特征/行为分析;C(部署位置)无固定区别;D(加密分析)依赖具体产品,非核心区别,故A正确。
量子计算对现有加密技术的主要威胁是?
A.破解对称加密算法(如AES)
B.加速哈希碰撞攻击(如SHA-256)
C.破解公钥加密算法(如RSA)
D.破坏物理层通信安全
答案:C
解析:量子计算机的Shor算法可高效分解大整数(RSA的数学基础)和离散对数(ECC的基础),威胁公钥加密体系。对称加密(A)和哈希(B)虽可能受量子攻击影响,但当前威胁较小;D(物理层)与量子计算无关,错误
您可能关注的文档
- 2025年特许公认会计师(ACCA)考试题库(附答案和详细解析)(1007).docx
- 2025年注册冶金工程师考试题库(附答案和详细解析)(1005).docx
- 2025年AI产品经理考试题库(附答案和详细解析)(1009).docx
- 2025年注册培训师(CCT)考试题库(附答案和详细解析)(1009).docx
- 2025年运动康复师考试题库(附答案和详细解析)(1007).docx
- 2025年注册结构工程师考试题库(附答案和详细解析)(1007).docx
- 2025年影视编导职业资格考试题库(附答案和详细解析)(1009).docx
- 2025年注册验船师考试题库(附答案和详细解析)(1007).docx
- 2025年注册投资项目分析师(CIPA)考试题库(附答案和详细解析)(1009).docx
- 2025年思科认证网络专家(CCIE)考试题库(附答案和详细解析)(1005).docx
- 2025年国际汉语教师证书考试题库(附答案和详细解析)(1009).docx
- 2025年注册会计师(CPA)考试题库(附答案和详细解析)(1004).docx
- 2025年深度学习工程师考试题库(附答案和详细解析)(1007).docx
- 2025年注册船舶工程师考试题库(附答案和详细解析)(1009).docx
- 2025年灾难应对心理师考试题库(附答案和详细解析)(1002).docx
- 2025年注册合规师(CRCMP)考试题库(附答案和详细解析)(1009).docx
- 2025年注册振动工程师考试题库(附答案和详细解析)(1007).docx
- 2025年护士执业资格考试考试题库(附答案和详细解析)(1007).docx
- 2025年虚拟现实开发工程师考试题库(附答案和详细解析)(1007).docx
- 2025年金融风险管理师(FRM)考试题库(附答案和详细解析)(1005).docx
文档评论(0)