2026年网络安全分析师考试题库(附答案和详细解析)(0115).docxVIP

  • 1
  • 0
  • 约7.98千字
  • 约 11页
  • 2026-03-12 发布于上海
  • 举报

2026年网络安全分析师考试题库(附答案和详细解析)(0115).docx

网络安全分析师专业能力考试试卷

一、单项选择题(共10题,每题1分,共10分)

以下哪种攻击属于SQL注入的盲注类型?

A.基于错误的注入

B.基于布尔的注入

C.基于UNION的注入

D.基于堆叠查询的注入

答案:B

解析:SQL盲注是指攻击者无法直接获取数据库返回结果,需通过页面响应的布尔值(如“正确/错误”)或时间延迟推断数据的注入方式。基于布尔的注入(B)通过构造条件查询观察页面是否正常响应来推断数据,符合盲注定义。其他选项:A(错误注入)通过数据库报错信息获取数据;C(UNION注入)通过合并查询直接获取结果;D(堆叠查询)通过分号执行多条语句,均属于非盲注类型。

入侵检测系统(IDS)与入侵防御系统(IPS)的核心区别是?

A.IDS监控流量,IPS监控主机

B.IDS仅检测,IPS可主动阻断

C.IDS基于特征,IPS基于行为

D.IDS部署在边界,IPS部署在终端

答案:B

解析:IDS(入侵检测系统)主要功能是监控和报警,不主动干预攻击;IPS(入侵防御系统)可在检测到攻击时主动阻断(如丢弃恶意数据包)。A错误,两者均可监控网络或主机;C错误,两者均可基于特征或行为检测;D错误,部署位置与设备类型无关。

零信任架构(ZeroTrust)的核心原则是?

A.网络分层隔离

B.默认不信任任何访问

C.部署多层防火墙

D.仅允许已知设备接入

答案:B

解析:零信任的核心是“永不信任,始终验证”,默认不信任任何内部或外部的访问请求,需通过持续验证身份、设备状态、环境安全等多因素后再授权。A是传统网络安全措施;C是边界防护手段;D是简单的访问控制,均非零信任核心。

以下属于对称加密算法的是?

A.RSA

B.ECC

C.AES

D.SHA-256

答案:C

解析:对称加密使用相同密钥加密和解密,AES(高级加密标准)是典型对称算法。RSA(A)和ECC(B)是非对称加密算法;SHA-256(D)是哈希算法,用于数据完整性校验。

存储型XSS攻击的关键特征是?

A.恶意代码存储在服务器端

B.仅影响当前用户

C.需用户点击钓鱼链接

D.通过URL参数传递代码

答案:A

解析:存储型XSS的恶意代码会被存储在服务器数据库(如留言板、用户信息字段),所有访问该页面的用户都会执行代码。B错误(影响所有访问者);C和D是反射型XSS的特征(代码通过URL参数传递,需用户主动触发)。

状态检测防火墙的主要优势是?

A.支持深度内容检测

B.仅检查数据包头部

C.维护会话状态信息

D.完全阻断外部访问

答案:C

解析:状态检测防火墙通过跟踪TCP连接的状态(如SYN、ACK标志),动态允许合法会话的后续数据包通过,比包过滤防火墙(仅检查头部)更安全。A是应用层防火墙(如WAF)的功能;B是包过滤防火墙的缺陷;D表述错误(防火墙默认允许或拒绝需策略配置)。

以下工具中,常用于漏洞扫描的是?

A.Wireshark

B.Metasploit

C.Nessus

D.BurpSuite

答案:C

解析:Nessus是专业漏洞扫描工具,可检测系统、网络设备的已知漏洞。Wireshark(A)是抓包分析工具;Metasploit(B)是渗透测试框架;BurpSuite(D)是Web应用测试工具。

DDOS攻击的主要目标是?

A.窃取用户隐私数据

B.耗尽目标资源(带宽/算力)

C.植入恶意软件

D.篡改网站内容

答案:B

解析:DDOS(分布式拒绝服务)通过大量伪造请求消耗目标服务器带宽或计算资源,导致正常用户无法访问。A是数据泄露攻击目标;C是木马/勒索软件目标;D是网站篡改攻击目标。

以下哈希算法中,抗碰撞性最强的是?

A.MD5

B.SHA-1

C.SHA-256

D.CRC32

答案:C

解析:SHA-256属于SHA-2系列,目前未被证明存在有效碰撞攻击;MD5(A)和SHA-1(B)已被证实存在碰撞漏洞;CRC32(D)是校验和算法,非加密哈希。

定向钓鱼攻击(SpearPhishing)的特点是?

A.针对大规模用户群发

B.伪装成可信机构(如银行)

C.基于目标个人信息定制

D.通过恶意链接传播勒索软件

答案:C

解析:定向钓鱼(SpearPhishing)是针对特定个人或组织的钓鱼攻击,攻击者会收集目标的个人信息(如职位、联系方式)来定制钓鱼内容,提高成功率。A是广撒网钓鱼(Phishing)的特点;B是典型钓鱼手段;D是钓鱼攻击的常见目的之一。

二、多项选择题(共10题,每题2分,共20分)

网络层常用的安全防护措施包括?

A.访问控制列表(ACL)

B.IPsecVPN

C.网页防篡改系统

D.状态检测防火墙

答案:ABD

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档