2025年网络安全分析师考试题库(附答案和详细解析)(1223).docxVIP

2025年网络安全分析师考试题库(附答案和详细解析)(1223).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全分析师考试试卷(总分100分)

一、单项选择题(共10题,每题1分,共10分)

SQL注入攻击中,通过构造特殊输入使数据库返回错误信息以获取结构信息的攻击方式属于?

A.盲注

B.报错注入

C.联合查询注入

D.堆叠查询注入

答案:B

解析:报错注入通过触发数据库错误信息(如MySQL的EXPLODE()函数)直接获取表结构或数据;盲注需通过布尔或时间差异推断数据;联合查询注入通过UNIONSELECT合并结果集;堆叠查询注入利用分号执行多条SQL语句。

以下哪个协议是专门为传输层提供安全服务的?

A.HTTPS

B.TLS

C.IPsec

D.SSL

答案:B

解析:TLS(传输层安全协议)是传输层安全标准,SSL是其前身(已淘汰);HTTPS是应用层(HTTP+TLS);IPsec是网络层安全协议。

入侵检测系统(IDS)与入侵防御系统(IPS)的主要区别是?

A.IDS主动阻断攻击,IPS仅检测

B.IDS基于特征,IPS基于异常

C.IDS不干预流量,IPS可阻断

D.IDS部署在网络出口,IPS部署在终端

答案:C

解析:IDS旁路部署,仅检测并报警;IPS串联部署,检测到攻击后可主动阻断流量(如丢弃包、重置连接)。二者均可基于特征或异常检测。

以下哪种加密算法属于非对称加密?

A.AES

B.DES

C.RSA

D.SHA-256

答案:C

解析:RSA是非对称加密(公钥加密、私钥解密);AES和DES是对称加密(同一密钥加解密);SHA-256是哈希算法(单向摘要)。

常见的Web应用防火墙(WAF)主要防护的攻击类型不包括?

A.XSS

B.CSRF

C.DDoS

D.SQL注入

答案:C

解析:WAF主要防护应用层攻击(如XSS、CSRF、SQL注入);DDoS是网络层/传输层攻击,需通过流量清洗设备(如黑洞路由、DDoS防护网关)防御。

零信任架构的核心假设是?

A.内网绝对安全

B.所有访问都不可信

C.设备身份无需验证

D.数据无需加密传输

答案:B

解析:零信任的核心是“从不信任,始终验证”,默认所有访问(包括内网)不可信,需动态验证身份、设备状态和环境安全。

以下哪个工具通常用于漏洞扫描?

A.Wireshark

B.Nmap

C.Metasploit

D.BurpSuite

答案:B

解析:Nmap是网络扫描工具(探测主机、端口、服务);Wireshark是抓包分析工具;Metasploit是渗透测试框架;BurpSuite是Web应用测试工具。

哈希函数的主要用途不包括?

A.数据完整性验证

B.数字签名

C.加密数据

D.密码存储

答案:C

解析:哈希函数生成固定长度摘要(如SHA-256),用于验证数据完整性(对比摘要)、数字签名(签名摘要)、密码存储(存储哈希值而非明文),但无法加密数据(加密需可逆)。

以下哪种认证方式属于双因素认证(2FA)?

A.用户名+密码

B.密码+手机短信验证码

C.指纹识别

D.智能卡

答案:B

解析:2FA需两种不同类型因子(知识因子如密码、拥有因子如短信验证码、生物因子如指纹)。B选项是“知识+拥有”,符合2FA;A是单因子(知识);C是单生物因子;D是单拥有因子。

钓鱼攻击中,攻击者通过伪造与目标公司高度相似的域名诱导用户访问,这种手段称为?

A.水坑攻击

B.域名抢注

C.域名欺骗

D.域名仿冒

答案:D

解析:域名仿冒(Typosquatting)通过注册相似域名(如“”)诱导用户访问;水坑攻击是针对特定群体的网站投毒;域名抢注是注册未使用的热门域名;域名欺骗是通过DNS篡改指向恶意网站。

二、多项选择题(共10题,每题2分,共20分)

OWASPTOP102021中包含的常见Web安全漏洞有?

A.注入攻击

B.失效的身份认证

C.敏感数据泄露

D.安全配置错误

答案:ABCD

解析:OWASPTOP102021核心漏洞包括注入、失效的身份认证、敏感数据泄露、不安全的设计、安全配置错误等,四选项均在列。

以下属于DDoS攻击类型的有?

A.SYNFlood

B.ICMPFlood

C.DNS反射攻击

D.SQL注入

答案:ABC

解析:DDoS是通过大量流量耗尽目标资源,SYNFlood(TCP半连接洪水)、ICMPFlood(ICMP请求洪水)、DNS反射攻击(利用DNS服务器放大流量)均属此类;SQL注入是应用层代码漏洞,非DDoS。

数据加密的常见方式包括?

A.传输加密

B.存储加密

C.处理加密

D.显示加密

答案:ABC

解析:数据加密按生命周期分为传输加密(如TLS)、存储加密(如磁盘加密)、处理加

您可能关注的文档

文档评论(0)

139****1575 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档