- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全分析师考试试卷
一、单项选择题(共10题,每题1分,共10分)
以下哪种攻击属于典型的DDoS(分布式拒绝服务)攻击?
A.SQL注入攻击
B.SYNFlood攻击
C.XSS跨站脚本攻击
D.ARP欺骗攻击
答案:B
解析:DDoS攻击通过大量请求耗尽目标资源,SYNFlood利用TCP三次握手漏洞,发送大量半连接请求导致服务崩溃(正确)。SQL注入(A)是应用层代码漏洞攻击;XSS(C)是客户端脚本注入;ARP欺骗(D)是链路层地址解析欺骗,均不属于DDoS(错误)。
以下哪项是传输层加密协议?
A.HTTPS
B.SSL/TLS
C.IPsec
D.SSH
答案:B
解析:SSL/TLS(安全套接层/传输层安全)工作在传输层,为应用层协议(如HTTP)提供加密(正确)。HTTPS(A)是应用层协议(HTTP+SSL/TLS);IPsec(C)是网络层加密;SSH(D)是应用层安全协议(错误)。
以下哪种算法属于非对称加密?
A.AES
B.DES
C.RSA
D.SHA-256
答案:C
解析:非对称加密使用公私钥对,RSA是典型代表(正确)。AES(A)、DES(B)是对称加密;SHA-256(D)是哈希算法(错误)。
依据STRIDE威胁模型,“信息泄露”对应以下哪种威胁类型?
A.欺骗(Spoofing)
B.篡改(Tampering)
C.否认(Repudiation)
D.信息泄露(InformationDisclosure)
答案:D
解析:STRIDE模型包括欺骗(S)、篡改(T)、否认(R)、信息泄露(I)、拒绝服务(D)、权限提升(E),“信息泄露”直接对应I类(正确)。其他选项为模型中其他类型(错误)。
以下哪个工具主要用于漏洞扫描?
A.Wireshark
B.Nessus
C.Metasploit
D.BurpSuite
答案:B
解析:Nessus是专业漏洞扫描工具,可检测系统弱点(正确)。Wireshark(A)是抓包分析工具;Metasploit(C)是渗透测试框架;BurpSuite(D)是Web安全测试工具(错误)。
强制访问控制(MAC)的核心特征是?
A.用户自主设置权限
B.系统根据安全标签统一分配权限
C.基于角色分配权限
D.基于任务临时授权
答案:B
解析:MAC由系统(如操作系统)根据预定义的安全标签(如绝密、机密)强制分配权限,用户无法修改(正确)。自主访问控制(DAC)是用户自主设置(A);基于角色(RBAC)是C;D为临时授权(错误)。
APT(高级持续性威胁)的最主要特征是?
A.攻击工具开源
B.攻击目标随机
C.长期持续性渗透
D.仅使用传统漏洞
答案:C
解析:APT强调针对特定目标的长期(数月至数年)、隐蔽渗透(正确)。攻击工具多为定制(A错误);目标定向(B错误);常利用0day漏洞(D错误)。
SIEM(安全信息与事件管理)系统的核心功能是?
A.病毒查杀
B.日志集中分析与关联
C.网络流量清洗
D.防火墙策略配置
答案:B
解析:SIEM通过收集、聚合、分析多源日志(如网络、主机、应用),识别威胁并生成事件关联(正确)。病毒查杀(A)是杀毒软件功能;流量清洗(C)是DDoS防护;防火墙配置(D)是网络设备管理(错误)。
零信任架构(ZeroTrust)的核心原则是?
A.信任内部网络所有设备
B.最小化权限访问
C.仅验证用户身份
D.开放所有端口
答案:B
解析:零信任要求“永不信任,始终验证”,默认不信任任何用户/设备,仅授予最小必要权限(正确)。A、C、D均违背零信任原则(错误)。
以下哪种Web漏洞可导致攻击者窃取用户Cookie?
A.SQL注入
B.CSRF
C.XSS
D.文件上传漏洞
答案:C
解析:XSS(跨站脚本)可在用户浏览器执行恶意脚本,直接获取Cookie(正确)。SQL注入(A)是数据库攻击;CSRF(B)是伪造请求;文件上传(D)是非法文件执行(错误)。
二、多项选择题(共10题,每题2分,共20分)(每题至少2个正确选项)
TCP三次握手过程中可能存在的安全风险包括?
A.SYNFlood攻击
B.RST攻击
C.会话劫持
D.CSRF攻击
答案:AB
解析:SYNFlood(A)通过发送大量半连接耗尽资源;RST攻击(B)伪造RST包中断连接(正确)。会话劫持(C)发生在连接建立后;CSRF(D)是应用层攻击(错误)。
以下属于对称加密算法的有?
A.AES
B.RSA
C.DES
D.ECC
答案:AC
解析:对称加密使用相同密钥,AES(A)、DES(C)是典型(正确)。RSA(B)、ECC(D
您可能关注的文档
- 2025年数据隐私合规师(DPO)考试题库(附答案和详细解析)(1223).docx
- 2025年智能家居工程师考试题库(附答案和详细解析)(1224).docx
- 2025年智能机器人系统集成师考试题库(附答案和详细解析)(1229).docx
- 2025年法律职业资格考试(法考)考试题库(附答案和详细解析)(1226).docx
- 2025年注册岩土工程师考试题库(附答案和详细解析)(1220).docx
- 2025年注册核工程师考试题库(附答案和详细解析)(1220).docx
- 2026年证券从业资格考试考试题库(附答案和详细解析)(0101).docx
- G20框架下全球经济治理的改革方向.docx
- 《庄子》的‘逍遥游’与自由境界.docx
- 中医四诊法中的脉诊技巧与现代解读.docx
- 反复寻君山海间——九上第一单元《周总理,你在哪里》教学实录.docx
- 《苏州园林》教学设计实录.docx
- 2025年华师大版高中信息技术选择性必修2网络基础《第二章走近真实网络》大单元整体教学设计(2022课标).docx
- 2025教育心得文章:从“探究学习”到“学科实践”的新课标意义.docx
- 中小学编程教育现状调查研究——以山东省为例.docx
- 古诗词群诗研究之十四:欲与天公试比高——《中小学毛泽东群诗》教学实录.docx
- 2025让知识在真实情境中生长——《跨学科项目的设计及开展建议》培训有感.docx
- 2025真实情境下提高学生核心素养的口语交际实践探究.docx
- 2025我国环保约谈功能机制的反思与重构.docx
- 【课例研究】《夺取抗日战争和人民解放战争的胜利》(第一课时).docx
最近下载
- 病态窦房结综合征护理查房.pptx VIP
- 《生物监测》教学课件—01利用水生生物监测水质.ppt VIP
- 光伏工程建设标准强制性条文实施计划方案-范本.pdf VIP
- 青海省西宁市2024-2025学年八年级上学期期末调研测试物理试卷.docx VIP
- JB/T7688.1-2008冶金起重机技术条件第1部分:通用要求.pdf VIP
- 中储粮-内环流控温储粮技术标准-2017.pdf VIP
- 电竞场馆建设规范.pdf VIP
- LST-粮油储藏 内环流储粮技术规程.pdf VIP
- JGJ215-2010:建筑施工升降机安装、使用、拆卸安全技术规程.pdf VIP
- 入党志愿书(全电子版).pdf VIP
原创力文档


文档评论(0)