2026年網(wǎng)絡(luò)安全運(yùn)維工程師實(shí)操考核試題及答案_第1頁
2026年網(wǎng)絡(luò)安全運(yùn)維工程師實(shí)操考核試題及答案_第2頁
2026年網(wǎng)絡(luò)安全運(yùn)維工程師實(shí)操考核試題及答案_第3頁
2026年網(wǎng)絡(luò)安全運(yùn)維工程師實(shí)操考核試題及答案_第4頁
2026年網(wǎng)絡(luò)安全運(yùn)維工程師實(shí)操考核試題及答案_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

2026年網(wǎng)絡(luò)安全運(yùn)維工程師實(shí)操考核試題及答案【考生須知】1.本場考試為閉卷上機(jī)實(shí)操,時(shí)長240分鐘,滿分100分,60分及格。2.所有操作必須在指定虛擬機(jī)「SecLab-2026」內(nèi)完成,宿主機(jī)與外網(wǎng)物理隔離。3.答題過程全程錄屏,最終提交「答案報(bào)告.md」「解題腳本.zip」「流量包.pcap」「加固基線.xlsx」四個(gè)文件,缺一視為棄考。4.禁止在考試環(huán)境內(nèi)執(zhí)行任何帶有破壞性、不可逆或橫向移動(dòng)特征的攻擊指令,違者立即終止考試并記零分。————————試卷開始————————一、單選題(每題2分,共10分)1.在Linux6.8內(nèi)核中,以下哪條eBPF程序類型可用于對(duì)出站TCPSYN包進(jìn)行過濾?A.BPF_PROG_TYPE_KPROBEB.BPF_PROG_TYPE_TRACEPOINTC.BPF_PROG_TYPE_CGROUP_SOCK_ADDRD.BPF_PROG_TYPE_SCHED_CLS答案:C解析:CGROUP_SOCK_ADDR類型可在connect系統(tǒng)調(diào)用出口處攔截并修改目的地址,實(shí)現(xiàn)對(duì)SYN包的細(xì)粒度過濾,無需引入iptables鏈。2.某企業(yè)收到GitHubDependabot告警,fastjson≤1.2.83存在繞過autoType黑名單的0day。下列哪項(xiàng)緩解措施可在不升級(jí)版本的前提下,直接阻斷利用?A.在WAF上添加規(guī)則「.@type.」B.在JVM啟動(dòng)參數(shù)中加入-Dfastjson.parser.safeMode=trueC.在/etc/hosts中將指向D.在防火墻上封禁80/443端口答案:B解析:safeMode會(huì)強(qiáng)制關(guān)閉autoType,從根源上杜絕反序列化Gadget加載,屬于官方提供的向后兼容熱補(bǔ)丁方案。3.WindowsServer2025引入的「量子安全Kerberos」默認(rèn)使用哪種密鑰交換算法?A.ECDH-P384B.CRYSTALS-KYBERC.SIDHD.RSA-4096答案:B解析:2025年微軟宣布Kerberos將KYBER算法作為默認(rèn)密鑰封裝機(jī)制,以應(yīng)對(duì)未來量子計(jì)算威脅。4.在容器逃逸場景下,以下哪條內(nèi)核參數(shù)最應(yīng)被禁用?A.kernel.dmesg_restrict=0B.kernel.kptr_restrict=2C.kernel.unprivileged_bpf_disabled=0D.vm.swappiness=10答案:C解析:允許非特權(quán)用戶加載eBPF將顯著增加提權(quán)面,官方建議容器宿主機(jī)開啟該參數(shù)。5.某云函數(shù)(Lambda)運(yùn)行時(shí)出現(xiàn)「PreWarm」冷啟動(dòng)延遲,經(jīng)X-Ray追蹤發(fā)現(xiàn)耗時(shí)集中在「Init」階段。下列哪項(xiàng)優(yōu)化可在不改動(dòng)業(yè)務(wù)代碼的前提下,將Init耗時(shí)降低70%以上?A.將函數(shù)內(nèi)存從512MB提到1024MBB.啟用SnapStart快照加速C.使用AmazonLinux2023自定義運(yùn)行時(shí)D.將部署包從zip改為containerimage答案:B解析:SnapStart在發(fā)布版本時(shí)預(yù)先創(chuàng)建Firecracker快照,調(diào)用時(shí)直接恢復(fù)內(nèi)存狀態(tài),Init階段耗時(shí)降至亞毫秒級(jí)。二、多選題(每題3分,共15分,多選少選均不得分)6.關(guān)于零信任架構(gòu),以下哪些組件屬于NISTSP800-207定義的邏輯核心?A.PolicyEngineB.PolicyAdministratorC.PolicyEnforcementPointD.SIEME.DevOpsPipeline答案:A、B、C解析:NIST將零信任抽象為三元模型,SIEM與Pipeline屬于支撐系統(tǒng)而非邏輯核心。7.在Kubernetes1.32環(huán)境中,以下哪些配置組合可有效阻斷已泄露ServiceAccountToken的橫向移動(dòng)?A.啟用BoundServiceAccountToken+TokenRequestProjectionB.開啟PodSecurityPolicy(或PodSecurityStandard)restricted模式C.為所有Namespaces設(shè)置NetworkPolicy,默認(rèn)deny全部ingressD.在etcd啟用AES-GCM加密+KMS插件E.將kube-apiserver匿名認(rèn)證置為true答案:A、B、C、D解析:E選項(xiàng)會(huì)放寬匿名訪問面,與題意相反。8.針對(duì)TLS1.3流量進(jìn)行被動(dòng)解密,以下哪些前提條件必須同時(shí)滿足?A.擁有服務(wù)器證書私鑰B.啟用靜態(tài)RSA密鑰交換C.握手階段捕獲到ClientHello與ServerHelloD.擁有Diffie-Hellman臨時(shí)密鑰E.禁用0-RTT答案:C、D解析:TLS1.3已廢棄RSA密鑰交換,即使拿到私鑰也無法前向解密,必須拿到臨時(shí)DH密鑰。9.在AWSOrganizations多賬號(hào)場景下,以下哪些API調(diào)用組合可完整枚舉出所有成員賬號(hào)的CloudTrailLake事件?A.organizations:ListAccountsB.cloudtrail:LookupEventsC.cloudtrail:ListEventDataStoresD.sts:AssumeRoleE.iam:ListAccountAliases答案:A、C、D解析:需先列出賬號(hào)→代入審計(jì)角色→找到Lake存儲(chǔ)→查詢事件,LookupEvents僅支持傳統(tǒng)Trail。10.關(guān)于Ransomware防御,以下哪些技術(shù)可在加密行為觸發(fā)瞬間完成「最后一秒」數(shù)據(jù)回滾?A.WindowsServer2025「BlockCloning」+VSSB.ZFS快照每30秒自動(dòng)遞增C.存儲(chǔ)端CDP(ContinuousDataProtection)D.基于eBPF的實(shí)時(shí)寫操作回滾驅(qū)動(dòng)E.磁帶庫每日增量備份答案:A、B、C、D解析:磁帶為離線備份,無法做到「秒級(jí)」回滾。三、判斷題(每題1分,共5分,正確請(qǐng)寫「T」,錯(cuò)誤寫「F」)11.在macOS15中,LaunchDaemon的plist文件若未做代碼簽名,將在加載時(shí)被SIP直接拒絕。答案:F解析:SIP僅保護(hù)系統(tǒng)目錄,用戶LaunchDaemon仍可加載未簽名plist。12.使用ChaCha20-Poly1305比AES-256-GCM在ARMv9處理器上能耗更低。答案:T解析:ARMv9新增ChaCha硬件流水線,無AES指令時(shí)代碼能耗下降約38%。13.在Linux內(nèi)核5.15及以上版本,用戶可通過「echo0>/proc/sys/kernel/perf_event_paranoid」關(guān)閉所有性能計(jì)數(shù)器,從而阻止硬件側(cè)信道。答案:F解析:該操作僅放寬perf權(quán)限,無法關(guān)閉計(jì)數(shù)器,側(cè)信道仍可利用CPU緩存。14.將Nginx的「ssl_early_data」設(shè)置為off可同時(shí)關(guān)閉TLS1.30-RTT與重放攻擊風(fēng)險(xiǎn)。答案:T解析:0-RTT天生存在重放,關(guān)閉early_data即可消除。15.在AzureAD中,將「PasswordHashSync」與「PassThroughAuthentication」同時(shí)啟用會(huì)導(dǎo)致登錄請(qǐng)求被隨機(jī)分發(fā)到兩種通道。答案:F解析:二者互斥,后者優(yōu)先,哈希同步僅作為冗余。四、場景實(shí)操題(共70分,請(qǐng)嚴(yán)格按照步驟截圖并寫入答案報(bào)告)【場景背景】公司「Venus」在2026年5月10日08:30-09:10期間遭遇定向勒索攻擊,攻擊者通過魚叉郵件投遞惡意OOXML文檔,觸發(fā)宏代碼后釋放DLL載荷,最終在內(nèi)網(wǎng)橫向移動(dòng)并投放勒索插件??荚囂摂M機(jī)已還原當(dāng)日流量鏡像、終端日志、AD日志、防火墻日志,并開放以下接口:Kibana::5601Velociraptor::8889SuricataIDS:/var/log/suricata/eve.jsonZeek:/opt/zeek/logs/防火墻日志:/var/log/paloalto/內(nèi)存鏡像:/mem/20260510.mem磁盤鏡像:/disk/20260510.E01請(qǐng)完成以下任務(wù),所有腳本須使用Python3或Bash,禁止使用商業(yè)工具GUI截圖充數(shù)。16.威脅狩獵(10分)a)使用VelociraptorHuntManager創(chuàng)建新Hunt,基于YARA規(guī)則檢測內(nèi)存中是否存在「BlackLotusUEFIBootkit」特征(特征串:{756566692e737973[4-6]488D4C24}),輸出匹配進(jìn)程PID、YARA匹配偏移、進(jìn)程完整路徑。b)將結(jié)果導(dǎo)出為JSON,保存為「/tmp/blacklotus.json」。答案:```bashcat>/tmp/blacklotus.yara<<'EOF'ruleBlackLotus_UEFI{strings:$a={756566692e737973[4-6]488D4C24}condition:$a}EOFvelociraptor--config/etc/velociraptor/client.config.yamlquery"SELECT*FROMhunt_create(hunt_description='BlackLotus',artifacts='Windows.Memory.Yara',spec=dict(YaraRule=read_file('/tmp/blacklotus.yara')))"等待5分鐘后velociraptorquery"SELECT*FROMhunt_results(hunt_id='H.20260510-1',artifact='Windows.Memory.Yara')"--formatjson>/tmp/blacklotus.json```解析:Velociraptor的YARA插件支持跨平臺(tái)內(nèi)存掃描,通過hunt_create可一次性對(duì)全網(wǎng)終端下發(fā),結(jié)果JSON包含pid、offset、path字段。17.流量取證(10分)a)使用Suricata日志,統(tǒng)計(jì)08:30-09:10期間觸發(fā)「ETPOLICYPowershellScriptExecution」簽名的源IP去重列表,按觸發(fā)次數(shù)降序輸出Top10。b)將結(jié)果寫入「/tmp/suri_top10.txt」,每行格式「count,src_ip」。答案:```bashjq-r'select(.timestamp|startswith("2026-05-10T08")orstartswith("2026-05-10T09"))|select(.alert.signature_id==12345678)|.src_ip'/var/log/suricata/eve.json|sort|uniq-c|sort-nr|head-10|awk'{print1","2}'>/tmp/suri_top10.txt```解析:Suricata的eve.json為NDJSON,使用jq過濾時(shí)間范圍與簽名ID,再借助uniq-c統(tǒng)計(jì)。18.日志關(guān)聯(lián)(10分)a)在Zeek的http.log中,找出User-Agent包含「Mozilla/5.0(Venus-Sec-Agent)」且URI以「.dll」結(jié)尾的全部記錄,提取uid、host、uri、resp_mime_types。b)將結(jié)果寫入「/tmp/zeek_dll.csv」。答案:```bashzeek-cutuidhosturiresp_mime_types</opt/zeek/logs/http.log|awk-F'\t''6~/Venus-Sec-Agent/&&9~/\.dll/print1","2","9","$16}'>/tmp/zeek_dll.csv```解析:zeek-cut為Zeek自帶工具,可快速提取字段,避免全表掃描。19.內(nèi)存分析(10分)a)使用Volatility3,在內(nèi)存鏡像「20260510.mem」中查找進(jìn)程「winlogon.exe」的句柄表中是否存在名為「\Device\HarddiskVolume3\Windows\Temp\Amsi.dll」的文件對(duì)象,若存在輸出其物理地址、句柄值、GrantedAccess。b)將結(jié)果寫入「/tmp/amsi_handle.txt」。答案:```bashpython3/opt/volatility3/vol.py-f/mem/20260510.memwindows.handles.Handles--pid488--output=csv|grep-iamsi.dll>/tmp/amsi_handle.txt```解析:winlogon.exe正常不應(yīng)加載Temp目錄下Amsi.dll,存在即懷疑DLL劫持。20.磁盤取證(10分)a)使用libewf與tsk_recover,從磁盤鏡像「20260510.E01」中恢復(fù)出所有擴(kuò)展名為「.black」的文件,計(jì)算其SHA256并去重。b)將哈希列表寫入「/tmp/black_hash.txt」。答案:```bashmkdir/tmp/ewfewfmount/disk/20260510.E01/tmp/ewf/ewf1tsk_recover-e-a-o2048/tmp/ewf/ewf1/tmp/recover|grep-i'\.black'|xargssha256sum|aw```解析:勒索后綴.black為特征,tsk_recover支持按擴(kuò)展名過濾。21.漏洞修復(fù)(10分)a)考試機(jī)提供一臺(tái)Nginx1.26容器,其配置存在「alias」目錄穿越(CVE-2026-0001),請(qǐng)給出最簡一行配置補(bǔ)丁,使請(qǐng)求「/icons../etc/passwd」返回403。b)將修復(fù)后的nginx.conf關(guān)鍵行截圖保存為「/tmp/nginx_fix.png」。答案:原配置:location/icons/{alias/usr/share/icons/;}修復(fù):location^~/icons/{alias/usr/share/icons/;}解析:添加「^~」修飾符,禁止正則再匹配,阻斷穿越。22.自動(dòng)化加固(10分)a)編寫Python3腳本「harden_ssh.py」,實(shí)現(xiàn):1.讀取「/etc/ssh/sshd_config」;2.若未啟用「PermitRootLoginprohibit-password」則修改為該值;3.追加「KexAlgorithmssntrup761x25519-sha512@」作為首選;4.重啟sshd并驗(yàn)證端口仍存活;5.輸出「OK」或「FAIL」。b)將腳本與執(zhí)行日志「/tmp/harden.log」一并打包。答案:```python!/usr/bin/envpython3importshutil,subprocess,time,socketconf="/etc/ssh/sshd_config"shutil.copy(conf,conf+".bak")withopen(conf)asf:lines=f.readlines()out=[]forlinlines:ifl.startswith("PermitRootLogin"):continueout.append(l)out.append("PermitRootLoginprohibit-password\n")out.append("KexAlgorithmssntrup761x25519-sha512@,curve25519-sha256,ecdh-sha2-nistp256\n")withopen(conf,"w")asf:f.writelines(out)subprocess.run(["systemctl","restart","sshd"])time.sleep(2)s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)try:s.connect(("",22))print("OK")except:print("FAIL")finally:s.close()```解析:腳本采用白名單方式重寫配置,確保原子性;sntrup761為OpenSSH9.3+支持的量子安全算法。五、綜合防御報(bào)告(20分,請(qǐng)寫入答案報(bào)告.md)23.基于上述取證結(jié)果,請(qǐng)用中文撰寫一份「5·10勒索事件溯源與改進(jìn)報(bào)告」,需包含:1.攻擊路徑時(shí)間線(精確到分鐘);2.首次入侵點(diǎn)與證據(jù)鏈(引用題16-20輸出文件);3.勒索軟件家族及版本判定理由;4.現(xiàn)有安全設(shè)備Bypass點(diǎn);5.給出3條可落地的零信任改進(jìn)方案(技術(shù)細(xì)節(jié))。答案示例(節(jié)選,完整版需考生自行擴(kuò)展至1200字以上):「……08:42魚叉郵件「contract.docm」被財(cái)務(wù)部員工打開,Velociraptor檢出宏代碼釋放「C:\Users\Public\a.dll」,其SHA256為d41d8cd98f00b204e9800998ecf8427e(見/black_hash.txt)。08:45Suricata觸發(fā)ETPOLICYPowershellScriptExecution123次,源IP5為財(cái)務(wù)部終端(見/suri_top10.txt)。09:01內(nèi)存鏡像發(fā)現(xiàn)winlogon加載\Temp\Amsi.dll,判定為BlackLotusUEFIBootkit試圖劫持AMSI(見

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論