2026年网络安全分析师考试题库(附答案和详细解析)(0107).docxVIP

  • 0
  • 0
  • 约7.58千字
  • 约 11页
  • 2026-01-30 发布于江苏
  • 举报

2026年网络安全分析师考试题库(附答案和详细解析)(0107).docx

网络安全分析师考试试卷

一、单项选择题(共10题,每题1分,共10分)

SQL注入攻击主要利用的是以下哪类缺陷?

A.网络层路由协议漏洞

B.应用层输入验证缺陷

C.传输层TCP会话劫持

D.物理层设备接口暴露

答案:B

解析:SQL注入是通过向Web应用程序输入恶意SQL代码,利用应用程序对用户输入未做充分验证的缺陷(应用层输入验证缺陷),从而执行非授权数据库操作。错误选项:A为网络层攻击(如路由欺骗);C为传输层攻击(如TCP会话劫持);D为物理层安全问题(如设备未上锁)。

以下属于主机型入侵检测系统(HIDS)的是?

A.Snort(网络型IDS)

B.OSSEC

C.Suricata(网络型IDS)

D.Zeek(网络型IDS)

答案:B

解析:HIDS部署在主机上,监控主机日志、文件系统等(如OSSEC)。错误选项:A、C、D均为网络型IDS(NIDS),监控网络流量。

用于验证数字签名的算法是?

A.对称加密算法(如AES)

B.哈希算法(如SHA-256)

C.公钥加密算法(如RSA公钥)

D.消息认证码(如HMAC)

答案:C

解析:数字签名的验证使用公钥加密算法,发送方用私钥签名,接收方用公钥验证。错误选项:A用于加密数据;B用于生成哈希值验证完整性;D用于验证消息来源和完整性。

零信任架构的核心假设是?

A.内部网络绝对安全

B.所有访问请求均不可信

C.设备身份无需持续验证

D.数据无需加密传输

答案:B

解析:零信任的核心是“永不信任,持续验证”,假设所有访问请求(无论内外)均不可信,需动态验证身份、设备状态等。错误选项:A、C、D均违背零信任原则。

以下DDoS攻击类型中,主要消耗目标带宽资源的是?

A.SYN洪水(消耗连接数)

B.UDP洪水

C.ICMP碎片攻击(消耗处理能力)

D.HTTP慢速连接(消耗会话资源)

答案:B

解析:UDP洪水通过向目标发送大量伪造UDP包,占用网络带宽(流量型DDoS)。错误选项:A、C、D为资源消耗型攻击(消耗目标服务器处理能力或连接数)。

哈希算法的主要用途是?

A.加密敏感数据

B.验证数据完整性

C.实现数字签名

D.密钥交换

答案:B

解析:哈希算法将任意长度数据转换为固定长度哈希值,用于验证数据是否被篡改(完整性验证)。错误选项:A为加密算法功能;C需结合公钥加密;D为密钥交换协议(如Diffie-Hellman)功能。

防火墙的访问控制策略默认应设置为?

A.允许所有,拒绝例外

B.拒绝所有,允许例外

C.仅允许HTTP/HTTPS

D.仅拒绝已知攻击流量

答案:B

解析:最小权限原则要求防火墙默认拒绝所有流量,仅允许明确授权的流量(“拒绝所有,允许例外”),避免未授权访问。错误选项:A会导致过多开放端口;C、D限制过死或不全面。

以下属于Web应用防火墙(WAF)的是?

A.硬件防火墙(如CiscoASA)

B.ModSecurity

C.入侵检测系统(IDS)

D.漏洞扫描工具(如Nessus)

答案:B

解析:ModSecurity是开源WAF,用于防护Web应用层攻击(如SQL注入、XSS)。错误选项:A为网络层防火墙;C检测入侵行为但不专门针对Web应用;D扫描系统漏洞。

漏洞扫描工具Nessus的主要功能是?

A.捕获网络流量

B.检测系统漏洞

C.阻断恶意连接

D.生成数字证书

答案:B

解析:Nessus是专业漏洞扫描工具,通过插件库检测操作系统、应用程序等的已知漏洞。错误选项:A为抓包工具(如Wireshark)功能;C为IPS功能;D为CA(证书颁发机构)功能。

以下不属于物联网设备主要安全风险的是?

A.弱默认密码

B.固件更新不及时

C.量子计算破解

D.未授权设备接入

答案:C

解析:物联网设备的主要风险包括弱认证(A)、固件漏洞(B)、非法接入(D)。量子计算破解是未来潜在威胁,非当前主要风险。

二、多项选择题(共10题,每题2分,共20分)

以下属于OWASPTop10(2021)的漏洞有?

A.注入(Injection)

B.失效的身份认证(BrokenAuthentication)

C.敏感数据泄露(SensitiveDataExposure)

D.不正确的资产管理(InsecureAssetManagement)

答案:ABC

解析:OWASPTop102021包括注入(A)、失效的身份认证(B)、敏感数据泄露(C)等;D为2021新增的“不安全的设计”(InsecureDesign)下的子项,非独立Top10条目。

访问控制模型包括?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档