- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全分析师考试试卷
一、单项选择题(共10题,每题1分,共10分)
以下哪种攻击方式主要利用了Web应用程序输入验证的缺陷?
A.缓冲区溢出攻击
B.SQL注入攻击
C.ARP欺骗攻击
D.拒绝服务攻击(DoS)
答案:B
解析:SQL注入攻击通过向Web应用程序输入恶意SQL代码,利用未正确验证用户输入的缺陷,直接操作数据库。A选项缓冲区溢出是内存管理漏洞;C选项ARP欺骗是网络层地址解析协议的欺骗;D选项DoS是通过资源耗尽攻击服务可用性。
以下哪个协议用于在传输层提供端到端的加密?
A.IPsec
B.SSL/TLS
C.SSH
D.HTTPS
答案:B
解析:SSL/TLS(安全套接层/传输层安全)是传输层加密协议,为应用层协议(如HTTP)提供加密通道。A选项IPsec是网络层加密;C选项SSH是应用层安全协议;D选项HTTPS是HTTP+SSL/TLS的应用层实现。
以下哪种技术不属于入侵检测系统(IDS)的检测方法?
A.特征匹配
B.异常检测
C.协议分析
D.主动阻断
答案:D
解析:IDS主要功能是检测入侵行为,主动阻断是入侵防御系统(IPS)的功能。A、B、C均为IDS常用检测方法(特征匹配基于已知攻击特征库,异常检测基于行为基线,协议分析基于网络协议合规性)。
以下哪种加密算法属于对称加密?
A.RSA
B.ECC
C.AES
D.SHA-256
答案:C
解析:AES(高级加密标准)是典型的对称加密算法,加密和解密使用相同密钥。A、B为非对称加密(公钥/私钥);D为哈希算法(单向加密)。
漏洞扫描工具(如Nessus)的核心功能是?
A.模拟真实攻击测试系统安全性
B.识别系统中存在的已知漏洞
C.监控网络流量中的异常行为
D.加密传输数据防止泄露
答案:B
解析:漏洞扫描工具通过匹配已知漏洞特征库,扫描目标系统的漏洞信息(如未打补丁的软件、弱配置)。A是渗透测试的功能;C是IDS/IPS的功能;D是加密技术的功能。
以下哪种访问控制模型最符合“最小权限原则”?
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.基于属性的访问控制(ABAC)
答案:C
解析:RBAC通过为用户分配角色(如“财务人员”),角色仅包含完成任务所需的最小权限,直接体现最小权限原则。A由用户自主控制权限(易导致权限扩散);B由系统强制分配(多用于高安全等级场景);D基于用户属性动态授权(更灵活但复杂度高)。
日志分析中,“事件相关性分析”的主要目的是?
A.统计日志文件大小
B.发现多个孤立事件的潜在关联
C.清除冗余日志数据
D.生成可视化图表
答案:B
解析:相关性分析通过关联不同设备/时间点的日志(如用户登录失败后尝试文件下载),识别潜在攻击链。A、C是日志管理的基础操作;D是日志可视化的功能。
零信任架构(ZeroTrust)的核心假设是?
A.网络内部是安全的
B.所有访问请求都不可信
C.设备身份无需验证
D.数据无需加密传输
答案:B
解析:零信任的核心是“永不信任,始终验证”,假设网络内外的所有访问请求都可能存在威胁,需持续验证身份、设备状态和访问上下文。A是传统边界安全的假设;C、D违背零信任的基本要求。
以下哪种Web安全漏洞属于“跨站脚本攻击”(XSS)?
A.用户输入未过滤导致页面执行恶意JavaScript代码
B.未验证Referer头导致第三方网站诱导用户操作
C.数据库查询未参数化导致执行恶意SQL语句
D.会话ID被窃取后用于冒充合法用户
答案:A
解析:XSS的本质是未对用户输入的HTML/JS代码进行转义,导致恶意脚本在受害者浏览器执行。B是CSRF(跨站请求伪造);C是SQL注入;D是会话劫持。
APT(高级持续性威胁)的主要特征是?
A.攻击目标随机,持续时间短
B.利用0day漏洞,针对性强,长期潜伏
C.通过大规模DDOS攻击破坏服务
D.仅针对个人用户窃取隐私
答案:B
解析:APT是有组织、有目标的长期攻击,常利用未公开的0day漏洞(零日漏洞),针对特定组织(如政府、能源企业)长期潜伏。A是普通攻击特征;C是DDoS特征;D是普通木马特征。
二、多项选择题(共10题,每题2分,共20分)(每题至少2个正确选项)
以下属于网络层安全协议的有?
A.IPsec
B.SSL/TLS
C.GRE
D.HTTPS
答案:AC
解析:IPsec(网络层)和GRE(通用路由封装,网络层)属于网络层协议。B是传输层;D是应用层(HTTP+SSL/TLS)。
恶意软件(Malware)的常见分类包括?
A.病毒(Virus)
B.蠕虫(Worm)
C
您可能关注的文档
- 0的产权边界与收益分配.docx
- 2025年ESG分析师认证(CESGA)考试题库(附答案和详细解析)(1211).docx
- 2025年强化学习工程师考试题库(附答案和详细解析)(1221).docx
- 2025年影视后期制作师考试题库(附答案和详细解析)(1227).docx
- 2025年欧盟翻译认证(EUTranslator)考试题库(附答案和详细解析)(1220).docx
- 2025年注册会计师(CPA)考试题库(附答案和详细解析)(1220).docx
- 2025年注册勘察设计工程师考试题库(附答案和详细解析)(1231).docx
- 2025年注册园林工程师考试题库(附答案和详细解析)(1231).docx
- 2025年注册金融工程师(CFE)考试题库(附答案和详细解析)(1229).docx
- 2025年监理工程师考试题库(附答案和详细解析)(1220).docx
- 主题课程整理大班上.doc
- 2026人教版小学语文三年级上册期末综合试卷3套(打印版含答案解析).docx
- 2026人教版小学语文四年级下册期末综合试卷3套(打印版含答案解析).docx
- 2026人教版小学二年级上册数学期末综合试卷精选3套(含答案解析).docx
- 2026人教版小学语文四年级上册期末综合试卷3套(含答案解析).docx
- 2026人教版小学二年级下册数学期末综合试卷3套(打印版含答案解析).docx
- 2026年地理信息行业年终总结汇报PPT.pptx
- 板块四第二十一单元封建时代的欧洲和亚洲 中考历史一轮复习.pptx
- 中考历史一轮复习:板块四第二十单元古代亚、非、欧文明+课件.pptx
- 第二次工业革命和近代科学文化中考历史一轮复习.pptx
原创力文档


文档评论(0)