2025年网络安全分析师考试题库(附答案和详细解析)(1128).docxVIP

2025年网络安全分析师考试题库(附答案和详细解析)(1128).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全分析师专业考试试卷

一、单项选择题(共10题,每题1分,共10分)

以下哪种攻击方式属于应用层DDoS攻击?

A.SYNFlood

B.DNS反射放大

C.HTTP慢速连接攻击

D.ICMP泛洪攻击

答案:C

解析:应用层DDoS攻击针对应用层协议(如HTTP)消耗服务器资源。A(SYNFlood)是传输层TCP连接耗尽攻击;B(DNS反射放大)是利用DNS协议放大流量的网络层攻击;D(ICMP泛洪)是网络层ICMP流量攻击;C(HTTP慢速连接)通过伪造大量不完整HTTP请求耗尽服务器连接数,属于应用层攻击。

以下哪项是零信任模型的核心原则?

A.网络边界内的设备默认可信

B.持续验证访问请求的上下文(身份、设备、位置等)

C.仅通过防火墙实现网络隔离

D.所有用户访问权限固定不变

答案:B

解析:零信任模型的核心是“永不信任,始终验证”,需持续验证访问请求的身份、设备状态、网络位置等上下文信息。A错误,因零信任不默认任何设备可信;C错误,零信任依赖多维度验证而非单一防火墙;D错误,权限需根据上下文动态调整。

以下哪种加密算法属于非对称加密?

A.AES-256

B.RSA

C.DES

D.SHA-256

答案:B

解析:非对称加密使用公钥和私钥对(如RSA)。A(AES)、C(DES)是对称加密算法;D(SHA-256)是哈希算法,用于数据完整性验证,非加密。

SQL注入攻击的主要目标是?

A.破坏数据库物理存储设备

B.绕过身份认证系统

C.通过拼接恶意SQL语句非法操作数据库

D.窃取网络传输中的敏感数据

答案:C

解析:SQL注入通过将恶意SQL代码插入用户输入,使服务器执行非预期的数据库操作(如查询、修改、删除数据)。A是物理攻击;B可能通过暴力破解实现;D是中间人攻击目标。

以下哪项属于主机级安全防护技术?

A.防火墙策略配置

B.入侵检测系统(IDS)

C.终端防病毒软件

D.DDoS流量清洗

答案:C

解析:主机级防护针对单个设备(如终端、服务器)。A(防火墙)是网络边界防护;B(IDS)是网络或主机监控;D(DDoS清洗)是网络层防护;C(终端防病毒)直接保护主机系统安全。

以下哪个协议默认不提供加密传输?

A.HTTPS

B.SSH

C.FTP

D.TLS

答案:C

解析:FTP(文件传输协议)默认明文传输数据;A(HTTPS)基于TLS加密;B(SSH)通过加密通道传输;D(TLS)是加密协议本身。

漏洞扫描工具的主要功能是?

A.实时阻断网络攻击

B.发现系统中存在的安全弱点

C.监控网络流量中的异常行为

D.对攻击事件进行溯源分析

答案:B

解析:漏洞扫描工具通过检测已知漏洞(如未打补丁的系统、弱配置)评估安全风险。A是IPS(入侵防御系统)功能;C是IDS功能;D需结合日志分析和流量追踪。

以下哪种恶意软件以自我复制并占用网络资源为主要特征?

A.勒索软件

B.蠕虫

C.木马

D.间谍软件

答案:B

解析:蠕虫(Worm)无需宿主程序,可自主通过网络复制传播(如“震荡波”病毒);A(勒索软件)加密数据勒索赎金;C(木马)伪装成正常程序窃取信息;D(间谍软件)监控用户行为。

网络安全等级保护(等保2.0)中,第三级系统的保护要求是?

A.自主保护级

B.指导保护级

C.监督保护级

D.专控保护级

答案:C

解析:等保2.0分级:第一级(自主)、第二级(指导)、第三级(监督)、第四级(强制)、第五级(专控)。第三级适用于一旦破坏会对社会秩序、公共利益造成严重损害的系统。

以下哪项是钓鱼攻击的典型特征?

A.通过漏洞植入恶意代码

B.伪造可信来源诱导用户点击恶意链接

C.利用系统服务漏洞耗尽资源

D.加密用户文件并索要赎金

答案:B

解析:钓鱼攻击(Phishing)通过伪造邮件、网站等可信来源,诱导用户输入敏感信息或点击恶意链接。A是漏洞利用攻击;C是DDoS或资源耗尽攻击;D是勒索软件。

二、多项选择题(共10题,每题2分,共20分)

以下属于网络安全防御中的“最小权限原则”应用场景的有?

A.为普通员工分配仅访问必要文档的权限

B.服务器管理员使用普通账户日常办公,仅在需要时切换管理员账户

C.所有用户默认拥有系统文件的读写权限

D.数据库用户仅被授予查询权限,无修改权限

答案:ABD

解析:最小权限原则要求用户/进程仅获得完成任务所需的最小权限。C错误,因默认高权限违反原则;A、B、D均限制了不必要的权限,符合要求。

以下哪些是APT(高级持续性威胁)的典型特征?

A.使用0day漏洞攻击

B.短期一次性攻击

C.长期持续监控目标

D.攻击目标多为个人用户

答案:AC

解析:APT是针对特

您可能关注的文档

文档评论(0)

杜家小钰 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档