2025年網(wǎng)絡(luò)安全工程師網(wǎng)絡(luò)攻防真題匯編試卷及答案_第1頁
2025年網(wǎng)絡(luò)安全工程師網(wǎng)絡(luò)攻防真題匯編試卷及答案_第2頁
2025年網(wǎng)絡(luò)安全工程師網(wǎng)絡(luò)攻防真題匯編試卷及答案_第3頁
2025年網(wǎng)絡(luò)安全工程師網(wǎng)絡(luò)攻防真題匯編試卷及答案_第4頁
2025年網(wǎng)絡(luò)安全工程師網(wǎng)絡(luò)攻防真題匯編試卷及答案_第5頁
已閱讀5頁,還剩19頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

2025年網(wǎng)絡(luò)安全工程師網(wǎng)絡(luò)攻防練習(xí)題匯編試卷及答案一、單項(xiàng)選擇題(每題1分,共30分。每題只有一個(gè)正確答案,請將正確選項(xiàng)的字母填入括號內(nèi))1.在OWASPTop102021中,排名首位的安全風(fēng)險(xiǎn)是()A.注入B.失效的訪問控制C.加密失敗D.不安全的設(shè)計(jì)答案:B2.下列關(guān)于TLS1.3與TLS1.2差異的描述,錯(cuò)誤的是()A.TLS1.3默認(rèn)使用前向保密B.TLS1.3握手往返次數(shù)減少為一次C.TLS1.3支持RSA密鑰交換D.TLS1.3移除了壓縮算法答案:C3.利用“臟?!保―irtyCOW)漏洞可獲取Linux系統(tǒng)的()A.任意文件讀取B.本地權(quán)限提升C.遠(yuǎn)程代碼執(zhí)行D.拒絕服務(wù)答案:B4.在Windows日志中,事件ID4624表示()A.賬戶登錄失敗B.賬戶成功登錄C.特權(quán)提升D.對象訪問審計(jì)答案:B5.下列哪條iptables規(guī)則可阻斷來自/24的SSH連接()A.iptablesAINPUTs/24ptcpdport22jDROPB.iptablesAOUTPUTd/24ptcpdport22jDROPC.iptablesAFORWARDs/24ptcpsport22jDROPD.iptablesAINPUTs/24pudpdport22jDROP答案:A6.關(guān)于BGP劫持,下列說法正確的是()A.只能影響目的IP地址B.無法劫持加密流量C.可導(dǎo)致流量經(jīng)過非授權(quán)ASD.必須控制根DNS服務(wù)器答案:C7.使用nmap參數(shù)sVsCp掃描目標(biāo),其含義是()A.全端口SYN掃描,啟用腳本探測,服務(wù)版本識(shí)別B.半開掃描,啟用腳本探測,操作系統(tǒng)識(shí)別C.全端口Connect掃描,啟用默認(rèn)腳本,服務(wù)識(shí)別D.全端口UDP掃描,啟用暴力破解腳本答案:A8.在PowerShell中,可繞過執(zhí)行策略并運(yùn)行腳本的參數(shù)是()A.ExecutionPolicyRemoteSignedB.ExecutionPolicyBypassC.ExecutionPolicyUnrestrictedD.ExecutionPolicyAllSigned答案:B9.以下哪項(xiàng)不是容器逃逸的常見利用向量()A.特權(quán)容器+掛載宿主機(jī)根目錄B.濫用docker.sockC.利用runC漏洞D.利用KubernetesNetworkPolicy答案:D10.關(guān)于AESGCM模式,下列描述正確的是()A.不提供完整性校驗(yàn)B.需要單獨(dú)的HMACC.提供認(rèn)證加密D.必須使用PKCS7填充答案:C11.在MITREATT&CK框架中,T1055指的是()A.進(jìn)程注入B.權(quán)限提升C.憑證轉(zhuǎn)儲(chǔ)D.橫向移動(dòng)答案:A12.下列HTTP頭中,可有效緩解點(diǎn)擊劫持的是()A.XFrameOptionsB.XXSSProtectionC.ContentSecurityPolicyD.StrictTransportSecurity答案:A13.關(guān)于DNSSEC,下列說法錯(cuò)誤的是()A.使用RRSIG記錄提供簽名B.使用DS記錄建立信任鏈C.可防止DNS緩存投毒D.加密DNS查詢內(nèi)容答案:D14.在RSA算法中,若公鑰指數(shù)e=3,則私鑰d必須滿足()A.d≡3modφ(n)B.d·3≡1modφ(n)C.d≡1mod3D.d·e≡0modn答案:B15.利用“心臟出血”(Heartbleed)漏洞可直接讀取OpenSSL進(jìn)程的()A.棧上任意64KB內(nèi)存B.堆上任意64KB內(nèi)存C.只讀段任意64KB內(nèi)存D.整個(gè)進(jìn)程空間答案:B16.在Linux系統(tǒng)中,以下哪個(gè)文件保存系統(tǒng)用戶哈希()A./etc/passwdB./etc/groupC./etc/shadowD./etc/gshadow答案:C17.關(guān)于IPv6安全,下列說法正確的是()A.地址空間大,掃描難度高,無需防火墻B.RAGuard可防止偽造路由器通告C.DHCPv6比SLAAC更安全,無需認(rèn)證D.IPv6不支持IPSec答案:B18.在Wireshark中,過濾表達(dá)式“tcp.flags.syn==1andtcp.flags.ack==0”表示()A.所有SYN/ACK包B.所有SYN包C.所有TCP握手完成包D.所有RST包答案:B19.以下哪項(xiàng)不是社會(huì)工程學(xué)攻擊()A.魚叉式釣魚B.假冒客服電話C.SQL注入D.誘餌攻擊答案:C20.在Windows中,使用Mimikatz導(dǎo)出憑據(jù)需要()A.普通用戶權(quán)限B.服務(wù)賬戶權(quán)限C.調(diào)試權(quán)限+SYSTEMD.Guest權(quán)限答案:C21.關(guān)于零信任模型,下列描述錯(cuò)誤的是()A.默認(rèn)信任內(nèi)網(wǎng)流量B.持續(xù)驗(yàn)證身份與上下文C.微分段D.最小權(quán)限答案:A22.以下哪項(xiàng)屬于對稱加密算法()A.ECCB.RSAC.ChaCha20D.DSA答案:C23.在Linux中,可查看當(dāng)前系統(tǒng)ASLR狀態(tài)的文件是()A./proc/sys/kernel/randomize_va_spaceB./proc/cpuinfoC./proc/meminfoD./proc/mounts答案:A24.關(guān)于WAF繞過,下列技術(shù)無效的是()A.大小寫變形B.URL編碼C.分塊傳輸編碼D.使用HTTPS答案:D25.在Kubernetes中,可限制容器CPU份額的對象是()A.ResourceQuotaB.LimitRangeC.PodSecurityPolicyD.NetworkPolicy答案:B26.以下哪項(xiàng)不是常見的WebShell特征()A.大量HTTP404響應(yīng)B.異常UserAgentC.持續(xù)POST請求D.響應(yīng)體包含“eval”答案:A27.在密碼學(xué)中,ECDSA依賴于()A.大整數(shù)分解B.離散對數(shù)C.橢圓曲線離散對數(shù)D.哈希碰撞答案:C28.關(guān)于SQLMap的osshell參數(shù),下列說法正確的是()A.需要DBA權(quán)限B.僅支持PostgreSQLC.無需寫入權(quán)限D(zhuǎn).僅支持Union注入答案:A29.在Windows日志清除后,仍可溯源的通道是()A.清除后的Application.evtxB.注冊表USBStor鍵C.內(nèi)存轉(zhuǎn)儲(chǔ)D.回收站答案:B30.關(guān)于CDN隱藏真實(shí)IP,下列方法無效的是()A.查詢歷史DNS記錄B.子域爆破C.利用郵件頭源IPD.利用HTTPS證書透明度答案:D二、多項(xiàng)選擇題(每題2分,共20分。每題有兩個(gè)或以上正確答案,多選、少選、錯(cuò)選均不得分)31.以下哪些屬于OWASPAPISecurityTop102023風(fēng)險(xiǎn)()A.失效的對象級別授權(quán)B.過度數(shù)據(jù)暴露C.不受限制的資源訪問D.服務(wù)端請求偽造答案:ABCD32.關(guān)于Linux內(nèi)核提權(quán)漏洞,下列哪些編號真實(shí)存在()A.CVE20165195B.CVE201913272C.CVE20213156D.CVE202312345答案:ABC33.以下哪些技術(shù)可防御重放攻擊()A.時(shí)間戳B.隨機(jī)數(shù)NonceC.HMACD.HTTPS答案:ABC34.關(guān)于Windows遠(yuǎn)程桌面安全加固,正確的做法包括()A.啟用NLAB.修改默認(rèn)3389端口C.允許所有用戶遠(yuǎn)程登錄D.啟用TLS1.2答案:ABD35.以下哪些命令可用于Linux系統(tǒng)信息收集()A.lscpuB.lsblkC.dmidecodeD.tasklist答案:ABC36.關(guān)于JWT安全,下列說法正確的是()A.算法“none”可導(dǎo)致繞過B.應(yīng)驗(yàn)證簽名算法C.敏感數(shù)據(jù)可直接放入PayloadD.應(yīng)設(shè)置短有效期答案:ABD37.以下哪些屬于常見的云原生安全工具()A.FalcoB.OPAC.NessusD.kubebench答案:ABD38.關(guān)于SMB協(xié)議,下列端口正確的是()A.139B.445C.135D.3389答案:AB39.以下哪些屬于內(nèi)存馬特征()A.磁盤無文件B.注冊FilterC.新增系統(tǒng)服務(wù)D.注入線程答案:ABD40.關(guān)于數(shù)據(jù)脫敏,下列方法有效的是()A.掩碼B.哈希C.加密D.隨機(jī)化答案:ABCD三、填空題(每空1分,共20分)41.在Linux中,用于查看當(dāng)前shellPID的環(huán)境變量是________。答案:$$42.使用OpenSSL生成2048位RSA私鑰的命令是opensslgenrsaoutprivate.pem________。答案:204843.在SQL注入中,使用________函數(shù)可獲取數(shù)據(jù)庫當(dāng)前用戶名(MySQL)。答案:current_user()44.事件響應(yīng)生命周期包括準(zhǔn)備、檢測、遏制、根除、________、總結(jié)。答案:恢復(fù)45.在IPv6中,用于本地鏈路通信的地址前綴是________。答案:fe80::/1046.Windows安全標(biāo)識(shí)符中,內(nèi)置管理員組的SID是________。答案:S153254447.使用tcpdump抓取本機(jī)8080端口的參數(shù)是tcpdumpiany________。答案:port808048.在Kubernetes中,默認(rèn)的ServiceAccount令牌保存在容器的________路徑。答案:/var/run/secrets/kubernetes.io/serviceaccount/token49.使用hashcat破解NTLM哈希,指定掩碼攻擊的模式參數(shù)是________。答案:a350.在RSA密鑰對中,若p=17,q=19,則φ(n)=________。答案:28851.使用git泄露利用工具_(dá)_______可恢復(fù)完整源碼。答案:Githacker52.在Windows中,用于查詢域內(nèi)所有計(jì)算機(jī)對象的PowerShell命令是GetADComputerFilter________。答案:53.使用nmap腳本________可檢測心臟出血漏洞。答案:sslheartbleed54.在Linux中,設(shè)置setuid權(quán)限的數(shù)字表示為________。答案:475555.使用________工具可對AndroidAPK進(jìn)行反編譯并查看Smali代碼。答案:jadx56.在HTTP頭中,用于指示瀏覽器是否可發(fā)送跨域憑據(jù)的頭是________。答案:AccessControlAllowCredentials57.使用________命令可查看Windows系統(tǒng)最近登錄的10條記錄。答案:wevtutilqeSecurity/q:"[System[EventID=4624]]"/f:text/c:1058.在密碼學(xué)中,DiffieHellman算法用于________。答案:密鑰交換59.使用________工具可模擬DNS放大攻擊。答案:dnsperf60.在Linux中,________系統(tǒng)調(diào)用可用于防止內(nèi)存頁同時(shí)可寫可執(zhí)行。答案:mprotect四、簡答題(每題5分,共25分)61.簡述針對Log4j2遠(yuǎn)程代碼漏洞(CVE202144228)的完整應(yīng)急步驟。答案:1)漏洞確認(rèn):檢查應(yīng)用是否引入log4jcore2.0–2.14.1。2)臨時(shí)緩解:設(shè)置JVM參數(shù)Dlog4j2.formatMsgNoLookups=true或移除JndiLookup類。3)流量檢測:利用WAF攔截${jndi:}模式,監(jiān)控DNS外聯(lián)。4)補(bǔ)丁升級:升級至2.17.1及以上版本。5)溯源清查:檢查訪問日志中jndi字符串,排查類加載痕跡,清除惡意WebShell。62.說明Windows環(huán)境下利用“令牌竊取”實(shí)現(xiàn)橫向移動(dòng)的原理及防御措施。答案:原理:利用NTLM哈?;騅erberos票據(jù)通過Mimikatz導(dǎo)出高權(quán)限令牌,注入到新建進(jìn)程,獲得目標(biāo)系統(tǒng)SYSTEM權(quán)限。防御:啟用CredentialGuard、限制調(diào)試權(quán)限、配置受限管理模式RDP、使用LAPS管理本地管理員密碼、啟用WDAC阻止未簽名工具運(yùn)行。63.對比對稱加密與非對稱加密在性能、密鑰管理、應(yīng)用場景的差異。答案:對稱加密:速度快,密鑰分發(fā)困難,適合大數(shù)據(jù)加密;非對稱加密:速度慢,密鑰成對易分發(fā),適合密鑰交換與數(shù)字簽名。實(shí)際采用混合加密:非對稱加密傳輸對稱密鑰,對稱加密傳輸數(shù)據(jù)。64.描述Kubernetes集群中Pod安全策略(PSP)被廢棄后的替代方案。答案:使用PodSecurityStandards(PSS)與PodSecurityAdmission(PSA)控制器,或OPAGatekeeper、Kyverno等策略引擎,通過AdmissionWebhook在創(chuàng)建時(shí)校驗(yàn)安全上下文、Capabilities、Seccomp、AppArmor等。65.說明在Linux服務(wù)器上發(fā)現(xiàn)可疑進(jìn)程后,如何快速定位惡意文件并提取IOC。答案:1)使用psauxf、top、htop查看異常進(jìn)程PID;2)lsal/proc/PID/{exe,cwd,fd}定位文件路徑;3)lsofpPID查看打開文件與網(wǎng)絡(luò)連接;4)cp/proc/PID/exe/tmp/malware.elf保存樣本;5)計(jì)算sha256、提取IP、域名、互斥量、YARA規(guī)則作為IOC。五、應(yīng)用題(共55分)66.計(jì)算題(10分)已知某網(wǎng)站使用JWT,算法HS256,密鑰長度不足16字節(jié)。攻擊者截獲令牌:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoiYWRtaW4ifQ.5mhBH6xI5wRZ_fY5LHM7uDtS4sLdQ8Cz5p0d1plJTo請通過暴力破解密鑰并給出明文頭部與載荷,寫出完整命令及結(jié)果。答案:使用hashcatm16500jwt.txta31?l?d?1?1?1?1?1?1得到密鑰:secret解碼:header={"alg":"HS256","typ":"JWT"}payload={"user":"admin"}67.分析題(15分)給出一段Apache日志片段:5[20/May/2025:13:45:22+0000]"GET/?page=../../../../etc/passwdHTTP/1.1"20018245[20/May/2025:13:45:25+0000]"GET/cgibin/.%2e/.%2e/.%2e/.%2e/bin/shHTTP/1.1"500問題:1)指出兩次攻擊分別利用的漏洞名稱;2)給出對應(yīng)的CVE編號;3)寫出兩條ModSecurity規(guī)則攔截此類攻擊。答案:1)目錄穿越、CGI路徑穿越2)CVE202142013、CVE2021417733)SecRuleARGS:page"@rx../""id:1001,deny,status:403,msg:'PathTraversal'"SecRuleREQUEST_URI"@rx%2e%2e""id:1002,deny,status:403,msg:'CGIPathTraversal'"68.綜合題(15分)某企業(yè)內(nèi)網(wǎng)段/24,發(fā)現(xiàn)異常SMB橫向流量。請?jiān)O(shè)計(jì)一套基于開源工具的檢測與響應(yīng)方案,包括:1)流量鏡像與抓包;2)快速識(shí)別橫向移動(dòng)主機(jī);3)隔離與取證;4)輸出IOC與報(bào)告。要求給出具體命令與配置。答案:1)鏡像:交換機(jī)SPAN端口→IDS主機(jī)ens33;tcpdumpiens33wsmb.pcap'port445'2)分析:zeekrsmb.pcapsmb.log|jq'.id.orig_h,.id.resp_h'|sort|uniqc|sortnr3)隔離:使用Ansible下發(fā)iptables規(guī)則:ansibleallmshella"iptablesAINPUTs

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論