2025年網(wǎng)絡(luò)安全考試題及答案_第1頁
2025年網(wǎng)絡(luò)安全考試題及答案_第2頁
2025年網(wǎng)絡(luò)安全考試題及答案_第3頁
2025年網(wǎng)絡(luò)安全考試題及答案_第4頁
2025年網(wǎng)絡(luò)安全考試題及答案_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2025年網(wǎng)絡(luò)安全考試題及答案一、單項(xiàng)選擇題(每題1分,共20分。每題只有一個(gè)正確答案,請(qǐng)將正確選項(xiàng)字母填入括號(hào)內(nèi))1.在ISO/IEC27001:2022中,對(duì)“信息安全”定義的核心要素不包括()。A.保密性B.完整性C.可用性D.可審計(jì)性答案:D2.下列哪一項(xiàng)最能有效降低針對(duì)企業(yè)VPN的暴力破解風(fēng)險(xiǎn)()。A.啟用AES256GCM加密B.強(qiáng)制實(shí)施多因素認(rèn)證C.更換默認(rèn)端口1194D.部署反向代理答案:B3.關(guān)于TLS1.3與TLS1.2的差異,下列說法錯(cuò)誤的是()。A.TLS1.3默認(rèn)使用前向保密B.TLS1.3握手往返次數(shù)減少為一次C.TLS1.3支持RSA密鑰交換D.TLS1.3廢除了壓縮字段答案:C4.在Linux系統(tǒng)中,若文件權(quán)限為“rwsrxr”,則普通用戶執(zhí)行該文件時(shí)進(jìn)程的EUID為()。A.調(diào)用者UIDB.文件所有者UIDC.0D.文件所屬組GID答案:B5.針對(duì)容器逃逸,以下哪項(xiàng)內(nèi)核安全機(jī)制可限制容器獲取額外權(quán)限()。A.SeccompB.AppArmorC.CapabilityDROPD.SELinux答案:C6.在Windows日志中,事件ID4624表示()。A.賬戶登錄失敗B.賬戶成功登錄C.特權(quán)提升D.對(duì)象訪問答案:B7.使用nmap掃描命令“nmapsSp”時(shí),sS參數(shù)的含義是()。A.TCPSYN掃描B.UDP掃描C.ACK掃描D.窗口掃描答案:A8.以下關(guān)于GDPR“數(shù)據(jù)可攜權(quán)”的描述正確的是()。A.僅適用于公共機(jī)構(gòu)B.控制者可收取合理費(fèi)用C.必須以結(jié)構(gòu)化、常用、機(jī)器可讀格式提供D.不適用于自動(dòng)化系統(tǒng)答案:C9.在公鑰基礎(chǔ)設(shè)施中,負(fù)責(zé)存儲(chǔ)并發(fā)布已注銷證書的是()。A.RAB.CAC.OCSP響應(yīng)器D.CRL答案:D10.若某Web應(yīng)用對(duì)輸入?yún)?shù)“id=1”返回“1’OR1=1”時(shí)報(bào)錯(cuò),則最可能存在的漏洞類型為()。A.XSSB.SQL注入C.XXED.CSRF答案:B11.在IPv6中,用于實(shí)現(xiàn)本地網(wǎng)段地址解析的協(xié)議是()。A.ARPB.NDPC.DHCPv6D.ICMPv6RA答案:B12.關(guān)于勒索軟件防御,下列措施最先失效的是()。A.定期離線備份B.網(wǎng)絡(luò)分段C.主機(jī)白名單D.郵件網(wǎng)關(guān)沙箱答案:D13.在Python3中,使用hashlib.sha256(b"abc").hexdigest()得到的摘要長(zhǎng)度為()字節(jié)。A.32B.64C.16D.20答案:A14.若HSM的FIPS1402等級(jí)為L(zhǎng)evel3,則其必須支持()。A.雙因子認(rèn)證B.物理防撬檢測(cè)C.非對(duì)稱算法D.密鑰托管答案:B15.在零信任架構(gòu)中,用于動(dòng)態(tài)評(píng)估終端安全狀態(tài)的組件是()。A.SIEMB.SDPC.NACD.CASB答案:C16.以下哪項(xiàng)不是OWASPTop102021新增條目()。A.不安全設(shè)計(jì)B.軟件與數(shù)據(jù)完整性失敗C.服務(wù)端請(qǐng)求偽造D.未受有效管理的組件答案:D17.在BGP安全擴(kuò)展中,用于驗(yàn)證AS路徑真實(shí)性的技術(shù)是()。A.RPKIROAB.BGPsecC.ASSETD.Communities答案:B18.若某芯片支持IntelCET,其主要抵御的攻擊面是()。A.側(cè)信道B.ROP/JOPC.緩存污染D.電壓毛刺答案:B19.在Android13中,針對(duì)應(yīng)用訪問設(shè)備標(biāo)識(shí)符的新限制不包括()。A.禁止非特權(quán)應(yīng)用訪問MAC地址B.限制讀取IMEIC.禁止訪問廣告IDD.限制讀取UUID答案:C20.關(guān)于量子計(jì)算對(duì)密碼學(xué)的影響,下列算法被Shor算法直接影響的是()。A.AES128B.SHA256C.RSA2048D.HMACSHA512答案:C二、多項(xiàng)選擇題(每題2分,共20分。每題有兩個(gè)或兩個(gè)以上正確答案,多選、少選、錯(cuò)選均不得分)21.以下哪些屬于對(duì)稱加密算法()。A.SM4B.ChaCha20Poly1305C.ECDSAD.3DES答案:A、B、D22.在Kubernetes中,可限制容器CPU使用的資源對(duì)象包括()。A.LimitRangeB.ResourceQuotaC.PodSecurityPolicyD.HorizontalPodAutoscaler答案:A、B23.關(guān)于內(nèi)存安全漏洞,下列描述正確的是()。A.堆溢出可導(dǎo)致任意地址寫B(tài).UAF可繞過ASLRC.棧溢出無法繞過DEPD.類型混淆可造成虛表劫持答案:A、B、D24.以下日志中可發(fā)現(xiàn)PasstheHash攻擊痕跡的有()。A.Windows4624B.Windows4648C.Windows4768D.Windows4769答案:B、C、D25.在DevSecOps流水線中,屬于SAST工具的有()。A.SonarQubeB.CheckmarxC.FortifyD.OWASPZAP答案:A、B、C26.關(guān)于國(guó)密算法,下列說法正確的是()。A.SM2基于橢圓曲線B.SM3輸出256位摘要C.SM4分組長(zhǎng)度為128位D.SM9屬于標(biāo)識(shí)密碼答案:A、B、C、D27.以下哪些協(xié)議可被用于DNS隧道()。A.TXT記錄B.CNAME記錄C.AAAA記錄D.MX記錄答案:A、B、C、D28.在iOS16中,可提升越獄難度的安全機(jī)制包括()。A.PointerAuthenticationB.KTRRC.PPLD.Sandboxing答案:A、B、C29.以下哪些屬于網(wǎng)絡(luò)殺傷鏈(CyberKillChain)的七階段()。A.武器化B.投遞C.橫向移動(dòng)D.滲透答案:A、B、C30.關(guān)于云原生安全,下列措施能夠緩解容器鏡像投毒的有()。A.鏡像簽名B.鏡像漏洞掃描C.運(yùn)行時(shí)沙箱D.KMS加密答案:A、B、C三、填空題(每空2分,共20分)31.在Linux系統(tǒng)中,用于強(qiáng)制訪問控制的安全模塊SELinux默認(rèn)策略模式為________。答案:Enforcing32.若某RSA密鑰的模數(shù)N=pq,其中p=61,q=53,則歐拉函數(shù)φ(N)=________。答案:312033.在Wireshark過濾器中,用于僅顯示HTTP狀態(tài)碼為404的表達(dá)式為________。答案:http.response.code==40434.在SQLMap中,參數(shù)“tamper=space2comment”的作用是________。答案:將空格替換為注釋符號(hào)以繞過WAF35.當(dāng)利用Heartbleed漏洞讀取OpenSSL內(nèi)存時(shí),可發(fā)送的TLS心跳擴(kuò)展類型值為________。答案:2436.在Windows中,用于列出所有本地用戶組的命令為________。答案:netlocalgroup37.若某網(wǎng)站采用HSTS策略且預(yù)加載,則響應(yīng)頭中包含的maxage最小推薦值為________秒。答案:3153600038.在IPv6地址2001:0db8:0000:0000:0000:ff00:0042:8329中,壓縮寫法為________。答案:2001:db8::ff00:42:832939.在公鑰證書中,若SubjectAlternativeName字段出現(xiàn)“DNS:.”,則該證書可匹配的子域深度為________級(jí)。答案:140.在AndroidAPK逆向中,用于將dex文件轉(zhuǎn)換為jar格式的開源工具是________。答案:dex2jar四、簡(jiǎn)答題(每題10分,共30分)41.簡(jiǎn)述Kerberos認(rèn)證過程中TGT與ST的區(qū)別,并說明為何需要預(yù)認(rèn)證(preauthentication)。答案:1)TGT(TicketGrantingTicket)由AS(AuthenticationService)頒發(fā),用于客戶端向TGS(TicketGrantingService)請(qǐng)求服務(wù)票據(jù),包含客戶端身份、會(huì)話密鑰、有效期等,并用KRBTGT賬戶的NTLMHash加密。2)ST(ServiceTicket)由TGS頒發(fā),用于客戶端訪問具體服務(wù),包含客戶端身份、服務(wù)主體名稱、會(huì)話密鑰等,并用目標(biāo)服務(wù)的賬戶Hash加密。3)預(yù)認(rèn)證要求客戶端在請(qǐng)求TGT時(shí)提供時(shí)間戳,并用客戶端密鑰加密,防止離線暴力破解密碼:若無預(yù)認(rèn)證,攻擊者可任意獲取TGT加密包并離線窮舉密碼,預(yù)認(rèn)證強(qiáng)制先證明客戶端擁有正確密鑰,提升安全性。42.描述一次完整的DNSSEC驗(yàn)證流程,并指出其中用于防止“域名不存在”欺騙的記錄類型。答案:1)遞歸解析器向權(quán)威服務(wù)器查詢的A記錄,同時(shí)請(qǐng)求RRSIG。2)權(quán)威返回A記錄、RRSIG、DNSKEY及DS記錄。3)解析器使用父區(qū)(.com)的DS記錄驗(yàn)證子區(qū)DNSKEY的哈希,再用DNSKEY驗(yàn)證RRSIG,確保A記錄完整性。4)若域名不存在,權(quán)威返回NSEC(或NSEC3)記錄,該記錄以鏈?zhǔn)浇Y(jié)構(gòu)證明確實(shí)不存在對(duì)應(yīng)域名,同時(shí)附帶RRSIG;解析器通過NSEC/NSEC3的簽名驗(yàn)證防止偽造NXDOMAIN。用于防止“域名不存在”欺騙的記錄類型為NSEC或NSEC3。43.說明在微服務(wù)架構(gòu)下,如何利用Istio實(shí)現(xiàn)mTLS雙向認(rèn)證,并給出關(guān)鍵配置片段。答案:1)部署Istio控制面后,為命名空間啟用自動(dòng)注入:kubectllabelnamespacedefaultistioinjection=enabled。2)創(chuàng)建PeerAuthentication策略,強(qiáng)制mTLS:apiVersion:security.istio.io/v1beta1kind:PeerAuthenticationmetadata:name:defaultspec:mtls:mode:STRICT3)創(chuàng)建DestinationRule定義客戶端TLS模式:apiVersion:networking.istio.io/v1beta1kind:DestinationRulemetadata:name:defaultspec:host:".default.svc.cluster.local"trafficPolicy:tls:mode:ISTIO_MUTUAL4)Istio自動(dòng)為Sidecar簽發(fā)SPIFFEID證書,實(shí)現(xiàn)雙向TLS,無需應(yīng)用改動(dòng)。五、綜合應(yīng)用題(共60分)44.漏洞分析題(15分)閱讀以下Java代碼片段:```javapublicclassDownloadServletextendsHttpServlet{protectedvoiddoGet(HttpServletRequestreq,HttpServletResponseresp)throwsIOException{StringfileName=req.getParameter("name");Filefile=newFile("/data/storage/"+fileName);resp.setHeader("ContentDisposition","attachment;filename="+fileName);Files.copy(file.toPath(),resp.getOutputStream());}}```(1)指出存在的安全漏洞并說明危害(5分)。(2)給出兩種修復(fù)方案并附關(guān)鍵代碼(10分)。答案:(1)存在任意文件下載(路徑遍歷)漏洞,攻擊者可通過name=../../../etc/passwd讀取系統(tǒng)敏感文件,造成信息泄露。(2)方案A:采用文件白名單+UUID映射:```javaMap<String,String>map=Map.of("report","a1b2c3d4.pdf");Stringuuid=req.getParameter("id");if(!map.containsKey(uuid))thrownewSecurityException();Pathp=Paths.get("/data/storage/",map.get(uuid));p=p.toRealPath();//解析符號(hào)鏈接if(!p.startsWith("/data/storage"))thrownewSecurityException();Files.copy(p,resp.getOutputStream());```方案B:使用SpringContentDisposition:```javaStringname=req.getParameter("name");name=Paths.get(name).getFileName().toString();//剝離路徑Pathp=Paths.get("/data/storage").resolve(name).normalize();if(!p.startsWith("/data/storage"))thrownewSecurityException();```45.滲透測(cè)試計(jì)算題(15分)已知某Web登錄接口采用MD5(password+salt)存儲(chǔ),salt為8位隨機(jī)數(shù)字。攻擊者拿到哈希值“a3d8f1e5...”與對(duì)應(yīng)salt“12345678”,并獲取200萬條常見口令字典。(1)若使用RTX4090GPU,Hashcat速度為120GH/s,估算窮舉該salt+字典所需最長(zhǎng)時(shí)間(秒)(5分)。(2)若將salt升級(jí)為128位隨機(jī)值,計(jì)算所需平均時(shí)間并評(píng)估可行性(5分)。(3)給出提升該場(chǎng)景安全性的改進(jìn)方案(5分)。答案:(1)字典大小2×10^6,每條需計(jì)算一次MD5,時(shí)間=2×10^6/120×10^9≈1.67×10^5秒。(2)128位salt空間為2^128,平均需2^127次計(jì)算,時(shí)間=2^127/120×10^9≈1.4×10^28秒,遠(yuǎn)超宇宙年齡,不可行。(3)改用bcrypt(scrypt/PBKDF2)+隨機(jī)128位salt+迭代10萬次,同時(shí)實(shí)施登錄限速、多因素認(rèn)證、驗(yàn)證碼防暴力。46.網(wǎng)絡(luò)取證分析題(15分)給出pcap片段:Frame1:0>DNSStandardquery0x1234AFrame2:>0DNSStandardresponse0x1234A8Frame3:0>8HTTPGET/wpcontent/uploads/2025/shell.txtFrame4:8>0HTTP/1.1200OK(text/plain)MZheader...(1)指出攻擊者利用的初始向量(3分)。(2)說明shell.txt的MZ頭意味著什么(3分)。(3)給出后續(xù)攻擊可能路徑(4分)。(4)寫出Wireshark過濾器提取相關(guān)HTTP載荷的命令(5分)。答案:(1)通過DNS查詢獲取惡意域名的A記錄,利用DNS響應(yīng)投毒或正常解析得到C2地址。(2)MZ頭為DOS可執(zhí)行文件標(biāo)志,表明shell.txt

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論