版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
2025年網(wǎng)絡(luò)安全防護(hù)基礎(chǔ)考試練習(xí)題與解析一、單項(xiàng)選擇題(每題2分,共30分。每題只有一個(gè)正確答案,請(qǐng)將正確選項(xiàng)的字母填入括號(hào)內(nèi))1.在OSI七層模型中,負(fù)責(zé)端到端可靠數(shù)據(jù)傳輸?shù)氖牵ǎ.網(wǎng)絡(luò)層??B.傳輸層??C.會(huì)話層??D.數(shù)據(jù)鏈路層答案:B解析:傳輸層通過TCP等協(xié)議實(shí)現(xiàn)端到端可靠傳輸,提供差錯(cuò)控制、流量控制與重傳機(jī)制。2.以下哪一項(xiàng)最能有效降低暴力破解口令的成功率()。A.增加密碼長度并引入大小寫、數(shù)字、特殊字符??B.定期更換加密算法C.關(guān)閉賬戶鎖定策略??D.使用對(duì)稱加密存儲(chǔ)口令答案:A解析:密碼空間隨長度與字符集指數(shù)級(jí)增長,復(fù)雜度提升直接提高暴力破解成本。3.關(guān)于TLS1.3與TLS1.2的差異,下列說法正確的是()。A.TLS1.3支持RSA密鑰交換??B.TLS1.3默認(rèn)啟用前向保密C.TLS1.3握手需要更多往返??D.TLS1.3保留壓縮選項(xiàng)答案:B解析:TLS1.3廢除了RSA靜態(tài)密鑰交換,強(qiáng)制使用ECDHE等臨時(shí)密鑰協(xié)商,實(shí)現(xiàn)前向保密。4.在Linux系統(tǒng)中,若文件權(quán)限為“rwxrsrx”,則該文件的SGID位表現(xiàn)為()。A.運(yùn)行進(jìn)程繼承屬主組??B.運(yùn)行進(jìn)程繼承屬主用戶C.運(yùn)行進(jìn)程繼承文件屬組??D.運(yùn)行進(jìn)程繼承當(dāng)前用戶組答案:C解析:s位出現(xiàn)在組執(zhí)行位表示SGID,進(jìn)程有效組ID變?yōu)槲募俳M。5.以下哪種技術(shù)最能有效檢測(cè)APT(高級(jí)持續(xù)威脅)中的橫向移動(dòng)()。A.基于簽名的殺毒軟件??B.網(wǎng)絡(luò)微分段+東西向流量分析C.靜態(tài)代碼審計(jì)??D.黑名單URL過濾答案:B解析:微分段限制橫向通信,結(jié)合東西向流量行為分析可發(fā)現(xiàn)異常橫向移動(dòng)。6.關(guān)于零信任架構(gòu),下列描述錯(cuò)誤的是()。A.默認(rèn)不信任任何主體??B.訪問決策基于持續(xù)風(fēng)險(xiǎn)評(píng)估C.網(wǎng)絡(luò)邊界是主要信任依據(jù)??D.需結(jié)合身份、設(shè)備、環(huán)境等多維因子答案:C解析:零信任摒棄“邊界=信任”模型,強(qiáng)調(diào)永不信任、持續(xù)驗(yàn)證。7.在Windows日志中,事件ID4624表示()。A.賬戶登錄失敗??B.賬戶成功登錄??C.權(quán)限提升??D.對(duì)象訪問審計(jì)答案:B解析:4624為成功登錄事件,4625為失敗登錄。8.以下哪項(xiàng)不是對(duì)稱加密算法()。A.SM4??B.ChaCha20??C.ECDSA??D.AES256GCM答案:C解析:ECDSA為橢圓曲線數(shù)字簽名算法,屬于非對(duì)稱密碼。9.使用nmap掃描目標(biāo)/24的UDP53端口,正確命令為()。A.nmapsUp53/24??B.nmapsSp53/24C.nmapsTp53/24??D.nmapsFp53/24答案:A解析:sU啟用UDP掃描,p53指定端口。10.關(guān)于SQL注入防御,以下代碼片段最安全的是()。A.SELECTFROMuserWHEREid=‘“+request.get(“id”)+”’B.SELECTFROMuserWHEREid=?C.SELECTFROMuserWHEREid=‘“+request.get(“id”).replace(“’”,””)+”’D.SELECTFROMuserWHEREid=‘“+Integer.parseInt(request.get(“id”))+”’答案:B解析:預(yù)編譯語句(參數(shù)化查詢)將SQL與數(shù)據(jù)分離,杜絕注入。11.在公鑰基礎(chǔ)設(shè)施中,負(fù)責(zé)簽發(fā)并管理用戶證書的是()。A.RA??B.CA??C.OCSP??D.CRL答案:B解析:CA(CertificateAuthority)是核心簽發(fā)機(jī)構(gòu)。12.以下哪項(xiàng)最能有效緩解DNS劫持()。A.啟用DNSSEC??B.增大TTL值??C.使用TCP53端口??D.關(guān)閉遞歸查詢答案:A解析:DNSSEC通過數(shù)字鏈?zhǔn)胶灻WC記錄完整性,防止中間人篡改。13.關(guān)于容器安全,以下做法錯(cuò)誤的是()。A.使用非root用戶運(yùn)行容器進(jìn)程??B.將Docker守護(hù)進(jìn)程暴露于公網(wǎng)C.啟用seccomp限制系統(tǒng)調(diào)用??D.定期掃描鏡像漏洞答案:B解析:暴露守護(hù)進(jìn)程等于給攻擊者提供DockerAPI入口,風(fēng)險(xiǎn)極高。14.在IPv6中,用于本地鏈路通信、前綴為fe80::/10的地址類型是()。A.全球單播??B.唯一本地??C.鏈路本地??D.組播答案:C解析:鏈路本地地址用于同一二層網(wǎng)絡(luò)內(nèi)自動(dòng)配置與鄰居發(fā)現(xiàn)。15.當(dāng)發(fā)現(xiàn)Web服務(wù)器返回“SetCookie:JSESSIONID=abc;Secure;HttpOnly;SameSite=Strict”,以下說法正確的是()。A.Cookie可在HTTP明文傳輸??B.JavaScript可讀取該CookieC.跨站POST請(qǐng)求會(huì)攜帶該Cookie??D.僅同站請(qǐng)求可發(fā)送該Cookie答案:D解析:SameSite=Strict禁止跨站請(qǐng)求攜帶,Secure限制HTTPS,HttpOnly禁止腳本讀取。二、多項(xiàng)選擇題(每題3分,共30分。每題有兩個(gè)或兩個(gè)以上正確答案,多選、少選、錯(cuò)選均不得分)16.以下哪些屬于社會(huì)工程學(xué)攻擊()。A.魚叉式釣魚郵件??B.假冒客服電話套取密碼??C.USB誘餌投放??D.SYNFlood答案:A、B、C解析:SYNFlood屬于DDoS,不屬于社工。17.關(guān)于WAF(Web應(yīng)用防火墻)的防護(hù)機(jī)制,正確的有()。A.基于正則的規(guī)則匹配??B.基于機(jī)器學(xué)習(xí)的異常檢測(cè)C.可防御零日漏洞無需更新??D.可結(jié)合威脅情報(bào)動(dòng)態(tài)阻斷IP答案:A、B、D解析:WAF對(duì)零日無簽名時(shí)效果有限,需模型或虛擬補(bǔ)丁。18.以下哪些協(xié)議/技術(shù)可提供IP層加密()。A.IPSecESP??B.L2TP??C.GRE??D.WireGuard答案:A、D解析:ESP提供加密,WireGuard基于UDP構(gòu)建加密隧道;L2TP與GRE本身不加密。19.關(guān)于Linux能力(capabilities),正確的有()。A.可將root特權(quán)細(xì)分為獨(dú)立單元??B.CAP_SYS_ADMIN等同于root全部權(quán)限C.容器常通過capabilities降權(quán)??D.能力位保存在文件擴(kuò)展屬性中答案:A、C、D解析:CAP_SYS_ADMIN仍只是一部分,不等同全部root權(quán)限。20.以下哪些日志源可用于威脅狩獵()。A.DNS查詢?nèi)罩??B.ProxyURL日志??C.主機(jī)EDR事件??D.NetFlow答案:A、B、C、D解析:多源數(shù)據(jù)關(guān)聯(lián)可發(fā)現(xiàn)C2、橫向移動(dòng)等痕跡。21.關(guān)于勒索軟件防護(hù),有效的措施包括()。A.321備份策略??B.網(wǎng)絡(luò)分段隔離??C.禁用Office宏??D.關(guān)閉多因素認(rèn)證答案:A、B、C解析:多因素認(rèn)證應(yīng)啟用而非關(guān)閉。22.以下哪些屬于國密算法()。A.SM2??B.SM3??C.SM4??D.ZUC答案:A、B、C、D解析:均為國家商用密碼算法。23.關(guān)于OAuth2.0授權(quán)碼模式,正確的有()。A.授權(quán)碼通過前端通道傳遞??B.訪問令牌通過后端通道交換C.支持刷新令牌??D.隱式模式比授權(quán)碼模式更安全答案:A、B、C解析:隱式模式將令牌暴露在前端,風(fēng)險(xiǎn)更高。24.以下哪些操作可能破壞數(shù)字證據(jù)的司法鏈()。A.未記錄MD5值直接鏡像??B.鏡像后未寫保護(hù)繼續(xù)開機(jī)C.由調(diào)查人員當(dāng)場(chǎng)封存并簽字??D.使用硬件寫保護(hù)器獲取鏡像答案:A、B解析:未校驗(yàn)、未寫保護(hù)均可能改變數(shù)據(jù),破壞完整性。25.關(guān)于云原生安全,正確的有()。A.鏡像層漏洞需運(yùn)行時(shí)修復(fù)??B.應(yīng)使用AdmissionController進(jìn)行鏡像準(zhǔn)入C.需對(duì)K8sRBAC最小權(quán)限配置??D.云供應(yīng)商與客戶責(zé)任共擔(dān)答案:B、C、D解析:鏡像層漏洞應(yīng)在構(gòu)建階段修復(fù),運(yùn)行時(shí)修復(fù)風(fēng)險(xiǎn)高。三、填空題(每空2分,共20分)26.在密碼學(xué)中,HMACSHA256輸出的摘要長度為______位。答案:256解析:SHA256輸出256bit,HMAC結(jié)構(gòu)不改變長度。27.當(dāng)使用OpenSSL生成長度為2048bit的RSA私鑰,默認(rèn)保存格式為______編碼。答案:PEM解析:OpenSSL默認(rèn)輸出Base64包裝的PEM格式。28.在Windows中,使用命令______可查看當(dāng)前登錄用戶的訪問令牌。答案:whoami/all解析:顯示SID、權(quán)限、組信息等令牌內(nèi)容。29.若iptables規(guī)則鏈默認(rèn)策略為DROP,需允許本機(jī)回環(huán)接口通信,應(yīng)執(zhí)行iptablesAINPUTi______jACCEPT。答案:lo解析:lo為回環(huán)接口設(shè)備名。30.在K8s中,用于限制Pod使用最大內(nèi)存量的字段為______。答案:limits.memory解析:resources.limits.memory指定上限。31.國家互聯(lián)網(wǎng)應(yīng)急中心英文縮寫為______。答案:CNCERT解析:ChinaNationalComputerEmergencyResponseTeam。32.當(dāng)使用Wireshark過濾HTTPPOST請(qǐng)求,過濾器表達(dá)式為______。答案:http.request.method==POST解析:Wireshark顯示過濾器語法。33.在PKI體系中,OCSP協(xié)議默認(rèn)使用的傳輸層端口為______。答案:80解析:OCSP基于HTTP,默認(rèn)80端口。34.若某網(wǎng)站啟用HSTS,響應(yīng)頭中maxage單位是______。答案:秒解析:maxage=31536000表示一年。35.在Linux中,用于查看文件擴(kuò)展屬性的命令為______。答案:getfattr解析:需安裝attr包,可查看user.與security.等命名空間。四、簡答題(每題10分,共30分)36.簡述緩沖區(qū)溢出攻擊原理,并給出兩種防御技術(shù)及其原理。答案:原理:程序未對(duì)輸入長度進(jìn)行校驗(yàn),外部輸入數(shù)據(jù)超出預(yù)分配緩沖區(qū),覆蓋返回地址或函數(shù)指針,導(dǎo)致攻擊者注入并執(zhí)行惡意代碼。防御技術(shù):1.棧金絲雀(StackCanaries):編譯器在棧幀返回地址前插入隨機(jī)值,函數(shù)返回前檢測(cè)該值是否被篡改,若變化則終止程序。2.數(shù)據(jù)執(zhí)行保護(hù)(DEP/NX):CPU將棧內(nèi)存頁標(biāo)記為不可執(zhí)行,即使攻擊者注入Shellcode也無法執(zhí)行,強(qiáng)制返回導(dǎo)向編程(ROP)難度增加。37.說明DiffieHellman密鑰交換協(xié)議的基本流程,并指出中間人攻擊的成因與對(duì)應(yīng)防御。答案:流程:1.雙方約定大素?cái)?shù)p和生成元g;2.甲方選隨機(jī)私鑰a,計(jì)算A=g^amodp發(fā)送乙方;3.乙方選隨機(jī)私鑰b,計(jì)算B=g^bmodp發(fā)送甲方;4.甲方計(jì)算共享密鑰s=B^amodp;乙方計(jì)算s=A^bmodp;因離散對(duì)數(shù)難題,雙方得到相同s。中間人攻擊成因:協(xié)議本身無身份認(rèn)證,攻擊者可分別與雙方建立不同密鑰。防御:使用數(shù)字簽名或證書對(duì)DH參數(shù)進(jìn)行認(rèn)證,如ECDHERSA,確保參數(shù)來自預(yù)期實(shí)體。38.概述云環(huán)境中“共享責(zé)任模型”的內(nèi)容,并以IaaS場(chǎng)景舉例說明客戶與云廠商各自的安全職責(zé)。答案:模型內(nèi)容:云安全由云服務(wù)商與客戶共同承擔(dān),責(zé)任劃分隨服務(wù)類型(IaaS、PaaS、SaaS)變化,越往上云廠商責(zé)任越大。IaaS舉例:云廠商責(zé)任:物理基礎(chǔ)設(shè)施、數(shù)據(jù)中心環(huán)境、虛擬化層、存儲(chǔ)與網(wǎng)絡(luò)底層控制平面??蛻糌?zé)任:操作系統(tǒng)補(bǔ)丁、應(yīng)用程序、數(shù)據(jù)加密、身份與訪問管理、防火墻規(guī)則、備份、合規(guī)治理。例如AWSEC2,用戶需自行管理AMI系統(tǒng)更新、安全組配置、EBS快照加密;AWS負(fù)責(zé)硬件、Hypervisor隔離、底層網(wǎng)絡(luò)ACL。五、應(yīng)用題(共40分)39.綜合滲透測(cè)試與應(yīng)急響應(yīng)案例分析(20分)背景:某企業(yè)Web服務(wù)器(IP)被發(fā)現(xiàn)異常外聯(lián),安全團(tuán)隊(duì)獲取到一段access.log,關(guān)鍵記錄如下:[15/Mar/2025:13:45:22+0000]"GET/login.php?user=admin'%20OR%201=1&pass=aaaHTTP/1.1"2001024[15/Mar/2025:13:45:25+0000]"POST/upload.phpHTTP/1.1"200512[15/Mar/2025:13:45:30+0000]"GET/uploads/shell2025.phpHTTP/1.1"20015(1)指出攻擊者利用的漏洞類型并寫出利用載荷。(4分)答案:SQL注入,載荷為admin'OR1=1,繞過密碼驗(yàn)證直接登錄。(2)分析upload.php可能存在的缺陷,并給出加固代碼片段(語言不限)。(6分)答案:未校驗(yàn)文件類型與內(nèi)容,可上傳PHPwebshell。加固:```phpif(!isset($_FILES['file']))exit('Nofile');$finfo=finfo_open(FILEINFO_MIME_TYPE);$mime=finfo_file($finfo,$_FILES['file']['tmp_name']);finfo_close($finfo);$allowed=['image/jpeg','image/png'];if(!in_array($mime,$allowed))exit('Invalidtype');$newname=bin2hex(random_bytes(16)).'.jpg';move_uploaded_file($_FILES['file']['tmp_name'],'/var/www/images/'.$newname);```同時(shí)禁用PHP解析目錄,上傳路徑與Web服務(wù)分離。(3)若服務(wù)器已部署WAF,提出兩條可繞過上傳限制的攻擊思路(假設(shè)WAF僅檢測(cè).php擴(kuò)展)。(4分)答案:1.雙寫擴(kuò)展:shell.pphphp,利用WAF正則替換不徹底;2.大小寫混寫:shell.PHP,若文件系統(tǒng)不區(qū)分大小寫且WAF區(qū)分,可解析為.php。(4)作為應(yīng)急響應(yīng)人員,請(qǐng)列出事后取證的四個(gè)關(guān)鍵步驟。(6分)答案:1.網(wǎng)絡(luò)隔離:保留現(xiàn)場(chǎng),防止繼續(xù)外聯(lián);2.磁盤鏡像:使用dd或FTK獲取完整磁盤比特鏡像,計(jì)算并記錄哈希;3.內(nèi)存獲?。菏褂肔iME或winpmem導(dǎo)出內(nèi)存,提取進(jìn)程、網(wǎng)絡(luò)連接、密鑰;4.日志收集:集中Web、系統(tǒng)、防火墻、EDR日志,建立時(shí)間線,分析攻擊路徑。40.網(wǎng)絡(luò)流量分析計(jì)算題(20分)某公司在邊界鏡像口捕獲到一段疑似勒索軟件通信的PCAP,文件大小為1GB,捕獲時(shí)長1小時(shí)。已知:平均數(shù)據(jù)包長度800byte;TCP會(huì)話數(shù)20000條;約5%流量為外聯(lián)C2,目的端口443,使用TLS1.3;公司出口帶寬1Gbps,實(shí)際平均利用率40%
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 農(nóng)業(yè)智能設(shè)備運(yùn)維服務(wù)手冊(cè)
- 未來的學(xué)校小學(xué)作文200字11篇
- 情感抒發(fā)寫給母親的一封信15篇
- 項(xiàng)目管理流程規(guī)范文檔風(fēng)險(xiǎn)識(shí)別與評(píng)估框架
- 婚戀家庭幸福保障責(zé)任承諾書7篇范文
- 社區(qū)寒暑假少兒托管服務(wù)維系手冊(cè)
- 電子元件制造工裝治具設(shè)計(jì)與維護(hù)手冊(cè)
- 行政工作審批流程管理規(guī)范手冊(cè)
- 汽車零部件生產(chǎn)用電安全操作手冊(cè)
- 我的心愛物品分享寫物作文(9篇)
- 2026年高級(jí)人工智能訓(xùn)練師(三級(jí))理論考試題庫(附答案)
- 2026北京印鈔有限公司招聘26人筆試備考試題及答案解析
- 2026山西杏花村汾酒集團(tuán)有限責(zé)任公司生產(chǎn)一線技術(shù)工人招聘220人筆試參考題庫及答案解析
- 百師聯(lián)盟2025-2026學(xué)年高三上學(xué)期1月期末考試俄語試題含答案
- 2026年湖北中煙工業(yè)有限責(zé)任公司招聘169人筆試參考題庫及答案解析
- 2026年六年級(jí)寒假體育作業(yè)(1月31日-3月1日)
- 干部培訓(xùn)行業(yè)現(xiàn)狀分析報(bào)告
- DL∕T 1917-2018 電力用戶業(yè)擴(kuò)報(bào)裝技術(shù)規(guī)范
- 精準(zhǔn)定位式漏水檢測(cè)方案
- 2023氣管插管意外拔管的不良事件分析及改進(jìn)措施
- 2023自動(dòng)啟閉噴水滅火系統(tǒng)技術(shù)規(guī)程
評(píng)論
0/150
提交評(píng)論