2026年网络安全分析师考试题库(附答案和详细解析)(0126).docxVIP

  • 1
  • 0
  • 约8.85千字
  • 约 12页
  • 2026-03-09 发布于上海
  • 举报

2026年网络安全分析师考试题库(附答案和详细解析)(0126).docx

网络安全分析师考试试卷

一、单项选择题(共10题,每题1分,共10分)

以下哪种攻击类型属于注入攻击?

A.SQL注入

B.DDoS攻击

C.中间人攻击

D.钓鱼攻击

答案:A

解析:注入攻击的核心是将恶意代码注入到数据层与命令层的边界,SQL注入通过向数据库提交恶意SQL语句实现攻击,属于典型注入攻击;DDoS是流量洪泛攻击,中间人攻击是网络嗅探与篡改,钓鱼攻击是社会工程攻击,均不属于注入类型。

TLS协议的主要作用是?

A.实现网络路由

B.检测网络攻击

C.加密传输数据

D.管理IP地址

答案:C

解析:TLS(传输层安全协议)通过加密、身份验证和数据完整性校验,确保客户端与服务器之间传输数据的安全性;网络路由由路由协议(如OSPF)实现,攻击检测由IDS/IPS完成,IP地址管理由DHCP或IPAM系统负责,均非TLS功能。

防火墙日志通常不会记录以下哪类信息?

A.源IP地址

B.病毒特征码

C.目标端口号

D.流量时间戳

答案:B

解析:防火墙主要记录网络流量的元数据(如源目IP、端口、时间戳),病毒特征码由杀毒软件(如卡巴斯基)的病毒库匹配,不属于防火墙日志的常规记录内容。

蜜罐技术的主要目的是?

A.加速网络访问

B.存储重要数据

C.修复系统漏洞

D.诱捕攻击者并收集攻击信息

答案:D

解析:蜜罐是模拟易受攻击的系统或服务,通过吸引攻击者访问来收集攻击手法、工具和意图等信息;加速访问由CDN实现,数据存储由数据库完成,漏洞修复需补丁管理,均非蜜罐核心目标。

入侵防御系统(IPS)与入侵检测系统(IDS)的主要区别是?

A.IPS仅监控流量,IDS可阻断流量

B.IDS部署在网络边界,IPS部署在终端

C.IPS能主动阻断攻击,IDS仅报警

D.IDS基于特征检测,IPS基于异常检测

答案:C

解析:IDS(入侵检测系统)是被动监控,发现攻击后报警;IPS(入侵防御系统)可在检测到攻击时主动阻断流量(如丢弃数据包或重置连接);两者均可基于特征或异常检测,部署位置无固定区分。

SHA-256属于以下哪类密码学算法?

A.对称加密算法

B.哈希算法

C.非对称加密算法

D.数字签名算法

答案:B

解析:SHA-256(安全哈希算法)是典型的哈希函数,用于生成数据的固定长度摘要(256位),具有不可逆性;对称加密(如AES)和非对称加密(如RSA)用于加解密,数字签名需结合哈希与非对称加密(如RSA+SHA-256)。

网络安全中“默认拒绝”策略遵循的核心原则是?

A.最小权限原则

B.纵深防御原则

C.零信任原则

D.木桶效应

答案:A

解析:“默认拒绝”指未明确允许的访问均被禁止,强制仅授予必要权限,符合最小权限原则;纵深防御强调多层防护,零信任强调持续验证,木桶效应指系统安全性由最弱环节决定,均不直接对应。

跨站脚本攻击(XSS)主要针对以下哪类目标?

A.数据库服务器

B.网络路由器

C.操作系统内核

D.客户端浏览器

答案:D

解析:XSS通过向网页中注入恶意脚本(如JavaScript),当用户浏览器加载该网页时执行脚本,窃取Cookie或劫持会话;数据库攻击(如SQL注入)、路由器攻击(如路由劫持)、内核攻击(如漏洞利用)均非XSS目标。

DNS劫持的本质是篡改以下哪项数据?

A.IP地址分配表

B.路由转发表

C.DNS解析结果

D.ARP缓存表

答案:C

解析:DNS劫持通过篡改DNS服务器返回的解析结果,将目标域名指向恶意IP;IP分配由DHCP管理,路由表由路由协议维护,ARP缓存表篡改属于ARP欺骗,均与DNS劫持无关。

安全运营中心(SOC)的核心功能是?

A.集中监控、分析与响应安全事件

B.开发安全防护软件

C.管理企业员工账号

D.设计网络拓扑结构

答案:A

解析:SOC是企业安全管理的中枢,通过收集日志、监控流量、分析威胁,实现安全事件的快速检测、响应和处置;软件开发、账号管理、拓扑设计分属研发、IT运维部门职责。

二、多项选择题(共10题,每题2分,共20分)

以下属于网络扫描工具的有?

A.Nmap

B.Masscan

C.Zmap

D.Wireshark

答案:ABC

解析:Nmap(网络映射器)、Masscan(高速端口扫描)、Zmap(快速大范围扫描)均为主动扫描工具;Wireshark是网络抓包分析工具,属于被动监控,不主动扫描。

以下属于访问控制模型的有?

A.基于角色的访问控制(RBAC)

B.基于属性的访问控制(ABAC)

C.强制访问控制(MAC)

D.基于漏洞的访问控制(VBAC)

答案:ABC

解析:RBAC(按角色分配权限)、ABAC(按用户属性动态授权)、MAC

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档