2025年网络安全分析师考试题库(附答案和详细解析)(1221).docxVIP

2025年网络安全分析师考试题库(附答案和详细解析)(1221).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全分析师考试试卷

一、单项选择题(共10题,每题1分,共10分)

以下哪种攻击方式的核心目标是通过输入恶意SQL语句获取数据库数据?

A.DDoS攻击

B.SQL注入攻击

C.跨站脚本(XSS)攻击

D.暴力破解攻击

答案:B

解析:SQL注入攻击通过向Web应用程序输入恶意SQL代码,利用未正确过滤的用户输入渗透数据库(正确)。DDoS攻击目标是耗尽服务资源(错误);XSS攻击通过注入脚本窃取用户会话(错误);暴力破解是猜测密码(错误)。

入侵检测系统(IDS)与入侵防御系统(IPS)的主要区别是?

A.IDS仅监控流量,IPS可主动阻断攻击

B.IDS基于特征检测,IPS基于行为检测

C.IDS部署在网络边界,IPS部署在终端

D.IDS支持加密流量分析,IPS不支持

答案:A

解析:IDS(入侵检测系统)仅监测并报警,不干预流量;IPS(入侵防御系统)可识别攻击后主动阻断(正确)。二者均可基于特征或行为检测(B错误);部署位置无严格区分(C错误);现代IDS/IPS均支持加密流量分析(D错误)。

以下属于哈希算法的是?

A.AES

B.RSA

C.SHA-256

D.TLS

答案:C

解析:SHA-256是安全哈希算法(正确)。AES是对称加密算法(错误);RSA是非对称加密算法(错误);TLS是安全传输协议(错误)。

SSH协议默认使用的端口号是?

A.21

B.22

C.80

D.443

答案:B

解析:SSH(安全外壳协议)默认端口为22(正确)。21是FTP端口(错误);80是HTTP端口(错误);443是HTTPS端口(错误)。

网络安全中“最小权限原则”的核心要求是?

A.用户仅拥有访问公共资源的权限

B.用户权限随时间自动降级

C.仅授予完成任务所需的最小权限

D.所有用户权限必须相同

答案:C

解析:最小权限原则要求用户/进程仅获得完成任务所需的最低权限,降低误操作或恶意利用风险(正确)。其他选项均不符合定义(错误)。

以下哪种跨站脚本(XSS)攻击类型的恶意代码会长期存储在服务器中?

A.反射型XSS

B.存储型XSS

C.DOM型XSS

D.盲打型XSS

答案:B

解析:存储型XSS的恶意代码被存入数据库(如评论、表单),用户访问时触发(正确)。反射型XSS通过即时请求触发(错误);DOM型XSS仅在客户端处理(错误);盲打型是存储型的特殊场景(错误)。

以下哪种防火墙能够跟踪TCP连接的状态,识别合法会话?

A.包过滤防火墙

B.状态检测防火墙

C.应用层代理防火墙

D.电路层网关防火墙

答案:B

解析:状态检测防火墙通过维护连接状态表,判断流量是否属于已建立的合法会话(正确)。包过滤仅检查IP/端口(错误);应用层代理需解析应用层协议(错误);电路层网关仅转发数据(错误)。

蜜罐(Honeypot)的主要作用是?

A.加密敏感数据

B.诱捕攻击者并分析攻击手法

C.监控网络流量带宽

D.扫描系统漏洞

答案:B

解析:蜜罐是模拟易受攻击的系统,吸引攻击者以收集攻击数据(正确)。加密由加密算法实现(错误);流量监控由IDS等工具完成(错误);漏洞扫描由扫描器执行(错误)。

AES-256加密算法的密钥长度是?

A.56位

B.128位

C.192位

D.256位

答案:D

解析:AES支持128/192/256位密钥,AES-256对应256位(正确)。56位是DES密钥长度(错误);128/192位是AES其他版本(错误)。

钓鱼攻击(Phishing)的主要手段是?

A.通过暴力破解获取账号密码

B.仿冒可信来源诱导用户泄露信息

C.利用系统漏洞植入恶意代码

D.向目标发送大量请求导致服务中断

答案:B

解析:钓鱼攻击通过伪造邮件、网站等可信来源,诱骗用户输入敏感信息(正确)。暴力破解是猜测密码(错误);漏洞利用是恶意软件传播(错误);DDoS是服务中断(错误)。

二、多项选择题(共10题,每题2分,共20分)

以下属于网络安全防护体系核心组件的有?()

A.防火墙

B.入侵检测系统(IDS)

C.防病毒软件

D.数据库管理系统(DBMS)

答案:ABC

解析:防火墙(边界防护)、IDS(威胁检测)、防病毒软件(终端防护)是防护体系核心(正确)。DBMS是数据管理工具,非安全防护组件(错误)。

以下属于恶意软件(Malware)类型的有?()

A.病毒(Virus)

B.蠕虫(Worm)

C.木马(Trojan)

D.漏洞(Vulnerability)

答案:ABC

解析:病毒、蠕虫、木马均为恶意软件(正确)。漏洞是系统缺陷,非恶意软件(错误)。

防范数据泄露的关键措施包括?()

A.敏感

您可能关注的文档

文档评论(0)

191****0055 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档