- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年网络安全工程师中级水平认证题库及答案
一、单项选择题(共15题,每题2分,共30分)
1.以下哪种攻击方式属于应用层DDoS攻击?()
A.ICMP洪水攻击
B.SYN洪水攻击
C.HTTP慢速连接攻击
D.UDP反射攻击
答案:C
解析:应用层DDoS攻击针对应用层协议(如HTTP),通过模拟正常请求消耗服务器资源。HTTP慢速连接攻击(Slowloris)属于此类;ICMP洪水、SYN洪水、UDP反射均为网络层/传输层攻击。
2.以下哪项是AES-256加密算法的正确描述?()
A.对称加密算法,密钥长度256位
B.非对称加密算法,密钥长度256位
C.哈希算法,输出长度256位
D.椭圆曲线加密算法,参数256位
答案:A
解析:AES(高级加密标准)是典型的对称加密算法,支持128/192/256位密钥长度;非对称加密如RSA,哈希算法如SHA-256,椭圆曲线加密为ECC。
3.状态检测防火墙的核心功能是?()
A.基于IP地址和端口过滤数据包
B.记录并跟踪TCP连接状态
C.对应用层协议进行深度解析
D.实现NAT地址转换
答案:B
解析:状态检测防火墙通过维护连接状态表(如TCP的三次握手状态),动态允许合法连接的后续数据包通过,比包过滤防火墙更安全。
4.以下哪个工具常用于漏洞扫描?()
A.Wireshark
B.Nessus
C.Metasploit
D.JohntheRipper
答案:B
解析:Nessus是专业漏洞扫描工具;Wireshark用于抓包分析,Metasploit用于渗透测试,JohntheRipper用于密码破解。
5.以下哪项不属于RBAC(基于角色的访问控制)的特点?()
A.权限与角色绑定
B.用户通过角色获得权限
C.支持细粒度的权限分配
D.权限直接与用户绑定
答案:D
解析:RBAC的核心是“用户-角色-权限”三元关系,权限与角色绑定而非直接与用户绑定,可简化权限管理。
6.TLS1.3协议相比TLS1.2的主要改进是?()
A.支持DES加密算法
B.减少握手延迟(从2RTT到1RTT)
C.取消数字证书验证
D.仅支持对称加密
答案:B
解析:TLS1.3优化了握手流程,通过预共享密钥(PSK)等机制将握手延迟从2个往返时间(RTT)减少到1个RTT,同时弃用不安全的加密算法(如DES)。
7.以下哪种漏洞属于OWASPTOP10(2023)中的“不安全的API”?()
A.SQL注入
B.未验证的API密钥
C.XSS跨站脚本
D.CSRF跨站请求伪造
答案:B
解析:OWASPTOP10(2023)中“不安全的API”包括未验证的API密钥、过度权限、缺乏速率限制等;SQL注入、XSS、CSRF属于其他类别。
8.以下哪项是HIDS(主机入侵检测系统)的典型特征?()
A.监控网络流量
B.分析系统日志和文件变更
C.部署在网络边界
D.仅检测外部攻击
答案:B
解析:HIDS部署在主机上,通过监控系统日志、进程活动、文件完整性(如校验和)等检测入侵;NIDS(网络入侵检测系统)监控网络流量。
9.以下哪种加密算法用于数字签名?()
A.AES
B.SHA-256
C.RSA
D.RC4
答案:C
解析:RSA是非对称加密算法,可用于数字签名(私钥签名,公钥验证);AES、RC4是对称加密,SHA-256是哈希算法。
10.以下哪项是零信任模型的核心原则?()
A.网络边界内的所有设备默认可信
B.持续验证访问请求的合法性
C.仅通过IP地址验证身份
D.允许所有内部流量自由流动
答案:B
解析:零信任模型的核心是“永不信任,始终验证”,要求对每个访问请求(无论来自内部或外部)进行身份、设备状态、上下文等多维度验证。
11.以下哪个端口是SMTP协议的默认端口?()
A.21
B.25
C.80
D.443
答案:B
解析:SMTP(简单邮件传输协议)默认端口25;FTP默认21,HTTP默认80,HTTPS默认443。
12.以下哪种攻击利用了操作系统的漏洞?()
A.钓鱼攻击
B.缓冲区溢出攻击
C.社会工程学攻击
D.跨站请求伪造(CSRF)
答案:B
解析:缓冲区溢出攻击通过向程序缓冲区写入超出容量的数据,覆盖内存中的关键数据(如返回地址),利用操作系统或应用程序的内存管理漏洞。
13.以下哪项是WAF(Web应用防火墙)的主要功能?()
A.防止DDoS攻击
B.检测和阻断针对Web应用的攻击(如SQL注入、XSS)
C.加密网络传输数据
D.管理DNS解析
答案:B
您可能关注的文档
最近下载
- 紧密连接蛋白occludin、ZO-1在溃疡性结肠炎中的表达及其临床意义.pdf VIP
- 广东省科技计划项目申报书模板-申报书.PDF VIP
- 【黑里寨镇A小区建设工程项目施工组织设计国内外文献综述3300字】.docx VIP
- 神经外科俯卧位手术的常见并发症及护理对策.docx VIP
- 精神科护理警示教育心得体会范文.docx
- SEL-751A_美国SEL公司751A中文版说明书.PDF VIP
- 卫星气象学课件:第九章 由卫星资料定量估算气象参数.ppt VIP
- (可直接打印) 100以内加减法竖式计算2025题 .pdf VIP
- 体检结果异常分析.xlsx VIP
- 食品卫生基础知识课件.pptx VIP
原创力文档


文档评论(0)