- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全分析师考试试卷(总分100分)
一、单项选择题(共10题,每题1分,共10分)
SQL注入攻击的主要目标是以下哪一项?
A.破坏服务器硬件
B.非法获取或篡改数据库数据
C.干扰网络传输协议
D.绕过应用层身份认证
答案:B
解析:SQL注入通过向Web应用输入恶意SQL代码,直接与后端数据库交互,核心目标是非法操作数据库数据(如查询、修改、删除)。A错误,攻击不针对硬件;C错误,攻击对象是应用层而非网络协议;D是身份认证绕过的目标,与SQL注入无关。
TLS1.3相比TLS1.2的主要改进是?
A.支持更多对称加密算法
B.减少握手延迟(从2RTT到1RTT)
C.强制使用预共享密钥(PSK)认证
D.增加密钥交换的复杂度
答案:B
解析:TLS1.3通过优化握手流程(如合并密钥交换与认证步骤),将标准握手延迟从2个往返时间(RTT)减少到1个RTT,显著提升性能。A错误,TLS1.3精简了算法列表(如弃用DES);C错误,PSK是可选而非强制;D错误,TLS1.3简化了密钥交换(仅保留ECDHE和DHE)。
以下哪种攻击属于应用层DDoS?
A.SYNFlood
B.DNS放大攻击
C.HTTP慢速连接攻击(Slowloris)
D.ICMP泛洪攻击
答案:C
解析:应用层DDoS通过模拟正常用户请求消耗服务器资源(如HTTP连接),Slowloris攻击通过保持大量未完成的HTTP请求耗尽服务器线程。A/B/D均为网络层或传输层攻击(SYNFlood攻击TCP握手,DNS放大利用UDP协议,ICMP泛洪攻击网络层)。
零信任架构(ZeroTrust)的核心原则是?
A.默认信任内部网络所有设备
B.持续验证访问请求的身份与环境
C.仅通过防火墙实现边界防御
D.对用户只进行一次身份认证
答案:B
解析:零信任的核心是“永不信任,始终验证”,要求对每个访问请求(无论内外网)的身份、设备状态、网络环境等进行持续验证。A/D违背零信任“默认不信任”原则;C错误,零信任强调打破传统边界,依赖动态策略而非单一防火墙。
以下哪项是漏洞扫描工具的典型功能?
A.模拟真实攻击测试系统安全性
B.实时监控网络流量中的异常行为
C.检测系统中已知的脆弱性
D.加密传输敏感数据
答案:C
解析:漏洞扫描工具(如Nessus)通过匹配已知漏洞特征库,识别系统/应用中存在的脆弱性(如未打补丁的软件)。A是渗透测试的功能;B是入侵检测系统(IDS)的功能;D是加密技术的功能。
以下哪个协议用于安全地远程管理网络设备?
A.FTP
B.Telnet
C.SSH
D.SNMPv1
答案:C
解析:SSH(安全外壳协议)通过加密传输会话数据,防止中间人攻击,是远程管理设备的安全协议。A/B(FTP/Telnet)传输明文,不安全;D(SNMPv1)未加密,存在安全隐患。
以下哪种恶意软件通过自我复制感染其他程序或文件?
A.勒索软件(Ransomware)
B.蠕虫(Worm)
C.间谍软件(Spyware)
D.广告软件(Adware)
答案:B
解析:蠕虫无需宿主程序,可独立通过网络自我复制传播(如“WannaCry”)。A通过加密数据勒索;C窃取隐私;D强制显示广告,均不具备自我复制特性。
访问控制模型中,“主体只能访问被明确授权的资源”属于?
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.最小权限原则(PoLP)
答案:D
解析:最小权限原则要求主体仅获得完成任务所需的最小权限,避免过度授权。DAC由资源所有者决定权限;MAC由系统强制分配安全标签;RBAC基于角色分配权限,均与“明确授权”的核心约束不同。
以下哪项是Web应用防火墙(WAF)的主要功能?
A.检测网络层的端口扫描
B.过滤HTTP请求中的恶意payload
C.加密数据库存储的敏感数据
D.监控主机文件系统的变更
答案:B
解析:WAF部署在应用层,通过规则(如正则表达式、特征匹配)检测并阻断HTTP/HTTPS请求中的恶意内容(如SQL注入、XSSpayload)。A是IDS/IPS的功能;C是数据库加密技术;D是主机入侵检测(HIDS)的功能。
以下哪种日志类型对检测横向移动攻击最有价值?
A.防火墙访问日志
B.数据库查询日志
C.域控制器(DC)的认证日志
D.Web服务器访问日志
答案:C
解析:横向移动攻击(如利用窃取的凭证访问其他主机)通常涉及域内认证操作,域控制器的认证日志(如Kerberos票据请求)可记录异常账户登录行为(如跨主机频繁认证)。A记录网络流量,但不体现认证细节;B/D仅涉及特定服务,范围较窄
您可能关注的文档
- 2025年临床医学检验技术资格考试题库(附答案和详细解析)(1212).docx
- 2025年教师资格证考试考试题库(附答案和详细解析)(1229).docx
- 2025年数据库系统工程师考试题库(附答案和详细解析)(1224).docx
- 2025年注册产品设计师考试题库(附答案和详细解析)(1220).docx
- 2025年注册环境影响评价工程师考试题库(附答案和详细解析)(1215).docx
- 2025年注册职业卫生评估师考试题库(附答案和详细解析)(1229).docx
- 2025年注册风险控制师(CRC)考试题库(附答案和详细解析)(1230).docx
- 6G的MassiveMIMO技术:多用户波束赋形.docx
- CPA会计科目长期股权投资重点解析.docx
- Fama-French三因子模型在A股市场的适用性.docx
- 实验室危废随意倾倒查处规范.ppt
- 实验室危废废液处理设施规范.ppt
- 实验室危废处置应急管理规范.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第20课时 中国的地理差异.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第21课时 北方地区.ppt
- 危险废物处置人员防护培训办法.ppt
- 危险废物处置隐患排查技术指南.ppt
- 2026部编版小学数学二年级下册期末综合学业能力测试试卷(3套含答案解析).docx
- 危险废物处置违法案例分析汇编.ppt
- 2026部编版小学数学一年级下册期末综合学业能力测试试卷3套精选(含答案解析).docx
原创力文档


文档评论(0)