- 0
- 0
- 约7.42千字
- 约 11页
- 2026-01-09 发布于上海
- 举报
网络安全分析师考试试卷
一、单项选择题(共10题,每题1分,共10分)
以下哪种攻击方式的主要目的是耗尽目标系统的网络带宽或计算资源?
A.SQL注入攻击
B.DDoS攻击
C.XSS跨站脚本攻击
D.社会工程学攻击
答案:B
解析:DDoS(分布式拒绝服务)攻击通过大量伪造请求消耗目标带宽或计算资源,导致服务不可用;SQL注入(A)是通过输入恶意SQL代码获取数据;XSS(C)是通过网页注入脚本窃取用户信息;社会工程学(D)是通过心理诱导获取信任。
以下哪个协议是用于在客户端和服务器之间建立安全加密通信的?
A.FTP
B.Telnet
C.SSL/TLS
D.DHCP
答案:C
解析:SSL/TLS(安全套接层/传输层安全)协议用于加密通信,保障数据传输安全;FTP(A)和Telnet(B)是明文传输协议;DHCP(D)用于动态分配IP地址。
防火墙的“状态检测”功能主要针对哪种威胁?
A.病毒感染
B.非法外联
C.会话劫持
D.暴力破解
答案:C
解析:状态检测防火墙通过跟踪TCP连接的状态(如SYN、ACK标志),识别异常会话(如未完成三次握手的连接),防止会话劫持;病毒检测(A)需依赖杀毒软件;非法外联(B)通过访问控制策略限制;暴力破解(D)通过认证策略防御。
以下哪项属于主动式漏洞检测工具?
A.网络扫描器(如Nmap)
B.日志分析工具(如Splunk)
C.入侵检测系统(IDS)
D.蜜罐(Honeypot)
答案:A
解析:网络扫描器(如Nmap)主动向目标发送探测包,识别开放端口和服务,属于主动检测;日志分析(B)和IDS(C)是被动监控;蜜罐(D)是诱捕攻击的被动防御。
哈希算法的主要用途是?
A.加密敏感数据
B.验证数据完整性
C.实现数字签名
D.密钥交换
答案:B
解析:哈希算法(如SHA-256)通过生成固定长度的哈希值,若数据被篡改则哈希值改变,用于验证完整性;加密(A)需对称/非对称算法;数字签名(C)需结合私钥加密;密钥交换(D)用Diffie-Hellman等协议。
以下哪种攻击利用了操作系统或应用程序的未修复缺陷?
A.钓鱼攻击
B.缓冲区溢出攻击
C.ARP欺骗
D.中间人攻击
答案:B
解析:缓冲区溢出攻击通过向程序缓冲区写入超出容量的数据,覆盖内存地址执行恶意代码,利用未修复的软件漏洞;钓鱼(A)是社会工程学;ARP欺骗(C)利用网络协议缺陷;中间人(D)是网络嗅探。
零信任架构的核心假设是?
A.内部网络绝对安全
B.所有访问请求都不可信
C.设备身份无需验证
D.数据无需加密传输
答案:B
解析:零信任架构(ZeroTrust)的核心是“从不信任,始终验证”,假设任何访问请求(无论来自内部或外部)都可能存在风险,需持续验证身份、设备状态和访问环境。
以下哪项是Web应用防火墙(WAF)的典型功能?
A.阻止DDoS攻击
B.检测SQL注入和XSS攻击
C.管理DHCP地址分配
D.加密邮件传输
答案:B
解析:WAF通过分析HTTP/HTTPS流量,识别并拦截针对Web应用的攻击(如SQL注入、XSS);DDoS(A)由流量清洗设备防御;DHCP(C)由服务器管理;邮件加密(D)用S/MIME等协议。
以下哪种漏洞属于信息泄露类?
A.弱口令
B.文件上传漏洞
C.未授权访问
D.跨站请求伪造(CSRF)
答案:C
解析:未授权访问漏洞允许攻击者在未认证情况下访问敏感数据(如用户信息、配置文件),属于信息泄露;弱口令(A)是认证缺陷;文件上传(B)可能导致任意代码执行;CSRF(D)是利用用户会话执行操作。
应急响应流程的正确顺序是?
A.准备→检测→抑制→根除→恢复→总结
B.检测→准备→抑制→根除→恢复→总结
C.准备→抑制→检测→根除→恢复→总结
D.检测→抑制→准备→恢复→根除→总结
答案:A
解析:标准应急响应流程为:预先准备(制定计划)→检测事件→抑制影响(隔离主机)→根除根源(修复漏洞)→恢复业务→总结改进。
二、多项选择题(共10题,每题2分,共20分)(每题至少2个正确选项)
以下属于对称加密算法的有?
A.AES
B.RSA
C.DES
D.ECC
答案:AC
解析:对称加密使用相同密钥加密和解密,AES(高级加密标准)和DES(数据加密标准)是典型对称算法;RSA(B)和ECC(D)是非对称加密算法(公私钥对)。
SIEM(安全信息与事件管理)系统的核心功能包括?
A.日志收集与集中存储
B.事件关联分析与警报
C.漏洞扫描与修复
D.实时监控与合规审计
答案:ABD
解析:SIEM的核心是日志管理(A)、事件关联分析(B)、实时监控(D);漏洞扫描(C
您可能关注的文档
- 加密货币市场流动性(如交易量)与波动性的关系.docx
- 《公司法》中股东知情权的行使范围限制.docx
- 《桃花扇》中的“家国情怀”主题解析.docx
- 《刑法》故意伤害罪的主观要件.docx
- 2025年城市更新咨询师考试题库(附答案和详细解析)(1222).docx
- 2025年工程咨询专业技术资格考试题库(附答案和详细解析)(1230).docx
- 2025年强化学习工程师考试题库(附答案和详细解析)(1229).docx
- 2025年思科认证网络专家(CCIE)考试题库(附答案和详细解析)(1230).docx
- 2025年无人机驾驶员考试题库(附答案和详细解析)(1227).docx
- 2025年乡村振兴规划师考试题库(附答案和详细解析)(1221).docx
最近下载
- 《图形制作ILLUSTRATOR设计》课程标准.doc VIP
- 肾积水护理查房.pptx VIP
- midas-GTSNX常用参数的取值.pdf VIP
- 阿特拉斯•科普柯 冷冻式干燥机.pdf VIP
- 防水工程施工部署.docx VIP
- GB-T 32439-2015给水用钢丝网增强聚乙烯复合管道_(高清).pdf
- CZ2209--92改进型50km钢轨9号单开道岔总布置图(中铁轨道系统公司2009).pdf VIP
- 变速箱知识培训.pptx VIP
- ISO 9001(DIS)-2026《质量管理体系——要求》(含附录使用指南-中文版-雷泽佳译-2025年9月10日).pdf VIP
- 中国博物馆学基础-王宏钧-考研资料.pdf VIP
原创力文档

文档评论(0)