2025年网络安全分析师考试题库(附答案和详细解析)(1030).docxVIP

2025年网络安全分析师考试题库(附答案和详细解析)(1030).docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全分析师专业能力考试试卷

一、单项选择题(共10题,每题1分,共10分)

以下哪种攻击属于典型的拒绝服务(DoS)攻击?

A.SQL注入攻击

B.SYNFlood攻击

C.XSS跨站脚本攻击

D.DLL注入攻击

答案:B

解析:DoS攻击的核心是通过消耗目标资源使其无法正常服务。SYNFlood攻击通过发送大量半连接请求耗尽服务器TCP连接队列(正确);SQL注入是利用数据库漏洞执行恶意代码(A错误);XSS是向网页注入恶意脚本(C错误);DLL注入是通过加载非法动态链接库劫持进程(D错误)。

以下哪项是哈希算法的典型特征?

A.支持双向加解密

B.输出固定长度摘要

C.基于公钥/私钥对

D.用于密钥交换

答案:B

解析:哈希算法将任意长度输入转换为固定长度摘要(如SHA-256输出256位),且无法逆向还原(B正确);双向加解密是对称加密特征(A错误);公钥/私钥对是非对称加密特征(C错误);密钥交换是Diffie-Hellman等协议的功能(D错误)。

下列哪项不属于OWASPTOP10(2021)中的常见漏洞?

A.不安全的反序列化

B.失效的身份认证

C.跨站请求伪造(CSRF)

D.缓冲区溢出

答案:D

解析:OWASPTOP102021包含不安全的反序列化(A)、失效的身份认证(B)、CSRF(C)等,缓冲区溢出属于传统底层漏洞,未被列入必威体育精装版TOP10(D错误)。

用于验证数字签名的密钥是?

A.发送方私钥

B.发送方公钥

C.接收方私钥

D.接收方公钥

答案:B

解析:数字签名流程为发送方用私钥签名,接收方用发送方公钥验证(B正确);私钥用于签名或解密(A、C错误);接收方公钥用于加密(D错误)。

以下哪种协议用于安全的电子邮件传输?

A.SMTP

B.POP3

C.S/MIME

D.FTP

答案:C

解析:S/MIME(安全多用途互联网邮件扩展)通过加密和数字签名保护邮件内容(C正确);SMTP/POP3是普通邮件传输协议(A、B错误);FTP是文件传输协议(D错误)。

以下哪项是零信任架构(ZeroTrust)的核心原则?

A.网络边界防御

B.默认信任内部用户

C.持续验证访问请求

D.仅开放必要端口

答案:C

解析:零信任强调“永不信任,始终验证”,对所有访问请求(无论内外)进行持续身份、设备、环境验证(C正确);网络边界防御是传统架构(A错误);默认信任内部用户违背零信任理念(B错误);端口管理是基础安全措施(D错误)。

以下哪种漏洞扫描工具主要用于Web应用漏洞检测?

A.Nessus

B.OpenVAS

C.BurpSuite

D.Wireshark

答案:C

解析:BurpSuite是专门的Web安全测试工具,支持代理、漏洞扫描、SQL注入检测等(C正确);Nessus/OpenVAS是通用漏洞扫描器(A、B错误);Wireshark是网络抓包分析工具(D错误)。

以下哪项属于主动防御技术?

A.防火墙

B.入侵检测系统(IDS)

C.入侵防御系统(IPS)

D.日志审计系统

答案:C

解析:IPS可在检测到攻击时主动阻断流量(C正确);防火墙是静态规则过滤(A错误);IDS仅监测不干预(B错误);日志审计是事后分析(D错误)。

以下哪种加密算法属于对称加密?

A.RSA

B.AES

C.ECC

D.DH

答案:B

解析:AES(高级加密标准)是典型对称加密算法,加密和解密使用同一密钥(B正确);RSA/ECC是公钥加密(A、C错误);DH是密钥交换协议(D错误)。

以下哪项是CVE(通用漏洞披露)的主要作用?

A.记录漏洞修复补丁

B.统一漏洞编号与描述

C.提供漏洞利用代码

D.评估漏洞修复难度

答案:B

解析:CVE为每个公开漏洞分配唯一ID并提供标准化描述,便于跨平台信息共享(B正确);漏洞补丁由厂商提供(A错误);利用代码非CVE核心(C错误);修复难度由CVSS等评分体系评估(D错误)。

二、多项选择题(共10题,每题2分,共20分)(每题至少2个正确选项)

以下哪些措施符合“最小权限原则”的实践?

A.限制管理员账户的创建数量

B.文件系统按角色分配读写权限

C.数据库服务使用专用低权限账户运行

D.禁用所有超级用户权限

答案:ABC

解析:最小权限要求用户/进程仅拥有完成任务所需的最小权限(A、B、C正确);完全禁用超级用户会导致必要操作无法执行(D错误)。

以下哪些属于威胁情报的主要来源?

A.暗网监控

B.漏洞披露平台(如CVE)

C.企业内部用户反馈

D.蜜罐系统捕获的攻击样本

答案:ABD

解析:威胁情报来源包括暗网(A)、漏洞平台(B)、蜜罐(D)等

文档评论(0)

level来福儿 + 关注
实名认证
文档贡献者

二级计算机、经济专业技术资格证持证人

好好学习

领域认证 该用户于2025年09月05日上传了二级计算机、经济专业技术资格证

1亿VIP精品文档

相关文档