2025年网络安全分析师考试题库(附答案和详细解析)(1206).docxVIP

2025年网络安全分析师考试题库(附答案和详细解析)(1206).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全分析师考试试卷

一、单项选择题(共10题,每题1分,共10分)

以下哪种攻击方式主要利用Web应用程序的输入验证缺陷?

A.拒绝服务攻击(DoS)

B.SQL注入攻击

C.中间人攻击(MITM)

D.跨站脚本攻击(XSS)

答案:B

解析:SQL注入攻击通过向Web应用程序的输入字段注入恶意SQL代码,利用未对用户输入进行严格验证的漏洞执行非授权数据库操作。A选项DoS攻击通过耗尽资源使服务不可用;C选项MITM攻击通过拦截通信窃取数据;D选项XSS攻击利用用户输入未过滤的漏洞注入脚本代码。

入侵检测系统(IDS)与入侵防御系统(IPS)的核心区别是?

A.IDS仅监控,IPS可主动阻断

B.IDS检测网络流量,IPS检测主机日志

C.IDS基于特征匹配,IPS基于行为分析

D.IDS部署在网络边界,IPS部署在终端

答案:A

解析:IDS(入侵检测系统)主要功能是监控和报警,不直接干预攻击;IPS(入侵防御系统)可在检测到攻击时主动阻断流量或修改规则。B选项两者均可检测网络/主机数据;C选项两者均可能使用特征或行为分析;D选项部署位置无绝对限制。

以下哪种加密算法属于非对称加密?

A.AES-256

B.DES

C.RSA

D.SHA-256

答案:C

解析:RSA是典型的非对称加密算法(公钥加密,私钥解密)。A、B属于对称加密(同一密钥加解密);D是哈希算法(单向摘要)。

网络安全中“最小权限原则”指的是?

A.用户仅获得完成任务所需的最低权限

B.网络设备仅开放必要的端口

C.数据仅在必要时传输

D.日志仅记录关键操作

答案:A

解析:最小权限原则的核心是限制用户或进程的权限至完成任务所需的最小范围,降低误操作或被攻击的风险。B是“最小化攻击面”的体现;C、D是数据保护和日志管理的具体措施。

以下哪项不属于常见的Web应用层漏洞?

A.文件包含漏洞

B.缓冲区溢出

C.CSRF(跨站请求伪造)

D.路径遍历漏洞

答案:B

解析:缓冲区溢出是底层程序(如C语言)因内存操作不当导致的漏洞,属于系统层漏洞;A、C、D均为Web应用层常见漏洞(与用户输入处理相关)。

用于检测已知恶意代码的主要技术是?

A.沙箱分析

B.特征码匹配

C.行为分析

D.威胁情报关联

答案:B

解析:特征码匹配通过提取恶意代码的唯一二进制特征(如哈希值)进行检测,是检测已知恶意代码的主流技术。A、C用于未知威胁分析;D用于关联外部情报。

以下哪种协议默认不加密传输数据?

A.HTTPS

B.SFTP

C.SMTP

D.SSH

答案:C

解析:SMTP(简单邮件传输协议)默认以明文传输邮件内容;A(HTTPS=HTTP+TLS)、B(SFTP=SSH文件传输)、D(SSH)均通过加密协议保护数据。

零信任架构(ZeroTrust)的核心假设是?

A.网络内部是安全的

B.所有访问请求不可信

C.设备身份无需验证

D.数据仅需静态保护

答案:B

解析:零信任架构的核心是“永不信任,始终验证”,假设网络内外的所有访问请求均不可信,需通过持续验证身份、设备状态、环境风险等因素动态授权。

以下哪项是勒索软件的典型特征?

A.窃取用户隐私数据

B.加密用户文件并索要赎金

C.占用系统资源导致崩溃

D.伪装成正常软件运行

答案:B

解析:勒索软件的核心行为是通过加密用户文件(如文档、数据库),并以解密为条件索要比特币等虚拟货币赎金。A是间谍软件特征;C是DoS攻击特征;D是恶意软件的通用伪装手段。

网络安全基线(SecurityBaseline)的主要作用是?

A.记录网络流量日志

B.定义设备的最小安全配置要求

C.检测未知威胁

D.存储漏洞修复补丁

答案:B

解析:安全基线是组织为设备、系统或应用定义的最低安全配置标准(如禁用默认账户、启用防火墙、设置密码策略等),用于统一安全水平。A是日志系统功能;C是高级检测技术功能;D是补丁管理功能。

二、多项选择题(共10题,每题2分,共20分)

以下属于常见的DDoS攻击类型的有?

A.SYNFlood

B.DNS放大攻击

C.SQL注入

D.ICMPEcho请求泛洪

答案:ABD

解析:DDoS(分布式拒绝服务)攻击通过大量伪造请求耗尽目标资源。A(SYNFlood)利用TCP三次握手漏洞;B(DNS放大)通过伪造源IP向开放DNS服务器发送查询,放大攻击流量;D(ICMP泛洪)发送大量ICMP请求。C(SQL注入)是应用层攻击,与DDoS无关。

防火墙的主要功能包括?

A.过滤网络流量

B.检测并阻断恶意代码

C.实现网络地址转换(NAT)

D.记录流量日志

答案:ACD

解析:防火墙的核心功能是根据

文档评论(0)

134****2152 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档