版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
2025年計(jì)算機(jī)網(wǎng)絡(luò)安全練習(xí)題匯編試卷及答案一、單項(xiàng)選擇題(每題1分,共20分。每題只有一個(gè)正確答案,請(qǐng)將正確選項(xiàng)字母填入括號(hào)內(nèi))1.在TLS1.3握手過程中,用于實(shí)現(xiàn)前向安全性的密鑰交換機(jī)制是()A.RSA靜態(tài)密鑰交換??B.ECDHE??C.DH靜態(tài)密鑰交換??D.PSK答案:B2.下列關(guān)于國(guó)密SM4算法的描述,正確的是()A.分組長(zhǎng)度為64位??B.密鑰長(zhǎng)度為128位??C.采用Feistel結(jié)構(gòu)??D.僅支持ECB模式答案:B3.在WindowsServer2022中,開啟CredentialGuard后,LSA進(jìn)程運(yùn)行在()A.用戶態(tài)??B.內(nèi)核態(tài)??C.VBS隔離容器??D.HyperV父分區(qū)答案:C4.針對(duì)BGP協(xié)議的路由劫持檢測(cè),RPKI依賴的核心數(shù)據(jù)結(jié)構(gòu)是()A.ROA??B.ASPA??C.BGPsec_Path??D.PrefixList答案:A5.在Linux內(nèi)核中,用于限制進(jìn)程系統(tǒng)調(diào)用的安全機(jī)制是()A.SELinux??B.AppArmor??C.seccomp??D.capabilities答案:C6.以下關(guān)于量子計(jì)算對(duì)公鑰密碼的影響,最先被Shor算法實(shí)質(zhì)性威脅的是()A.ECC??B.RSA4096??C.AES256??D.SHA3答案:B7.在零信任架構(gòu)中,用于持續(xù)評(píng)估終端安全狀態(tài)的協(xié)議是()A.RADIUS??B.TACACS+??C.PostureAgent??D.SAML答案:C8.針對(duì)HTTP/3的QUIC協(xié)議,其默認(rèn)使用的擁塞控制算法是()A.Reno??B.Cubic??C.BBR??D.Vegas答案:C9.在Android14中,限制應(yīng)用后臺(tái)啟動(dòng)的隱私特性是()A.Hardened_malloc??B.PrivacyDashboard??C.BackgroundActivityStarts??D.ScopedStorage答案:C10.下列關(guān)于DNSoverHTTPS(DoH)的陳述,錯(cuò)誤的是()A.默認(rèn)端口為443??B.使用HTTP/2或HTTP/3??C.可防止中間人篡改??D.依賴本地遞歸解析器答案:D11.在Kubernetes1.29中,用于對(duì)etcd通信強(qiáng)制實(shí)施雙向TLS的組件是()A.kubeproxy??B.kubelet??C.APIServer??D.scheduler答案:C12.針對(duì)NFSv4.2,用于實(shí)現(xiàn)強(qiáng)制訪問控制標(biāo)簽的擴(kuò)展是()A.Kerberos??B.SPKM??C.LabeledNFS??D.RPCSEC_GSS答案:C13.在iOS17中,鎖定模式(LockdownMode)會(huì)禁用()A.JIT編譯的JavaScript??B.FaceID??C.Siri??D.EmergencySOS答案:A14.下列關(guān)于國(guó)密SM2公鑰加密算法的密文格式,符合GM/T00092012的是()A.C1C2C3??B.C1C3C2??C.DERencodedPKCS7??D.RAWPKCS1v1.5答案:B15.在AWSKMS中,用于導(dǎo)入密鑰材料的包裝密鑰算法必須是()A.RSA2048withPKCS1v1.5??B.RSA4096withOAEPSHA256??C.ECCP384??D.AES256答案:B16.針對(duì)OAuth2.1,授權(quán)碼流程中PKCE的code_verifier最小長(zhǎng)度為()A.32??B.43??C.64??D.128答案:B17.在5GSA網(wǎng)絡(luò)中,用于實(shí)現(xiàn)用戶面完整性保護(hù)的算法是()A.128NIA1??B.128NIA2??C.128NEA1??D.128NIA0答案:B18.下列關(guān)于IntelCET(ControlflowEnforcementTechnology)的描述,正確的是()A.僅支持用戶態(tài)??B.通過MPX實(shí)現(xiàn)??C.包含ShadowStack??D.需要VMXroot答案:C19.在Windows1123H2中,默認(rèn)禁用且被視為不安全登錄的協(xié)議是()A.Kerberos??B.NTLMv1??C.NTLMv2??D.CredSSP答案:B20.針對(duì)CVE20234863,libwebp漏洞的根源是()A.整數(shù)溢出在霍夫曼編碼表??B.堆溢出在VP8L預(yù)測(cè)??C.越界寫入在動(dòng)畫幀處理??D.UAF在元數(shù)據(jù)解析答案:C二、多項(xiàng)選擇題(每題2分,共20分。每題有兩個(gè)或兩個(gè)以上正確答案,多選、少選、錯(cuò)選均不得分)21.以下屬于后量子密碼學(xué)NIST第三輪finalists的簽名算法有()A.CRYSTALSDilithium??B.Falcon??C.Rainbow??D.SPHINCS+答案:ABD22.在Linux內(nèi)核漏洞緩解中,針對(duì)Spectrev2的防御機(jī)制包括()A.retbleed??B.IBRS??C.eIBRS??D.STIBP答案:BCD23.關(guān)于HTTPResponseSplitting攻擊的防護(hù),可采取的措施有()A.禁止換行符寫入響應(yīng)頭??B.設(shè)置CSP??C.使用URL編碼??D.統(tǒng)一輸出編碼庫(kù)答案:AD24.在Android應(yīng)用簽名的v3方案中,新增特性包括()A.密鑰輪換??B.簽名數(shù)據(jù)存儲(chǔ)在APKSignatureSchemev3Block??C.支持旋轉(zhuǎn)證書??D.強(qiáng)制RSA4096答案:ABC25.以下關(guān)于國(guó)密SM9標(biāo)識(shí)密碼算法的描述,正確的有()A.基于雙線性對(duì)??B.支持密鑰封裝??C.私鑰由KGC生成??D.簽名長(zhǎng)度固定為64字節(jié)答案:ABC26.在Kubernetes滲透測(cè)試中,可能導(dǎo)致容器逃逸的掛載包括()A./var/run/docker.sock??B./proc??C./sys/fs/cgroup??D.hostPath/答案:ABD27.針對(duì)勒索軟件防御,Windows11提供的硬件級(jí)隔離特性有()A.VBS??B.HVCI??C.WindowsDefenderCredentialGuard??D.KernelDMAProtection答案:ABCD28.以下關(guān)于TLS1.30RTT重放攻擊的緩解措施,正確的有()A.單次票證??B.FreshnessCookie??C.限制冪等接口??D.禁用0RTT答案:ABCD29.在IPv6網(wǎng)絡(luò)中,用于防止虛假鄰居通告攻擊的安全機(jī)制有()A.SeND??B.RAGuard??C.DHCPv6Guard??D.SAVI答案:ABD30.針對(duì)機(jī)器學(xué)習(xí)模型竊取攻擊的防御技術(shù)包括()A.模型水印??B.差分隱私??C.梯度裁剪??D.預(yù)測(cè)API速率限制答案:ABD三、填空題(每空2分,共20分)31.在TLS1.3中,用于導(dǎo)出密鑰材料的函數(shù)稱為________。答案:HKDFExpandLabel32.國(guó)密SM3雜湊算法的輸出長(zhǎng)度為________位。答案:25633.在WindowsEventLog中,記錄PasstheHash攻擊最常用的事件ID是________。答案:462434.在Kubernetes網(wǎng)絡(luò)策略中,默認(rèn)的隔離行為是________(允許/拒絕)。答案:允許35.針對(duì)IntelCPU的LoadValueInjection攻擊簡(jiǎn)稱為________。答案:LVI36.在5GAKA流程中,由AUSF生成的密鑰名為________。答案:KAUSF37.在Android14中,限制應(yīng)用訪問已安裝應(yīng)用列表的權(quán)限是________。答案:QUERY_ALL_PACKAGES38.國(guó)密SM4算法輪函數(shù)中的S盒固定為________位輸入。答案:839.在OAuth2.1中,授權(quán)碼加上PKCE的code_challenge_method推薦值為________。答案:S25640.在Linux內(nèi)核中,用于限制進(jìn)程對(duì)ptrace調(diào)用的安全設(shè)置位于文件________。答案:/proc/sys/kernel/yama/ptrace_scope四、簡(jiǎn)答題(每題10分,共30分)41.簡(jiǎn)述TLS1.3與TLS1.2在握手延遲上的差異,并說明1RTT與0RTT各自的安全風(fēng)險(xiǎn)。答案:TLS1.2完整握手需2RTT,而TLS1.3默認(rèn)1RTT;0RTT通過重用PSK可將延遲降至0RTT。1RTT無額外風(fēng)險(xiǎn);0RTT存在重放風(fēng)險(xiǎn),攻擊者可重放早期數(shù)據(jù),需通過單次票證、限制冪等接口、FreshnessCookie等緩解。42.說明國(guó)密SM2數(shù)字簽名算法中ZA值的作用及計(jì)算流程。答案:ZA為關(guān)于用戶身份與橢圓曲線系統(tǒng)參數(shù)的可信雜湊值,計(jì)算流程:ZA=SM3(ENTL‖ID‖a‖b‖xG‖yG‖xA‖yA),其中ENTL為ID長(zhǎng)度,ID為用戶標(biāo)識(shí),a、b為曲線參數(shù),xG、yG為基點(diǎn)坐標(biāo),xA、yA為公鑰坐標(biāo)。ZA用于簽名與驗(yàn)證階段,確保用戶身份與系統(tǒng)參數(shù)綁定,防止跨域重用簽名。43.描述Kubernetes集群中etcd被未授權(quán)訪問后的橫向移動(dòng)路徑,并給出加固方案。答案:攻擊者通過暴露的2379端口獲取etcd中所有Secret、ConfigMap,提取ServiceAccountToken,調(diào)用APIServer創(chuàng)建特權(quán)Pod,掛載宿主機(jī)根目錄完成逃逸。加固:1.啟用etcd客戶端證書雙向TLS;2.使用獨(dú)立CA;3.防火墻限制源IP;4.啟用RBAC并關(guān)閉匿名訪問;5.加密etcd靜態(tài)數(shù)據(jù);6.啟用auditlog。五、綜合應(yīng)用題(共60分)44.加密協(xié)議分析(15分)某系統(tǒng)采用RSA2048+AES256CBC混合加密,RSA公鑰(e=65537,n)內(nèi)置在客戶端,服務(wù)器隨機(jī)生成AES密鑰K,用RSA加密后發(fā)送??蛻舳耸盏胶蠼饷艿肒,再用AESCBC加密業(yè)務(wù)數(shù)據(jù),IV隨包發(fā)送。(1)指出該方案在INDCCA意義下的漏洞并給出攻擊場(chǎng)景(5分)(2)在不更換RSA前提下,給出最少修改的加固方案并說明達(dá)到的安全等級(jí)(10分)答案:(1)RSAPKCS1v1.5填充無完整性校驗(yàn),存在Bleichenbacherpaddingoracle;攻擊者可篡改加密后的K,誘導(dǎo)服務(wù)器返回錯(cuò)誤,通過上千次查詢恢復(fù)K,進(jìn)而解密所有業(yè)務(wù)數(shù)據(jù)。(2)將RSA填充升級(jí)為RSAOAEPSHA256,AESCBC升級(jí)為AES256GCM,K作為CEK,RSA密文作為JSON字段與業(yè)務(wù)數(shù)據(jù)一起傳入,GCM提供完整性;整體達(dá)到INDCCA2安全,且前向保密可通過額外引入ECDHRSA混合解決。45.網(wǎng)絡(luò)攻防實(shí)驗(yàn)(15分)靶機(jī)CentOS7運(yùn)行OpenSSH8.4,監(jiān)聽8022端口,僅允許公鑰登錄。攻擊者已獲得普通用戶tom權(quán)限,/home/tom/.ssh/authorized_keys含攻擊者公鑰。(1)利用OpenSSH8.4的CVE202141617,寫出獲取root的完整命令鏈(5分)(2)給出基于eBPF的實(shí)時(shí)檢測(cè)腳本,監(jiān)控利用過程中出現(xiàn)的異常execve(10分)答案:(1)tom執(zhí)行sshoPermitLocalCommand=yesoLocalCommand='sudo/usr/bin/sshagenta/root/.agent'attacker@localhost,利用sshagentsetuid未丟棄權(quán)限,通過LD_PRELOAD加載惡意so,在root上下文執(zhí)行/bin/bash獲取rootshell。(2)eBPF檢測(cè)腳本:采用libbpf,掛載tracepoint/syscalls/sys_enter_execve,過濾uid=0且comm≠sshd、comm≠sudo的execve,記錄argv,若匹配/bin/bash且ppid為sshagent則告警,通過ringbuf回傳用戶態(tài)日志,實(shí)時(shí)寫入syslog并kill進(jìn)程。46.逆向與漏洞利用(15分)給定x8664ELF程序vuln,存在棧溢出,開啟NX與部分RELRO,無PIE。輸入長(zhǎng)度為512字節(jié),覆蓋返回地址。(1)寫出利用腳本,通過ROP調(diào)用system("/bin/sh"),假設(shè)libc基址未知,提供puts@plt與puts@got地址(5分)(2)若程序額外開啟FORTIFY_SOURCE=2,分析利用失敗原因并給出繞過思路(10分)答案:(1)腳本:第一次溢出調(diào)用puts@plt泄露puts@got,計(jì)算libc基址;第二次溢出構(gòu)造ropchain:poprdi;ret→"/bin/sh"→system,執(zhí)行execve。(2)FORTIFY檢測(cè)對(duì)象大小,若strcpy等被替換為__strcpy_chk,溢出觸發(fā)__chk_fail,直接abort。繞過:1.尋找未加固函數(shù)如read或memcpy;2.利用HouseofRoman一次性布局,不觸發(fā)chk;3.利用FSOP劫持__chk_fail跳轉(zhuǎn),偽造返回。47.安全架構(gòu)設(shè)計(jì)(15分)某金融微服務(wù)系統(tǒng)需滿足等保2.0三級(jí),涉及用戶敏感數(shù)據(jù),服務(wù)間通信采用gRPC,部署在阿里云ACKPro集群。設(shè)計(jì)包括:身份認(rèn)證、傳輸加密、服務(wù)間授權(quán)、密鑰管理、審計(jì)、數(shù)據(jù)脫敏、容災(zāi)。要求:(1)給出整體零信任架構(gòu)圖(文字描述即可),標(biāo)明各組件及信任邊界(5分)(2)詳細(xì)說明gRPC雙向TLS證書生命周期管理流程,包括簽發(fā)、輪換、吊銷、監(jiān)控(10分)答案:(1)架構(gòu):外部用戶經(jīng)WAF→SLB→IstioIngressGateway,Gateway與Podsidecar(Envoy)構(gòu)成零信任邊界;內(nèi)部服務(wù)全部通過mTLS通信,身份由SPIFFEID標(biāo)識(shí);Policy由IstioAuthorizationPolicy控制;密鑰由阿里云KMS+certmanager簽發(fā),通過Vault動(dòng)態(tài)Secret;日志統(tǒng)一入SLS,審計(jì)中心集中分析;數(shù)據(jù)層RDS/Tair開啟TDE,列級(jí)加密敏感字段;異地雙活,RPO<15s。(2)證書生命周期:1.初始化:VaultPKI引擎生成中間CA,certmanager創(chuàng)建Iss
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年塔吊司機(jī)安全作業(yè)規(guī)程
- 2026年載荷歷程對(duì)材料疲勞的影響
- 2026年流體力學(xué)在化工反應(yīng)器中的應(yīng)用
- 2026年耐火材料的實(shí)驗(yàn)研究與應(yīng)用
- 2026年清晰與我的項(xiàng)目總結(jié)
- 2025年醫(yī)院會(huì)計(jì)崗招考筆試及答案
- 2025年史密斯斐爾面試筆試及答案
- 2026年顯示面板制造技術(shù)培訓(xùn)
- 2025年天津英語筆試考試及答案
- 2026一季度浙商銀行福州分行社會(huì)招聘筆試模擬試題及答案解析
- 江蘇省南通市如皋市創(chuàng)新班2025-2026學(xué)年高一上學(xué)期期末數(shù)學(xué)試題+答案
- 2026年年長(zhǎng)租公寓市場(chǎng)分析
- 生態(tài)環(huán)境監(jiān)測(cè)數(shù)據(jù)分析報(bào)告
- 2025年下半年四川成都溫江興蓉西城市運(yùn)營(yíng)集團(tuán)有限公司第二次招聘人力資源部副部長(zhǎng)等崗位5人考試參考試題及答案解析
- 煤炭裝卸施工方案(3篇)
- 安徽省蚌埠市2024-2025學(xué)年高二上學(xué)期期末考試 物理 含解析
- 八年級(jí)歷史上冊(cè)小論文觀點(diǎn)及范文
- 重慶康德卷2025-2026學(xué)年高一數(shù)學(xué)第一學(xué)期期末達(dá)標(biāo)檢測(cè)試題含解析
- 浙江省杭州市蕭山區(qū)2024-2025學(xué)年六年級(jí)上學(xué)期語文期末試卷(含答案)
- 文旅智慧景區(qū)項(xiàng)目分析方案
- 設(shè)備隱患排查培訓(xùn)
評(píng)論
0/150
提交評(píng)論