2025年网络安全分析师考试题库(附答案和详细解析)(1216).docxVIP

2025年网络安全分析师考试题库(附答案和详细解析)(1216).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全分析师考试试卷

一、单项选择题(共10题,每题1分,共10分)

以下哪种攻击方式主要利用了Web应用程序输入验证的缺陷?

A.缓冲区溢出攻击

B.SQL注入攻击

C.ARP欺骗攻击

D.拒绝服务攻击(DoS)

答案:B

解析:SQL注入攻击通过向Web应用程序输入恶意SQL代码,利用未正确验证用户输入的缺陷,直接操作数据库。A选项缓冲区溢出是内存管理漏洞;C选项ARP欺骗是网络层地址解析协议的欺骗;D选项DoS是通过资源耗尽攻击服务可用性。

以下哪个协议用于在传输层提供端到端的加密?

A.IPsec

B.SSL/TLS

C.SSH

D.HTTPS

答案:B

解析:SSL/TLS(安全套接层/传输层安全)是传输层加密协议,为应用层协议(如HTTP)提供加密通道。A选项IPsec是网络层加密;C选项SSH是应用层安全协议;D选项HTTPS是HTTP+SSL/TLS的应用层实现。

以下哪种技术不属于入侵检测系统(IDS)的检测方法?

A.特征匹配

B.异常检测

C.协议分析

D.主动阻断

答案:D

解析:IDS主要功能是检测入侵行为,主动阻断是入侵防御系统(IPS)的功能。A、B、C均为IDS常用检测方法(特征匹配基于已知攻击特征库,异常检测基于行为基线,协议分析基于网络协议合规性)。

以下哪种加密算法属于对称加密?

A.RSA

B.ECC

C.AES

D.SHA-256

答案:C

解析:AES(高级加密标准)是典型的对称加密算法,加密和解密使用相同密钥。A、B为非对称加密(公钥/私钥);D为哈希算法(单向加密)。

漏洞扫描工具(如Nessus)的核心功能是?

A.模拟真实攻击测试系统安全性

B.识别系统中存在的已知漏洞

C.监控网络流量中的异常行为

D.加密传输数据防止泄露

答案:B

解析:漏洞扫描工具通过匹配已知漏洞特征库,扫描目标系统的漏洞信息(如未打补丁的软件、弱配置)。A是渗透测试的功能;C是IDS/IPS的功能;D是加密技术的功能。

以下哪种访问控制模型最符合“最小权限原则”?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色的访问控制(RBAC)

D.基于属性的访问控制(ABAC)

答案:C

解析:RBAC通过为用户分配角色(如“财务人员”),角色仅包含完成任务所需的最小权限,直接体现最小权限原则。A由用户自主控制权限(易导致权限扩散);B由系统强制分配(多用于高安全等级场景);D基于用户属性动态授权(更灵活但复杂度高)。

日志分析中,“事件相关性分析”的主要目的是?

A.统计日志文件大小

B.发现多个孤立事件的潜在关联

C.清除冗余日志数据

D.生成可视化图表

答案:B

解析:相关性分析通过关联不同设备/时间点的日志(如用户登录失败后尝试文件下载),识别潜在攻击链。A、C是日志管理的基础操作;D是日志可视化的功能。

零信任架构(ZeroTrust)的核心假设是?

A.网络内部是安全的

B.所有访问请求都不可信

C.设备身份无需验证

D.数据无需加密传输

答案:B

解析:零信任的核心是“永不信任,始终验证”,假设网络内外的所有访问请求都可能存在威胁,需持续验证身份、设备状态和访问上下文。A是传统边界安全的假设;C、D违背零信任的基本要求。

以下哪种Web安全漏洞属于“跨站脚本攻击”(XSS)?

A.用户输入未过滤导致页面执行恶意JavaScript代码

B.未验证Referer头导致第三方网站诱导用户操作

C.数据库查询未参数化导致执行恶意SQL语句

D.会话ID被窃取后用于冒充合法用户

答案:A

解析:XSS的本质是未对用户输入的HTML/JS代码进行转义,导致恶意脚本在受害者浏览器执行。B是CSRF(跨站请求伪造);C是SQL注入;D是会话劫持。

APT(高级持续性威胁)的主要特征是?

A.攻击目标随机,持续时间短

B.利用0day漏洞,针对性强,长期潜伏

C.通过大规模DDOS攻击破坏服务

D.仅针对个人用户窃取隐私

答案:B

解析:APT是有组织、有目标的长期攻击,常利用未公开的0day漏洞(零日漏洞),针对特定组织(如政府、能源企业)长期潜伏。A是普通攻击特征;C是DDoS特征;D是普通木马特征。

二、多项选择题(共10题,每题2分,共20分)(每题至少2个正确选项)

以下属于网络层安全协议的有?

A.IPsec

B.SSL/TLS

C.GRE

D.HTTPS

答案:AC

解析:IPsec(网络层)和GRE(通用路由封装,网络层)属于网络层协议。B是传输层;D是应用层(HTTP+SSL/TLS)。

恶意软件(Malware)的常见分类包括?

A.病毒(Virus)

B.蠕虫(Worm)

C

您可能关注的文档

文档评论(0)

好运喽 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档