- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
安全分析师岗位招聘考试试卷及答案
填空题(每题1分,共10分)
1.允许攻击者执行未授权系统命令的Web漏洞是______。
2.漏洞扫描工具Nessus的核心功能是______。
3.TCP三次握手第三次报文的标志位是______。
4.ISO27001是______管理体系标准。
5.附加到正常程序感染其他文件的恶意软件是______。
6.防火墙按技术分:包过滤、状态检测、______。
7.SHA-256属于______算法。
8.耗尽目标资源的攻击类型是______。
9.非对称加密的两个密钥是公钥和______。
10.渗透测试的第一步通常是______。
单项选择题(每题2分,共20分)
1.以下属于OWASPTop10漏洞的是?
A.内存泄漏B.命令注入C.磁盘满D.网卡故障
2.用于密码破解的工具是?
A.NmapB.JohntheRipperC.WiresharkD.Metasploit
3.状态检测防火墙不检查以下哪项?
A.源IPB.目的端口C.连接状态D.应用层内容
4.安全的远程管理协议是?
A.TelnetB.SSHC.FTPD.HTTP
5.不主动传播的恶意软件是?
A.病毒B.蠕虫C.木马D.勒索软件
6.ISO27001的核心是?
A.技术防护B.风险评估C.人员培训D.设备采购
7.哈希碰撞指?
A.不同输入得相同哈希值B.相同输入得不同哈希值
C.哈希值被篡改D.哈希算法被破解
8.渗透测试中权限提升的目标是?
A.普通用户权限B.管理员权限C.关闭防火墙D.清除日志
9.属于网络层攻击的是?
A.SQL注入B.XSSC.SYNFloodD.CSRF
10.安全事件响应第一步是?
A.隔离受影响系统B.调查原因C.报告管理层D.恢复系统
多项选择题(每题2分,共20分,多选/少选不得分)
1.属于Web漏洞的有?
A.SQL注入B.XSSC.CSRFD.缓冲区溢出
2.属于网络安全工具的有?
A.NmapB.WiresharkC.ExcelD.Metasploit
3.密码学基本目标包括?
A.机密性B.完整性C.可用性D.不可否认性
4.渗透测试阶段包括?
A.信息收集B.漏洞利用C.权限提升D.报告编写
5.属于恶意软件的有?
A.病毒B.蠕虫C.木马D.广告软件
6.防火墙功能包括?
A.访问控制B.地址转换C.入侵检测D.病毒查杀
7.ISO27001控制域包括?
A.安全政策B.资产管理C.访问控制D.通信安全
8.属于DDoS攻击的有?
A.SYNFloodB.UDPFloodC.慢攻击D.SQL注入
9.安全事件响应步骤包括?
A.准备B.检测分析C.遏制D.恢复
10.属于非对称加密算法的有?
A.RSAB.AESC.ECCD.DES
判断题(每题2分,共20分,对/错)
1.病毒可以自我复制。
2.Telnet是安全的远程管理协议。
3.哈希算法是可逆的。
4.Nmap只能扫描TCP端口。
5.ISO27001要求每年一次内部审核。
6.木马会主动传播。
7.Wireshark可以捕获网络流量。
8.权限提升只能在本地进行。
9.CSRF攻击不需要用户登录。
10.DDoS攻击由单个主机发起。
简答题(每题5分,共20分)
1.简述SQL注入漏洞的原理及危害。
2.什么是渗透测试?主要目的是什么?
3.简述信息安全CIA三元组的含义。
4.安全事件响应“遏制”阶段的主要任务是什么?
讨论题(每题5分,共10分)
1.发现企业Web应用存在XSS漏洞,作为安全分析师如何处理?
2.企业遭遇DDoS攻击,应采取哪些应急措施?
---
答案
填空题
1.命令注入2.漏洞检测3.ACK4.信息安全5.病毒6.应用代理7.哈希(散列)8.DDoS(分布式拒绝服务)9.私钥10.信息收集
单项选择题
1.B2.B3.D4.B5.C6.B7.A8.B9.C10.A
多项选择题
1.ABC2.ABD3.ABCD4.ABCD5.ABCD6.AB7.ABCD8.ABC9.ABCD10.AC
判断题
1.对2.错3.错4.错5.对6.错7.对8.错9.错10.错
简答题
1.原理:攻击者构造含SQL语句的恶意输入,注入Web应用数据库查询,使数据库执行非预期命令。危害:窃取敏感数据(密码、信用卡)、篡改/删除数据、获取数据库权限甚至控制服务器。
2.渗透测试是模拟黑客攻击,测试目标系统安全的过程。目的:发现漏洞、评估风险、验证防护有效性、提供修复建议,提升系统安全性。
3.CIA三元组:机密性(信息不被未授权访问)、完整性(信息不被篡改/伪造)、可用性(合法用户可正常访问系统/数据)。
4.遏制阶段任务:隔离受影响系统/网络,防止攻击扩散;阻止攻击者进一步访问;保留证据(日志、镜像);确定攻
您可能关注的文档
最近下载
- 2025恒瑞杯中国内部审计准则知识竞赛题库及答案.docx VIP
- 深圳中学2026届高三年级第二次阶段考试数学试题(含答案解析).pdf
- GB51162-2016 重型结构和设备整体提升技术规范.pdf VIP
- 全科医学(正高)-试题及答案与解析.pdf VIP
- 15ZJ203 ---种植屋面-标准图集.pdf VIP
- 鸿蒙HarmonyOS应用开发基础-教学大纲 .doc
- 《鸿蒙HarmonyOS应用开发基础》全套教学课件.pptx
- 第9课《发展社会主义民主政治》第1框《发展全过程人民民主》课件 中职高教版中国特色社会主义.pptx VIP
- 小学残疾儿童送教上门教案(40篇).pdf VIP
- 高考语文满分作文(精选5篇).pdf VIP
原创力文档


文档评论(0)