2025年网络安全分析师考试题库(附答案和详细解析)(1212).docxVIP

2025年网络安全分析师考试题库(附答案和详细解析)(1212).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全分析师考试试卷

一、单项选择题(共10题,每题1分,共10分)

SQL注入攻击的核心原理是()

A.利用操作系统漏洞执行任意代码

B.向数据库提交恶意SQL语句干扰正常查询

C.通过ARP欺骗篡改网络路由

D.暴力破解应用系统登录密码

答案:B

解析:SQL注入是通过将恶意SQL代码插入到用户输入字段中,欺骗服务器执行非预期的SQL命令(如数据窃取、删除),核心目标是数据库查询逻辑。A为缓冲区溢出等漏洞攻击;C为链路层攻击;D为密码破解攻击,均不符合。

以下哪项是入侵检测系统(IDS)的典型功能?()

A.过滤特定IP地址的访问请求

B.实时监控网络流量并识别异常行为

C.对传输数据进行加密保护

D.自动修复系统漏洞

答案:B

解析:IDS的核心是监控和分析网络/系统活动,检测攻击或异常行为(如异常流量模式、已知攻击特征)。A是防火墙功能;C是VPN或加密技术功能;D是漏洞管理系统功能,均错误。

以下加密算法中,属于非对称加密的是()

A.AES-256

B.SHA-256

C.RSA

D.DES

答案:C

解析:非对称加密使用公钥和私钥对(如RSA、ECC),对称加密(AES、DES)和哈希算法(SHA)均为单密钥或无密钥。A、D为对称加密;B为哈希算法,错误。

钓鱼攻击的主要目的是()

A.破坏目标设备硬件

B.诱导用户泄露敏感信息(如密码)

C.植入勒索软件加密文件

D.发起DDoS攻击瘫痪服务

答案:B

解析:钓鱼攻击通过伪造可信来源(如邮件、网站)诱导用户主动提供账号、密码等信息。A为物理攻击;C为勒索软件目的;D为DDoS目的,均错误。

以下哪项不属于Web应用防火墙(WAF)的防护范围?()

A.阻止XSS跨站脚本攻击

B.检测SQL注入攻击特征

C.过滤恶意HTTP请求头

D.防御ARP欺骗攻击

答案:D

解析:WAF主要针对应用层(HTTP/HTTPS)攻击(如XSS、SQL注入、恶意请求),ARP欺骗属于链路层攻击(OSI第二层),由交换机或专用工具防护,故D错误。

漏洞扫描工具Nessus的核心功能是()

A.模拟黑客攻击测试系统安全性

B.扫描网络拓扑并绘制架构图

C.检测系统和应用的已知漏洞

D.监控实时网络流量中的攻击行为

答案:C

解析:Nessus是漏洞扫描器,通过匹配漏洞特征库检测目标资产的脆弱性(如未打补丁的系统、配置错误)。A为渗透测试工具(如Metasploit)功能;B为网络拓扑发现工具(如AngryIPScanner)功能;D为IDS功能,错误。

以下哪项是最小权限原则的最佳实践?()

A.为管理员账户分配所有系统权限

B.为普通用户仅分配完成任务所需的最低权限

C.允许所有用户访问内部文件服务器

D.禁用多因素认证简化登录流程

答案:B

解析:最小权限原则要求用户/进程仅获得完成任务必需的权限,降低误操作或被攻击后的影响范围。A违反“最小”;C扩大权限范围;D削弱认证强度,均错误。

以下哪种协议用于安全的远程终端连接?()

A.FTP

B.Telnet

C.SSH

D.HTTP

答案:C

解析:SSH(安全外壳协议)通过加密传输数据,防止中间人攻击,是远程管理的安全替代(Telnet为明文传输)。A用于文件传输;B为不安全的远程登录;D为网页传输协议,错误。

勒索软件的典型攻击流程是()

A.扫描漏洞→植入恶意代码→加密文件→索要赎金

B.发送钓鱼邮件→诱导点击→植入木马→窃取数据

C.发起SYN洪泛→耗尽服务器资源→导致服务中断

D.伪造Wi-Fi热点→拦截传输数据→窃取隐私

答案:A

解析:勒索软件通过漏洞利用或钓鱼邮件植入,加密用户文件后以解密密钥为条件索要赎金(通常为比特币)。B为木马攻击;C为DDoS攻击;D为中间人攻击,错误。

《网络安全法》规定,关键信息基础设施的运营者应当()

A.每年至少进行一次网络安全检测和风险评估

B.对用户信息进行匿名化处理即可,无需加密

C.可以将用户数据存储在境外服务器

D.无需向公安机关报告网络安全事件

答案:A

解析:《网络安全法》第三十四条明确要求关键信息基础设施运营者“应当每年至少进行一次网络安全检测和风险评估”。B未要求加密;C需经安全评估;D需及时报告,均错误。

二、多项选择题(共10题,每题2分,共20分)(每题至少2个正确选项)

以下属于Web应用层常见攻击的有()

A.SQL注入

B.XSS跨站脚本

C.ARP欺骗

D.CSRF跨站请求伪造

答案:ABD

解析:Web应用层攻击针对HTTP/HTTPS协议(OSI第七层),包括SQL注入(利用输入漏洞)、XSS(注入恶意脚本)、CSRF(伪造用户请求)

您可能关注的文档

文档评论(0)

level来福儿 + 关注
实名认证
文档贡献者

二级计算机、经济专业技术资格证持证人

好好学习

领域认证该用户于2025年09月05日上传了二级计算机、经济专业技术资格证

1亿VIP精品文档

相关文档