- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全分析师考试试卷
一、单项选择题(共10题,每题1分,共10分)
以下哪种攻击方式属于应用层DDoS攻击?
A.SYNFlood
B.DNS放大攻击
C.HTTP慢速连接攻击
D.ICMP泛洪攻击
答案:C
解析:应用层DDoS攻击针对应用层协议(如HTTP)消耗服务器资源。A(SYNFlood)是传输层TCP半连接攻击;B(DNS放大攻击)是利用DNS协议反射放大的网络层攻击;D(ICMP泛洪)是网络层ICMP协议攻击;C(HTTP慢速连接)通过伪造大量不完整HTTP请求耗尽服务器连接数,属于应用层攻击。
以下哪个协议默认不提供加密传输?
A.HTTPS
B.SFTP
C.SMTP
D.SSH
答案:C
解析:SMTP(简单邮件传输协议)默认以明文传输数据,易被嗅探;HTTPS(HTTP+TLS)、SFTP(SSH文件传输协议)、SSH(安全外壳协议)均通过TLS/SSH加密通道保证传输安全。
下列哪项是最小权限原则(PrincipleofLeastPrivilege)的最佳实践?
A.为普通用户分配管理员权限以提高工作效率
B.仅为用户分配完成任务所需的最小权限
C.所有用户共享同一个高权限账号
D.根据用户入职时间自动提升权限
答案:B
解析:最小权限原则要求用户仅拥有完成任务所需的最低权限,以降低误操作或越权访问风险。A、C、D均违反该原则,可能导致权限滥用。
以下哪种加密算法属于非对称加密?
A.AES
B.DES
C.RSA
D.SHA-256
答案:C
解析:非对称加密使用公钥和私钥对(如RSA);AES、DES是对称加密算法(同一密钥加密解密);SHA-256是哈希算法(用于数据完整性验证)。
漏洞扫描工具Nessus的核心功能是?
A.捕获网络流量并分析
B.检测系统或应用的已知漏洞
C.模拟黑客攻击测试防御强度
D.监控主机文件完整性
答案:B
解析:Nessus是专业漏洞扫描器,通过漏洞库匹配检测目标资产的已知漏洞;A是Wireshark功能;C是渗透测试工具(如Metasploit)功能;D是Tripwire等文件完整性监控工具功能。
下列访问控制模型中,基于角色的访问控制是?
A.MAC(强制访问控制)
B.RBAC(角色基访问控制)
C.DAC(自主访问控制)
D.ABAC(属性基访问控制)
答案:B
解析:RBAC通过用户所属角色分配权限(如“财务员”角色拥有报销系统访问权);MAC由系统强制决定权限(如安全标签);DAC由资源所有者自主分配权限;ABAC基于用户属性(如部门、位置)动态授权。
APT(高级持续性威胁)的主要特征不包括?
A.攻击目标明确(如关键基础设施)
B.攻击周期短(数小时内完成)
C.使用定制化恶意软件
D.长期持续监控(数月至数年)
答案:B
解析:APT强调“持续性”,攻击周期通常为数月至数年(如针对能源行业的Stuxnet攻击持续数年);B描述的是普通DDoS等短期攻击特征。
沙箱(Sandbox)技术的主要作用是?
A.加密存储敏感数据
B.隔离运行可疑程序以分析行为
C.阻断网络层恶意流量
D.监控用户键盘输入防止泄密
答案:B
解析:沙箱通过隔离环境运行未知文件,观察其是否执行恶意操作(如调用敏感API、修改系统文件),常用于恶意软件分析;A是加密技术;C是防火墙/IPS功能;D是键盘记录防护技术。
SIEM(安全信息与事件管理)系统的核心功能是?
A.对日志进行集中收集、分析与关联
B.实时阻断网络攻击
C.生成漏洞修复补丁
D.管理用户身份认证
答案:A
解析:SIEM整合多源日志(如网络设备、主机、应用),通过关联分析发现潜在威胁(如异常登录+文件外传组合事件);B是IPS功能;C是漏洞管理系统功能;D是IAM(身份与访问管理)系统功能。
零信任架构(ZeroTrustArchitecture)的核心假设是?
A.内网环境绝对安全,无需验证
B.所有访问请求(无论内外网)均需验证
C.仅验证外部用户,内网用户免验证
D.信任首次连接的设备,后续无需重复验证
答案:B
解析:零信任的核心是“永不信任,始终验证”,要求所有访问(包括内网)必须通过身份、设备状态、环境等多因素验证(如员工从内网访问财务系统仍需二次认证)。
二、多项选择题(共10题,每题2分,共20分)
以下属于Web应用常见安全漏洞的有?()
A.SQL注入(SQLi)
B.跨站脚本(XSS)
C.缓冲区溢出(BufferOverflow)
D.路径遍历(PathTraversal)
答案:ABD
解析:Web应用漏洞主要针对HTTP/应用层,A(SQLi)利用未过滤的用户输入操作数
您可能关注的文档
- 2025年灾难应对心理师考试题库(附答案和详细解析)(1121).docx
- 2025年专利代理师资格考试考试题库(附答案和详细解析)(1117).docx
- 2025年注册人力资源管理师考试题库(附答案和详细解析)(1118).docx
- 2025年移动安全工程师考试题库(附答案和详细解析)(1112).docx
- 2025年注册安全工程师考试题库(附答案和详细解析)(1118).docx
- 2025年思科认证网络专家(CCIE)考试题库(附答案和详细解析)(1118).docx
- 2025年美国注册会计师(AICPA)考试题库(附答案和详细解析)(1117).docx
- 2025年国际金融市场从业资格(ICMA)考试题库(附答案和详细解析)(1114).docx
- 2025年思科认证网络专家(CCIE)考试题库(附答案和详细解析)(1119).docx
- 2025年影视编导职业资格考试题库(附答案和详细解析)(1107).docx
原创力文档


文档评论(0)