2025年安全運維筆試題庫及答案_第1頁
2025年安全運維筆試題庫及答案_第2頁
2025年安全運維筆試題庫及答案_第3頁
2025年安全運維筆試題庫及答案_第4頁
2025年安全運維筆試題庫及答案_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2025年安全運維筆試題庫及答案一、基礎理論與概念1.選擇題(每題2分,共20分)(1)以下哪項不屬于零信任架構(gòu)的核心原則?A.持續(xù)驗證B.最小權(quán)限訪問C.網(wǎng)絡分段D.信任默認網(wǎng)絡邊界答案:D(零信任強調(diào)“從不信任,始終驗證”,默認不信任任何網(wǎng)絡邊界)(2)勒索軟件攻擊中,攻擊者通常優(yōu)先加密的文件類型是?A.系統(tǒng)引導文件(如boot.ini)B.數(shù)據(jù)庫文件(如.mdf、.ldf)C.用戶文檔(如.docx、.pdf)D.臨時緩存文件(如.tmp)答案:B(數(shù)據(jù)庫文件價值高且企業(yè)恢復難度大,是勒索軟件的主要目標)(3)根據(jù)等保2.0要求,第三級信息系統(tǒng)的安全測評周期為?A.每年一次B.每兩年一次C.每三年一次D.每半年一次答案:A(等保2.0規(guī)定三級系統(tǒng)需每年至少測評一次)(4)以下哪種日志類型最適合用于檢測橫向移動攻擊?A.防火墻日志B.終端安全軟件日志C.域控制器日志(如AD日志)D.Web服務器訪問日志答案:C(橫向移動常涉及域內(nèi)憑證濫用,AD日志可記錄用戶登錄、權(quán)限變更等關(guān)鍵操作)(5)最小權(quán)限原則(PoLP)在權(quán)限管理中的具體實踐不包括?A.定期審查賬戶權(quán)限B.為普通用戶分配管理員權(quán)限C.使用服務賬戶替代通用管理員賬戶D.基于角色的訪問控制(RBAC)答案:B(最小權(quán)限要求僅分配必要權(quán)限,普通用戶不應擁有管理員權(quán)限)(6)以下哪項是CVE(通用漏洞披露)的主要作用?A.評估漏洞修復優(yōu)先級B.提供漏洞的唯一標識和描述C.自動修復已知漏洞D.檢測網(wǎng)絡中的漏洞存在性答案:B(CVE為每個公開漏洞分配唯一ID并描述技術(shù)細節(jié),不涉及修復或檢測)(7)APT(高級持續(xù)性威脅)的核心特征是?A.利用0day漏洞快速攻擊B.長期潛伏并針對性滲透C.通過釣魚郵件廣泛傳播D.以破壞系統(tǒng)為主要目標答案:B(APT強調(diào)長期、定向的滲透,目標多為獲取敏感數(shù)據(jù))(8)SSH協(xié)議默認使用的端口是?A.21B.22C.23D.80答案:B(SSH默認端口為22,21是FTP,23是Telnet,80是HTTP)(9)以下哪種加密算法屬于對稱加密?A.RSAB.AESC.ECCD.橢圓曲線加密答案:B(AES是典型對稱加密算法,RSA、ECC為非對稱加密)(10)在Linux系統(tǒng)中,查看當前所有進程的命令是?A.psefB.topC.netstatanoD.lsof答案:A(psef可列出所有進程,top是動態(tài)監(jiān)控,netstat查看網(wǎng)絡連接,lsof查看文件占用)二、工具操作與配置(每題8分,共40分)1.請描述使用Wireshark分析HTTP流量時,如何過濾出目標域名為“”的GET請求,并提取其中的Cookie信息。答案:(1)過濾表達式:在Wireshark的過濾欄輸入`http.host==""&&http.request.method=="GET"`;(2)選中目標數(shù)據(jù)包,展開“HypertextTransferProtocol”層,查找“Cookie”字段,其值即為客戶端發(fā)送的Cookie內(nèi)容;(3)若需導出所有Cookie,可使用“文件導出分組解析結(jié)果”功能,選擇CSV格式并篩選Cookie列。2.某企業(yè)需通過iptables配置防火墻規(guī)則,要求僅允許IP為00的主機訪問本地8080端口(TCP),拒絕其他所有主機對該端口的訪問,且不影響現(xiàn)有SSH(22端口)的訪問。請寫出具體的iptables命令(假設當前規(guī)則鏈為空)。答案:(1)允許SSH訪問:`iptablesAINPUTptcpdport22jACCEPT`;(2)允許00訪問8080端口:`iptablesAINPUTs00ptcpdport8080jACCEPT`;(3)拒絕其他主機訪問8080端口:`iptablesAINPUTptcpdport8080jDROP`;(4)默認拒絕其他未明確允許的輸入流量(可選增強):`iptablesPINPUTDROP`。3.使用Nessus進行漏洞掃描時,發(fā)現(xiàn)某Web服務器存在“SQL注入漏洞(CVE20231234)”,請描述驗證該漏洞的具體步驟(需包含手動驗證方法)。答案:(1)查看Nessus報告中的漏洞詳情,記錄受影響的URL參數(shù)(如`/user?id=123`);(2)手動構(gòu)造測試payload,如在參數(shù)后添加`'OR1=1`,觀察返回結(jié)果是否出現(xiàn)數(shù)據(jù)庫錯誤或異常數(shù)據(jù)(如用戶列表全部顯示);(3)使用布爾盲注驗證:構(gòu)造`id=1'AND1=1`(返回正常)和`id=1'AND1=2`(返回異常),若結(jié)果差異明顯則漏洞存在;(4)使用sqlmap自動化驗證:執(zhí)行`sqlmapu"/user?id=123"risk=3level=5dbs`,檢測是否能枚舉數(shù)據(jù)庫信息。4.某Windows服務器的安全日志顯示,凌晨2:00有用戶“admin”從IP嘗試登錄失敗5次,隨后成功登錄1次。請使用EventViewer定位相關(guān)日志,并說明如何判斷是否為暴力破解攻擊。答案:(1)定位日志路徑:打開EventViewer,導航至“Windows日志安全”;(2)篩選事件ID:失敗登錄對應事件ID4625,成功登錄對應4624;(3)查看事件詳情:在4625事件中,“失敗的登錄嘗試”字段會顯示“錯誤代碼”(如0xC0000064表示用戶名不存在,0xC000006A表示密碼錯誤);(4)判斷暴力破解:若5次失敗登錄均為同一用戶名(admin)、同一源IP(),且時間間隔短(如5分鐘內(nèi)),隨后成功登錄,可判定為暴力破解成功。5.某Kubernetes集群需加強安全配置,要求:(1)禁止Pod使用root用戶運行;(2)限制容器內(nèi)存使用不超過2GB。請寫出對應的PodYAML配置片段。答案:```yamlapiVersion:v1kind:Podmetadata:name:securepodspec:securityContext:runAsUser:1000非root用戶IDrunAsNonRoot:true強制非rootcontainers:name:appcontainerimage:nginx:alpineresources:limits:memory:"2Gi"內(nèi)存限制2GBsecurityContext:allowPrivilegeEscalation:false禁止權(quán)限提升```三、應急響應與事件處理(每題10分,共20分)1.某企業(yè)郵件服務器檢測到大量異常發(fā)信請求,經(jīng)排查確認服務器感染了郵件僵尸程序(Bot)。請列出完整的應急響應流程(包含技術(shù)操作步驟)。答案:(1)隔離主機:通過防火墻封禁該服務器的對外IP或端口(如SMTP25/465端口),避免繼續(xù)傳播;(2)終止惡意進程:使用`tasklist`(Windows)或`psef|grep異常進程名`(Linux)定位Bot進程,執(zhí)行`taskkill/PID進程ID/F`(Windows)或`kill9進程ID`(Linux);(3)清除惡意文件:檢查啟動項(如Windows的“任務計劃程序”、Linux的`/etc/rc.local`)、臨時目錄(如`/tmp`、`C:\Windows\Temp`),刪除異常腳本(如`.bat`、`.sh`)或可執(zhí)行文件;(4)修復系統(tǒng)漏洞:通過漏洞掃描工具(如SCCM、Qualys)確認Bot利用的漏洞(如SMTP服務未打補丁),安裝官方補?。唬?)重置憑證:修改服務器管理員密碼、郵件服務賬號密碼,檢查是否存在被盜用的API密鑰或SMTP認證信息;(6)日志分析:提取安全日志、郵件日志(如`/var/log/mail.log`),追溯Bot感染時間、傳播路徑(如是否通過釣魚郵件附件安裝);(7)監(jiān)控恢復:啟用入侵檢測系統(tǒng)(IDS)對服務器流量進行實時監(jiān)控,觀察48小時內(nèi)是否有重復異常行為;(8)報告總結(jié):記錄事件原因(如未及時更新補?。?、損失(如發(fā)送垃圾郵件數(shù)量)、改進措施(如加強補丁管理流程)。2.某電商平臺數(shù)據(jù)庫(MySQL)日志顯示,凌晨1:30有未知IP()連接并執(zhí)行了`DELETEFROMordersWHEREorder_date<'20230101'`命令,導致部分歷史訂單丟失。請說明如何判斷該操作是否為越權(quán)操作,并提出數(shù)據(jù)恢復方案。答案:(1)判斷越權(quán)操作:①檢查數(shù)據(jù)庫用戶權(quán)限:通過`SHOWGRANTSFOR'用戶'@''`查看該IP對應的用戶是否擁有`DELETE`權(quán)限;②分析連接日志:查看MySQL的`general_log`(需提前啟用),確認連接用戶是否為正常管理員(如`dba_user`)或非法用戶;③驗證操作合理性:業(yè)務規(guī)則中是否允許刪除2023年前的訂單(如合同規(guī)定需保留5年),若不允許則為越權(quán)。(2)數(shù)據(jù)恢復方案:①基于備份恢復:若有最近的全量備份(如前一天23:00的備份),使用`mysqlurootp<full_backup.sql`恢復數(shù)據(jù)庫;②利用二進制日志(binlog)補數(shù)據(jù):通過`mysqlbinlogstartdatetime="2025052000:00:00"stopdatetime="2025052002:00:00"binlog.000001>rebinlog.sql`提取備份時間點至刪除操作前的binlog,過濾掉`DELETE`語句后執(zhí)行`mysqlurootp<rebinlog.sql`;③若未啟用binlog或備份過時,使用數(shù)據(jù)恢復工具(如MyRecover、RStudio)掃描數(shù)據(jù)庫文件(`.ibd`、`.frm`),嘗試恢復被刪除的記錄。四、合規(guī)與安全管理(每題10分,共20分)1.某金融機構(gòu)需符合《個人信息保護法》要求,現(xiàn)需制定用戶個人信息(如姓名、身份證號、銀行卡號)的安全管理策略。請列出策略中應包含的核心內(nèi)容。答案:(1)數(shù)據(jù)分類分級:明確個人信息為“敏感數(shù)據(jù)”,定義其存儲、傳輸、使用的安全級別(如最高級S級);(2)訪問控制:采用RBAC模型,僅允許必要崗位(如客服、風控)訪問,且需審批流程(如部門負責人簽字);(3)加密要求:存儲時使用AES256加密(密鑰由HSM管理),傳輸時通過TLS1.3協(xié)議;(4)最小化原則:僅收集與業(yè)務直接相關(guān)的個人信息(如開戶時僅收集姓名、身份證號,不額外收集家庭住址);(5)日志審計:對個人信息的查詢、修改、導出操作進行完整日志記錄(包括用戶、時間、IP、操作內(nèi)容),保留至少5年;(6)數(shù)據(jù)泄露響應:明確泄露事件的報告時限(如發(fā)現(xiàn)后24小時內(nèi)向監(jiān)管部門報告)、內(nèi)部處理流程(如隔離數(shù)據(jù)源、通知受影響用戶);(7)第三方管理:與合作方(如短信服務商)簽訂數(shù)據(jù)安全協(xié)議,要求其采取同等保護措施,禁止留存?zhèn)€人信息;(8)定期評估:每年開展個人信息保護影響評估(PIPA),驗證策略有效性并更新。2.某企業(yè)計劃上線云原生系統(tǒng)(基于AWSEKS),需滿足等保2.0三級要求。請列出云環(huán)境下需重點關(guān)注的安全措施(至少5項)。答案:(1)云主機安全:為EC2實例啟用AWSShield(DDoS防護),配置安全組僅允許必要端口(如SSH22、應用8080),定期掃描鏡像漏洞(使用AmazonInspector);(2)容器安全:對EKS集群啟用Pod安全策略(PSP),限制容器特權(quán)模式,使用Trivy掃描容器鏡像的CVE漏洞;(3)數(shù)據(jù)安全:使用AWSKMS管理加密密鑰,對EBS卷、S3存儲桶啟用服務器端加密(SSE),設置桶策略禁止公共讀/寫;(4)身份與訪問管理(IAM):遵

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論