- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全分析师考试试卷
一、单项选择题(共10题,每题1分,共10分)
DDoS攻击的主要目标是?
A.窃取用户隐私数据
B.消耗目标网络带宽或资源
C.篡改关键系统数据
D.物理破坏网络设备
答案:B
解析:DDoS(分布式拒绝服务)攻击通过大量伪造请求淹没目标,核心是耗尽其带宽或计算资源,导致正常用户无法访问。A为间谍软件目标,C为篡改攻击目标,D为物理攻击目标,均错误。
SSL/TLS协议工作在OSI模型的哪一层?
A.传输层
B.应用层
C.网络层
D.数据链路层
答案:A
解析:SSL/TLS(安全套接层/传输层安全)为传输层协议,负责在应用层(如HTTP)和传输层(如TCP)之间提供加密通信。B为HTTP等协议层,C为IP层,D为以太网层,均错误。
零信任模型的核心原则是?
A.最小权限访问
B.强化网络边界防御
C.依赖传统防火墙
D.信任内部所有设备
答案:A
解析:零信任(ZeroTrust)的核心是“永不信任,始终验证”,要求所有访问仅授予完成任务所需的最小权限。B、C、D均基于“边界信任”传统模型,与零信任理念相悖。
以下哪种是基于特征的入侵检测方法?
A.异常检测
B.误用检测
C.行为分析
D.机器学习检测
答案:B
解析:误用检测(MisuseDetection)通过匹配已知攻击特征库识别威胁,属于基于特征的检测。A、C、D依赖正常行为模型或算法训练,属于异常检测,错误。
常见的弱口令攻击工具是?
A.Nmap(网络扫描)
B.Metasploit(渗透测试框架)
C.Hydra(暴力破解)
D.Wireshark(抓包分析)
答案:C
解析:Hydra是典型的暴力破解工具,用于猜测用户名/密码。A用于端口扫描,B用于漏洞利用,D用于协议分析,均错误。
区块链技术中防止双花攻击的主要机制是?
A.共识算法(如PoW)
B.非对称加密
C.智能合约
D.P2P网络
答案:A
解析:双花攻击指同一笔数字货币被重复花费,共识算法(如比特币的PoW)通过全网节点验证交易顺序,确保唯一性。B用于身份验证,C用于自动化执行,D用于数据分发,均错误。
以下哪项属于应用层协议的安全威胁?
A.ARP欺骗(网络层)
B.DNS劫持(网络层)
C.SYNFlood(传输层)
D.SQL注入(应用层)
答案:D
解析:SQL注入攻击针对Web应用的数据库接口,属于应用层威胁。A、B为网络层ARP/DNS协议攻击,C为传输层TCP协议攻击,均错误。
移动设备管理(MDM)的核心功能不包括?
A.设备注册与激活
B.企业应用分发
C.实时位置跟踪
D.系统漏洞扫描
答案:D
解析:MDM主要管理设备的注册、策略配置(如密码复杂度)、应用分发和远程擦除,漏洞扫描属于vulnerabilitymanagement范畴,非核心功能。
网络安全等级保护2.0中,第一级系统的保护要求是?
A.自主保护
B.指导保护
C.监督保护
D.强制保护
答案:A
解析:等保2.0中,第一级(用户自主保护级)由运营者自行制定保护措施;第二级(系统审计保护级)需主管部门指导,第三级(安全标记保护级)需监督,第四级(结构化保护级)需强制保护,第五级(访问验证保护级)为最高强制。
以下哪种加密算法属于非对称加密?
A.AES(对称)
B.DES(对称)
C.RSA(非对称)
D.SHA-256(哈希)
答案:C
解析:非对称加密使用公钥和私钥,RSA是典型代表。A、B为对称加密(同一密钥加解密),D为哈希算法(单向摘要),均错误。
二、多项选择题(共10题,每题2分,共20分)
APT攻击的特点包括?
A.长期持续性(数月至数年)
B.目标针对性(特定组织)
C.使用0day漏洞(未公开漏洞)
D.大规模扩散(如蠕虫)
答案:ABC
解析:APT(高级持续性威胁)通常针对关键目标(如政府、能源企业),长期潜伏并使用0day漏洞,不追求大规模扩散(D为蠕虫特征)。
常见的Web应用漏洞包括?
A.XSS(跨站脚本)
B.CSRF(跨站请求伪造)
C.SQL注入
D.ARP欺骗
答案:ABC
解析:XSS、CSRF、SQL注入均为应用层漏洞,ARP欺骗是网络层攻击(利用ARP协议缺陷),D错误。
防火墙的分类包括?
A.包过滤防火墙(网络层)
B.状态检测防火墙(传输层)
C.应用层网关(应用层)
D.入侵检测系统(IDS)
答案:ABC
解析:防火墙按技术分为包过滤、状态检测、应用层网关;IDS是独立的检测工具,不属防火墙分类,D错误。
属于数据脱敏技术的有?
A.加密(如AES)
B.匿名化(如替换真实姓名)
C.掩码(如显示部分身
您可能关注的文档
- 2025年二级建造师考试题库(附答案和详细解析)(1117).docx
- 2025年区块链审计师考试题库(附答案和详细解析)(1122).docx
- 2025年土地估价师考试题库(附答案和详细解析)(1125).docx
- 2025年基因数据解读师考试题库(附答案和详细解析)(1113).docx
- 2025年执业药师资格考试考试题库(附答案和详细解析)(1126).docx
- 2025年注册给排水工程师考试题库(附答案和详细解析)(1117).docx
- 2025年注册给排水工程师考试题库(附答案和详细解析)(1118).docx
- 2025年精算师考试题库(附答案和详细解析)(1126).docx
- 2025年造价工程师考试题库(附答案和详细解析)(1120).docx
- 2025年隐私保护工程师(CIPT)考试题库(附答案和详细解析)(1126).docx
原创力文档


文档评论(0)