安全分析师岗位招聘考试试卷及答案.docVIP

安全分析师岗位招聘考试试卷及答案.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

安全分析师岗位招聘考试试卷及答案

填空题(每题1分,共10分)

1.允许攻击者执行未授权系统命令的Web漏洞是______。

2.漏洞扫描工具Nessus的核心功能是______。

3.TCP三次握手第三次报文的标志位是______。

4.ISO27001是______管理体系标准。

5.附加到正常程序感染其他文件的恶意软件是______。

6.防火墙按技术分:包过滤、状态检测、______。

7.SHA-256属于______算法。

8.耗尽目标资源的攻击类型是______。

9.非对称加密的两个密钥是公钥和______。

10.渗透测试的第一步通常是______。

单项选择题(每题2分,共20分)

1.以下属于OWASPTop10漏洞的是?

A.内存泄漏B.命令注入C.磁盘满D.网卡故障

2.用于密码破解的工具是?

A.NmapB.JohntheRipperC.WiresharkD.Metasploit

3.状态检测防火墙不检查以下哪项?

A.源IPB.目的端口C.连接状态D.应用层内容

4.安全的远程管理协议是?

A.TelnetB.SSHC.FTPD.HTTP

5.不主动传播的恶意软件是?

A.病毒B.蠕虫C.木马D.勒索软件

6.ISO27001的核心是?

A.技术防护B.风险评估C.人员培训D.设备采购

7.哈希碰撞指?

A.不同输入得相同哈希值B.相同输入得不同哈希值

C.哈希值被篡改D.哈希算法被破解

8.渗透测试中权限提升的目标是?

A.普通用户权限B.管理员权限C.关闭防火墙D.清除日志

9.属于网络层攻击的是?

A.SQL注入B.XSSC.SYNFloodD.CSRF

10.安全事件响应第一步是?

A.隔离受影响系统B.调查原因C.报告管理层D.恢复系统

多项选择题(每题2分,共20分,多选/少选不得分)

1.属于Web漏洞的有?

A.SQL注入B.XSSC.CSRFD.缓冲区溢出

2.属于网络安全工具的有?

A.NmapB.WiresharkC.ExcelD.Metasploit

3.密码学基本目标包括?

A.机密性B.完整性C.可用性D.不可否认性

4.渗透测试阶段包括?

A.信息收集B.漏洞利用C.权限提升D.报告编写

5.属于恶意软件的有?

A.病毒B.蠕虫C.木马D.广告软件

6.防火墙功能包括?

A.访问控制B.地址转换C.入侵检测D.病毒查杀

7.ISO27001控制域包括?

A.安全政策B.资产管理C.访问控制D.通信安全

8.属于DDoS攻击的有?

A.SYNFloodB.UDPFloodC.慢攻击D.SQL注入

9.安全事件响应步骤包括?

A.准备B.检测分析C.遏制D.恢复

10.属于非对称加密算法的有?

A.RSAB.AESC.ECCD.DES

判断题(每题2分,共20分,对/错)

1.病毒可以自我复制。

2.Telnet是安全的远程管理协议。

3.哈希算法是可逆的。

4.Nmap只能扫描TCP端口。

5.ISO27001要求每年一次内部审核。

6.木马会主动传播。

7.Wireshark可以捕获网络流量。

8.权限提升只能在本地进行。

9.CSRF攻击不需要用户登录。

10.DDoS攻击由单个主机发起。

简答题(每题5分,共20分)

1.简述SQL注入漏洞的原理及危害。

2.什么是渗透测试?主要目的是什么?

3.简述信息安全CIA三元组的含义。

4.安全事件响应“遏制”阶段的主要任务是什么?

讨论题(每题5分,共10分)

1.发现企业Web应用存在XSS漏洞,作为安全分析师如何处理?

2.企业遭遇DDoS攻击,应采取哪些应急措施?

---

答案

填空题

1.命令注入2.漏洞检测3.ACK4.信息安全5.病毒6.应用代理7.哈希(散列)8.DDoS(分布式拒绝服务)9.私钥10.信息收集

单项选择题

1.B2.B3.D4.B5.C6.B7.A8.B9.C10.A

多项选择题

1.ABC2.ABD3.ABCD4.ABCD5.ABCD6.AB7.ABCD8.ABC9.ABCD10.AC

判断题

1.对2.错3.错4.错5.对6.错7.对8.错9.错10.错

简答题

1.原理:攻击者构造含SQL语句的恶意输入,注入Web应用数据库查询,使数据库执行非预期命令。危害:窃取敏感数据(密码、信用卡)、篡改/删除数据、获取数据库权限甚至控制服务器。

2.渗透测试是模拟黑客攻击,测试目标系统安全的过程。目的:发现漏洞、评估风险、验证防护有效性、提供修复建议,提升系统安全性。

3.CIA三元组:机密性(信息不被未授权访问)、完整性(信息不被篡改/伪造)、可用性(合法用户可正常访问系统/数据)。

4.遏制阶段任务:隔离受影响系统/网络,防止攻击扩散;阻止攻击者进一步访问;保留证据(日志、镜像);确定攻

文档评论(0)

。。 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档