2025年网络安全分析师考试题库(附答案和详细解析)(1028).docxVIP

2025年网络安全分析师考试题库(附答案和详细解析)(1028).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全分析师考试试卷(总分100分)

一、单项选择题(共10题,每题1分,共10分)

以下哪种攻击属于主动攻击?

A.网络嗅探

B.ARP欺骗

C.流量分析

D.会话劫持

答案:B

解析:主动攻击涉及修改或伪造数据,ARP欺骗通过伪造ARP响应包干扰网络通信,属于主动攻击。A(网络嗅探)和C(流量分析)是被动攻击(仅监听不修改);D(会话劫持)需先获取会话信息(可能结合被动和主动,但核心是利用已获取的信息,严格属于主动攻击的子类,但本题中ARP欺骗更典型)。

以下哪项是SSL/TLS协议的主要功能?

A.实现端到端文件传输

B.提供数据加密与身份认证

C.优化网络路由效率

D.检测网络流量异常

答案:B

解析:SSL/TLS的核心是通过加密(如AES)和认证(如数字证书)保障通信安全。A是FTP功能;C是路由协议(如OSPF)功能;D是IDS(入侵检测系统)功能。

以下哪个工具常用于漏洞扫描?

A.Wireshark

B.Nmap

C.Metasploit

D.JohntheRipper

答案:B

解析:Nmap(网络映射器)可扫描开放端口、服务及潜在漏洞。A是抓包工具;C是渗透测试框架;D是密码破解工具。

零信任架构的核心假设是?

A.内部网络绝对安全

B.所有访问请求均不可信

C.边界防护足够抵御攻击

D.身份认证仅需用户名密码

答案:B

解析:零信任的核心是“永不信任,始终验证”,假设内外网络均存在风险,需对每个访问请求持续验证。A、C是传统边界安全的假设;D是弱认证方式,不符合零信任的多因素认证要求。

以下哪种恶意软件以加密用户文件并勒索赎金为目的?

A.蠕虫

B.木马

C.勒索软件

D.间谍软件

答案:C

解析:勒索软件(如WannaCry)通过加密文件威胁用户支付赎金。A(蠕虫)自主传播;B(木马)伪装成正常程序窃取信息;D(间谍软件)监控用户行为。

以下哪项不属于OWASPTop10Web漏洞?

A.跨站脚本(XSS)

B.不安全的反序列化

C.SQL注入

D.路由协议劫持

答案:D

解析:OWASPTop10聚焦Web应用层漏洞,D(路由协议劫持)属于网络层攻击,不在其列。A、B、C均为OWASP2021版的核心漏洞。

防火墙的“状态检测”功能主要基于?

A.数据包的源/目的IP和端口

B.会话的上下文信息(如连接状态)

C.应用层协议内容解析

D.预设的黑白名单规则

答案:B

解析:状态检测防火墙跟踪TCP连接的三次握手、会话状态(如SYN、ESTABLISHED),比包过滤(A)更智能。C是应用层防火墙功能;D是基础规则过滤。

以下哪种加密算法属于对称加密?

A.RSA

B.ECC

C.AES

D.SHA-256

答案:C

解析:AES(高级加密标准)是对称加密(密钥相同)。A、B是非对称加密(公私钥对);D是哈希算法(无解密)。

以下哪项是IAM(身份与访问管理)的核心目标?

A.监控网络流量

B.确保合法用户获得最小必要权限

C.检测系统漏洞

D.防御DDoS攻击

答案:B

解析:IAM通过身份认证(如多因素)、授权(如RBAC)和审计,实现“最小权限原则”。A是流量分析;C是漏洞扫描;D是流量清洗。

以下哪种日志类型最常用于追踪用户登录行为?

A.系统日志(SystemLog)

B.应用日志(ApplicationLog)

C.安全日志(SecurityLog)

D.网络日志(NetworkLog)

答案:C

解析:安全日志(如Windows的安全事件日志)记录登录成功/失败、权限变更等安全相关事件。A记录系统进程;B记录应用运行状态;D记录网络流量。

二、多项选择题(共10题,每题2分,共20分)

以下哪些属于APT(高级持续性威胁)的特点?

A.攻击目标明确(如政府、关键基础设施)

B.利用0day漏洞(未公开漏洞)

C.短期爆发后消失

D.具备长期潜伏与多次渗透能力

答案:ABD

解析:APT通常针对特定高价值目标(A),使用0day提升成功率(B),并通过木马、后门长期驻留(D)。C错误,APT强调“持续性”而非短期。

以下哪些措施可防御SQL注入攻击?

A.使用预编译语句(PreparedStatement)

B.对用户输入进行严格过滤和转义

C.关闭数据库错误详细信息输出

D.仅开放数据库的80端口

答案:ABC

解析:预编译语句(A)分离代码与数据,过滤输入(B)阻止恶意字符,关闭详细错误(C)避免泄露数据库结构。D错误,数据库默认端口(如MySQL3306)需根据需求开放,80是Web端口。

以下哪些属于网络钓鱼的常见手段?

A.发送仿冒银行的钓鱼邮件

B.

文档评论(0)

134****2152 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档