2025年网络安全分析师考试题库(附答案和详细解析)(1207).docxVIP

2025年网络安全分析师考试题库(附答案和详细解析)(1207).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全分析师考试试卷

一、单项选择题(共10题,每题1分,共10分)

以下哪项是APT(高级持续性威胁)攻击的核心特征?

A.随机破坏性

B.长期持续性

C.简单脚本攻击

D.无针对性扩散

答案:B

解析:APT攻击的核心是“高级”(使用定制化工具)和“持续性”(长期潜伏),目标通常是特定组织(如政府、关键基础设施)。选项A(随机破坏)是普通恶意软件特征;C(简单脚本)不符合“高级”定义;D(无针对性)与APT的精准目标性矛盾。

以下哪种漏洞属于OWASPTop10中“注入攻击”的典型类型?

A.跨站脚本(XSS)

SQL注入(SQLi)

C.跨站请求伪造(CSRF)

D.不安全的反序列化

答案:B

解析:注入攻击的本质是未经验证的用户输入被直接传递到解释器(如数据库、命令行),SQL注入是典型代表。XSS属于“失效的身份认证和会话管理”或“跨站脚本”;CSRF属于“失效的访问控制”;不安全反序列化是独立类别。

以下哪种加密算法属于对称加密?

A.RSA

B.ECC(椭圆曲线加密)

C.AES

D.SHA-256

答案:C

解析:对称加密使用相同密钥加密和解密,AES(高级加密标准)是典型对称算法。RSA和ECC是非对称加密(公私钥对);SHA-256是哈希算法(非加密)。

以下哪种防火墙能够基于应用层协议(如HTTP、FTP)的内容进行过滤?

A.包过滤防火墙

B.状态检测防火墙

C.应用层网关(代理防火墙)

D.网络地址转换(NAT)防火墙

答案:C

解析:应用层网关(代理防火墙)工作在OSI第七层,可解析应用层协议内容(如HTTP头部、URL路径),实现更细粒度的控制。包过滤仅检查IP/端口;状态检测跟踪连接状态但不解析应用层内容;NAT用于地址转换。

IDS(入侵检测系统)与IPS(入侵防御系统)的主要区别是?

A.IDS仅监控,IPS可主动阻断

B.IDS基于特征,IPS基于行为

C.IDS部署在出口,IPS部署在入口

D.IDS检测内网,IPS检测外网

答案:A

解析:IDS是“检测”系统,发现攻击后报警;IPS是“防御”系统,可在检测到攻击时主动阻断(如丢弃数据包、终止连接)。两者均可基于特征或行为分析,部署位置无固定区别。

根据CVSS(通用漏洞评分系统),漏洞严重性等级为“高”的评分范围是?

A.0.0-3.9

B.4.0-6.9

C.7.0-8.9

D.9.0-10.0

答案:C

解析:CVSSv3评分标准:低(0.1-3.9)、中(4.0-6.9)、高(7.0-8.9)、关键(9.0-10.0)。0.0为无影响。

以下哪种认证方式属于双因素认证(2FA)?

A.用户名+密码

B.密码+动态令牌(OTP)

C.指纹识别

D.智能卡

答案:B

解析:双因素认证需结合两种独立因素(如“你知道的”密码+“你拥有的”动态令牌)。A是单因素(仅“知道的”);C(生物特征)和D(智能卡)是单因素(“你是/你拥有的”)。

以下哪种恶意软件无需用户交互即可自我复制并传播?

A.病毒(Virus)

B.蠕虫(Worm)

C.木马(Trojan)

D.勒索软件(Ransomware)

答案:B

解析:蠕虫可利用网络协议漏洞(如SMB、SSH)自动扫描并感染其他主机(如“WannaCry”),无需用户点击文件。病毒需附着宿主文件传播;木马需诱使用户安装;勒索软件通常通过钓鱼或漏洞入侵。

以下哪项属于数据脱敏技术?

A.对数据库进行定期备份

B.将身份证号中的出生年月替换为“****”

C.使用SSL加密传输用户密码

D.部署防火墙限制数据库访问IP

答案:B

解析:数据脱敏是对敏感信息(如身份证号、手机号)进行变形处理(如替换、掩码),使其无法还原真实数据。A是容灾措施;C是传输加密;D是访问控制。

根据《中华人民共和国网络安全法》,关键信息基础设施运营者的义务不包括?

A.定期进行网络安全检测和风险评估

B.对重要系统和数据库进行容灾备份

C.采购网络产品和服务时需进行安全审查

D.向社会公开所有用户个人信息

答案:D

解析:网络安全法要求关键信息基础设施运营者“采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、丢失”,而非公开用户信息。其他选项均为法定义务(第二十一条、第三十四条)。

二、多项选择题(共10题,每题2分,共20分)

以下属于网络安全防护体系核心组件的有?

A.访问控制(ACL)

B.入侵检测系统(IDS)

C.漏洞扫描工具

D.加密传输(TLS)

答案:ABD

解析:防护体系需包含“预防-检测-响应”环节,访问控制(预防)、IDS(检测)、加密传输(预防)是核心。漏洞扫描工具属于“检测”但非防护

您可能关注的文档

文档评论(0)

MenG + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档