2025年网络安全工程师专业知识考试试卷及答案.docxVIP

2025年网络安全工程师专业知识考试试卷及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年网络安全工程师专业知识考试试卷及答案

一、单项选择题(共20题,每题2分,共40分。每小题只有一个正确选项)

1.以下关于OSI参考模型各层功能的描述中,错误的是()

A.物理层负责比特流的传输,定义接口、电压、线序等

B.数据链路层通过MAC地址实现同一网络内节点间的帧传输

C.网络层使用IP地址实现跨网络的数据包路由

D.传输层的主要功能是提供端到端的可靠数据报服务

答案:D

解析:传输层的主要功能是提供端到端的可靠(TCP)或不可靠(UDP)的服务,数据报服务属于网络层(IP协议)的功能。

2.以下哪种加密算法属于非对称加密?()

A.AES256

B.SHA256

C.RSA

D.DES

答案:C

解析:RSA是典型的非对称加密算法,AES、DES为对称加密,SHA256为哈希算法。

3.某企业网络中发现异常流量,特征为大量ICMP请求包(Type=8)指向同一目标IP,但目标IP未响应。最可能的攻击是()

A.SYNFlood

B.Smurf攻击

C.PingofDeath

D.DNS放大攻击

答案:B

解析:Smurf攻击利用ICMP广播地址发送大量请求(Type=8),伪造源地址为目标IP,导致目标被大量回复包淹没;PingofDeath是超长ICMP包;SYNFlood是TCP层攻击;DNS放大攻击使用DNS查询包。

4.以下关于零信任架构(ZeroTrustArchitecture)的核心原则,错误的是()

A.持续验证访问请求的上下文(设备、用户、位置等)

B.默认不信任任何内部或外部的网络流量

C.仅允许已知安全的设备接入企业网络

D.最小化权限(LeastPrivilege)

答案:C

解析:零信任的核心是“从不信任,始终验证”,不预设设备安全,而是通过动态评估上下文决定是否授权,而非“仅允许已知安全设备”。

5.在渗透测试中,使用Nmap进行TCP全连接扫描(sT)时,以下哪种状态表示目标端口开放?()

A.SYN/ACK响应

B.RST/ACK响应

C.ICMP不可达

D.无响应

答案:A

解析:TCP全连接扫描通过三次握手完成,若收到SYN/ACK响应,说明端口开放;RST响应表示关闭;ICMP不可达或无响应可能为过滤状态。

6.某Web应用使用PHP开发,用户输入经`mysql_real_escape_string()`函数处理后直接拼接到SQL语句中。以下哪种攻击仍可能成功?()

A.SQL注入

B.XSS

C.CSRF

D.文件包含

答案:B

解析:`mysql_real_escape_string()`仅防御SQL注入(需正确设置字符集),但无法防御XSS(需HTML转义)。

7.以下关于云安全中的“微隔离(MicroSegmentation)”描述,正确的是()

A.在云数据中心边界部署防火墙,隔离内外网流量

B.将单个虚拟机(VM)划分为多个安全区域,限制内部流量

C.基于工作负载的身份(如标签、角色)实施细粒度的流量控制策略

D.通过VPC(虚拟私有云)划分不同租户的网络空间

答案:C

解析:微隔离的核心是在云环境中对工作负载(如容器、VM)进行细粒度隔离,基于身份而非IP地址控制流量;VPC属于网络分段,非微隔离。

8.以下哪种日志类型对检测APT(高级持续性威胁)最关键?()

A.网络设备的流量日志

B.终端设备的进程创建日志

C.防火墙的访问控制日志

D.Web服务器的访问日志

答案:B

解析:APT攻击常通过持久化(如创建恶意进程)潜伏,终端进程日志可发现异常进程(如非授权的后台服务)。

9.某公司部署了WAF(Web应用防火墙),规则库包含“阻断包含UNIONSELECT的请求”。攻击者使用以下哪种方法最可能绕过该规则?()

A.将UNIONSELECT替换为UNION//SELECT(添加注释)

B.使用POST请求代替GET请求

C.对参数进行Base64编码

D.修改UserAgent头为浏览器标识

答案:A

解析:WAF规则常基于字符串匹配,添加注释(如//)可绕过简单的关键字检测;Base64编码需WAF支持解码才能检测。

10.在IPv6网络中,以下哪个地址是链路本地地址?()

A.2001:db8::1

B.fe80::1

C.ff02::1

D.::1

答案:B

解析:IPv6链路本地地址以fe80::/10开头(实际为fe80::/10,通常表示为fe80::/64);20

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档