2025年网络安全分析师考试题库(附答案和详细解析)(1225).docxVIP

2025年网络安全分析师考试题库(附答案和详细解析)(1225).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全分析师考试试卷

一、单项选择题(共10题,每题1分,共10分)

以下哪种攻击方式属于应用层攻击?

A.ICMP洪水攻击

B.SQL注入攻击

C.ARP欺骗攻击

D.SYN泛洪攻击

答案:B

解析:应用层攻击主要针对应用程序逻辑或输入处理缺陷。SQL注入(B)通过恶意输入绕过应用程序的输入验证,直接操作数据库,属于应用层攻击。ICMP洪水(A)和SYN泛洪(D)是网络层DDoS攻击;ARP欺骗(C)是链路层攻击,通过伪造ARP响应干扰地址解析。

以下哪项是零信任架构的核心原则?

A.网络边界防御优先

B.持续验证访问请求

C.信任内部所有设备

D.仅验证首次连接身份

答案:B

解析:零信任架构的核心是“永不信任,始终验证”(B),强调对所有访问请求(无论内外)进行持续身份、设备状态和环境的验证。传统边界防御(A)和信任内部设备(C)是过时的“城堡-护城河”模型;仅验证首次连接(D)无法应对内部威胁。

以下哪种加密算法属于非对称加密?

A.AES-256

B.SHA-256

C.RSA

D.DES

答案:C

解析:非对称加密使用公钥和私钥对,RSA(C)是典型代表。AES-256(A)和DES(D)是对称加密算法;SHA-256(B)是哈希算法,用于数据完整性校验,不提供加密功能。

防火墙的“状态检测”功能主要用于?

A.过滤特定IP地址

B.监控TCP连接的完整生命周期

C.阻止所有UDP流量

D.加密传输数据

答案:B

解析:状态检测防火墙(B)通过跟踪TCP连接的状态(如SYN、ACK标志),识别合法会话,避免静态包过滤的漏洞(如伪造会话)。过滤IP(A)是包过滤功能;阻止UDP(C)和加密数据(D)与状态检测无关。

以下哪项是Web应用防火墙(WAF)的主要目标?

A.防御DDoS攻击

B.检测网络层漏洞

C.保护HTTP/HTTPS应用

D.管理内部用户权限

答案:C

解析:WAF(WebApplicationFirewall)专为HTTP/HTTPS应用设计,通过分析请求内容(如URL、参数、头部)防御XSS、SQL注入等应用层攻击(C)。DDoS防御(A)是流量清洗设备的功能;网络层漏洞检测(B)是NIDS的任务;权限管理(D)属于IAM系统。

以下哪种漏洞扫描工具主要用于检测已知漏洞?

A.Wireshark

B.Nessus

C.Metasploit

D.JohntheRipper

答案:B

解析:Nessus(B)是专业漏洞扫描器,通过CVE数据库匹配已知漏洞特征。Wireshark(A)是抓包分析工具;Metasploit(C)是渗透测试框架,用于漏洞利用;JohntheRipper(D)是密码破解工具。

以下哪项属于物理安全控制措施?

A.多因素认证(MFA)

B.服务器机房门禁系统

C.网络访问控制(NAC)

D.入侵检测系统(IDS)

答案:B

解析:物理安全控制针对设备和设施的物理访问,如机房门禁(B)。MFA(A)和NAC(C)是逻辑访问控制;IDS(D)是技术检测措施。

以下哪种攻击利用了操作系统的缓冲区溢出漏洞?

A.跨站脚本(XSS)

B.缓冲区溢出攻击

C.拒绝服务(DoS)

D.钓鱼攻击

答案:B

解析:缓冲区溢出攻击(B)直接利用程序在内存管理中的漏洞(如未检查输入长度),向缓冲区写入超出容量的数据,覆盖相邻内存执行恶意代码。XSS(A)是应用层代码注入;DoS(C)是资源耗尽攻击;钓鱼(D)是社会工程攻击。

以下哪项是数字签名的主要目的?

A.加密数据内容

B.验证数据完整性和发送方身份

C.压缩文件大小

D.加速数据传输

答案:B

解析:数字签名通过私钥加密哈希值,接收方用公钥解密后验证哈希,确保数据未被篡改(完整性)且由合法发送方签署(身份验证)(B)。加密(A)是对称/非对称加密的功能;压缩(C)和加速传输(D)与签名无关。

以下哪种日志类型对追踪Web应用攻击最有价值?

A.系统日志(/var/log/syslog)

B.防火墙日志(iptables)

C.Web服务器访问日志(Apache/Nginx)

D.路由器路由日志

答案:C

解析:Web服务器访问日志(C)记录了HTTP请求的详细信息(如IP、URL、用户代理、响应状态码),可直接追踪XSS、SQL注入等攻击的来源和路径。系统日志(A)记录系统事件;防火墙日志(B)记录网络流量过滤;路由日志(D)记录路由路径,均不如Web日志针对性强。

二、多项选择题(共10题,每题2分,共20分)

以下属于常见Web安全漏洞的有?()

A.跨站脚本(XSS)

B.分布式拒绝服务(DDoS)

C.跨站请求伪造(CSRF)

D.

您可能关注的文档

文档评论(0)

Coisini + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档