- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全分析师考试试卷
一、单项选择题(共10题,每题1分,共10分)
SQL注入攻击的本质是通过恶意输入操纵以下哪类系统?
A.操作系统内核
B.数据库查询语句
C.网络路由协议
D.应用程序会话管理
答案:B
解析:SQL注入攻击通过向Web应用程序输入恶意SQL代码,篡改数据库查询逻辑,实现非法数据查询或修改。选项A(操作系统内核)是系统层攻击目标,C(网络路由协议)涉及路由劫持,D(会话管理)对应会话劫持攻击,均与SQL注入无关。
以下哪种攻击属于应用层DDoS攻击?
A.SYNFlood
B.DNS放大攻击
C.HTTP慢速连接攻击
D.ICMP流量泛洪
答案:C
解析:应用层DDoS攻击针对应用层协议(如HTTP)消耗服务资源。HTTP慢速连接攻击(Slowloris)通过保持大量未完成的HTTP连接耗尽服务器线程,属于应用层。A(SYNFlood)是传输层TCP握手攻击,B(DNS放大)是网络层反射攻击,D(ICMP泛洪)是网络层流量攻击。
零信任模型的核心假设是?
A.内部网络绝对安全
B.所有访问请求不可信
C.设备身份无需验证
D.数据传输无需加密
答案:B
解析:零信任模型的核心是“永不信任,始终验证”,默认所有用户、设备、流量不可信,需通过持续验证授予最小权限。A(内部网络安全)是传统边界安全的假设,C(无需验证身份)与零信任“持续验证”矛盾,D(无需加密)违反数据保护原则。
以下哪项是防火墙的主要功能?
A.检测并清除恶意软件
B.过滤网络流量的访问控制
C.分析日志中的异常行为
D.恢复被破坏的数据
答案:B
解析:防火墙通过预设规则过滤数据包(如源/目的IP、端口、协议),实现网络访问控制。A(清除恶意软件)是杀毒软件功能,C(日志分析)是SIEM系统功能,D(数据恢复)是备份系统功能。
以下哪种加密算法属于对称加密?
A.RSA
B.ECC
C.AES
D.SHA-256
答案:C
解析:对称加密使用相同密钥加密和解密,AES(高级加密标准)是典型对称算法。RSA(非对称)、ECC(椭圆曲线,非对称)用于公私钥加密,SHA-256是哈希算法(无解密过程)。
缓冲区溢出攻击的主要目标是?
A.篡改内存中的执行流程
B.破坏硬盘存储数据
C.干扰无线信号传输
D.伪造合法用户身份
答案:A
解析:缓冲区溢出通过向程序缓冲区写入超出容量的数据,覆盖相邻内存中的函数返回地址,篡改程序执行流程(如执行恶意代码)。B(破坏硬盘)是勒索软件目标,C(干扰信号)是无线攻击,D(伪造身份)是身份欺骗攻击。
以下哪项是IDS(入侵检测系统)的典型部署方式?
A.串联在网络链路中
B.旁路监听网络流量
C.直接连接终端设备
D.部署在数据库服务器内核
答案:B
解析:IDS通过镜像端口或分路器旁路监听流量,分析是否存在攻击特征(误用检测)或异常行为(异常检测)。A(串联)是IPS(入侵防御系统)的部署方式,用于主动阻断攻击。
以下哪个协议用于安全的电子邮件传输?
A.SMTP
B.POP3
C.IMAP
D.S/MIME
答案:D
解析:S/MIME(安全多用途互联网邮件扩展)通过数字签名和加密技术保护邮件内容和完整性。SMTP(简单邮件传输协议)、POP3(邮局协议)、IMAP(互联网消息访问协议)均为非加密的邮件传输协议。
以下哪项是漏洞扫描工具的主要功能?
A.实时监控网络流量
B.检测系统已知弱点
C.阻断恶意代码执行
D.恢复被删除的文件
答案:B
解析:漏洞扫描工具(如Nessus、OpenVAS)通过比对漏洞数据库,检测目标系统存在的已知漏洞(如未打补丁的软件、弱口令)。A(监控流量)是IDS功能,C(阻断执行)是防火墙/IPS功能,D(恢复文件)是数据恢复工具功能。
以下哪种认证方式属于双因素认证(2FA)?
A.用户名+密码
B.密码+短信验证码
C.指纹识别
D.数字证书
答案:B
解析:双因素认证需两种不同类型的认证因子(如“知识因子”密码+“拥有因子”短信验证码)。A(单因素)、C(生物识别,单因素)、D(数字证书,单因素)均不符合双因素要求。
二、多项选择题(共10题,每题2分,共20分)
以下属于Web应用常见安全漏洞的有?()
A.跨站脚本攻击(XSS)
B.跨站请求伪造(CSRF)
C.分布式拒绝服务(DDoS)
SQL注入(SQLi)
答案:ABD
解析:Web应用漏洞主要针对应用层逻辑,XSS(利用未过滤的用户输入执行脚本)、CSRF(伪造用户请求)、SQLi(操纵数据库查询)均为典型Web漏洞。DDoS是网络层攻击,不直接针对Web应用逻辑。
以下哪些属于非对称加密算法的应用场景?()
您可能关注的文档
- Ella好险差点自己唱完了.docx
- 《民法典》自甘风险(体育活动)条款.docx
- 2025年人工智能工程师考试题库(附答案和详细解析)(1211).docx
- 2025年数据科学专业认证(CDSP)考试题库(附答案和详细解析)(1225).docx
- 2025年数字化转型师考试题库(附答案和详细解析)(1223).docx
- 2025年数字营销师(CDMP)考试题库(附答案和详细解析)(1212).docx
- 2025年网络工程师考试题库(附答案和详细解析)(1216).docx
- 2025年文物拍卖从业人员资格证考试题库(附答案和详细解析)(1226).docx
- 2025年增强现实设计师考试题库(附答案和详细解析)(1221).docx
- 2025年注册反洗钱师(CAMS)考试题库(附答案和详细解析)(1220).docx
- 实验室危废随意倾倒查处规范.ppt
- 实验室危废废液处理设施规范.ppt
- 实验室危废处置应急管理规范.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第20课时 中国的地理差异.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第21课时 北方地区.ppt
- 危险废物处置人员防护培训办法.ppt
- 危险废物处置隐患排查技术指南.ppt
- 2026部编版小学数学二年级下册期末综合学业能力测试试卷(3套含答案解析).docx
- 危险废物处置违法案例分析汇编.ppt
- 2026部编版小学数学一年级下册期末综合学业能力测试试卷3套精选(含答案解析).docx
最近下载
- 哈尔滨工程大学2022-2023学年《马克思主义基本原理概论》期末考试试卷(A卷)含参考答案.docx
- 最全面电缆型号含义解释.doc VIP
- (高清版)B/T 13476-2023 先张法预应力混凝土管桩.pdf VIP
- 泵站扩建施工组织设计.doc VIP
- 2025届高考数学新课标2卷第16题说题课件.pptx VIP
- 国家开放大学电大一网一平台《理工英语 1》一体化考试机考形考任务5精品.pdf VIP
- 2025年湖北省襄阳市襄州区金源中学小升初数学试卷含答案.pdf VIP
- 《围手术期血糖监测护理规范》(TCRHA 072-2024).pdf VIP
- 设备管理现场检查表.xls VIP
- 高中英语词汇教学反思.doc VIP
原创力文档


文档评论(0)