2025年网络安全分析师考试题库(附答案和详细解析)(1026).docxVIP

2025年网络安全分析师考试题库(附答案和详细解析)(1026).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全分析师考试试卷

一、单项选择题(共10题,每题1分,共10分)

以下哪种攻击方式属于主动攻击?

A.网络嗅探

B.ARP欺骗

C.流量分析

D.数据窃听

答案:B

解析:主动攻击的特点是修改或破坏数据(如伪造、篡改),ARP欺骗通过伪造ARP响应包干扰网络通信,属于主动攻击。其余选项(A/C/D)均为被动攻击,仅获取或分析数据而不修改。

以下哪项是HTTPS的核心安全机制?

A.端口号443

B.SSL/TLS加密

C.域名解析验证

D.内容过滤

答案:B

解析:HTTPS通过SSL/TLS协议对传输数据进行加密和身份验证,是其核心安全机制。端口号(A)是标识,域名解析(C)是DNS功能,内容过滤(D)属于应用层防护,均非核心。

以下哪种加密算法属于非对称加密?

A.AES

B.DES

C.RSA

D.SHA-256

答案:C

解析:非对称加密使用公钥和私钥对(如RSA),对称加密(AES/DES)使用相同密钥,SHA-256是哈希算法。

下一代防火墙(NGFW)区别于传统防火墙的关键功能是?

A.状态检测

B.深度包检测(DPI)

C.端口过滤

D.NAT转换

答案:B

解析:NGFW通过DPI技术实现应用层识别(如区分HTTP和HTTPS中的具体应用),传统防火墙仅基于IP/端口(C)或状态(A)。NAT(D)是地址转换功能,非核心差异。

以下哪个工具常用于漏洞扫描?

A.Wireshark

B.Nmap

C.Metasploit

D.BurpSuite

答案:B

解析:Nmap是网络扫描工具,可检测开放端口和服务漏洞。Wireshark(A)是抓包工具,Metasploit(C)是渗透测试框架,BurpSuite(D)是Web安全测试工具。

APT(高级持续性威胁)的主要特征是?

A.攻击目标随机

B.短期集中攻击

C.长期定向渗透

D.利用已知漏洞

答案:C

解析:APT强调针对特定目标(如政府、企业)的长期(数月至数年)渗透,而非随机(A)或短期(B)。利用0day漏洞(未知漏洞)是其常见手段(D错误)。

零信任架构的核心原则是?

A.信任内部网络

B.最小权限访问

C.开放所有端口

D.依赖边界防护

答案:B

解析:零信任的核心是“永不信任,始终验证”,通过最小权限(仅授予必要权限)和持续验证实现安全。其余选项(A/C/D)均违背零信任理念。

SIEM(安全信息与事件管理)系统的核心功能是?

A.病毒查杀

B.日志集中分析与关联

C.网络流量控制

D.漏洞修复

答案:B

解析:SIEM通过收集、存储、分析多源日志(如防火墙、IDS),发现异常事件并关联分析。病毒查杀(A)是杀毒软件功能,流量控制(C)是防火墙功能,漏洞修复(D)需人工或补丁管理工具。

OWASPTOP10中“注入攻击”最常见的类型是?

A.SQL注入

B.XML注入

C.命令注入

D.LDAP注入

答案:A

解析:SQL注入是Web应用中最常见的注入类型(占注入攻击的70%以上),其余选项(B/C/D)场景较特定。

钓鱼攻击的主要目的是?

A.破坏系统文件

B.获取用户凭证

C.植入勒索软件

D.消耗网络带宽

答案:B

解析:钓鱼攻击通过伪造可信页面(如银行登录页)诱导用户输入账号密码,核心目的是窃取凭证。破坏文件(A)是恶意软件功能,勒索(C)是勒索软件目的,带宽消耗(D)是DDoS目的。

二、多项选择题(共10题,每题2分,共20分)

以下属于PDRR安全模型阶段的有?()

A.防护(Protection)

B.检测(Detection)

C.响应(Response)

D.恢复(Recovery)

答案:ABCD

解析:PDRR模型包含防护(预防攻击)、检测(发现攻击)、响应(处置攻击)、恢复(修复损失)四个阶段,全选正确。

以下属于对称加密算法的有?()

A.AES

B.RSA

C.DES

D.ECC

答案:AC

解析:对称加密(AES/DES)使用相同密钥,非对称加密(RSA/ECC)使用公私钥对。B/D错误。

入侵检测系统(IDS)的分类包括?()

A.网络型(NIDS)

B.主机型(HIDS)

C.行为型(BIDS)

D.误用型(MIDS)

答案:AB

解析:IDS按部署位置分为NIDS(网络流量监测)和HIDS(主机日志监测)。行为型(C)和误用型(D)是检测方法分类,非系统类型。

漏洞生命周期包括以下哪些阶段?()

A.漏洞发现

B.漏洞利用

C.补丁发布

D.漏洞修复

答案:ABCD

解析:漏洞生命周期涵盖发现(未公开)、利用(攻击者使用)、补丁发布(厂商修复)、修复(用户安装补丁)全流程,全选正

文档评论(0)

level来福儿 + 关注
实名认证
文档贡献者

二级计算机、经济专业技术资格证持证人

好好学习

领域认证该用户于2025年09月05日上传了二级计算机、经济专业技术资格证

1亿VIP精品文档

相关文档