版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
計算機三級信息安全技術(shù)測試題(含答案)一、單項選擇題(每題2分,共30分)1.某單位采用基于角色的訪問控制(RBAC)模型,下列關(guān)于RBAC與強制訪問控制(MAC)區(qū)別的描述中,正確的是A.RBAC由系統(tǒng)安全員集中分配安全標(biāo)記,MAC由對象屬主自行授權(quán)B.RBAC支持動態(tài)角色繼承,MAC支持靜態(tài)安全級比較C.RBAC的授權(quán)粒度取決于角色設(shè)計,MAC的授權(quán)粒度取決于主/客體安全標(biāo)記D.RBAC必須依賴可信計算基(TCB)完成訪問仲裁,MAC無需TCB答案:C解析:MAC的訪問判定完全由系統(tǒng)依據(jù)主/客體安全標(biāo)記強制實施,粒度由標(biāo)記集合決定;RBAC的粒度則取決于角色劃分及角色—權(quán)限映射的細(xì)致程度,與標(biāo)記無關(guān)。2.在Windows1020H2中,若需利用硬件虛擬化技術(shù)隔離敏感密鑰,防止內(nèi)核層攻擊者通過DMA讀取,應(yīng)優(yōu)先啟用的機制是A.CredentialGuardB.DeviceGuardC.WindowsHelloD.UEFISecureBoot答案:A解析:CredentialGuard利用VBS與虛擬化安全模式(VSM)將LSA隔離于虛擬容器,密鑰對操作系統(tǒng)內(nèi)核不可見,可抵御DMA攻擊。3.某Web應(yīng)用采用JWT作為會話令牌,Header為{"alg":"HS256"},Payload含{"role":"admin","exp":1710000000}。攻擊者獲取令牌后,在不破解密鑰前提下最可能實施的攻擊是A.重放攻擊B.算法混淆攻擊C.跨站請求偽造D.會話固定攻擊答案:B解析:若服務(wù)端同時接受"none"算法或"HS256"公鑰驗證,攻擊者可將Header改為{"alg":"none"}或{"alg":"RS256"}并偽造令牌,即算法混淆攻擊。4.在等級保護2.0安全區(qū)域邊界要求中,三級系統(tǒng)對"未知威脅檢測"提出的最小持續(xù)檢測時長為A.15天B.30天C.6個月D.1年答案:B解析:GB/T222392019三級安全區(qū)域邊界章節(jié)明確要求具備對網(wǎng)絡(luò)流量進行不少于30天的未知威脅檢測與回溯能力。5.使用OpenSSL生成SM2簽名時,下列曲線參數(shù)必須由國家密碼管理局發(fā)布的文件是A.oid_sm2p256v1B.prime256v1C.secp384r1D.brainpoolP256r1答案:A解析:oid_sm2p256v1對應(yīng)國密SM2推薦曲線,參數(shù)定義于GM/T0003.22012。6.在Linux內(nèi)核5.15中,針對SpectreV2的默認(rèn)緩解機制是A.retpolineB.IBRSC.eIBRS+RetbleedD.STIBP答案:C解析:5.15默認(rèn)啟用EnhancedIBRS并集成Retbleed補丁,綜合緩解SpectreV2與Retbleed變體。7.對物聯(lián)網(wǎng)終端進行固件安全審計時,下列哪項最能直接發(fā)現(xiàn)硬編碼對稱密鑰A.fuzzing通信接口B.binwalk提取并grep搜索常量表C.側(cè)信道功耗分析D.動態(tài)調(diào)試UART答案:B解析:硬編碼密鑰常以字節(jié)數(shù)組形式存在于.rodata段,binwalk解壓后grep高熵常量可快速定位。8.在零信任架構(gòu)中,用于實現(xiàn)"動態(tài)信任評估"的核心協(xié)議層是A.TLS1.3B.IKEv2C.SDPD.GSSAPI答案:C解析:SDP(SoftwareDefinedPerimeter)在零信任中承擔(dān)設(shè)備認(rèn)證、上下文收集與動態(tài)訪問控制功能。9.若數(shù)據(jù)庫審計系統(tǒng)采用"鏡像+深度包解析"方案,對TLS1.3加密流量進行審計,需首先解決A.密鑰交換前向保密B.0RTT重放C.證書透明度D.擴展主密鑰答案:A解析:TLS1.3默認(rèn)使用ECDHE,會話密鑰僅在通信雙方持有,審計系統(tǒng)必須獲得密鑰才能解密,需通過密鑰托管或中間人代理解決前向保密。10.某單位計劃建設(shè)同城雙活數(shù)據(jù)中心,RPO=0,RTO<30min,最適合的存儲復(fù)制方式是A.異步復(fù)制B.半同步復(fù)制C.同步復(fù)制+快照D.周期備份答案:C解析:同步復(fù)制保證RPO=0,快照可在故障后快速掛載,滿足RTO<30min。11.在Android13中,防止應(yīng)用通過/proc/self/maps獲取其他內(nèi)存布局的安全機制是A.SELinuxB.seccompC.hidepid=2D.memorydumprestriction答案:C解析:Android13默認(rèn)對普通應(yīng)用掛載procfs時啟用hidepid=2,無法讀取其他進程maps。12.下列關(guān)于國密SSL套件ECC_SM4_GCM_SM3的描述,錯誤的是A.密鑰交換使用SM2B.對稱加密使用SM4128GCMC.哈希使用SM3256D.簽名算法使用RSAPSS答案:D解析:套件全程國密算法,簽名亦使用SM2,不涉及RSA。13.在Kubernetes1.27中,若需限制某Pod只能運行在具備"sgx=enabled"標(biāo)簽的節(jié)點,應(yīng)使用的機制是A.NodeSelectorB.NodeAffinityC.Taints&TolerationsD.PodSecurityPolicy答案:B解析:NodeAffinity支持復(fù)雜表達式匹配節(jié)點標(biāo)簽,實現(xiàn)精確調(diào)度。14.對工業(yè)控制系統(tǒng)進行安全評估時,依據(jù)IEC6244333,SL2等級對"拒絕服務(wù)攻擊"提出的抗力要求是A.拒絕服務(wù)事件不影響安全功能B.拒絕服務(wù)事件可影響非安全功能,但需在24h內(nèi)恢復(fù)C.拒絕服務(wù)事件可影響安全功能,但需立即報警D.拒絕服務(wù)事件可發(fā)生,但需記錄日志答案:A解析:SL2要求拒絕服務(wù)不得破壞任何安全功能,可用性需得到保證。15.在密碼工程側(cè)信道防護中,"掩碼+洗牌"技術(shù)主要針對A.時間分析B.功耗分析C.故障注入D.電磁泄漏答案:B解析:掩碼打破功耗與密鑰的線性關(guān)系,洗牌增加噪聲,聯(lián)合抵御DPA/CPA。二、多項選擇題(每題3分,共15分,多選少選均不得分)16.以下哪些技術(shù)可有效緩解DNS劫持攻擊A.DNSSECB.DoHC.DoTD.HTTP302重定向答案:ABC解析:DNSSEC提供源認(rèn)證與完整性;DoH/DoT加密傳輸防止中間人篡改;302重定向無法解決DNS層劫持。17.關(guān)于Windows日志取證,可用來檢測"哈希傳遞"攻擊的事件ID包括A.4624登錄類型3B.4624登錄類型9C.4648D.4672答案:ACD解析:類型3網(wǎng)絡(luò)登錄伴隨NTLM哈希傳遞;4648顯式憑據(jù)使用;4672管理員特權(quán)分配,可關(guān)聯(lián)橫向移動。18.以下屬于國密算法體系的對稱加密算法A.SM1B.SM2C.SM3D.SM4答案:AD解析:SM1為對稱分組算法,未公開;SM4為公開對稱算法;SM2為非對稱,SM3為哈希。19.在Linux下使用eBPF進行安全監(jiān)控時,可掛鉤的子系統(tǒng)包括A.kprobeB.tracepointC.uprobeD.socketfilter答案:ABCD解析:eBPF支持內(nèi)核態(tài)與用戶態(tài)探針,以及網(wǎng)絡(luò)層過濾,均可用于行為監(jiān)控。20.關(guān)于GDPR與《個人信息保護法》差異,正確的有A.GDPR對數(shù)據(jù)控制者罰款上限為2000萬歐元或全球營業(yè)額4%,取高者B.《個人信息保護法》對違法行為最高可處5000萬元或年營業(yè)額5%罰款C.兩者均設(shè)立"敏感個人信息"類別D.兩者均要求設(shè)立數(shù)據(jù)保護官(DPO)答案:ABC解析:D項《個人信息保護法》僅要求"處理個人信息達到國家網(wǎng)信部門規(guī)定數(shù)量"者設(shè)DPO,非全部。三、判斷題(每題1分,共10分,正確打"√",錯誤打"×")21.在TLS1.3中,ServerHello之后的所有握手消息均已加密。答案:√解析:TLS1.3使用EncryptedExtensions開始加密,除HelloRetryRequest外均受保護。22.Android的VerifiedBoot2.0支持回滾保護,可防止攻擊者刷入舊版本系統(tǒng)鏡像。答案:√解析:VBMeta包含回滾索引,若鏡像版本號低于熔斷值則拒絕啟動。23.在SQL注入聯(lián)合查詢中,若MySQL版本大于5.7,默認(rèn)即開啟secure_file_priv,無法通過UNIONSELECT導(dǎo)出WebShell。答案:×解析:secure_file_priv默認(rèn)非空即限制導(dǎo)入導(dǎo)出路徑,但管理員可設(shè)為空,不能一概而論。24.SM9標(biāo)識密碼算法的密鑰生成中心(KGC)可離線運行,無需保密主密鑰。答案:×解析:KGC必須保密系統(tǒng)主私鑰,一旦泄露則整個體系失效。25.使用ChaCha20Poly1305比AESGCM在移動端更省電,因為ChaCha20純軟件實現(xiàn)無需AESNI。答案:√解析:ChaCha20基于ARX操作,在缺乏AESNI的低端CPU上效率更高,能耗更低。26.在Kubernetes中,NetworkPolicy的policyTypes字段若未顯式聲明,則默認(rèn)僅包含Ingress。答案:√解析:官方文檔規(guī)定缺省policyTypes為["Ingress"],需顯式添加Egress才限制出站。27.對于工業(yè)防火墻,深度包解析(DPI)必須支持ModbusTCP功能碼白名單,否則無法識別非法寫操作。答案:√解析:Modbus寫操作通過功能碼06/16實現(xiàn),白名單機制可阻斷未授權(quán)寫指令。28.在密碼學(xué)中,ElGamal加密具有INDCCA安全性。答案:×解析:原始ElGamal僅具備INDCPA,需通過OAEP等轉(zhuǎn)換才可達INDCCA。29.Windows的WDAC(WindowsDefenderApplicationControl)策略一旦部署,即使管理員也無法臨時關(guān)閉。答案:×解析:管理員可通過重啟到WinRE或使用已簽名的策略更新文件關(guān)閉WDAC。30.基于格(Lattice)的后量子算法CRYSTALSKyber的公鑰尺寸大于傳統(tǒng)RSA2048。答案:√解析:Kyber512公約800字節(jié),RSA2048公鑰僅294字節(jié),格算法尺寸普遍更大。四、填空題(每空2分,共20分)31.在Linux內(nèi)核中,針對"臟牛"(CVE20165195)漏洞的補丁主要對________機制加入了復(fù)制寫檢查。答案:madvise解析:漏洞利用madvise(MADV_DONTNEED)釋放頁緩存,補丁在madvise路徑加入pte寫權(quán)限校驗。32.國密SSL套件ECDHE_SM2_WITH_SM4_GCM_SM3中,用于密鑰交換的橢圓曲線名稱為________。答案:SM2解析:套件名已明示使用SM2算法完成ECDHE。33.在Windows事件日志中,檢測遠程桌面暴力破解常關(guān)注事件ID________與4625。答案:4624解析:4624成功登錄、4625失敗登錄,通過高頻失敗+偶發(fā)成功可判斷爆破成功。34.使用tcpdump抓取HTTPS流量并解密,需提前獲取________文件與主密鑰日志。答案:服務(wù)器私鑰解析:非前向保密套件下,擁有服務(wù)器私鑰可推導(dǎo)會話密鑰。35.在Android逆向中,通過________工具可將DEX轉(zhuǎn)為JAR以便靜態(tài)分析。答案:dex2jar解析:dex2jar將dex字節(jié)碼轉(zhuǎn)為傳統(tǒng)jar,供JDGUI等工具查看。36.依據(jù)GB/T397862021,________級以上的電子簽章必須使用硬件密碼模塊生成簽名。答案:三解析:標(biāo)準(zhǔn)規(guī)定三級及以上安全電子簽章需硬件保護私鑰。37.在Kubernetes中,Pod安全上下文字段________可強制容器以非root身份運行。答案:runAsNonRoot解析:該布爾字段為true時,kubelet拒絕以UID0啟動容器。38.針對NTP放大攻擊,防護設(shè)備需在________端口過濾monlist命令。答案:123解析:NTP服務(wù)默認(rèn)UDP/123,monlist命令可放大流量。39.在密碼學(xué)中,SM3輸出雜湊值長度為________位。答案:256解析:SM3產(chǎn)生256位(32字節(jié))摘要。40.使用Ghidra進行固件分析時,若處理器架構(gòu)為MIPS大端,需設(shè)置________參數(shù)為"mips:be:32"。答案:language解析:language指定處理器與端序,影響反匯編準(zhǔn)確性。五、簡答題(每題10分,共30分)41.描述利用IntelSGX實現(xiàn)"遠程證明"的流程,并說明如何防止重放攻擊。答案與解析:1)應(yīng)用啟動時在Enclave內(nèi)生成ECDSA密鑰對,私鑰永不出Enclave;2)Enclave向QuotingEnclave(QE)申請本地報告,包含MRENCLAVE、屬性、用戶數(shù)據(jù)等;3)QE驗證報告后使用EPID或ECDSA簽名生成Quote;4)應(yīng)用將Quote與簽名鏈發(fā)送至遠程挑戰(zhàn)方;5)挑戰(zhàn)方通過IntelAttestationService(IAS)或DCAP驗證簽名有效性、TCB級別;6)驗證通過即建立可信通道,使用Enclave內(nèi)公鑰進行密鑰交換。防重放:Quote內(nèi)必須包含挑戰(zhàn)方提供的nonce,且遠程驗證端記錄已用nonce,拒絕重復(fù)提交;同時可限制Quote有效期,如10分鐘內(nèi)有效。42.某企業(yè)采用微服務(wù)架構(gòu),API網(wǎng)關(guān)需對JWT進行集中驗證。請給出防止令牌泄露后橫向移動的三種加固措施,并比較其優(yōu)劣。答案與解析:措施1:將JWT存儲于瀏覽器Secure+HttpOnly+SameSite=StrictCookie,前端僅通過SameSiteCookie攜帶,避免XSS竊??;優(yōu)點:防XSS;缺點:需解決跨域前端路由。措施2:JWT綁定客戶端證書指紋或TLS會話ID,網(wǎng)關(guān)驗證綁定關(guān)系;優(yōu)點:泄露后無法重放;缺點:需維護TLS層映射表,性能開銷大。措施3:JWT有效期極短(2min),搭配在線刷新機制(RefreshToken存于服務(wù)端Redis,綁定設(shè)備指紋);優(yōu)點:泄露窗口??;缺點:增加刷新流量與Redis依賴。綜合:推薦1+3組合,兼顧易用性與安全性。43.說明在Linux系統(tǒng)下利用eBPF實現(xiàn)"無文件型挖礦木馬"實時檢測的思路,并給出關(guān)鍵BPF程序掛鉤點。答案與解析:思路:無文件木馬常通過memfd_create創(chuàng)建匿名文件,寫入ELF后執(zhí)行,無磁盤落地。檢測邏輯:1)掛鉤sys_memfd_create,記錄進程PID與fd;2)掛鉤sys_write與sys_pwrite64,若寫入fd為memfd且內(nèi)容匹配ELF頭(7f454c46),則標(biāo)記異常;3)掛鉤sys_execveat,若執(zhí)行路徑為"/proc/self/fd/<memfd>",且父進程為web服務(wù)或數(shù)據(jù)庫,則觸發(fā)告警;4)統(tǒng)計CPU使用率,若同一進程CPU>80%且網(wǎng)絡(luò)連接礦池地址,提高威脅等級;5)用戶態(tài)通過perfevent輸出PID、進程名、命令行、目標(biāo)IP,聯(lián)動iptables阻斷出站流量。關(guān)鍵掛鉤點:kprobe/sys_memfd_create、kprobe/sys_write、kprobe/sys_execveat、tracepoint/syscalls/sys_enter_sendto、maps/CPU使用計數(shù)。六、綜合應(yīng)用題(15分)44.背景:某金融公司計劃上線"人臉支付"系統(tǒng),需通過等保三級測評。系統(tǒng)由移動端App、API網(wǎng)關(guān)、人臉比對微服務(wù)、消息隊列、核心支付網(wǎng)關(guān)、MySQL主從組成。請依據(jù)等級保護2.0與《個人信息保護法》要求,給出一份"數(shù)據(jù)安全與隱私保護"設(shè)計方
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 鄉(xiāng)鎮(zhèn)衛(wèi)生院維穩(wěn)規(guī)章制度
- 衛(wèi)生部醫(yī)療器械管理制度
- 衛(wèi)生部關(guān)于財務(wù)制度
- 衛(wèi)生間環(huán)衛(wèi)管理制度
- 宿管部安全衛(wèi)生規(guī)章制度
- 江西省九江市2025-2026學(xué)年高三第一次高考模擬統(tǒng)一考試語文試題(含答案)
- 聯(lián)合免疫調(diào)節(jié)的干細(xì)胞外泌體遞送抗炎方案
- 2026年建筑工程施工管理與安全防護實務(wù)操作題庫
- 2026年心理學(xué)基礎(chǔ)知識與心理調(diào)適測試題集
- 公安法律知識
- 雷波縣糧油貿(mào)易總公司 2026年面向社會公開招聘筆試參考題庫及答案解析
- 2025年互聯(lián)網(wǎng)公司產(chǎn)品經(jīng)理面試實戰(zhàn)試題及答案
- 2026年上海市浦東新區(qū)初三上學(xué)期一模數(shù)學(xué)試卷和參考答案
- 內(nèi)蒙古包鋼1.18事故警示安全教育課件
- 公安局民警崗位培訓(xùn)制度
- (正式版)DB44∕T 2771-2025 《全域土地綜合整治技術(shù)導(dǎo)則》
- 江蘇省無錫市2025-2026學(xué)年七年級上學(xué)期期末數(shù)學(xué)模擬試卷【含答案詳解】
- 2.2 中國的氣候 第一課時 教學(xué)設(shè)計2025八年級地理上學(xué)期湘教版
- 2024冀少版八年級生物下冊全冊知識點考點清單
- RB/T 169-2018有機產(chǎn)品(植物類)認(rèn)證風(fēng)險評估管理通用規(guī)范
- RB/T 039-2020檢測實驗室儀器設(shè)備計量溯源結(jié)果確認(rèn)指南
評論
0/150
提交評論