- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全分析师考试试卷(总分100分)
一、单项选择题(共10题,每题1分,共10分)
SQL注入攻击的核心利用点是以下哪项?
A.网络层协议漏洞
B.应用层输入验证缺陷
C.操作系统权限配置错误
D.物理层设备防护不足
答案:B
解析:SQL注入攻击通过向应用程序输入恶意SQL代码,利用程序未对用户输入进行严格验证的缺陷(应用层逻辑漏洞),导致数据库执行非预期指令。错误选项:A(网络层协议漏洞如TCP序列号预测)、C(权限配置错误属于系统安全问题)、D(物理层防护不足与代码逻辑无关)。
入侵检测系统(IDS)与入侵防御系统(IPS)的主要区别是?
A.IDS监测流量,IPS阻断流量
B.IDS基于特征检测,IPS基于行为检测
C.IDS部署在网络出口,IPS部署在终端
D.IDS支持加密流量分析,IPS不支持
答案:A
解析:IDS(入侵检测系统)仅监测并报警,不主动干预;IPS(入侵防御系统)可在检测到攻击时主动阻断流量。错误选项:B(两者均可能使用特征/行为检测)、C(部署位置无强制区分)、D(现代IDS/IPS均支持加密流量分析)。
零信任模型的核心原则是?
A.信任内部网络所有设备
B.仅验证用户身份,不验证设备
C.永不信任,始终验证
D.开放所有端口,按需关闭
答案:C
解析:零信任模型的核心是“永不信任,始终验证”,要求对所有访问请求(无论来自内部或外部)进行持续身份、设备、环境等多维度验证。错误选项:A(与零信任“不信任内部”冲突)、B(需验证设备状态如补丁、安全软件)、D(属于过度开放,违反最小权限原则)。
以下哪种攻击属于应用层DDoS?
A.SYNFlood
B.ICMPFlood
C.DNS反射攻击
D.HTTPFlood
答案:D
解析:HTTPFlood通过大量伪造HTTP请求消耗服务器资源,属于应用层(OSI第7层)攻击。错误选项:A(SYNFlood攻击传输层TCP握手)、B(ICMPFlood攻击网络层)、C(DNS反射攻击利用UDP协议,属传输层)。
以下属于对称加密算法的是?
A.RSA
B.AES
C.ECC
D.MD5
答案:B
解析:AES(高级加密标准)是典型的对称加密算法,加密和解密使用同一密钥。错误选项:A(RSA)、C(ECC)为非对称加密;D(MD5)为哈希算法。
OWASPTop102021中排名第一的安全风险是?
A.注入攻击
B.破坏访问控制
C.不安全的设计
D.失效的身份认证
答案:B
解析:OWASP2021更新后,“破坏访问控制”(BrokenAccessControl)因大量应用未正确实施权限管理而升至首位。错误选项:A(注入攻击2017年第一,2021年第三)、C(第四)、D(第六)。
网络安全等级保护2.0中,第三级信息系统的保护要求是?
A.指导保护级
B.监督保护级
C.强制保护级
D.专控保护级
答案:B
解析:等保2.0分级为:第一级(自主保护)、第二级(指导保护)、第三级(监督保护)、第四级(强制保护)、第五级(专控保护)。第三级系统需接受公安部门监督检查。
用于网络流量抓包分析的工具是?
A.Metasploit
B.Wireshark
C.Nmap
D.JohntheRipper
答案:B
解析:Wireshark是专业的网络协议分析工具,可捕获并解析实时流量。错误选项:A(Metasploit为渗透测试框架)、C(Nmap为端口扫描工具)、D(JohntheRipper为密码破解工具)。
钓鱼攻击的主要目的是?
A.破坏目标系统硬件
B.获取用户敏感信息(如密码、凭证)
C.消耗网络带宽
D.植入勒索软件
答案:B
解析:钓鱼攻击通过伪造可信来源(如邮件、网站)诱导用户输入敏感信息,核心目的是窃取数据。错误选项:A(物理破坏非钓鱼目标)、C(DDoS目的)、D(勒索软件需植入恶意程序,非钓鱼直接目的)。
区块链技术中,防止“双花攻击”的核心机制是?
A.智能合约
B.共识算法(如PoW、PoS)
C.哈希函数
D.分布式账本
答案:B
解析:双花攻击指同一笔数字货币被重复花费,共识算法通过全网节点验证交易顺序,确保唯一性。错误选项:A(智能合约是执行逻辑)、C(哈希函数保证数据不可篡改)、D(分布式账本存储交易记录)。
二、多项选择题(共10题,每题2分,共20分)
以下属于非对称加密算法的有?
A.RSA
B.ECC(椭圆曲线加密)
C.AES
D.DES
答案:AB
解析:非对称加密使用公钥和私钥对,RSA和ECC是典型代表。错误选项:C(AES)、D(DES)为对称加密算法。
防火墙的常见类型包括?
A.包过滤
您可能关注的文档
- 2025年企业文化师考试题库(附答案和详细解析)(1015).docx
- 2025年儿童发展指导师考试题库(附答案和详细解析)(1017).docx
- 2025年国际汉语教师证书考试题库(附答案和详细解析)(1013).docx
- 2025年数据科学专业认证(CDSP)考试题库(附答案和详细解析)(1015).docx
- 2025年无人机驾驶员执照考试题库(附答案和详细解析)(1020).docx
- 2025年智能交通系统工程师考试题库(附答案和详细解析)(1013).docx
- 2025年注册勘察设计工程师考试题库(附答案和详细解析)(1015).docx
- 2025年注册建筑师考试题库(附答案和详细解析)(1020).docx
- 2025年注册证券分析师(RSA)考试题库(附答案和详细解析)(1020).docx
- 2025年绿色建筑咨询师考试题库(附答案和详细解析)(1013).docx
原创力文档


文档评论(0)