- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全分析师考试试卷(总分100分)
一、单项选择题(共10题,每题1分,共10分)
SQL注入攻击的本质是利用了以下哪种漏洞?
A.操作系统权限提升漏洞
B.应用程序输入验证缺陷
C.网络协议设计缺陷
D.数据库物理存储漏洞
答案:B
解析:SQL注入攻击通过向应用程序输入恶意SQL代码,利用程序未对用户输入进行严格验证和过滤的缺陷,使后端数据库执行非预期指令。选项A(权限提升)是系统层漏洞;C(协议缺陷)如TCPSYN洪泛;D(物理存储)与逻辑注入无关,故B正确。
以下哪种加密算法属于非对称加密?
A.AES-256
B.DES
C.RSA
D.SHA-256
答案:C
解析:非对称加密使用公钥和私钥对(如RSA),对称加密(AES、DES)使用相同密钥,SHA-256是哈希算法。因此C正确。
防火墙的“状态检测”功能主要用于?
A.阻止ICMP协议流量
B.记录所有通过的数据包
C.跟踪TCP连接状态(如SYN、ACK)
D.过滤特定IP地址的访问
答案:C
解析:状态检测防火墙通过维护连接状态表(如TCP三次握手状态),动态允许合法连接的后续数据包通过,增强安全性。A是协议过滤,B是日志功能,D是基本包过滤,故C正确。
以下哪种攻击属于应用层DDoS?
A.SYNFlood
B.DNS放大攻击
C.HTTP慢速连接攻击
D.ICMPEcho请求洪泛
答案:C
解析:应用层DDoS针对HTTP等应用层协议(如慢速连接攻击消耗服务器资源),SYNFlood(传输层)、DNS放大(网络层)、ICMP洪泛(网络层)均为底层攻击。故C正确。
渗透测试中“信息收集”阶段的主要目的是?
A.直接获取目标系统权限
B.发现目标系统漏洞
C.绘制目标网络拓扑及资产清单
D.验证漏洞利用效果
答案:C
解析:信息收集阶段通过公开信息(如DNS、WHOIS)和主动扫描(如端口扫描),识别目标网络结构、主机、服务等资产,为后续漏洞挖掘提供基础。A是后期攻击阶段,B是漏洞扫描阶段,D是验证阶段,故C正确。
以下哪个协议用于安全的电子邮件传输?
A.SMTP
B.POP3
C.S/MIME
D.FTP
答案:C
解析:S/MIME(安全多用途互联网邮件扩展)通过加密和数字签名确保邮件内容机密性和完整性;SMTP(发送)、POP3(接收)是普通邮件协议,FTP用于文件传输,故C正确。
零信任架构(ZeroTrust)的核心假设是?
A.内网环境绝对安全
B.所有访问请求不可信
C.设备身份无需验证
D.数据传输无需加密
答案:B
解析:零信任架构认为“永远不信任,始终验证”,所有用户、设备、流量必须经过持续验证才能访问资源,否定传统“内网安全”假设。故B正确。
以下哪种日志类型对检测横向移动攻击最关键?
A.防火墙访问日志
B.终端系统登录日志
C.网络流量统计日志
D.应用程序错误日志
答案:B
解析:横向移动攻击(如从A主机到B主机)通常通过远程登录(如SSH、RDP)实现,终端登录日志(记录登录源IP、时间、用户)可直接追踪攻击路径。A记录网络边界流量,C是统计信息,D是应用错误,故B正确。
以下哪个是OWASPTOP102021中新增的风险项?
A.注入攻击(Injection)
B.软件和数据完整性失败(SoftwareandDataIntegrityFailures)
C.跨站脚本(XSS)
D.不安全的直接对象引用(IDOR)
答案:B
解析:OWASP2021更新中新增“软件和数据完整性失败”(如未验证依赖库、配置篡改),其他选项为传统风险项。故B正确。
网络安全等级保护2.0中,第三级信息系统的安全保护要求属于?
A.自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
答案:C
解析:等保2.0分级:一级(自主)、二级(指导保护)、三级(监督保护/安全标记)、四级(强制保护)、五级(专控保护)。第三级对应安全标记保护级,故C正确。
二、多项选择题(共10题,每题2分,共20分)
以下属于网络钓鱼(Phishing)攻击特征的是?
A.发送伪造的银行登录链接
B.利用社会工程学诱导用户点击
C.通过漏洞扫描获取敏感信息
D.伪装成可信机构发送邮件
答案:ABD
解析:网络钓鱼通过伪造可信身份(如银行、快递)发送诱导链接或邮件(社会工程学),诱使用户输入信息。C是漏洞扫描技术,与钓鱼无关,故ABD正确。
以下哪些措施可增强Linux系统的SSH安全?
A.禁用root用户直接登录
B.关闭密码认证,仅使用密钥认证
C.限制SSH服务监听的IP地址
D.开启TCPWrappers进行访问控制
答
您可能关注的文档
- 2025年一级建造师考试题库(附答案和详细解析)(1216).docx
- 2025年云安全工程师考试题库(附答案和详细解析)(1210).docx
- 2025年信息治理专家考试题库(附答案和详细解析)(1214).docx
- 2025年基金从业资格考试考试题库(附答案和详细解析)(1119).docx
- 2025年数据可视化设计师考试题库(附答案和详细解析)(1207).docx
- 2025年普通话水平测试考试题库(附答案和详细解析)(1204).docx
- 2025年注册交互设计师考试题库(附答案和详细解析)(1215).docx
- 2025年注册信息系统审计师(CISA)考试题库(附答案和详细解析)(1207).docx
- 2025年注册合规师(CRCMP)考试题库(附答案和详细解析)(1208).docx
- 2025年税务师职业资格考试考试题库(附答案和详细解析)(1217).docx
最近下载
- 高考语文复习-论证的方法、思路与特点.docx VIP
- 大一基础化学复习题.docx VIP
- 2024年曲靖市市直机关遴选考试真题.docx VIP
- 甲乳外科专科试卷试题答案.docx VIP
- GB_T 29490-2023企业知识产权合规管理体系.docx VIP
- 辽宁省大连市2023-2024学年高三上学期双基测试生物试题.pdf VIP
- 新质生产力视域下职业教育数字化转型的内涵辨析与路径优化.docx VIP
- 夕阳下的沟通:老年护理中的沟通技巧与人文关怀.pptx VIP
- 年产260吨利眠宁中间体氨基车间还原工段的车间工艺设计.docx VIP
- 2025 创伤救护四大技术(止血 ,包扎 , 固定 ,搬运)课件.pptx
原创力文档


文档评论(0)