版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
2025年網(wǎng)絡(luò)安全工程師認證考試試卷及答案詳解一、單項選擇題(每題1分,共30分。每題只有一個正確答案,錯選、多選均不得分)1.在TLS1.3握手過程中,用于實現(xiàn)前向安全性的密鑰交換機制是A.RSA靜態(tài)密鑰傳輸B.ECDHEC.DH靜態(tài)密鑰協(xié)商D.PSKonly答案:B詳解:TLS1.3強制使用前向安全的密鑰交換算法,ECDHE是目前主流實現(xiàn)。2.下列哪一項最能有效降低BGP劫持風(fēng)險A.在邊緣路由器啟用uRPFB.部署RPKI+ROVC.啟用OSPF認證D.關(guān)閉BGP多跳答案:B詳解:RPKI(ResourcePublicKeyInfrastructure)配合ROV(RouteOriginValidation)可驗證BGP路由宣告的合法性。3.某企業(yè)內(nèi)網(wǎng)采用802.1X+EAPTLS,客戶端證書私鑰最佳存放位置是A.用戶郵箱B.本地磁盤明文C.TPM芯片D.共享網(wǎng)絡(luò)驅(qū)動器答案:C詳解:TPM提供硬件級密鑰保護,防止私鑰導(dǎo)出。4.在Linux內(nèi)核中,可針對特定進程實施強制訪問控制的子系統(tǒng)是A.SELinuxB.iptablesC.tcpwrapperD.PAM答案:A詳解:SELinux實現(xiàn)MAC,可細粒度限制進程權(quán)限。5.關(guān)于SHA3與SHA2的區(qū)別,以下說法正確的是A.SHA3基于Merkle–Damg?rd結(jié)構(gòu)B.SHA3抗長度擴展攻擊能力弱于SHA256C.SHA3采用Keccak海綿結(jié)構(gòu)D.SHA3輸出長度固定256位答案:C詳解:SHA3使用海綿結(jié)構(gòu),天然抵抗長度擴展攻擊。6.在Windows日志中,可記錄LSA機密訪問的事件ID是A.4624B.4648C.4692D.5140答案:C詳解:事件4692記錄“試圖訪問LSA機密”。7.針對JSONWebToken的最佳簽名算法,在無需加密僅需完整性場景下推薦A.noneB.HS256C.RS256D.ES256答案:D詳解:ES256基于ECC,密鑰短、簽名快、安全強度足。8.以下哪條命令可查看Linux系統(tǒng)當(dāng)前已加載的LKM模塊A.lsmodB.lsusbC.lscpuD.lspci答案:A9.在OWASPTop102021中,排名首位的是A.注入B.失效的訪問控制C.加密失敗D.不安全設(shè)計答案:B10.針對容器逃逸,最應(yīng)限制的系統(tǒng)調(diào)用是A.readB.writeC.ptraceD.open答案:C詳解:ptrace可附加到宿主機進程,常被利用提權(quán)。11.在IPv6中,用于實現(xiàn)無狀態(tài)地址自動配置的ICMPv6類型是A.135B.136C.133D.134答案:B詳解:136為NeighborAdvertisement,133為RouterSolicitation,134為RouterAdvertisement。12.關(guān)于零信任架構(gòu),錯誤的是A.默認信任內(nèi)網(wǎng)流量B.基于身份與上下文授權(quán)C.持續(xù)信任評估D.微分段答案:A13.在PKI體系中,負責(zé)發(fā)布CRL的實體是A.RAB.VAC.CAD.OCSPResponder答案:C14.針對SMTPSTARTTLS降級攻擊,最有效的緩解措施是A.強制TLS1.3B.啟用MTASTSC.關(guān)閉25端口D.啟用SPF答案:B詳解:MTASTS強制TLS傳輸,防止明文降級。15.在AESGCM模式中,每次加密必須唯一的參數(shù)是A.KeyB.IVC.AADD.Tag答案:B詳解:IV重復(fù)導(dǎo)致GCM完全失效。16.以下哪種算法被NIST選中用于后量子數(shù)字簽名標(biāo)準(zhǔn)化第三輪A.NTRUB.CRYSTALSDilithiumC.SIDHD.RSA4096答案:B17.在Android13中,限制應(yīng)用訪問已安裝應(yīng)用列表的新權(quán)限是A.QUERY_ALL_PACKAGESB.INSTALL_PACKAGESC.GET_TASKSD.MANAGE_EXTERNAL_STORAGE答案:A18.關(guān)于DNSoverHTTPS(DoH)相比傳統(tǒng)DNS的優(yōu)勢,錯誤的是A.防止中間人篡改B.防止本地ISP窺探C.降低查詢延遲D.提供端到端加密答案:C詳解:DoH增加TLS握手,延遲通常更高。19.在WindowsDefenderApplicationControl中,用于生成策略的默認模板是A.DefaultWindows_Enforced.xmlB.AllowMicrosoft.xmlC.AuditDefault.xmlD.SiPolicy.p7b答案:A20.以下哪項不是SDWAN原生安全功能A.動態(tài)路由B.端到端IPsecC.零信任網(wǎng)絡(luò)訪問D.應(yīng)用感知防火墻答案:A21.在Linux中,可限制進程使用系統(tǒng)調(diào)用過濾的設(shè)施是A.seccompB.AppArmorC.cgroupsD.namespaces答案:A22.關(guān)于Kerberos委派,最安全的類型是A.非約束委派B.約束委派C.基于資源的約束委派D.關(guān)閉委派答案:D23.在AWSS3中,用于防止意外刪除的附加防護機制是A.BucketPolicyB.ACLC.MFADeleteD.SSEKMS答案:C24.以下哪條命令可將OpenSSL生成的私鑰轉(zhuǎn)換為PKCS8格式A.opensslrsainkey.pempuboutB.opensslpkcs8topk8informPEMoutformPEMnocryptinkey.pemoutpk8.pemC.opensslreqnewx509D.openssldhparamoutdh.pem2048答案:B25.在NISTSP80063B中,推薦的最小密碼長度為A.6字符B.8字符C.10字符D.12字符答案:B26.關(guān)于微服務(wù)通信安全,錯誤的是A.服務(wù)間mTLS提供雙向認證B.JWT必須加密傳輸C.服務(wù)網(wǎng)格可透明注入TLSD.雙向TLS需輪轉(zhuǎn)證書答案:B詳解:JWT僅需簽名即可保證完整性,無需加密。27.在iOS16中,用于鎖定模式(LockdownMode)限制WebKitJIT的接口是A.SandboxB.PointerAuthenticationC.JITLockdownD.PPL答案:C28.以下哪項屬于硬件安全模塊(HSM)的核心功能A.提供高可用DNSB.生成并保護密鑰C.運行容器編排D.加速GPU渲染答案:B29.在Linux審計子系統(tǒng)auditd中,用于定義文件監(jiān)控規(guī)則的關(guān)鍵字是A.wB.aC.SD.F答案:A30.關(guān)于ChaCha20Poly1305,以下說法正確的是A.需要硬件AES指令B.在移動設(shè)備上性能優(yōu)于AES256GCMC.不提供完整性校驗D.屬于分組密碼答案:B詳解:ChaCha20為流密碼,在缺乏AESNI的設(shè)備上更快。二、多項選擇題(每題2分,共20分。每題有兩個或以上正確答案,多選、少選、錯選均不得分)31.以下哪些屬于常見的固件攻擊面A.SMMB.UEFIRuntimeServicesC.IntelMED.ACPItable答案:ABC詳解:ACPI為電源管理接口,不直接執(zhí)行代碼。32.可導(dǎo)致DNS緩存投毒的條件包括A.隨機化不足的事務(wù)IDB.開放遞歸查詢C.缺少DNSSECD.響應(yīng)源端口固定答案:ACD33.關(guān)于OAuth2.1的更新,正確的有A.移除ImplicitFlowB.強制PKCEC.新增DeviceCodeGrantD.禁止密碼模式答案:ABD34.以下哪些措施可緩解HTTPHost頭攻擊A.使用白名單驗證HostB.禁用絕對URL重寫C.配置ApacheUseCanonicalNameOnD.啟用HSTS答案:ABC35.在Kubernetes中,可限制容器CPU使用的資源對象字段包括A.requests.cpuB.limits.cpuC.spec.containers[].resources.limits.cpuD.spec.containers[].resources.requests.cpu答案:BCD36.關(guān)于Rowhammer攻擊,正確的有A.利用DRAM電荷泄漏B.可繞過ECC完全防護C.需要頻繁內(nèi)存訪問D.可通過緩存分區(qū)緩解答案:ACD詳解:ECC只能降低成功率,不能完全防護。37.以下哪些屬于后量子密鑰封裝算法A.KyberB.NTRUPrimeC.FrodoKEMD.RSAOAEP答案:ABC38.在Windows中,可獲取LSASS內(nèi)存憑據(jù)的工具有A.MimikatzB.ProcDumpB.comsvcs.dllMiniDumpD.PsExec答案:ABC39.關(guān)于CDN安全,正確的有A.可隱藏源站IPB.必須開啟TLS1.3C.可配置WAF規(guī)則D.可緩存動態(tài)API答案:AC40.以下哪些屬于常見的旁路攻擊A.時序攻擊B.功耗分析C.電磁泄漏D.SQL注入答案:ABC三、填空題(每空2分,共20分)41.在Linux中,用于查看當(dāng)前TCP監(jiān)聽套接字的命令是__netstattlnp__或__sstlnp__。42.NISTSP800207標(biāo)準(zhǔn)正式定義了__零信任__架構(gòu)。43.在AES加密中,若密鑰長度為256位,則輪數(shù)為__14__。44.用于驗證BGP路由路徑的擴展屬性類型代碼為__BGPsec_Path__(類型值為__16__)。45.在Windows中,用于強制驅(qū)動程序簽名的策略名稱是__DriverSignatureEnforcement__。46.在PKCS1v1.5填充中,EB塊類型值為__0x000x01__。47.在Dockerfile中,用于以非root用戶運行容器的指令是__USER__。48.在IPv6中,用于實現(xiàn)地址重復(fù)檢測的ICMPv6類型是__135__(NeighborSolicitation)。49.在TLS1.3中,用于派生應(yīng)用數(shù)據(jù)密鑰的握手階段密鑰是__HandshakeSecret__。50.在Android中,用于聲明應(yīng)用所需權(quán)限的文件是__AndroidManifest.xml__。四、簡答題(每題10分,共30分)51.簡述Kerberoasting攻擊原理及三種有效緩解措施。答案:原理:攻擊者獲取任意有效域憑據(jù)后,請求高權(quán)限SPN的TGS票據(jù),該票據(jù)用服務(wù)賬號哈希加密,可離線暴力破解密碼。緩解:1.為服務(wù)賬號設(shè)置≥25位隨機復(fù)雜密碼,定期輪轉(zhuǎn);2.使用組托管服務(wù)賬號(gMSA),系統(tǒng)自動管理密碼;3.啟用KerberosArmoring(FAST),防止TGS請求被竊聽。52.說明TLS1.3與TLS1.2在握手延遲上的差異,并給出量化對比。答案:TLS1.2完整握手需2RTT:ClientHello→ServerHello/Certificate/ServerHelloDone→ClientKeyExchange/ChangeCipherSpec/Finished→ServerFinished。TLS1.3將握手優(yōu)化為1RTT:ClientHello含密鑰共享→ServerHello+EncryptedExtensions+Certificate+Finished→ClientFinished。量化:假設(shè)RTT=50ms,1.2延遲≈200ms,1.3延遲≈100ms,減少50%?;謴?fù)階段TLS1.30RTT可再降至0RTT,但存在重放風(fēng)險。53.描述針對容器運行時攻擊的Falco檢測規(guī)則編寫流程,并給出檢測“容器內(nèi)寫入/etc/passwd”規(guī)則示例。答案:流程:1.定義觸發(fā)條件:系統(tǒng)調(diào)用open/openat寫入/etc/passwd;2.過濾容器環(huán)境:container.id!=host;3.輸出告警:輸出進程名、容器名、UID;4.配置優(yōu)先級:WARNING;5.加載規(guī)則至falco.yaml并重啟服務(wù)。示例規(guī)則:rule:Write/etc/passwdincontainerdesc:Detectwriteto/etc/passwdinsidecontainercondition:open_writeandcontainerand=/etc/passwdoutput:"File/etc/passwdopenedforwriting(user=%proc=%container=%)"priority:WARNING五、應(yīng)用題(共50分)54.綜合滲透測試題(20分)場景:目標(biāo)內(nèi)網(wǎng)存在一臺WindowsServer2019(IP0),域控為dc.corp.local,已獲取普通域用戶alice的哈希:aad3b435b51404eeaad3b435b51404ee:ee265aa31c5bfe8f2b5bf04be2a5e9d5。任務(wù):a)給出通過PTH遠程登錄RDP的命令行;(4分)b)說明如何利用BloodHound識別最短路徑到域管;(6分)c)若發(fā)現(xiàn)svcps1賬號具有約束委派到LDAP,寫出利用腳本關(guān)鍵參數(shù);(6分)d)給出清理痕跡需刪除的Windows事件日志名稱。(4分)答案:a)xfreerdp/v:0/u:alice/pth:ee265aa31c5bfe8f2b5bf04be2a5e9d5/certignoreb)在BloodHound搜索框輸入“ShortestPathtoDomainAdminsfromalice”,標(biāo)記svcps1為目標(biāo),查看“WriteDacl”或“AddMember”邊緣,規(guī)劃攻擊路徑。c)使用impacketgetSTspnldap/dc.corp.localimpersonateAdministratorhashes:ee265…corp.local/svcps1d)需清除Security.evtx、System.evtx、MicrosoftWindowsTerminalServicesRemoteConnectionManager%4Operational.evtx。55.網(wǎng)絡(luò)流量分析題(15分)給出pcap片段:Frame1:00→:443,TLS1.3ClientHello,SNI=Frame2:→00,Certificate,證書subjectCN=.問題:a)指出攻擊名稱;(3分)b)給出檢測該攻擊的Suricata規(guī)則;(6分)c)說明客戶端應(yīng)如何校驗防止;(6分)答案:a)證書偽造/中間人攻擊b)alerttlsanyany>any443(msg:"SuspiciouscertCNmismatch";tls.cert_subject;content:".";fast_pattern;classtype:miscactivity;sid:1000001;)c)客戶端需啟用證書鎖定(CertificatePinning),校驗公鑰指紋;或啟用HSTS+HPKP(已廢棄)改用ExpectCT、CT日志監(jiān)控。56.安全架構(gòu)設(shè)計題(15分)某電商計劃上線“零信任”遠程辦公方案,用戶終端多樣(Windows、iOS、Android),資源包括:1.本地ERP(僅內(nèi)網(wǎng)DNS解析);2.SaaSCRM(OAuth2);3.自建GitLab(SSH+HTTPS)。要求:a)給出身份認證與設(shè)備信任架構(gòu)圖關(guān)鍵組件;(5分)b)說明如何對ERP實施微分段;(5分)c)給出GitLabSSH密鑰管理最佳實踐。(5分)答案:a)組件:IdP(OIDC)、設(shè)備證書CA、ZTNA網(wǎng)關(guān)、MDM、SIEM、RiskEngine。b)ERP置于私有子網(wǎng),通過ZTNA網(wǎng)關(guān)代理,策略基于用戶組+設(shè)備合規(guī)評分+地理位置,強制DLP檢查,會話隔離。c)使用SSH證書頒發(fā)(sshca),私鑰存放TPM,有效期≤12h,通過LDAP映射用戶,GitLab啟用AuthorizedPrincipalsFile,禁用密碼認證,啟用審計日志轉(zhuǎn)發(fā)至SIEM。六、計算與證明題(共30分)57.橢圓曲線密鑰計算(10分)給定曲線secp256r1,基點G=(xG,yG),階n=0xFFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551,私鑰d=0x2A5DD3D8B614B8C9C1A5D8E3F7A9B8C1D2E3F4A5B6C7D8E9FA0B1C2D3E4F5A6B。求公鑰P=d·G,給出P的x坐標(biāo)十六進制(低地址在前,壓縮格式)。答案:使用OpenSSL計算:opensslecparam_fileprime256v1.pempuboutconv_formcompressed得
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 陜西2025年陜西省地質(zhì)調(diào)查院招聘高層次專業(yè)技術(shù)人才筆試歷年參考題庫附帶答案詳解
- 湘西2025年湖南湘西州教育和體育局管理部分學(xué)校招聘教師20人筆試歷年參考題庫附帶答案詳解
- 職業(yè)性腎病早期標(biāo)志物與職業(yè)健康全球視野
- 杭州2025年浙江杭州市臨安區(qū)教育局招聘幼兒園教師6人筆試歷年參考題庫附帶答案詳解
- 宜春2025年江西宜春經(jīng)濟技術(shù)開發(fā)區(qū)中小學(xué)教師選調(diào)20人筆試歷年參考題庫附帶答案詳解
- 南京江蘇南京市人力資源和社會保障咨詢服務(wù)中心電話咨詢員招聘筆試歷年參考題庫附帶答案詳解
- 丹東2025年遼寧東港市教育局所屬部分學(xué)校招聘急需緊缺教師76人筆試歷年參考題庫附帶答案詳解
- 2026年國際商務(wù)談判技巧筆試題目
- 2026年智能化時代人工智能技術(shù)試題集
- 2026年哲學(xué)思想與倫理道德知識測試題目
- 2025大模型安全白皮書
- 2026國家國防科技工業(yè)局所屬事業(yè)單位第一批招聘62人備考題庫及1套參考答案詳解
- 工程款糾紛專用!建設(shè)工程施工合同糾紛要素式起訴狀模板
- 2026湖北武漢長江新區(qū)全域土地管理有限公司招聘3人筆試備考題庫及答案解析
- 110(66)kV~220kV智能變電站設(shè)計規(guī)范
- (正式版)DB44∕T 2784-2025 《居家老年人整合照護管理規(guī)范》
- 2025年美國心臟病協(xié)會心肺復(fù)蘇和心血管急救指南(中文完整版)
- 1、湖南大學(xué)本科生畢業(yè)論文撰寫規(guī)范(大文類)
- 基于多源數(shù)據(jù)融合的深圳市手足口病時空傳播模擬與風(fēng)險預(yù)測模型構(gòu)建及應(yīng)用
- 2025初三歷史中考一輪復(fù)習(xí)資料大全
- 2025年江西公務(wù)員考試(財經(jīng)管理)測試題及答案
評論
0/150
提交評論