- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全分析师岗位招聘考试试卷及答案
一、填空题(每题1分,共10分)
1.TCP/IP模型中,位于应用层和传输层之间的是______层。
2.利用ICMP报文实现的拒绝服务攻击是______攻击。
3.网络防火墙按技术分类,主要有包过滤防火墙和______防火墙。
4.RSA属于______加密算法。
5.允许注入恶意SQL语句的web漏洞是______漏洞。
6.网络安全事件响应流程第一步通常是______。
7.WEP加密的主要缺陷是______容易被破解。
8.隔离广播域的网络设备是______。
9.常见端口扫描工具是______(举1个)。
10.ISO27001是关于______的国际标准。
二、单项选择题(每题2分,共20分)
1.以下属于传输层协议的是?
A.HTTPB.TCPC.IPD.DNS
2.属于中间人攻击的是?
A.ARP欺骗B.DDoSC.缓冲区溢出D.XSS
3.常见漏洞扫描工具是?
A.WiresharkB.NessusC.MetasploitD.Hydra
4.最长的对称加密密钥长度是?
A.56位DESB.128位AESC.64位BlowfishD.168位3DES
5.“最小权限原则”指?
A.只给必要权限B.权限越少越好C.禁止所有权限D.只给管理员权限
6.利用未授权文件上传的攻击是?
A.XSSB.文件上传漏洞C.CSRFD.命令注入
7.无线默认SSID不修改的风险是?
A.无法连接B.易被识别攻击C.信号减弱D.无需密码
8.网络层安全协议是?
A.SSL/TLSB.IPsecC.SSHD.HTTPS
9.渗透测试中“提权”指?
A.获取普通权限B.获取管理员权限C.提升网速D.升级工具
10.合法网络测试是?
A.未经授权扫描B.经授权测试C.攻击公共网站D.传播恶意软件
三、多项选择题(每题2分,共20分)
1.属于应用层协议的有?
A.HTTPB.FTPC.TCPD.SMTP
2.DDoS攻击类型包括?
A.SYNFloodB.UDPFloodC.SmurfD.缓冲区溢出
3.网络安全防护技术有?
A.防火墙B.IDS/IPSC.杀毒软件D.加密
4.web安全漏洞包括?
A.SQL注入B.XSSC.CSRFD.缓冲区溢出
5.非对称加密特点有?
A.公钥+私钥B.加密解密用不同密钥C.比对称加密快D.用于密钥交换
6.事件响应阶段包括?
A.准备B.检测分析C.遏制D.恢复
7.无线安全风险有?
A.弱密码B.未加密C.非法接入点D.WEP漏洞
8.渗透测试阶段包括?
A.信息收集B.漏洞扫描C.exploitationD.提权
9.安全编码原则有?
A.输入验证B.输出编码C.最小权限D.避免硬编码密钥
10.网络安全标准有?
A.ISO27001B.NISTSP800-53C.PCIDSSD.GDPR
四、判断题(每题2分,共20分)
1.TCP面向连接,UDP无连接。()
2.防火墙可完全阻止所有攻击。()
3.SQL注入仅存在于MySQL。()
4.WPA2比WEP更安全。()
5.渗透测试无需目标授权。()
6.对称加密用相同密钥加密解密。()
7.IDS是入侵防御,IPS是入侵检测。()
8.XSS属于客户端攻击。()
9.路由器隔离冲突域。()
10.零日漏洞是厂商未知晓的漏洞。()
五、简答题(每题5分,共20分)
1.简述“最小权限原则”的定义及意义。
2.简述SQL注入的原理及常见危害。
3.简述防火墙的主要功能。
4.简述网络安全事件响应的基本流程。
六、讨论题(每题5分,共10分)
1.作为网络安全分析师,如何应对DDoS攻击?
2.简述渗透测试与漏洞扫描的区别及联系。
---
答案
一、填空题
1.网络(互联网)2.Smurf3.应用代理(代理)4.非对称(公钥)5.SQL注入(SQLi)6.检测与分析(检测)7.密钥(初始向量IV)8.路由器9.Nmap(nmap)10.信息安全管理体系(ISMS)
二、单项选择题
1-5:BABBA6-10:BBBBB
三、多项选择题
1.ABD2.ABC3.ABCD4.ABC5.ABD6.ABCD7.ABCD8.ABCD9.ABCD10.ABC
四、判断题
1.对2.错3.错4.对5.错6.对7.错8.对9.错10.对
五、简答题
1.定义:用户/进程仅拥有完成任务必需的最小权限,无多余权限。意义:减少权限滥用/漏洞利用风险,降低攻击面,避免单点突破影响全局。
2.原理:攻击者在输入中注入恶意SQL语句,欺骗服务器执行非授权数据库操作。危害:窃取敏感数据(密码)、篡改/删除数据、获取数据库权限。
3.功能:包过滤(IP/端口过滤)、应用代理(检查应用层流量)、状态检测(跟踪连接)、访问控制(限制IP/服务
原创力文档


文档评论(0)