- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全分析师专业考试试卷
一、单项选择题(共10题,每题1分,共10分)
以下哪种攻击方式属于应用层DDoS攻击?
A.SYNFlood
B.DNS反射放大
C.HTTP慢速连接攻击
D.ICMP泛洪攻击
答案:C
解析:应用层DDoS攻击针对应用层协议(如HTTP)消耗服务器资源。A(SYNFlood)是传输层TCP连接耗尽攻击;B(DNS反射放大)是利用DNS协议放大流量的网络层攻击;D(ICMP泛洪)是网络层ICMP流量攻击;C(HTTP慢速连接)通过伪造大量不完整HTTP请求耗尽服务器连接数,属于应用层攻击。
以下哪项是零信任模型的核心原则?
A.网络边界内的设备默认可信
B.持续验证访问请求的上下文(身份、设备、位置等)
C.仅通过防火墙实现网络隔离
D.所有用户访问权限固定不变
答案:B
解析:零信任模型的核心是“永不信任,始终验证”,需持续验证访问请求的身份、设备状态、网络位置等上下文信息。A错误,因零信任不默认任何设备可信;C错误,零信任依赖多维度验证而非单一防火墙;D错误,权限需根据上下文动态调整。
以下哪种加密算法属于非对称加密?
A.AES-256
B.RSA
C.DES
D.SHA-256
答案:B
解析:非对称加密使用公钥和私钥对(如RSA)。A(AES)、C(DES)是对称加密算法;D(SHA-256)是哈希算法,用于数据完整性验证,非加密。
SQL注入攻击的主要目标是?
A.破坏数据库物理存储设备
B.绕过身份认证系统
C.通过拼接恶意SQL语句非法操作数据库
D.窃取网络传输中的敏感数据
答案:C
解析:SQL注入通过将恶意SQL代码插入用户输入,使服务器执行非预期的数据库操作(如查询、修改、删除数据)。A是物理攻击;B可能通过暴力破解实现;D是中间人攻击目标。
以下哪项属于主机级安全防护技术?
A.防火墙策略配置
B.入侵检测系统(IDS)
C.终端防病毒软件
D.DDoS流量清洗
答案:C
解析:主机级防护针对单个设备(如终端、服务器)。A(防火墙)是网络边界防护;B(IDS)是网络或主机监控;D(DDoS清洗)是网络层防护;C(终端防病毒)直接保护主机系统安全。
以下哪个协议默认不提供加密传输?
A.HTTPS
B.SSH
C.FTP
D.TLS
答案:C
解析:FTP(文件传输协议)默认明文传输数据;A(HTTPS)基于TLS加密;B(SSH)通过加密通道传输;D(TLS)是加密协议本身。
漏洞扫描工具的主要功能是?
A.实时阻断网络攻击
B.发现系统中存在的安全弱点
C.监控网络流量中的异常行为
D.对攻击事件进行溯源分析
答案:B
解析:漏洞扫描工具通过检测已知漏洞(如未打补丁的系统、弱配置)评估安全风险。A是IPS(入侵防御系统)功能;C是IDS功能;D需结合日志分析和流量追踪。
以下哪种恶意软件以自我复制并占用网络资源为主要特征?
A.勒索软件
B.蠕虫
C.木马
D.间谍软件
答案:B
解析:蠕虫(Worm)无需宿主程序,可自主通过网络复制传播(如“震荡波”病毒);A(勒索软件)加密数据勒索赎金;C(木马)伪装成正常程序窃取信息;D(间谍软件)监控用户行为。
网络安全等级保护(等保2.0)中,第三级系统的保护要求是?
A.自主保护级
B.指导保护级
C.监督保护级
D.专控保护级
答案:C
解析:等保2.0分级:第一级(自主)、第二级(指导)、第三级(监督)、第四级(强制)、第五级(专控)。第三级适用于一旦破坏会对社会秩序、公共利益造成严重损害的系统。
以下哪项是钓鱼攻击的典型特征?
A.通过漏洞植入恶意代码
B.伪造可信来源诱导用户点击恶意链接
C.利用系统服务漏洞耗尽资源
D.加密用户文件并索要赎金
答案:B
解析:钓鱼攻击(Phishing)通过伪造邮件、网站等可信来源,诱导用户输入敏感信息或点击恶意链接。A是漏洞利用攻击;C是DDoS或资源耗尽攻击;D是勒索软件。
二、多项选择题(共10题,每题2分,共20分)
以下属于网络安全防御中的“最小权限原则”应用场景的有?
A.为普通员工分配仅访问必要文档的权限
B.服务器管理员使用普通账户日常办公,仅在需要时切换管理员账户
C.所有用户默认拥有系统文件的读写权限
D.数据库用户仅被授予查询权限,无修改权限
答案:ABD
解析:最小权限原则要求用户/进程仅获得完成任务所需的最小权限。C错误,因默认高权限违反原则;A、B、D均限制了不必要的权限,符合要求。
以下哪些是APT(高级持续性威胁)的典型特征?
A.使用0day漏洞攻击
B.短期一次性攻击
C.长期持续监控目标
D.攻击目标多为个人用户
答案:AC
解析:APT是针对特
您可能关注的文档
- 2025年品牌管理师考试题库(附答案和详细解析)(1203).docx
- 2025年增强现实设计师考试题库(附答案和详细解析)(1204).docx
- 2025年宠物训导员考试题库(附答案和详细解析)(1130).docx
- 2025年注册信息系统审计师(CISA)考试题库(附答案和详细解析)(1126).docx
- 2025年注册地籍测绘师考试题库(附答案和详细解析)(1129).docx
- 2025年注册室内设计师考试题库(附答案和详细解析)(1127).docx
- 2025年注册市场营销师(CMM)考试题库(附答案和详细解析)(1129).docx
- 2025年注册景观设计师考试题库(附答案和详细解析)(1112).docx
- 2025年活动策划师考试题库(附答案和详细解析)(1126).docx
- 2025年特种设备安全管理和作业人员考试题库(附答案和详细解析)(1130).docx
原创力文档


文档评论(0)