2025年网络安全分析师考试题库(附答案和详细解析)(1101).docxVIP

2025年网络安全分析师考试题库(附答案和详细解析)(1101).docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全分析师考试试卷

一、单项选择题(共10题,每题1分,共10分)

以下哪种攻击类型属于应用层攻击?

A.SYNFlood

B.ARP欺骗

C.SQL注入

D.ICMP重定向

答案:C

解析:应用层攻击针对应用程序逻辑或数据层,SQL注入通过向数据库发送恶意SQL语句实现攻击(应用层)。SYNFlood(传输层,TCP连接耗尽)、ARP欺骗(网络层,MAC地址欺骗)、ICMP重定向(网络层,路由篡改)均属于网络/传输层攻击。

以下哪项是零信任架构的核心原则?

A.最小化网络带宽占用

B.默认不信任任何内外实体

C.仅信任内部网络设备

D.优先使用静态IP地址

答案:B

解析:零信任(ZeroTrust)的核心是“永不信任,持续验证”,默认不信任任何用户、设备或流量,需通过动态验证确认访问权限。其他选项均不符合零信任的核心逻辑。

用于检测已知漏洞的安全工具是?

A.Wireshark

B.Metasploit

C.Nessus

D.BurpSuite

答案:C

解析:Nessus是专业漏洞扫描工具,通过漏洞特征库检测已知漏洞。Wireshark是抓包分析工具,Metasploit是渗透测试框架(用于利用漏洞),BurpSuite是Web应用测试工具(侧重交互测试)。

以下哪个协议默认不提供加密?

A.HTTPS

B.SSH

C.FTP

D.TLS

答案:C

解析:FTP(文件传输协议)默认以明文传输数据,无加密。HTTPS(HTTP+TLS加密)、SSH(安全外壳协议,加密传输)、TLS(传输层安全协议)均提供加密。

哈希函数的主要特性是?

A.可逆性

B.抗碰撞性

C.密钥依赖性

D.对称加密

答案:B

解析:哈希函数的核心特性是抗碰撞(不同输入难以生成相同哈希值)、单向性(无法从哈希还原输入)。可逆性(加密算法特性)、密钥依赖性(对称/非对称加密)、对称加密(加密方式)均非哈希函数主要特性。

以下哪种日志类型对网络入侵检测最关键?

A.系统日志(SystemLog)

B.应用日志(ApplicationLog)

C.防火墙日志(FirewallLog)

D.数据库日志(DatabaseLog)

答案:C

解析:防火墙日志记录网络流量的源/目的IP、端口、协议及过滤规则匹配结果,是检测异常流量(如DDoS、端口扫描)的核心依据。其他日志侧重系统或应用内部状态,对网络入侵的直接关联性较低。

僵尸网络(Botnet)的核心控制方式是?

A.P2P通信

B.明文广播

C.蓝牙传输

D.物理接触

答案:A

解析:现代僵尸网络多采用P2P(对等网络)或C2(控制服务器)方式通信,避免中心节点被摧毁。明文广播(易被截获)、蓝牙传输(范围限制)、物理接触(不符合远程控制需求)均非核心方式。

以下哪项是最小权限原则(PrincipleofLeastPrivilege)的应用?

A.为所有员工分配管理员权限

B.仅为财务人员开放财务系统访问权限

C.允许普通用户安装任意软件

D.禁用所有访问控制列表(ACL)

答案:B

解析:最小权限原则要求用户仅获得完成任务所需的最小权限。为财务人员开放特定系统权限符合该原则;其他选项均违反“最小”或“必要”要求。

以下哪种漏洞属于OWASPTop102021中的“注入”类?

A.跨站脚本(XSS)

B.不安全的反序列化

C.SQL注入

D.失效的身份认证

答案:C

解析:OWASPTop102021中“注入”类包括SQL、NoSQL、OS命令等注入攻击。XSS属于“跨站脚本”(注入的子类但单独分类),不安全的反序列化是独立类别,失效的身份认证属于另一大类。

数字签名的主要目的是?

A.加密数据内容

B.验证数据完整性和来源

C.提高传输速度

D.隐藏发送者身份

答案:B

解析:数字签名通过私钥签名、公钥验证,确保数据未被篡改(完整性)且来源可信(身份验证)。加密由对称/非对称算法实现,与签名无关;提高速度、隐藏身份非签名目的。

二、多项选择题(共10题,每题2分,共20分)

以下属于网络层安全协议的有?(至少2个正确选项)

A.IPsec

B.TLS

C.SSL

D.ICMPv6

答案:AD

解析:IPsec(IP安全协议)工作于网络层,提供加密和认证;ICMPv6(互联网控制报文协议第6版)是网络层协议,虽不直接加密,但属于网络层安全相关协议。TLS/SSL工作于传输层与应用层之间,属于传输层安全协议。

常见的Web应用漏洞扫描工具包括?

A.Nessus

B.OpenVAS

C.Wireshark

D.BurpSuite

答案:ABD

解析:Nessus(综合漏洞扫描

文档评论(0)

nastasia + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档