- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年网络安全工程师专业知识考试试卷及答案
一、单项选择题(共20题,每题2分,共40分。每小题只有一个正确选项)
1.以下关于OSI参考模型各层功能的描述中,错误的是()
A.物理层负责比特流的传输,定义接口、电压、线序等
B.数据链路层通过MAC地址实现同一网络内节点间的帧传输
C.网络层使用IP地址实现跨网络的数据包路由
D.传输层的主要功能是提供端到端的可靠数据报服务
答案:D
解析:传输层的主要功能是提供端到端的可靠(TCP)或不可靠(UDP)的服务,数据报服务属于网络层(IP协议)的功能。
2.以下哪种加密算法属于非对称加密?()
A.AES256
B.SHA256
C.RSA
D.DES
答案:C
解析:RSA是典型的非对称加密算法,AES、DES为对称加密,SHA256为哈希算法。
3.某企业网络中发现异常流量,特征为大量ICMP请求包(Type=8)指向同一目标IP,但目标IP未响应。最可能的攻击是()
A.SYNFlood
B.Smurf攻击
C.PingofDeath
D.DNS放大攻击
答案:B
解析:Smurf攻击利用ICMP广播地址发送大量请求(Type=8),伪造源地址为目标IP,导致目标被大量回复包淹没;PingofDeath是超长ICMP包;SYNFlood是TCP层攻击;DNS放大攻击使用DNS查询包。
4.以下关于零信任架构(ZeroTrustArchitecture)的核心原则,错误的是()
A.持续验证访问请求的上下文(设备、用户、位置等)
B.默认不信任任何内部或外部的网络流量
C.仅允许已知安全的设备接入企业网络
D.最小化权限(LeastPrivilege)
答案:C
解析:零信任的核心是“从不信任,始终验证”,不预设设备安全,而是通过动态评估上下文决定是否授权,而非“仅允许已知安全设备”。
5.在渗透测试中,使用Nmap进行TCP全连接扫描(sT)时,以下哪种状态表示目标端口开放?()
A.SYN/ACK响应
B.RST/ACK响应
C.ICMP不可达
D.无响应
答案:A
解析:TCP全连接扫描通过三次握手完成,若收到SYN/ACK响应,说明端口开放;RST响应表示关闭;ICMP不可达或无响应可能为过滤状态。
6.某Web应用使用PHP开发,用户输入经`mysql_real_escape_string()`函数处理后直接拼接到SQL语句中。以下哪种攻击仍可能成功?()
A.SQL注入
B.XSS
C.CSRF
D.文件包含
答案:B
解析:`mysql_real_escape_string()`仅防御SQL注入(需正确设置字符集),但无法防御XSS(需HTML转义)。
7.以下关于云安全中的“微隔离(MicroSegmentation)”描述,正确的是()
A.在云数据中心边界部署防火墙,隔离内外网流量
B.将单个虚拟机(VM)划分为多个安全区域,限制内部流量
C.基于工作负载的身份(如标签、角色)实施细粒度的流量控制策略
D.通过VPC(虚拟私有云)划分不同租户的网络空间
答案:C
解析:微隔离的核心是在云环境中对工作负载(如容器、VM)进行细粒度隔离,基于身份而非IP地址控制流量;VPC属于网络分段,非微隔离。
8.以下哪种日志类型对检测APT(高级持续性威胁)最关键?()
A.网络设备的流量日志
B.终端设备的进程创建日志
C.防火墙的访问控制日志
D.Web服务器的访问日志
答案:B
解析:APT攻击常通过持久化(如创建恶意进程)潜伏,终端进程日志可发现异常进程(如非授权的后台服务)。
9.某公司部署了WAF(Web应用防火墙),规则库包含“阻断包含UNIONSELECT的请求”。攻击者使用以下哪种方法最可能绕过该规则?()
A.将UNIONSELECT替换为UNION//SELECT(添加注释)
B.使用POST请求代替GET请求
C.对参数进行Base64编码
D.修改UserAgent头为浏览器标识
答案:A
解析:WAF规则常基于字符串匹配,添加注释(如//)可绕过简单的关键字检测;Base64编码需WAF支持解码才能检测。
10.在IPv6网络中,以下哪个地址是链路本地地址?()
A.2001:db8::1
B.fe80::1
C.ff02::1
D.::1
答案:B
解析:IPv6链路本地地址以fe80::/10开头(实际为fe80::/10,通常表示为fe80::/64);20
文档评论(0)