- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全分析师考试试卷(总分100分)
一、单项选择题(共10题,每题1分,共10分)
以下哪种攻击属于主动攻击?
A.网络嗅探
B.ARP欺骗
C.流量分析
D.会话劫持
答案:B
解析:主动攻击涉及修改或伪造数据,ARP欺骗通过伪造ARP响应包干扰网络通信,属于主动攻击。A(网络嗅探)和C(流量分析)是被动攻击(仅监听不修改);D(会话劫持)需先获取会话信息(可能结合被动和主动,但核心是利用已获取的信息,严格属于主动攻击的子类,但本题中ARP欺骗更典型)。
以下哪项是SSL/TLS协议的主要功能?
A.实现端到端文件传输
B.提供数据加密与身份认证
C.优化网络路由效率
D.检测网络流量异常
答案:B
解析:SSL/TLS的核心是通过加密(如AES)和认证(如数字证书)保障通信安全。A是FTP功能;C是路由协议(如OSPF)功能;D是IDS(入侵检测系统)功能。
以下哪个工具常用于漏洞扫描?
A.Wireshark
B.Nmap
C.Metasploit
D.JohntheRipper
答案:B
解析:Nmap(网络映射器)可扫描开放端口、服务及潜在漏洞。A是抓包工具;C是渗透测试框架;D是密码破解工具。
零信任架构的核心假设是?
A.内部网络绝对安全
B.所有访问请求均不可信
C.边界防护足够抵御攻击
D.身份认证仅需用户名密码
答案:B
解析:零信任的核心是“永不信任,始终验证”,假设内外网络均存在风险,需对每个访问请求持续验证。A、C是传统边界安全的假设;D是弱认证方式,不符合零信任的多因素认证要求。
以下哪种恶意软件以加密用户文件并勒索赎金为目的?
A.蠕虫
B.木马
C.勒索软件
D.间谍软件
答案:C
解析:勒索软件(如WannaCry)通过加密文件威胁用户支付赎金。A(蠕虫)自主传播;B(木马)伪装成正常程序窃取信息;D(间谍软件)监控用户行为。
以下哪项不属于OWASPTop10Web漏洞?
A.跨站脚本(XSS)
B.不安全的反序列化
C.SQL注入
D.路由协议劫持
答案:D
解析:OWASPTop10聚焦Web应用层漏洞,D(路由协议劫持)属于网络层攻击,不在其列。A、B、C均为OWASP2021版的核心漏洞。
防火墙的“状态检测”功能主要基于?
A.数据包的源/目的IP和端口
B.会话的上下文信息(如连接状态)
C.应用层协议内容解析
D.预设的黑白名单规则
答案:B
解析:状态检测防火墙跟踪TCP连接的三次握手、会话状态(如SYN、ESTABLISHED),比包过滤(A)更智能。C是应用层防火墙功能;D是基础规则过滤。
以下哪种加密算法属于对称加密?
A.RSA
B.ECC
C.AES
D.SHA-256
答案:C
解析:AES(高级加密标准)是对称加密(密钥相同)。A、B是非对称加密(公私钥对);D是哈希算法(无解密)。
以下哪项是IAM(身份与访问管理)的核心目标?
A.监控网络流量
B.确保合法用户获得最小必要权限
C.检测系统漏洞
D.防御DDoS攻击
答案:B
解析:IAM通过身份认证(如多因素)、授权(如RBAC)和审计,实现“最小权限原则”。A是流量分析;C是漏洞扫描;D是流量清洗。
以下哪种日志类型最常用于追踪用户登录行为?
A.系统日志(SystemLog)
B.应用日志(ApplicationLog)
C.安全日志(SecurityLog)
D.网络日志(NetworkLog)
答案:C
解析:安全日志(如Windows的安全事件日志)记录登录成功/失败、权限变更等安全相关事件。A记录系统进程;B记录应用运行状态;D记录网络流量。
二、多项选择题(共10题,每题2分,共20分)
以下哪些属于APT(高级持续性威胁)的特点?
A.攻击目标明确(如政府、关键基础设施)
B.利用0day漏洞(未公开漏洞)
C.短期爆发后消失
D.具备长期潜伏与多次渗透能力
答案:ABD
解析:APT通常针对特定高价值目标(A),使用0day提升成功率(B),并通过木马、后门长期驻留(D)。C错误,APT强调“持续性”而非短期。
以下哪些措施可防御SQL注入攻击?
A.使用预编译语句(PreparedStatement)
B.对用户输入进行严格过滤和转义
C.关闭数据库错误详细信息输出
D.仅开放数据库的80端口
答案:ABC
解析:预编译语句(A)分离代码与数据,过滤输入(B)阻止恶意字符,关闭详细错误(C)避免泄露数据库结构。D错误,数据库默认端口(如MySQL3306)需根据需求开放,80是Web端口。
以下哪些属于网络钓鱼的常见手段?
A.发送仿冒银行的钓鱼邮件
B.
原创力文档


文档评论(0)