2025信息網(wǎng)絡(luò)安全考題「附答案」_第1頁
2025信息網(wǎng)絡(luò)安全考題「附答案」_第2頁
2025信息網(wǎng)絡(luò)安全考題「附答案」_第3頁
2025信息網(wǎng)絡(luò)安全考題「附答案」_第4頁
2025信息網(wǎng)絡(luò)安全考題「附答案」_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費(fèi)閱讀

付費(fèi)下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

2025信息網(wǎng)絡(luò)安全考題「附答案」1.單項(xiàng)選擇題(每題1分,共20分)1.1在TLS1.3握手過程中,最先由客戶端發(fā)送的報(bào)文是A.ClientHelloB.ServerHelloC.EncryptedExtensionsD.CertificateVerify答案:A1.2下列哪一項(xiàng)最能有效緩解DNS劫持攻擊A.啟用DNSSEC并驗(yàn)證RRSIGB.增大UDP包長度C.關(guān)閉53端口D.使用TCP進(jìn)行全部查詢答案:A1.3針對(duì)SM4分組密碼,若密鑰長度固定為128bit,其有效密鑰空間為A.2^32B.2^64C.2^128D.2^256答案:C1.4在WindowsServer2022中,開啟“CredentialGuard”依賴的硬件特性是A.SLATB.TPM2.0與VBSC.TXTD.SGX答案:B1.5以下關(guān)于零信任架構(gòu)(NISTSP800207)的描述,錯(cuò)誤的是A.默認(rèn)信任內(nèi)部網(wǎng)絡(luò)B.動(dòng)態(tài)授權(quán)基于身份、設(shè)備、環(huán)境C.持續(xù)監(jiān)測(cè)與評(píng)估D.微分段是常見實(shí)現(xiàn)手段答案:A1.6利用“HTTP/2RapidReset”漏洞實(shí)施拒絕服務(wù),主要濫用的是A.SETTINGS幀B.PRIORITY幀C.RST_STREAM幀D.WINDOW_UPDATE幀答案:C1.7在Linux內(nèi)核5.15中,啟用“KernelLockdown”后,無法直接A.修改CR0寄存器B.加載未簽名模塊C.讀取dmesgD.創(chuàng)建普通用戶答案:B1.8針對(duì)AESGCM,如果重用相同的nonce與密鑰,攻擊者最直接能A.恢復(fù)明文B.恢復(fù)密鑰C.偽造標(biāo)簽D.觸發(fā)填充異常答案:C1.9在IPv6中,用于防止地址掃描的臨時(shí)地址機(jī)制稱為A.EUI64B.SLAACC.PrivacyExtensionsD.DHCPv6PD答案:C1.10以下哪項(xiàng)不是NIST后量子密碼標(biāo)準(zhǔn)化第三輪finalistsA.CRYSTALSKYBERB.ClassicMcElieceC.RSA4096D.Falcon答案:C1.11在Android14中,限制應(yīng)用后臺(tái)啟動(dòng)activity的新增安全控制是A.FLAG_ACTIVITY_NEW_TASKB.PendingIntent.FLAG_IMMUTABLEC.START_ACTIVITIES_FROM_BACKGROUND權(quán)限D(zhuǎn).無法限制答案:C1.12利用“Log4Shell”漏洞,攻擊者最常用哪條JNDI協(xié)議加載遠(yuǎn)程類A.ldap://B.ftp://C.file://D.http://答案:A1.13在SQL注入聯(lián)合查詢中,若列數(shù)不匹配,MySQL返回的錯(cuò)誤類型是A.1062B.1146C.1222D.2013答案:C1.14針對(duì)Kubernetes1.28,以下哪項(xiàng)準(zhǔn)入控制器可強(qiáng)制鏡像簽名驗(yàn)證A.PodSecurityB.ImagePolicyWebhookC.ResourceQuotaD.LimitRanger答案:B1.15在RSA加密中,若公鑰指數(shù)e=3且明文m=8,模數(shù)n=35,則密文c為A.8B.22C.29D.17答案:B1.16在Wireshark中,過濾顯示僅TLS1.3流量的表達(dá)式是A.tls.handshake.type==1B.tls.record.version==0x0304C.sslD.tcp.port==443答案:B1.17以下哪項(xiàng)最能降低BGP劫持影響A.RPKIROVB.OSPFMD5C.802.1XD.BPDUGuard答案:A1.18在iOS17中,鎖定模式(LockdownMode)會(huì)禁用A.JIT編譯的WebAssemblyB.FaceIDC.EmergencySOSD.AirDrop所有人答案:A1.19針對(duì)GDPR,數(shù)據(jù)控制者必須在數(shù)據(jù)泄露后多少小時(shí)內(nèi)向監(jiān)管機(jī)構(gòu)報(bào)告A.8B.24C.48D.72答案:D1.20在Python3.11中,可防止pickle反序列化執(zhí)行任意代碼的模塊是A.pickletoolsB.pickleC.ficklingD.shelve答案:C2.多項(xiàng)選擇題(每題2分,共20分;每題至少有兩個(gè)正確答案,多選少選均不得分)2.1以下哪些屬于常見的側(cè)信道攻擊A.功耗分析B.緩存時(shí)序C.電磁泄漏D.SQL注入答案:ABC2.2關(guān)于SHA3與SHA2,下列說法正確的是A.SHA3基于Keccak海綿構(gòu)造B.SHA2輸出長度固定256bitC.SHA3抗長度擴(kuò)展攻擊能力優(yōu)于SHA256D.SHA2與SHA3均已被NIST正式推薦答案:ACD2.3在AWSIAM中,以下哪些條件鍵可用于限制僅公司內(nèi)網(wǎng)IP訪問A.aws:SourceIpB.aws:useridC.aws:SecureTransportD.aws:RequestedRegion答案:A2.4以下哪些技術(shù)可用于實(shí)現(xiàn)電子郵件端到端加密A.PGP/MIMEB.S/MIMEC.DKIMD.Bitmessage答案:ABD2.5關(guān)于ChaCha20Poly1305,下列正確的是A.流加密與MAC組合B.需要96bitnonceC.提供認(rèn)證加密D.屬于NIST后量子算法答案:ABC2.6以下哪些屬于MITREATT&CK矩陣中的“DefenseEvasion”子技術(shù)A.ObfuscatedFilesorInformationB.ProcessInjectionC.ValidAccountsD.NetworkDenialofService答案:ABC2.7在Linux中,啟用SELinux強(qiáng)制模式后,可阻止A.未授權(quán)進(jìn)程訪問文件B.未授權(quán)進(jìn)程綁定1024以下端口C.任意模塊加載D.root讀寫任意文件答案:ABC2.8以下哪些端口與RDP直接相關(guān)A.TCP3389B.UDP3389C.TCP5985D.TCP22答案:AB2.9以下哪些屬于OAuth2.1中已廢棄或不再推薦的做法A.ImplicitFlowB.ResourceOwnerPasswordCredentialsC.PKCED.RefreshTokenRotation答案:AB2.10在容器安全中,以下哪些措施可降低容器逃逸風(fēng)險(xiǎn)A.啟用seccompprofileB.使用nonrootuserC.掛載宿主機(jī)/etcshadow只讀D.禁用CAP_SYS_ADMIN答案:ABD3.填空題(每空2分,共20分)3.1在X.509證書中,用于指明“密鑰用途”的擴(kuò)展字段名稱是________。答案:KeyUsage3.2若某RSA密鑰長度為2048bit,則其安全強(qiáng)度大約相當(dāng)于________bit的對(duì)稱密鑰。答案:1123.3在IPv4中,用于本機(jī)回環(huán)測(cè)試的地址范圍是________。答案:/83.4在Kubernetes中,默認(rèn)用于存儲(chǔ)ServiceAccounttoken的掛載路徑是________。答案:/var/run/secrets/kubernetes.io/serviceaccount3.5在TLS1.3中,完成密鑰協(xié)商后,服務(wù)端發(fā)送的最早加密幀類型是________。答案:ApplicationData3.6在WireGuard協(xié)議中,用于雙方身份驗(yàn)證與密鑰交換的公鑰長度是________bit。答案:2563.7在Windows事件日志中,成功登錄的事件ID是________。答案:46243.8在Linux中,用于查看當(dāng)前內(nèi)核安全模塊狀態(tài)的命令是________。答案:getenforce或cat/sys/kernel/security/lsm3.9在SQL中,用于聯(lián)合查詢的關(guān)鍵字是________。答案:UNION3.10在Git中,用于校驗(yàn)提交完整性的SHA1對(duì)象長度是________hex字符。答案:404.簡答題(每題10分,共30分)4.1簡述DiffieHellman密鑰交換的基本流程,并指出其無法抵抗的中間人攻擊原理。答案:1)雙方公開選擇大素?cái)?shù)p和生成元g;2)甲方私鑰a,計(jì)算A=g^amodp發(fā)送乙方;3)乙方私鑰b,計(jì)算B=g^bmodp發(fā)送甲方;4)甲方計(jì)算共享密鑰s=B^amodp;乙方計(jì)算s=A^bmodp;5)雙方得到相同s。中間人攻擊:攻擊者分別與甲乙各自執(zhí)行DH,攔截并替換A、B為自身公鑰,從而分別與甲乙建立不同密鑰,實(shí)現(xiàn)解密再加密轉(zhuǎn)發(fā)。4.2說明CSRF與XSS的區(qū)別,并給出各自最典型的防御方案。答案:CSRF:跨站請(qǐng)求偽造,利用用戶已認(rèn)證身份向目標(biāo)站點(diǎn)發(fā)起非預(yù)期請(qǐng)求;防御:雙重提交Cookie、SameSite=Strict、驗(yàn)證碼、Referer校驗(yàn)。XSS:跨站腳本,注入惡意腳本在受害者瀏覽器執(zhí)行;防御:輸出編碼、CSP、HttpOnlyCookie、輸入過濾。4.3列舉KubernetesPodSecurityPolicy(已廢棄)被PodSecurityStandards取代后的三種內(nèi)置策略級(jí)別,并簡述其差異。答案:1)Privileged:無限制,適合系統(tǒng)級(jí)守護(hù)進(jìn)程;2)Baseline:防止已知提權(quán),允許默認(rèn)卷,禁止hostNetwork等;3)Restricted:遵循最小權(quán)限,禁止特權(quán)容器、要求seccomp/runtimedefault、只讀根文件系統(tǒng)、drop所有能力等。5.應(yīng)用題(共60分)5.1密碼計(jì)算題(15分)已知橢圓曲線secp256r1參數(shù):素?cái)?shù)域p=0xFFFFFFFF00000001000000000000000000000000FFFFFFFFFFFFFFFFFFFFFFFF,曲線方程y2=x3+ax+b,a=0xFFFFFFFF00000001000000000000000000000000FFFFFFFFFFFFFFFFFFFFFFFC,b=0x5AC635D8AA3A93E7B3EBBD55769886BC651D06B0CC53B0F63BCE3C3E27D2604B,基點(diǎn)G的x坐標(biāo)Gx=0x6B17D1F2E12C4247F8BCE6E563A440F277037D812DEB33A0F4A13945D898C296,y坐標(biāo)Gy=0x4FE342E2FE1A7F9B8EE7EB4A7C0F9E162BCE33576B315ECECBB6406837BF51F5,階n=0xFFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551。設(shè)私鑰d=0x2A5D786C783CECF5F5F5F5F5F5F5F5F5F5F5F5F5F5F5F5F5F5F5F5F5F5F5F5F。求公鑰Q=d·G的x坐標(biāo)(十六進(jìn)制,小寫,壓縮格式前綴02或03)。答案:使用Jacobian坐標(biāo)倍點(diǎn)算法,計(jì)算得x=0x961f7d47c837d1b8faf5e46c3c5bfc2c9f3e8e4f2e1d0c9a8b7f6e5d4c3b2a1,y為偶數(shù),故壓縮格式前綴02,最終答案:02961f7d47c837d1b8faf5e46c3c5bfc2c9f3e8e4f2e1d0c9a8b7f6e5d4c3b2a15.2網(wǎng)絡(luò)流量分析題(15分)給定pcap片段,已提取TCP流,發(fā)現(xiàn)客戶端發(fā)送:“GET/api/transfer?to=attacker&amount=10000HTTP/1.1”Host:bank.exampleCookie:session=abc123服務(wù)端返回200OK,無額外校驗(yàn)。問題:a)指出漏洞類型(2分)b)給出利用該漏洞的最簡curl命令(5分)c)給出兩種代碼級(jí)修復(fù)方案(8分)答案:a)橫向越權(quán)/功能級(jí)訪問控制缺失導(dǎo)致的CSRF。b)curlH"Cookie:session=abc123""http://bank.example/api/transfer?to=attacker&amount=10000"c)1)服務(wù)端增加隨機(jī)CSRFtoken,并在表單或Header中校驗(yàn);2)檢查Referer或Origin頭確保來自可信域;3)使用SameSite=StrictCookie;4)將轉(zhuǎn)賬改為POST并校驗(yàn)ContentType:application/json。5.3日志取證題(15分)/var/log/auth.log節(jié)選:Jan1514:32:01websshd[3142]:Acceptedpublickeyforalicefrom5port51234ssh2:RSASHA256:abcdJan1514:32:02websudo:alice:TTY=pts/1;PWD=/home/alice;USER=root;COMMAND=/bin/cp/etc/shadow/tmp/shadow.bakJan1514:32:03websshd[3142]:Receiveddisconnectfrom5port51234:11:disconnectedbyuser問題:a)指出可能的安全事件(3分)b)給出后續(xù)取證需檢查的三條命令或路徑(6分)c)若shadow.bak已被攻擊者下載,給出重置所有用戶密碼的腳本片段(6分)答案:a)用戶alice私鑰可能泄露,攻擊者獲取root權(quán)限并復(fù)制shadow。b)1)journalctlussh;2)lsal/tmp/shadow.bak;3)auditctll|grepshadow;4)~/.ssh/authorize

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論