2025年网络安全分析师考试题库(附答案和详细解析)(1005).docxVIP

2025年网络安全分析师考试题库(附答案和详细解析)(1005).docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全分析师考试试卷

一、单项选择题(共10题,每题1分,共10分)

以下哪种攻击方式属于应用层攻击?

A.SYNFlood

B.ARP欺骗

C.SQL注入

D.ICMPRedirect

答案:C

解析:应用层攻击针对应用程序逻辑或数据层,SQL注入通过向数据库发送恶意SQL语句实现(应用层)。A(SYNFlood)是传输层DDoS攻击;B(ARP欺骗)是网络层攻击;D(ICMPRedirect)是网络层路由欺骗,均不属于应用层。

以下哪项是零信任架构的核心原则?

A.网络分段隔离

B.持续验证访问请求

C.开放所有端口

D.仅信任内部网络

答案:B

解析:零信任核心是“永不信任,始终验证”,要求对所有访问请求(无论内外)进行持续身份、设备、环境等多因素验证。A是传统安全措施;C违反最小权限原则;D是传统“边界信任”模式,与零信任对立。

用于检测已知攻击特征的入侵检测系统(IDS)属于?

A.异常检测

B.误用检测

C.混合检测

D.行为检测

答案:B

解析:误用检测(特征检测)基于已知攻击的特征库匹配,类似杀毒软件;异常检测基于正常行为基线的偏离;混合检测结合两者;行为检测侧重动态行为分析。

以下哪种加密算法属于对称加密?

A.RSA

B.ECC

C.AES

D.SHA-256

答案:C

解析:对称加密使用相同密钥(如AES、DES);非对称加密使用公私钥对(RSA、ECC);SHA-256是哈希算法,非加密。

OWASPTOP10中“不安全的反序列化”主要威胁是?

A.数据泄露

B.远程代码执行

C.跨站脚本

D.权限提升

答案:B

解析:反序列化是将数据从字符串转换为对象的过程,不安全实现可能导致攻击者注入恶意对象,触发任意代码执行(RCE)。A是信息泄露类问题;C是XSS;D是权限管理问题。

以下哪项是防火墙的主要功能?

A.查杀恶意软件

B.监控网络流量并过滤

C.修复系统漏洞

D.加密传输数据

答案:B

解析:防火墙通过规则过滤网络流量(如允许/拒绝特定IP、端口);A是杀毒软件功能;C是补丁管理;D是VPN或TLS功能。

以下哪种漏洞属于缓冲区溢出?

A.CVE-2023-21529(Windows内核权限提升)

B.CVE-2022-22965(Spring框架RCE)

C.CVE-2014-0160(Heartbleed)

D.CVE-2003-0352(MS03-026,RPC缓冲区溢出)

答案:D

解析:缓冲区溢出是由于程序未正确检查输入长度,导致数据覆盖内存其他区域。D明确标注为RPC缓冲区溢出;A是内核漏洞;B是代码执行漏洞;C是TLS心跳扩展漏洞(内存读取越界)。

以下哪项是渗透测试的最后阶段?

A.信息收集

B.漏洞利用

C.清理痕迹

D.报告撰写

答案:D

解析:渗透测试流程通常为:前期交互→信息收集→漏洞分析→漏洞利用→后渗透→清理痕迹→报告撰写。报告是最终输出。

以下哪种协议用于安全的远程登录?

A.Telnet

B.FTP

C.SSH

D.HTTP

答案:C

解析:SSH(安全外壳协议)通过加密传输数据,防止中间人攻击;Telnet、FTP、HTTP均为明文传输。

以下哪项属于物理安全措施?

A.多因素认证

B.服务器机房门禁系统

C.Web应用防火墙(WAF)

D.定期漏洞扫描

答案:B

解析:物理安全涉及设备、场地的实体保护(如门禁、监控、防火);A是身份认证(逻辑安全);C是应用层防护;D是主动检测(逻辑安全)。

二、多项选择题(共10题,每题2分,共20分)(每题至少2个正确选项)

以下属于常见Web应用漏洞的有?

A.跨站脚本(XSS)

B.拒绝服务(DoS)

C.路径遍历(PathTraversal)

D.弱密码

答案:AC

解析:Web应用漏洞主要针对B/S架构,XSS(用户输入未过滤导致脚本执行)和路径遍历(访问未授权文件)是典型应用层漏洞。B(DoS)是网络层攻击;D(弱密码)是认证管理问题,非Web应用特有。

以下哪些是零信任架构的关键组件?

A.软件定义边界(SDP)

B.网络分段

C.持续身份验证

D.全流量加密

答案:ACD

解析:零信任强调“动态访问控制”,SDP(隐藏资源真实地址)、持续身份验证(多因素+上下文)、全流量加密(防止中间人)是核心组件。B(网络分段)是传统边界安全措施,非零信任特有。

以下哪些属于主动攻击?

A.窃听网络流量

B.修改传输数据

C.伪造用户身份

D.分析网络拓扑

答案:BC

解析:主动攻击涉及对数据的篡改或伪造(如修改、伪造);被动攻击是监听或分析(如窃听、拓扑分析)。

以下哪些是勒索软件的典型特征?

A.加密

文档评论(0)

杜家小钰 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档