2025年計算機網(wǎng)絡(luò)安全考試試題及答案解析_第1頁
2025年計算機網(wǎng)絡(luò)安全考試試題及答案解析_第2頁
2025年計算機網(wǎng)絡(luò)安全考試試題及答案解析_第3頁
2025年計算機網(wǎng)絡(luò)安全考試試題及答案解析_第4頁
2025年計算機網(wǎng)絡(luò)安全考試試題及答案解析_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2025年計算機網(wǎng)絡(luò)安全考試試題及答案解析一、單項選擇題(每題2分,共20分。每題只有一個正確答案,錯選、多選均不得分)1.在TLS1.3握手過程中,用于實現(xiàn)前向安全性的核心機制是A.RSA密鑰傳輸B.靜態(tài)DH密鑰交換C.(EC)DHE密鑰交換D.PSKonly握手答案:C解析:TLS1.3廢棄了RSA靜態(tài)密鑰傳輸與靜態(tài)DH,僅保留臨時DH或橢圓曲線臨時DH((EC)DHE),每次握手生成新密鑰,實現(xiàn)前向安全性。2.下列哪一項最能有效降低存儲型XSS漏洞的利用風險A.在瀏覽器端啟用ContentSecurityPolicy:defaultsrc'self'B.使用HTTPS代替HTTPC.在服務(wù)器端對輸入做URL編碼D.將SessionCookie標記為Secure答案:A解析:CSP可阻止頁面加載外部腳本,直接阻斷存儲型XSS載荷執(zhí)行;其他選項雖有益,但無法直接阻止腳本注入后執(zhí)行。3.關(guān)于國密SM2公鑰加密算法的描述,正確的是A.基于橢圓曲線離散對數(shù)問題B.與RSA同樣使用大整數(shù)分解難題C.僅支持簽名,不支持加密D.密鑰長度固定為256位答案:A解析:SM2基于ECC,其安全性依賴于橢圓曲線離散對數(shù)難題;支持加密與簽名;密鑰長度推薦256位,但標準允許其他長度。4.在Windows系統(tǒng)中,利用“令牌竊取”進行橫向移動時,最常調(diào)用的API組合是A.LogonUser+CreateProcessAsUserB.OpenProcessToken+ImpersonateLoggedOnUserC.LsaLogonUser+LsaEnumerateLogonSessionsD.GetTokenInformation+SetTokenInformation答案:B解析:攻擊者先OpenProcessToken獲取高權(quán)限進程令牌,再ImpersonateLoggedOnUser模擬該令牌,完成橫向移動。5.以下對零信任架構(gòu)原則的描述,錯誤的是A.永不信任,持續(xù)驗證B.先連接后認證C.最小權(quán)限訪問D.微分段網(wǎng)絡(luò)答案:B解析:零信任要求“先認證、后連接”,任何訪問請求都必須先完成身份與上下文驗證。6.在IPv6中,用于替代ARP的協(xié)議是A.NDPB.DHCPv6C.MLDD.ICMPv6Echo答案:A解析:鄰居發(fā)現(xiàn)協(xié)議(NDP)集成在ICMPv6中,完成地址解析、重復(fù)地址檢測等功能,取代IPv4的ARP。7.當IDS檢測到疑似攻擊流量并立即下發(fā)ACL阻斷,該部署模式稱為A.IDS在線模式B.IPS被動模式C.IPSinline模式D.IDS鏡像模式答案:C解析:IPSinline串接流量,可實時丟棄惡意包;IDS僅檢測告警,不直接干預(yù)流量。8.利用“BGP劫持”實現(xiàn)流量竊聽時,攻擊者通常發(fā)布A.更具體的路由前綴B.更低MED值C.更高LocalPreferenceD.更長ASPath答案:A解析:更具體前綴(/24vs/16)優(yōu)先被全球路由表采納,可引流至攻擊者AS。9.在Android13中,限制應(yīng)用后臺訪問設(shè)備標識符的新權(quán)限是A.READ_PRIVILEGED_PHONE_STATEB.READ_DEVICE_IDENTIFIERSC.READ_BASIC_PHONE_STATED.READ_MEDIA_IMAGES答案:B解析:Android13引入READ_DEVICE_IDENTIFIERS權(quán)限,普通應(yīng)用無法后臺獲取IMEI、MEID等。10.若某網(wǎng)站證書包含“CertificateTransparency”擴展,其OID為A..4.1.11B.7C.1.2.840.11356.1.5D..2.1答案:A解析:OID.4.1.11為GoogleCT擴展,用于嵌入SCT(簽名證書時間戳)。二、多項選擇題(每題3分,共15分。每題有兩個或以上正確答案,多選、少選、錯選均不得分)11.以下哪些技術(shù)可同時提供機密性與完整性保護A.AESGCMB.ChaCha20Poly1305C.HMACSHA256D.RSAOAEP答案:A、B解析:AESGCM與ChaCha20Poly1305為AEAD算法,單密鑰同時完成加密與認證;HMAC僅完整性;RSAOAEP僅機密性。12.關(guān)于DNSSEC安全特性,正確的有A.使用RRSIG記錄提供資源記錄簽名B.使用DS記錄建立父域?qū)ψ佑虻男湃捂淐.使用NSEC3記錄防止區(qū)域遍歷D.使用CDNSKEY記錄實現(xiàn)密鑰輪換答案:A、B、C解析:CDNSKEY并非標準記錄類型,正確為CDS與CDNSKEY;NSEC3通過哈希防止遍歷。13.在Linux內(nèi)核中,可緩解提權(quán)漏洞的防御機制有A.SMEPB.SMAPC.KASLRD.UAC答案:A、B、C解析:SMEP/SMAP阻止內(nèi)核執(zhí)行/訪問用戶空間數(shù)據(jù);KASLR隨機化內(nèi)核地址;UAC為Windows機制。14.以下屬于同態(tài)加密可實現(xiàn)的運算類型A.Paillier支持無限次加法同態(tài)B.BGV支持有限次乘法與加法C.RSA支持乘法同態(tài)D.AES支持加法同態(tài)答案:A、B、C解析:Paillier加法同態(tài);BGV為全同態(tài)方案;RSA原始方案支持乘法同態(tài);AES無同態(tài)特性。15.在容器逃逸場景中,可能利用的漏洞有A.特權(quán)容器啟動時掛載/docker.sockB.runC容器運行時CVE20195736C.Kubernetes默認允許Pod創(chuàng)建HostNetworkD.Linux內(nèi)核CVE20220847(DirtyPipe)答案:A、B、C、D解析:四項均可導(dǎo)致宿主機淪陷:docker.sock可控制Docker守護進程;runC與DirtyPipe為內(nèi)核/運行時漏洞;HostNetwork共享網(wǎng)絡(luò)命名空間。三、填空題(每空2分,共20分)16.在TLS1.3中,ServerHello之后的第一個加密消息是________,其內(nèi)容類型實際被偽裝為________。答案:EncryptedExtensions,Handshake17.國密SM3雜湊算法輸出長度為________位,其結(jié)構(gòu)基于________結(jié)構(gòu)。答案:256,MerkleDamg?rd18.Windows日志中,事件ID________表示成功登錄,事件ID________表示賬戶鎖定。答案:4624,474019.在IPv6地址2001:db8::/32中,________位用于全球路由前綴,________位用于子網(wǎng)ID(假設(shè)/48站點前綴)。答案:32,1620.利用________攻擊可使IEEE802.11i的4次握手密鑰重裝,導(dǎo)致重用Nonce,該漏洞編號為________。答案:KeyReinstallation,CVE201713082四、簡答題(每題10分,共30分)21.簡述零信任架構(gòu)中“微分段”與“傳統(tǒng)網(wǎng)絡(luò)分段”的差異,并給出在SDN環(huán)境下實現(xiàn)微分段的兩種技術(shù)方案。答案要點:1)傳統(tǒng)分段基于VLAN、子網(wǎng)、防火墻物理邊界,粒度粗、靜態(tài)配置;微分段以身份、應(yīng)用、會話為邊界,粒度細、動態(tài)策略。2)SDN方案:a)使用OpenFlow流表基于IP+端口+用戶身份下發(fā)細粒度ACL;b)利用VXLAN+EVPN結(jié)合MPBGP路由策略,將安全組標簽(SGTAG)映射到VXLANVNI,實現(xiàn)端到端微分段。評分:差異4分,每方案3分,共10分。22.說明DNSoverHTTPS(DoH)與DNSoverTLS(DoT)在隱私保護、部署兼容性、性能開銷三方面的對比。答案要點:隱私:兩者均加密傳輸,DoH流量與Web流量混合,難以被中間設(shè)備識別,隱私更強;DoT使用853端口,易被識別封鎖。兼容性:DoH基于HTTP/2,可利用現(xiàn)有CDN、瀏覽器棧;DoT需系統(tǒng)StubResolver支持,移動端支持較晚。性能:DoH多一層HTTP封裝,首次連接多一次TLS握手,延遲略高;DoT可直接復(fù)用TCP,TLS層更輕量。評分:每方面3分,語言流暢1分,共10分。23.描述Linux內(nèi)核“棧溢出保護”技術(shù)StackGuard與StackSmashingProtector(SSP)的異同,并給出GCC開啟SSP的編譯參數(shù)。答案要點:相同:均在函數(shù)棧幀插入Canary,返回前檢查完整性。差異:StackGuard為早期實現(xiàn),僅保護返回地址;SSP擴展保護局部數(shù)組、結(jié)構(gòu)體,Canary隨機化更強,支持重新排序局部變量。編譯參數(shù):fstackprotector(保護含char數(shù)組的函數(shù))、fstackprotectorall(全部函數(shù))、fstackprotectorstrong(默認,平衡性能與覆蓋率)。評分:異同6分,參數(shù)4分,共10分。五、應(yīng)用題(共35分)24.計算與分析題(15分)某企業(yè)采用AES256GCM加密VPN流量,已知:1)硬件加密卡吞吐率20Gbps;2)每包平均長度1400Byte;3)GCM每包需額外16ByteIV與16ByteTag;4)背景流量占30%,峰值系數(shù)1.5。求:(1)理論最大包轉(zhuǎn)發(fā)率pps;(5分)(2)考慮背景與峰值,實際需保證的加密吞吐率;(3分)(3)若改用ChaCha20Poly1305,單核性能為AES256GCM的70%,在同樣20Gbps線速下,需多少核并行?(7分)答案:(1)單包總長度=1400+16+16=1432Byte=11456bitpps=20×10?/11456≈1.746×10?pps(2)實際吞吐=20×(1+0.3)×1.5=39Gbps(3)單核ChaCha20Poly1305吞吐=20×0.7=14Gbps核數(shù)=39/14≈2.79,向上取整3核評分:每步計算正確給對應(yīng)分,單位錯誤扣1分。25.綜合設(shè)計題(20分)背景:某政務(wù)云需建設(shè)跨地域容災(zāi)系統(tǒng),RPO≤15min,RTO≤30min,數(shù)據(jù)級+應(yīng)用級雙活,安全合規(guī)滿足等保2.0三級。要求:a)給出數(shù)據(jù)同步復(fù)制技術(shù)選型并說明理由;(6分)b)設(shè)計雙活中心之間的加密傳輸方案,含密鑰生命周期管理;(8分)c)針對勒索軟件場景,給出備份系統(tǒng)防篡改機制;(6分)答案:a)采用基于存儲陣列的同步復(fù)制(如FC/IPSAN雙活)+異步復(fù)制兜底。同步復(fù)制滿足RPO≈0,雙活讀寫;異步復(fù)制在鏈路中斷時兜底,15min間隔。理由:存儲級復(fù)制對應(yīng)用透明,兼容老舊系統(tǒng),支持一致性組。b)傳輸加密:使用MACsec(Layer2)或IPsec(Layer3)隧道,算法套件AES256GCM;密鑰生命周期:采用KMIP集中管理,主密鑰托管于FIPS1403三級HSM,會話密鑰每小時輪換,通過RSA4096或SM2數(shù)字信封分發(fā);雙中心各部署KMS集群,互備交叉認證,支持密鑰撤銷與審計。c)防篡改:備份存儲采用WORM(一次寫入多次讀取)光盤庫+對象存儲鎖定策略(S3ObjectLock,Compliance模式,保留期7年);備份系統(tǒng)與生產(chǎn)網(wǎng)絡(luò)物理隔離,備份主機采用ImmutableLinux系統(tǒng),只讀根分區(qū),內(nèi)核完整性由IMA/EVM度量;備份數(shù)據(jù)采用SM3SM2雙簽名,每次備份生成Merkle樹,根哈希寫入?yún)^(qū)塊鏈錨定,發(fā)現(xiàn)篡改即刻告警。評分:技術(shù)選型理由充分6分;加密方案完整8分;防篡改機

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論