版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
2025年網(wǎng)絡(luò)安全筆試題庫(kù)(附答案)一、選擇題(每題2分,共20分)1.以下哪一層負(fù)責(zé)OSI模型中端到端的可靠數(shù)據(jù)傳輸?A.物理層B.數(shù)據(jù)鏈路層C.傳輸層D.網(wǎng)絡(luò)層答案:C2.以下哪種攻擊方式利用了操作系統(tǒng)或應(yīng)用程序的未授權(quán)訪問漏洞?A.DDoS攻擊B.緩沖區(qū)溢出C.社會(huì)工程學(xué)D.釣魚郵件答案:B(緩沖區(qū)溢出通過(guò)向程序內(nèi)存寫入超出預(yù)期的數(shù)據(jù),覆蓋關(guān)鍵內(nèi)存地址,實(shí)現(xiàn)未授權(quán)代碼執(zhí)行)3.以下哪個(gè)端口對(duì)應(yīng)HTTPS服務(wù)?A.21B.80C.443D.3306答案:C4.以下哪種加密算法屬于非對(duì)稱加密?A.AESB.RSAC.DESD.SHA-256答案:B(RSA使用公鑰和私鑰對(duì),其他為對(duì)稱加密或哈希算法)5.SQL注入攻擊的核心是?A.向數(shù)據(jù)庫(kù)服務(wù)器發(fā)送大量請(qǐng)求B.利用輸入驗(yàn)證缺陷將SQL代碼注入數(shù)據(jù)庫(kù)查詢C.竊取數(shù)據(jù)庫(kù)連接憑證D.破壞數(shù)據(jù)庫(kù)物理存儲(chǔ)設(shè)備答案:B6.以下哪項(xiàng)是XSS(跨站腳本攻擊)的典型特征?A.攻擊者通過(guò)漏洞獲取系統(tǒng)管理員權(quán)限B.攻擊者將惡意腳本注入網(wǎng)頁(yè),其他用戶訪問時(shí)執(zhí)行C.攻擊者偽造合法用戶身份登錄系統(tǒng)D.攻擊者通過(guò)ARP欺騙篡改網(wǎng)絡(luò)流量答案:B7.以下哪種協(xié)議用于安全的遠(yuǎn)程終端連接?A.TelnetB.FTPC.SSHD.SMTP答案:C(SSH通過(guò)加密通道傳輸數(shù)據(jù),Telnet為明文)8.以下哪個(gè)CVE編號(hào)對(duì)應(yīng)2021年Log4j2遠(yuǎn)程代碼執(zhí)行漏洞?A.CVE-2020-1472B.CVE-2021-44228C.CVE-2017-0144D.CVE-2019-0708答案:B(CVE-2021-44228為L(zhǎng)og4j2的JNDI注入漏洞)9.以下哪項(xiàng)不是Wireshark的常用過(guò)濾表達(dá)式?A.tcp.port==80B.http.request.method=="POST"C.ip.addr==D.md5.hash=="abc123"答案:D(Wireshark不支持直接過(guò)濾MD5哈希值)10.以下哪種漏洞屬于身份認(rèn)證缺陷?A.弱密碼B.SQL注入C.CSRFD.路徑遍歷答案:A(弱密碼導(dǎo)致攻擊者可直接猜測(cè)或暴力破解身份憑證)二、填空題(每空2分,共20分)1.常見的DDoS攻擊類型包括帶寬消耗型和資源消耗型,其中SYNFlood屬于______類型。答案:資源消耗型(通過(guò)發(fā)送大量半開TCP連接耗盡服務(wù)器資源)2.哈希算法SHA-256的輸出長(zhǎng)度為______位。答案:2563.滲透測(cè)試的三個(gè)階段是______、______、______。答案:信息收集、漏洞利用、后滲透(或:前期準(zhǔn)備、實(shí)施攻擊、報(bào)告整理)4.防火墻的基本工作模式包括包過(guò)濾、狀態(tài)檢測(cè)和______。答案:應(yīng)用層代理(或:應(yīng)用網(wǎng)關(guān))5.常見的Web應(yīng)用漏洞掃描工具包括______(至少列舉2個(gè))。答案:AWVS(Acunetix)、BurpSuite、OWASPZAP(任意兩個(gè)即可)6.加密算法AES-256的密鑰長(zhǎng)度為______位。答案:2567.緩沖區(qū)溢出攻擊中,攻擊者通常通過(guò)覆蓋______來(lái)控制程序執(zhí)行流程。答案:返回地址(或:EIP寄存器)三、簡(jiǎn)答題(每題8分,共40分)1.簡(jiǎn)述TCP三次握手的過(guò)程,并說(shuō)明其如何防止重復(fù)連接請(qǐng)求的干擾。答案:三次握手流程:(1)客戶端發(fā)送SYN包(SEQ=x),進(jìn)入SYN_SENT狀態(tài);(2)服務(wù)器回復(fù)SYN+ACK包(SEQ=y,ACK=x+1),進(jìn)入SYN_RCVD狀態(tài);(3)客戶端發(fā)送ACK包(ACK=y+1),進(jìn)入ESTABLISHED狀態(tài),服務(wù)器收到后也進(jìn)入ESTABLISHED狀態(tài)。防重復(fù)機(jī)制:通過(guò)序列號(hào)(SEQ)和確認(rèn)號(hào)(ACK)的遞增驗(yàn)證,舊的重復(fù)連接請(qǐng)求因序列號(hào)不符合當(dāng)前會(huì)話要求會(huì)被丟棄。2.說(shuō)明SQL注入的防御措施(至少4條)。答案:(1)使用預(yù)編譯語(yǔ)句(PreparedStatement),參數(shù)化查詢,避免直接拼接用戶輸入;(2)對(duì)用戶輸入進(jìn)行嚴(yán)格的類型檢查和轉(zhuǎn)義(如轉(zhuǎn)義單引號(hào)、分號(hào)等特殊字符);(3)最小化數(shù)據(jù)庫(kù)用戶權(quán)限(如僅授予查詢權(quán)限,禁止執(zhí)行存儲(chǔ)過(guò)程);(4)啟用Web應(yīng)用防火墻(WAF)過(guò)濾惡意SQL特征;(5)定期更新數(shù)據(jù)庫(kù)補(bǔ)丁,修復(fù)已知注入漏洞。3.比較XSS(跨站腳本攻擊)的三種類型(存儲(chǔ)型、反射型、DOM型)的區(qū)別。答案:(1)存儲(chǔ)型XSS:惡意腳本被持久化存儲(chǔ)在服務(wù)器(如數(shù)據(jù)庫(kù)、評(píng)論區(qū)),所有訪問該頁(yè)面的用戶都會(huì)執(zhí)行;(2)反射型XSS:惡意腳本通過(guò)URL參數(shù)等方式傳遞,僅當(dāng)用戶點(diǎn)擊特定鏈接時(shí)觸發(fā),不存儲(chǔ)在服務(wù)器;(3)DOM型XSS:攻擊發(fā)生在客戶端JavaScript代碼處理DOM對(duì)象時(shí),通過(guò)修改前端DOM結(jié)構(gòu)觸發(fā),不經(jīng)過(guò)服務(wù)器端處理。4.簡(jiǎn)述滲透測(cè)試與漏洞掃描的區(qū)別。答案:(1)目標(biāo)不同:滲透測(cè)試模擬真實(shí)攻擊,驗(yàn)證系統(tǒng)整體安全性;漏洞掃描僅發(fā)現(xiàn)已知漏洞;(2)深度不同:滲透測(cè)試需嘗試?yán)寐┒床⑸钊胂到y(tǒng),漏洞掃描僅報(bào)告漏洞存在;(3)方法不同:滲透測(cè)試依賴人工分析和主動(dòng)攻擊,漏洞掃描依賴自動(dòng)化工具匹配特征庫(kù);(4)結(jié)果不同:滲透測(cè)試輸出風(fēng)險(xiǎn)影響評(píng)估,漏洞掃描輸出漏洞列表。5.說(shuō)明HTTPS的工作原理(需包含SSL/TLS握手過(guò)程)。答案:HTTPS通過(guò)SSL/TLS協(xié)議加密HTTP通信,流程如下:(1)客戶端發(fā)起連接,發(fā)送支持的加密算法列表和隨機(jī)數(shù);(2)服務(wù)器選擇加密算法,返回?cái)?shù)字證書(含公鑰)和隨機(jī)數(shù);(3)客戶端驗(yàn)證證書有效性(CA簽名、域名匹配),生成預(yù)主密鑰并通過(guò)服務(wù)器公鑰加密后發(fā)送;(4)雙方利用預(yù)主密鑰和之前的隨機(jī)數(shù)生成會(huì)話密鑰(對(duì)稱密鑰);(5)后續(xù)通信通過(guò)會(huì)話密鑰進(jìn)行對(duì)稱加密傳輸。四、分析題(每題10分,共20分)1.分析以下PHP代碼存在的安全漏洞,并提出修復(fù)方案:```php<?php$username=$_GET['username'];$password=$_GET['password'];$sql="SELECTFROMusersWHEREusername='$username'ANDpassword='$password'";$result=mysqli_query($conn,$sql);if(mysqli_num_rows($result)>0){echo"登錄成功";}else{echo"登錄失敗";}?>```答案:漏洞:SQL注入漏洞。用戶輸入的$username和$password未經(jīng)過(guò)任何過(guò)濾直接拼接到SQL語(yǔ)句中,攻擊者可通過(guò)構(gòu)造特殊輸入繞過(guò)認(rèn)證(如username=admin'--&password=任意值,注釋掉密碼驗(yàn)證部分)。修復(fù)方案:(1)使用預(yù)編譯語(yǔ)句(PreparedStatement):```php$stmt=$conn->prepare("SELECTFROMusersWHEREusername=?ANDpassword=?");$stmt->bind_param("ss",$username,$password);$stmt->execute();$result=$stmt->get_result();```(2)對(duì)輸入進(jìn)行轉(zhuǎn)義(如使用mysqli_real_escape_string),但優(yōu)先推薦預(yù)編譯;(3)密碼應(yīng)存儲(chǔ)為哈希值(如bcrypt),而非明文比較。2.某公司W(wǎng)eb服務(wù)器日志中發(fā)現(xiàn)以下異常請(qǐng)求,分析可能的攻擊類型及應(yīng)對(duì)措施:```GET/user.php?uid=1UNIONSELECT1,version(),3--HTTP/1.1User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/91.0.4472.124Safari/537.36```答案:攻擊類型:SQL注入攻擊。請(qǐng)求參數(shù)uid=1后拼接了UNIONSELECT語(yǔ)句,試圖獲取數(shù)據(jù)庫(kù)版本信息(version()為MySQL獲取版本的函數(shù)),屬于典型的聯(lián)合查詢注入。應(yīng)對(duì)措施:(1)啟用WAF,過(guò)濾包含UNION、SELECT、--等關(guān)鍵字的異常請(qǐng)求;(2)對(duì)Web應(yīng)用進(jìn)行代碼審計(jì),確保所有數(shù)據(jù)庫(kù)查詢使用預(yù)編譯語(yǔ)句;(3)限制數(shù)據(jù)庫(kù)用戶權(quán)限,禁止執(zhí)行SELECT等高危操作;(4)記錄詳細(xì)日志并實(shí)時(shí)監(jiān)控,發(fā)現(xiàn)異常請(qǐng)求后封禁IP。五、綜合題(20分)假設(shè)你是某企業(yè)的網(wǎng)絡(luò)安全工程師,需為公司內(nèi)部辦公網(wǎng)絡(luò)設(shè)計(jì)一套基礎(chǔ)安全防護(hù)體系。請(qǐng)從邊界防護(hù)、終端安全、訪問控制、日志審計(jì)四個(gè)層面說(shuō)明具體措施。答案:1.邊界防護(hù):(1)部署硬件防火墻(如CheckPoint、PaloAlto),配置基于源/目的IP、端口、協(xié)議的訪問控制列表(ACL),僅允許必要的流量進(jìn)入;(2)啟用入侵檢測(cè)/防御系統(tǒng)(IDS/IPS),檢測(cè)并阻斷SQL注入、XSS、DDoS等攻擊;(3)對(duì)互聯(lián)網(wǎng)出口進(jìn)行NAT轉(zhuǎn)換,隱藏內(nèi)部私有IP地址,降低暴露面;(4)部署Web應(yīng)用防火墻(WAF)保護(hù)內(nèi)部OA、郵件等Web服務(wù),過(guò)濾惡意HTTP請(qǐng)求。2.終端安全:(1)安裝企業(yè)級(jí)殺毒軟件(如卡巴斯基、賽門鐵克),開啟實(shí)時(shí)監(jiān)控和定期全盤掃描;(2)強(qiáng)制終端啟用系統(tǒng)補(bǔ)丁管理(如WindowsUpdate、WSUS),及時(shí)修復(fù)操作系統(tǒng)漏洞;(3)限制終端管理員權(quán)限,普通用戶僅擁有最小化操作權(quán)限;(4)部署端點(diǎn)檢測(cè)與響應(yīng)(EDR)系統(tǒng),監(jiān)控終端進(jìn)程、文件操作,檢測(cè)勒索軟件、惡意腳本等威脅。3.訪問控制:(1)實(shí)施最小權(quán)限原則(PoLP),根據(jù)崗位需求分配系統(tǒng)訪問權(quán)限(如財(cái)務(wù)人員僅訪問財(cái)務(wù)系統(tǒng));(2)啟用多因素認(rèn)證(MFA),對(duì)關(guān)鍵系統(tǒng)(如VPN、郵件服務(wù)器)要求密碼+動(dòng)態(tài)令牌/短信驗(yàn)證碼;(3)使用LDAP或AD統(tǒng)一管理用戶賬號(hào),定期清理離職員工賬號(hào);(4)對(duì)內(nèi)部網(wǎng)絡(luò)劃分VL
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 莎檢施工方案(3篇)
- 木門翻新-施工方案(3篇)
- 銀箔藝術(shù)施工方案(3篇)
- 鐵路專用線可持續(xù)發(fā)展策略
- 車隊(duì)調(diào)度應(yīng)急預(yù)案(3篇)
- 水資源優(yōu)化配置方案
- 應(yīng)急自救逃生預(yù)案(3篇)
- 企業(yè)債務(wù)管理制度的自查(3篇)
- 土石方土質(zhì)分類及處理方案
- 河蟹季營(yíng)銷方案(3篇)
- 頸椎病的手術(shù)治療方法
- 野性的呼喚讀書分享
- 極簡(jiǎn)化改造實(shí)施規(guī)范
- 科研方法論智慧樹知到期末考試答案章節(jié)答案2024年南開大學(xué)
- DBJ51-T 139-2020 四川省玻璃幕墻工程技術(shù)標(biāo)準(zhǔn)
- 一帶一路教學(xué)課件教學(xué)講義
- 工廠蟲害控制分析總結(jié)報(bào)告
- 回顧性中醫(yī)醫(yī)術(shù)實(shí)踐資料(醫(yī)案)表
- 延期交房起訴狀
- 廣東省消防安全重點(diǎn)單位消防檔案
- 高考日語(yǔ)形式名詞わけ、べき、はず辨析課件
評(píng)論
0/150
提交評(píng)論