- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全分析师考试试卷
一、单项选择题(共10题,每题1分,共10分)
以下哪种攻击属于应用层攻击?
A.SYNFlood
B.SQL注入
C.ARP欺骗
D.ICMP泛洪
答案:B
解析:SQL注入攻击利用应用程序对用户输入过滤不严的漏洞,将恶意SQL代码注入数据库执行,属于应用层攻击(OSI第七层)。其他选项中,SYNFlood(传输层,TCP三次握手攻击)、ARP欺骗(网络层,MAC地址欺骗)、ICMP泛洪(网络层,流量耗尽攻击)均不属于应用层攻击。
TLS协议的主要作用是?
A.网络地址转换
B.数据加密与身份认证
C.流量负载均衡
D.网络路由选择
答案:B
解析:TLS(传输层安全协议)通过加密传输数据、验证通信双方身份(如服务器证书),确保通信过程的机密性和完整性。其他选项中,网络地址转换(NAT)是路由器功能;负载均衡是流量分配技术;路由选择由路由器协议(如OSPF)实现。
以下哪款工具常用于漏洞扫描?
A.Wireshark
B.Nessus
C.Metasploit
D.BurpSuite
答案:B
解析:Nessus是专业的漏洞扫描工具,可检测系统、网络设备的已知漏洞。Wireshark是抓包分析工具;Metasploit是渗透测试框架;BurpSuite主要用于Web应用测试。
状态检测防火墙的核心特点是?
A.仅检查数据包五元组(源/目IP、端口、协议)
B.基于应用层协议内容过滤
C.跟踪并记忆连接状态
D.仅允许白名单流量通过
答案:C
解析:状态检测防火墙通过维护连接状态表(如TCP连接的三次握手状态),动态允许合法连接的后续数据包通过,比包过滤防火墙更智能。选项A是传统包过滤的特点;B是应用层网关的功能;D是白名单策略的描述。
IDS与IPS的主要区别是?
A.IDS检测攻击,IPS阻断攻击
B.IDS基于特征检测,IPS基于异常检测
C.IDS部署在旁路,IPS部署在串联
D.仅A和C正确
答案:D
解析:IDS(入侵检测系统)通常旁路部署,仅检测并报警;IPS(入侵防御系统)串联部署,可主动阻断攻击(如丢弃恶意数据包)。两者均可使用特征或异常检测,因此B错误,A和C正确。
AES-256加密算法的密钥长度是?
A.64位
B.128位
C.256位
D.512位
答案:C
解析:AES(高级加密标准)支持128位、192位、256位密钥长度,AES-256对应256位密钥。64位是DES的密钥长度(已淘汰)。
以下哪项是钓鱼攻击的典型特征?
A.发送包含恶意链接的仿冒邮件
B.利用系统漏洞植入木马
C.对目标服务器发起DDoS攻击
D.窃取数据库中的用户明文密码
答案:A
解析:钓鱼攻击通过仿冒可信机构(如银行、电商)发送诱导性邮件/信息,诱使用户点击恶意链接或泄露敏感信息。其他选项分别属于漏洞攻击、拒绝服务攻击、数据窃取攻击。
零信任模型的核心原则是?
A.默认信任内部网络所有设备
B.持续验证访问请求的合法性
C.仅允许管理员访问关键系统
D.关闭所有不必要的网络端口
答案:B
解析:零信任模型遵循“永不信任,始终验证”原则,要求对任何访问请求(无论来自内部或外部)持续验证身份、设备状态、环境安全等因素,而非默认信任。
OWASPTop102023中排名第一的安全风险是?
A.注入攻击(Injection)
B.失效的身份认证(BrokenAuthentication)
C.不安全的设计(InsecureDesign)
D.软件和数据完整性失败(SoftwareandDataIntegrityFailures)
答案:C
解析:OWASP2023更新将“不安全的设计”提升至首位,强调安全需从系统设计阶段融入,而非仅依赖后期防护。注入攻击(2017年第一)现为第三位。
APT攻击的主要特点是?
A.攻击目标随机
B.使用公开已知漏洞
C.长期持续性渗透
D.仅针对个人用户
答案:C
解析:APT(高级持续性威胁)通常由有组织的黑客团队发起,针对特定目标(如政府、企业)进行长期(数月至数年)渗透,使用定制化工具和未知漏洞(0day)。其他选项均与APT特点相反。
二、多项选择题(共10题,每题2分,共20分)
IPsec协议体系包括以下哪些组件?()
A.AH(认证头)
B.ESP(封装安全载荷)
C.IKE(互联网密钥交换)
D.TLS(传输层安全协议)
答案:ABC
解析:IPsec通过AH提供数据来源认证和完整性校验,ESP提供加密和认证,IKE负责密钥协商和安全关联(SA)建立。TLS是独立于IPsec的传输层安全协议,不属IPsec体系。
以下属于恶意软件(Mal
您可能关注的文档
- 2025年精准医疗工程师考试题库(附答案和详细解析)(1103).docx
- 2025年康养管理师考试题库(附答案和详细解析)(1101).docx
- 2025年执业医师资格考试考试题库(附答案和详细解析)(1020).docx
- 2025年公关策划师考试题库(附答案和详细解析)(1102).docx
- 2025年企业合规师考试题库(附答案和详细解析)(1024).docx
- 2025年公关策划师考试题库(附答案和详细解析)(1010).docx
- 2025年注册消防工程师考试题库(附答案和详细解析)(1103).docx
- 2025年灾难应对心理师考试题库(附答案和详细解析)(1104).docx
- 2025年美国注册会计师(AICPA)考试题库(附答案和详细解析)(1104).docx
- 2025年跨境电商运营师考试题库(附答案和详细解析)(1103).docx
- 2025年公益项目管理师考试题库(附答案和详细解析)(1101).docx
- 2025年企业数字化战略师考试题库(附答案和详细解析)(1016).docx
- 2025年智能机器人系统集成师考试题库(附答案和详细解析)(1031).docx
- 2025年税务师职业资格考试考试题库(附答案和详细解析)(1104).docx
- 2025年智能安防工程师考试题库(附答案和详细解析)(1028).docx
- 2025年智能家居工程师考试题库(附答案和详细解析)(1104).docx
- 2025年无人机驾驶员执照考试题库(附答案和详细解析)(1104).docx
- 2025年特许公认会计师(ACCA)考试题库(附答案和详细解析)(1030).docx
- 2025年人工智能工程师考试题库(附答案和详细解析)(1015).docx
- 2025年国际注册营养师考试题库(附答案和详细解析)(1028).docx
最近下载
- 反渗透计算,输入参数可自动计算.xlsx VIP
- 2025小红书保健行业白皮书.pptx VIP
- 字词梳理及运用-2023学年三年级语文下册期中专项复习(部编版).pdf VIP
- 大班幼儿叙事讲述能力发展的现状调查及培养策略研究.docx VIP
- 第11课 辽宋夏金元的经济、社会与文化(教学课件)——高一历史统编版中外历史纲要上册.pptx VIP
- 中医临床实践指南制定规范ppt课件.ppt VIP
- 泰伯智库-时空智能技术与应用白皮书(2025).pdf
- 高密度沉淀池计算,输入参数可自动计算.xlsx
- 人教版七年级英语下册第五单元测试题-Unit-5-含答案.docx VIP
- 会计职业道德(第2版) 习题答案 王红云 .docx
原创力文档


文档评论(0)