2025年网络安全技术员职业资格考试试卷和答案.docxVIP

2025年网络安全技术员职业资格考试试卷和答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年网络安全技术员职业资格考试试卷和答案

一、单项选择题(共20题,每题1.5分,共30分。每题只有一个正确选项)

1.以下哪项是OSI参考模型中传输层的主要功能?

A.提供物理连接

B.路由选择与数据包转发

C.端到端可靠数据传输

D.数据表示与转换

答案:C

2.以下哪种加密算法属于对称加密?

A.RSA

B.AES

C.ECC

D.SHA256

答案:B

3.某企业网络中,防火墙策略设置为“默认拒绝所有流量,仅允许HTTP(80端口)、HTTPS(443端口)和SSH(22端口)流出”。若员工尝试通过SMTP(25端口)发送邮件,防火墙会如何处理?

A.允许通过

B.拒绝并记录日志

C.转发至网关

D.进行深度包检测后放行

答案:B

4.以下哪项不属于常见的Web应用层攻击?

A.SQL注入

B.DDoS攻击

C.XSS跨站脚本

D.CSRF跨站请求伪造

答案:B

5.在Linux系统中,用于查看当前用户已建立的网络连接的命令是?

A.`ifconfig`

B.`netstatan`

C.`psef`

D.`top`

答案:B

6.某系统日志中出现“EventID4625”,该事件通常表示?

A.用户成功登录

B.用户登录失败

C.文件被修改

D.服务启动异常

答案:B

7.以下哪种漏洞扫描工具属于开源工具?

A.Nessus

B.OpenVAS

C.Qualys

D.Rapid7InsightVM

答案:B

8.在IPSec协议中,AH(认证头)的主要作用是?

A.加密数据内容

B.验证数据完整性和源真实性

C.协商加密算法

D.建立隧道模式

答案:B

9.某企业采用WPA3协议替代WPA2,主要改进是?

A.支持WEP加密

B.增强预共享密钥的安全性(SAE)

C.允许开放网络无密码连接

D.降低网络延迟

答案:B

10.以下哪项是零信任架构(ZeroTrust)的核心原则?

A.网络边界内的所有设备默认可信

B.持续验证访问请求的身份、设备和环境安全状态

C.仅允许内部用户访问关键资源

D.依赖传统防火墙作为主要安全屏障

答案:B

11.某网站数据库泄露,攻击者获取了用户密码的哈希值(如bcrypt加密)。以下哪种攻击方式最可能破解这些哈希值?

A.暴力破解

B.社会工程学

C.彩虹表攻击

D.中间人攻击

答案:A(注:bcrypt设计为抗彩虹表,暴力破解是主要威胁)

12.在渗透测试中,“信息收集”阶段的主要目的是?

A.植入后门

B.确定目标系统的脆弱点

C.获取目标网络拓扑、域名、IP等基础信息

D.提升权限至管理员级别

答案:C

13.以下哪项是勒索软件的典型特征?

A.窃取用户隐私数据并上传

B.加密用户文件并索要赎金

C.占用大量内存导致系统崩溃

D.伪造合法进程隐藏自身

答案:B

14.在Windows系统中,用于查看当前运行的服务及其对应可执行文件路径的命令是?

A.`services.msc`

B.`tasklist`

C.`regedit`

D.`whoami`

答案:A

15.某企业部署了入侵检测系统(IDS),若检测到异常流量(如异常的TCP连接数),通常会触发?

A.自动阻断该流量

B.生成警报日志供分析

C.重置所有相关连接

D.加密该流量后转发

答案:B

16.以下哪种数据脱敏技术适用于保留数据格式但替换真实内容(如将替换为“1385678”)?

A.加密

B.掩码

C.随机化

D.泛化

答案:B

17.在IPv6网络中,以下哪类地址用于本地链路通信(类似IPv4的/16)?

A.全局单播地址

B.本地唯一单播地址(ULA)

C.链路本地地址(FE80::/10)

D.多播地址

答案:C

18.某员工收到一封邮件,内容为“您的账户存在异常登录,请点击链接重置密码”,链接指向“”(注意“00”为数字)。这属于哪种攻击?

A.钓鱼攻击(Phishing)

B.水坑攻击(WateringHole)

C.供应链攻击

D.勒索软件攻击

答案:A

文档评论(0)

135****8571 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档