2025年網(wǎng)絡(luò)安全知識(shí)考試試題及答案解析_第1頁
2025年網(wǎng)絡(luò)安全知識(shí)考試試題及答案解析_第2頁
2025年網(wǎng)絡(luò)安全知識(shí)考試試題及答案解析_第3頁
2025年網(wǎng)絡(luò)安全知識(shí)考試試題及答案解析_第4頁
2025年網(wǎng)絡(luò)安全知識(shí)考試試題及答案解析_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

2025年網(wǎng)絡(luò)安全知識(shí)考試試題及答案解析1.單項(xiàng)選擇題(每題1分,共20分)1.1在TLS1.3握手過程中,用于實(shí)現(xiàn)前向保密的核心機(jī)制是A.RSA密鑰傳輸B.靜態(tài)DH密鑰交換C.ECDHE臨時(shí)密鑰交換D.PSKonly會(huì)話恢復(fù)答案:C解析:TLS1.3強(qiáng)制使用臨時(shí)橢圓曲線DiffieHellman(ECDHE),每次握手生成一次性密鑰,即使長期私鑰泄露也無法回溯歷史會(huì)話,實(shí)現(xiàn)前向保密。1.2以下哪條Linux內(nèi)核參數(shù)可直接緩解SYNFlood攻擊A.net.ipv4.tcp_tw_reuseB.net.ipv4.tcp_syncookiesC.net.ipv4.tcp_keepalive_timeD.dev_max_backlog答案:B解析:tcp_syncookies在SYN隊(duì)列滿時(shí)構(gòu)造特殊序列號(hào),無需維護(hù)半開連接即可驗(yàn)證ACK,直接緩解資源耗盡型SYNFlood。1.3根據(jù)GB/T222392019《網(wǎng)絡(luò)安全等級保護(hù)基本要求》,第三級系統(tǒng)對惡意代碼防護(hù)的“檢測要求”是A.每周更新特征庫B.支持脫機(jī)手動(dòng)掃描C.支持實(shí)時(shí)檢測與集中管理D.支持云端沙箱回傳樣本答案:C解析:第三級明確要求“實(shí)時(shí)檢測、集中管理、統(tǒng)一策略下發(fā)”,其余選項(xiàng)為第二級或第四級要求。1.4在Windows日志取證中,事件ID4624的“LogonType”字段值為3,表示A.交互式本地登錄B.網(wǎng)絡(luò)登錄(SMB等)C.遠(yuǎn)程桌面登錄D.批處理服務(wù)登錄答案:B解析:LogonType=3對應(yīng)網(wǎng)絡(luò)層認(rèn)證,如文件共享、IPC$連接,是橫向移動(dòng)常見痕跡。1.5針對SHA1的“shattered”攻擊能夠?qū)崿F(xiàn)A.第二原像B.碰撞C.預(yù)像D.長度擴(kuò)展答案:B解析:2017年Google發(fā)布的shattered首次實(shí)現(xiàn)SHA1實(shí)用碰撞,可構(gòu)造兩個(gè)不同PDF文件具有相同哈希。1.6在IPv6中,用于替代ARP的協(xié)議是A.NDPB.DHCPv6C.ICMPv6EchoD.MLD答案:A解析:鄰居發(fā)現(xiàn)協(xié)議(NDP)集成地址解析、重復(fù)地址檢測、路由發(fā)現(xiàn)等功能,直接替代ARP。1.7以下關(guān)于OAuth2.0“授權(quán)碼”模式的說法正確的是A.授權(quán)碼可重復(fù)使用B.授權(quán)碼通過前端通道傳遞C.授權(quán)碼需與客戶端密鑰一起交換訪問令牌D.授權(quán)碼模式不需要HTTPS答案:C解析:授權(quán)碼僅一次性有效,且必須結(jié)合客戶端密鑰在后端通道向授權(quán)服務(wù)器換token,確保機(jī)密客戶端安全。1.8在Kubernetes中,可限制容器CPU使用絕對帶寬的資源對象是A.LimitRangeB.ResourceQuotaC.cpu.cfs_quota_usD.HorizontalPodAutoscaler答案:C解析:kubelet通過修改cgroup的cpu.cfs_quota_us文件實(shí)現(xiàn)CPU上限限制,屬于底層cgroup機(jī)制。1.9利用“DirtyPipe”漏洞(CVE20220847)可達(dá)成A.本地權(quán)限提升到rootB.遠(yuǎn)程代碼執(zhí)行C.容器逃逸到宿主機(jī)D.拒絕服務(wù)答案:A解析:DirtyPipe通過重寫只讀文件管道緩沖區(qū),可修改SUIDroot程序?qū)崿F(xiàn)本地提權(quán)。1.10在BGP安全擴(kuò)展中,用于驗(yàn)證AS_PATH完整性的技術(shù)是A.RPKIROAB.BGPsecC.ASPathprependingD.BGPTTLSecurity答案:B解析:BGPsec使用PKI對AS_PATH逐跳簽名,防止路徑篡改,RPKI僅驗(yàn)證起源AS。1.11根據(jù)《個(gè)人信息保護(hù)法》,處理敏感個(gè)人信息應(yīng)當(dāng)取得A.口頭同意B.明示同意C.單獨(dú)同意D.默示同意答案:C解析:第29條明確“單獨(dú)同意”指獨(dú)立彈窗、獨(dú)立勾選,不能與隱私政策捆綁。1.12在SQL注入中,使用“WITHROLLUP”語句可間接實(shí)現(xiàn)A.聯(lián)合查詢B.報(bào)錯(cuò)回顯C.分組統(tǒng)計(jì)信息泄露D.時(shí)間盲注答案:C解析:WITHROLLUP會(huì)在結(jié)果集末尾增加匯總行,攻擊者可通過對比匯總值推測字段總數(shù)或敏感統(tǒng)計(jì)。1.13以下哪項(xiàng)不是零信任架構(gòu)核心組件A.動(dòng)態(tài)訪問控制引擎B.網(wǎng)絡(luò)邊界防火墻C.身份安全基礎(chǔ)設(shè)施D.持續(xù)信任評估答案:B解析:零信任主張“無邊界”,傳統(tǒng)邊界防火墻屬于舊有模型,需細(xì)粒度動(dòng)態(tài)策略替代。1.14在Android13中,限制應(yīng)用訪問“已安裝應(yīng)用列表”的新權(quán)限是A.QUERY_ALL_PACKAGESB.GET_INSTALLED_APPSC.PACKAGE_USAGE_STATSD.MANAGE_EXTERNAL_STORAGE答案:A解析:Google收緊QUERY_ALL_PACKAGES,非核心用途應(yīng)用需聲明并審核,減少側(cè)信道信息泄露。1.15使用AESGCM模式時(shí),IV重復(fù)會(huì)導(dǎo)致A.密鑰泄露B.明文可逆C.認(rèn)證標(biāo)簽偽造D.密文膨脹答案:C解析:GCM基于CTR模式,IV重復(fù)會(huì)完全泄露明文異或差,同時(shí)認(rèn)證密鑰可被線性分析偽造標(biāo)簽。1.16在Wireshark中,過濾“tcp.analysis.retransmission”可定位A.SYN掃描B.中間人注入C.丟包重傳D.窗口縮小答案:C解析:該過濾器基于TCPAnalysis標(biāo)記,可快速發(fā)現(xiàn)鏈路丟包或擁塞導(dǎo)致的重傳。1.17根據(jù)NISTSP80063B,記憶秘密(口令)最小字符數(shù)為A.6B.8C.10D.12答案:B解析:63B規(guī)定用戶記憶秘密≥8字符,同時(shí)建議允許最長64字符并支持特殊符號(hào)。1.18在PowerShell攻擊檢測中,可觸發(fā)AMSI簽名的特征是A.使用GetProcessB.使用InvokeExpression且內(nèi)容匹配已知惡意簽名C.使用WriteHostD.使用SetExecutionPolicy答案:B解析:AMSI在腳本塊執(zhí)行前將其內(nèi)容送殺毒引擎,InvokeExpression常用來加載混淆載荷,匹配簽名即攔截。1.19以下關(guān)于SM4分組密碼的說法正確的是A.分組長度128位,密鑰長度128位B.分組長度256位,密鑰長度256位C.采用Feistel結(jié)構(gòu)D.已被國家標(biāo)準(zhǔn)廢棄答案:A解析:SM4為國產(chǎn)分組密碼,分組與密鑰均為128位,采用非平衡Feistel廣義結(jié)構(gòu),現(xiàn)行有效。1.20在風(fēng)險(xiǎn)評估計(jì)算中,若資產(chǎn)價(jià)值A(chǔ)V=4,威脅頻率EF=3,脆弱性嚴(yán)重程度VS=2,則ALE(年度預(yù)期損失)為A.24B.12C.6D.無法確定答案:D解析:ALE=AV×EF×VS×ARO(年度發(fā)生率),題目未給出ARO,無法計(jì)算。2.多項(xiàng)選擇題(每題2分,共20分;每題至少有兩個(gè)正確答案,多選少選均不得分)2.1以下哪些屬于側(cè)信道攻擊A.功耗分析B.電磁泄漏C.差分故障分析D.緩存時(shí)序攻擊答案:ABD解析:差分故障分析屬于主動(dòng)注入故障類,非側(cè)信道。2.2關(guān)于DNSSEC,下列說法正確的是A.使用RRSIG記錄保存資源記錄簽名B.使用DS記錄建立父域到子域信任鏈C.使用NSEC3防止區(qū)域遍歷D.支持算法RSASHA256答案:ABCD解析:DNSSEC完整定義上述機(jī)制,RSASHA256為強(qiáng)制支持算法之一。2.3在Linux容器逃逸場景中,可通過以下哪些方式觸發(fā)A.掛載宿主/etc到容器內(nèi)可寫目錄B.利用dirtycow修改宿主機(jī)內(nèi)核C.使用privileged啟動(dòng)容器D.利用core_pattern寫入宿主機(jī)答案:ACD解析:dirtycow需宿主機(jī)內(nèi)核版本≤2016,現(xiàn)代容器已打補(bǔ)丁,其余三項(xiàng)仍常見。2.4以下哪些屬于《數(shù)據(jù)安全法》規(guī)定的數(shù)據(jù)處理者義務(wù)A.建立數(shù)據(jù)分類分級制度B.開展數(shù)據(jù)出境風(fēng)險(xiǎn)評估C.向境外提供重要數(shù)據(jù)需通過安全評估D.向個(gè)人告知數(shù)據(jù)處理規(guī)則答案:ABC解析:D項(xiàng)為《個(gè)人信息保護(hù)法》義務(wù),非《數(shù)據(jù)安全法》。2.5在密碼工程實(shí)現(xiàn)中,可防御時(shí)序攻擊的技術(shù)有A.常量時(shí)間比較B.掩碼隨機(jī)化C.指令流水線填充D.隨機(jī)延遲插入答案:ABCD解析:常量時(shí)間比較消除分支差異;掩碼與流水線填充破壞相關(guān)性;隨機(jī)延遲增加噪聲。2.6以下哪些HTTP響應(yīng)頭可有效緩解XSSA.ContentSecurityPolicyB.XContentTypeOptionsC.XXSSProtectionD.ReferrerPolicy答案:AC解析:XXSSProtection為瀏覽器內(nèi)置過濾器,CSP為站略白名單;B、D與XSS緩解無直接關(guān)系。2.7關(guān)于勒索軟件橫向移動(dòng)常用技術(shù)包括A.利用PsExec遠(yuǎn)程執(zhí)行B.利用WMI事件訂閱C.利用MS17010永恒之藍(lán)D.利用BloodHound收集會(huì)話答案:ABCD解析:均為實(shí)戰(zhàn)常見技術(shù),BloodHound用于域滲透路徑規(guī)劃。2.8以下哪些算法屬于后量子密碼候選A.CRYSTALSKYBERB.FalconC.RSA4096D.ClassicMcEliece答案:ABD解析:RSA4096為傳統(tǒng)大整數(shù)分解問題,不在NIST后量子候選。2.9在iOS越獄檢測中,應(yīng)用可檢查A.是否存在/Applications/Cydia.appB.是否可以調(diào)用fork()C.是否加載了未簽名動(dòng)態(tài)庫D.是否可訪問系統(tǒng)日志答案:ABC解析:iOS沙箱限制普通應(yīng)用讀取系統(tǒng)日志,越獄后權(quán)限提升才可訪問。2.10以下哪些屬于云原生安全最佳實(shí)踐A.鏡像簽名與驗(yàn)證B.運(yùn)行時(shí)eBPF行為監(jiān)控C.將數(shù)據(jù)庫端口暴露/0并設(shè)置強(qiáng)口令D.使用OPAGatekeeper實(shí)施準(zhǔn)入策略答案:ABD解析:C項(xiàng)違背最小暴露原則,即使強(qiáng)口令也不應(yīng)全網(wǎng)監(jiān)聽。3.填空題(每空1分,共20分)3.1在IPv4中,用于向本地子網(wǎng)發(fā)送廣播的地址稱為________,其主機(jī)位全為1。答案:直接廣播地址3.2在PKI體系中,負(fù)責(zé)發(fā)布證書撤銷列表的組件縮寫為________。答案:CRL3.3在Windows系統(tǒng)中,安全標(biāo)識(shí)符________表示本地系統(tǒng)賬戶。答案:S15183.4在密碼學(xué)中,滿足“給定哈希值無法反推輸入”的性質(zhì)稱為________抗性。答案:預(yù)像3.5在OWASPTop102021中,排名首位的風(fēng)險(xiǎn)類別是________。答案:訪問控制失效(BrokenAccessControl)3.6在Linux中,使用________命令可查看當(dāng)前進(jìn)程的capabilities位圖。答案:getpcaps3.7在BGP報(bào)文中,用于維持鄰居關(guān)系的報(bào)文類型縮寫為________。答案:KEEPALIVE3.8在Android應(yīng)用簽名方案v3中,新增支持的功能是________簽名。答案:密鑰輪換(keyrotation)3.9在Nmap中,用于進(jìn)行UDP端口掃描的參數(shù)為________。答案:sU3.10在SQLServer中,開啟________審計(jì)規(guī)范可記錄登錄失敗事件。答案:服務(wù)器級(serveraudit)3.11在密碼協(xié)議中,________攻擊指攻擊者通過延遲或重放消息影響協(xié)議狀態(tài)。答案:延遲(或時(shí)序)重放3.12在Wireshark顯示過濾器中,過濾HTTP狀態(tài)碼為404的表達(dá)式為________。答案:http.response.code==4043.13在KubernetesRBAC中,________角色作用于整個(gè)集群范圍。答案:ClusterRole3.14在SM2數(shù)字簽名算法中,使用的橢圓曲線名稱為________。答案:SM2P256V13.15在WindowsDefender中,事件ID________表示檢測到勒索軟件行為。答案:11163.16在IPv6地址中,前綴________用于本地鏈路地址。答案:FE80::/103.17在Linux文件權(quán)限中,設(shè)置SUID位對應(yīng)的八進(jìn)制數(shù)字為________。答案:40003.18在滲透測試中,用于快速查找S3公開Bucket的工具名稱為________。答案:S3Scanner(或s3enum)3.19在密碼哈希存儲(chǔ)中,________算法專門設(shè)計(jì)用于抵抗GPU并行計(jì)算。答案:Argon23.20在風(fēng)險(xiǎn)評估矩陣中,風(fēng)險(xiǎn)等級=________×________。答案:可能性;影響(順序可換)4.簡答題(每題6分,共30分)4.1簡述TLS1.3與TLS1.2在握手延遲上的差異,并說明為何能實(shí)現(xiàn)1RTT。答案:TLS1.2完整握手需2RTT:客戶端發(fā)送ClientHello,服務(wù)器返回ServerHello、Certificate、ServerHelloDone;客戶端驗(yàn)證證書后發(fā)送ClientKeyExchange、ChangeCipherSpec、Finished;服務(wù)器再回Finished。TLS1.3將證書與密鑰交換合并到ServerHello后的加密擴(kuò)展,且默認(rèn)使用ECDHE,客戶端在第一條消息中已攜帶臨時(shí)公鑰,服務(wù)器在第二條消息中返回加密證書與完成驗(yàn)證,實(shí)現(xiàn)1RTT。對于重復(fù)訪問,PSK模式可0RTT。4.2說明利用“DLL搜索順序劫持”實(shí)現(xiàn)持久化的步驟,并給出兩條防御建議。答案:步驟:1)在應(yīng)用啟動(dòng)目錄或系統(tǒng)PATH靠前位置放置惡意DLL,同名導(dǎo)出合法函數(shù)并轉(zhuǎn)發(fā);2)應(yīng)用啟動(dòng)時(shí)按搜索順序優(yōu)先加載惡意DLL,執(zhí)行DllMain植入后門;3)惡意DLL加載后轉(zhuǎn)發(fā)原始函數(shù),保證業(yè)務(wù)正常,實(shí)現(xiàn)隱蔽持久化。防御:a.啟用SafeDllSearchMode,將當(dāng)前目錄置于系統(tǒng)目錄之后;b.使用絕對路徑加載DLL,并通過WinVerifyTrust驗(yàn)證簽名。4.3列舉三種容器逃逸利用的Linux內(nèi)核子系統(tǒng),并給出對應(yīng)CVE示例。答案:1)內(nèi)存子系統(tǒng):CVE20220847(DirtyPipe)通過管道寫只讀文件實(shí)現(xiàn)提權(quán);2)文件系統(tǒng):CVE202141089(overlayfsfuseupcall)通過FUSE觸發(fā)宿主機(jī)執(zhí)行;3)cgroups:CVE2022049(cgrouprelease_agent)通過notify_on_release寫入宿主機(jī)路徑執(zhí)行命令。4.4說明“零知識(shí)證明”在隱私身份認(rèn)證中的應(yīng)用場景,并舉一工程實(shí)例。答案:場景:用戶向服務(wù)方證明其擁有某屬性(如年齡>18)而不泄露具體出生日期。工程實(shí)例:Zcash使用zkSNARK證明交易合法卻不暴露發(fā)送方、接收方及金額;身份場景如DID協(xié)議中,用戶利用zkproof向RelyingParty證明“屬于某國公民”而不暴露身份證號(hào)。4.5概述“左移安全”在DevSecOps中的具體實(shí)踐,并說明其商業(yè)價(jià)值。答案:左移安全指將安全活動(dòng)前移到需求、設(shè)計(jì)、編碼階段。實(shí)踐:1)需求階段用威脅建模工具(如MicrosoftThreatModeling)識(shí)別風(fēng)險(xiǎn);2)編碼階段集成SAST/SCA插件,實(shí)時(shí)阻斷高危組件;3)構(gòu)建階段強(qiáng)制鏡像簽名與漏洞掃描,失敗即拒絕發(fā)布。價(jià)值:減少后期修復(fù)成本,NIST統(tǒng)計(jì)生產(chǎn)階段修復(fù)成本是設(shè)計(jì)階段的30倍;同時(shí)縮短交付周期,提升合規(guī)通過率,降低品牌風(fēng)險(xiǎn)。5.應(yīng)用題(共30分)5.1綜合計(jì)算題(10分)某企業(yè)部署Web服務(wù),歷史數(shù)據(jù)顯示:–年均外部攻擊次數(shù)ARO=120次;–單次攻擊成功概率EF=5%;–成功后可竊取數(shù)據(jù),單次平均損失AV=50萬元;–現(xiàn)擬部署WAF,可將成功概率降至0.5%,年成本CO=8萬元。求:1)部署前年度預(yù)期損失ALE1;2)部署后ALE2;3)計(jì)算ROI并給出投資建議。答案:1)ALE1=ARO×EF×AV=120×0.05×50=300萬元2)ALE2=120×0.005×50=30萬元3)ROI=(ALE1–ALE2–CO)/CO=(300–30–8)/8=262/8=32.75結(jié)論:ROI>0且高達(dá)32.75,建議投資。5.2協(xié)議分析題(10分)給出一段Base64編碼的HTTPS流量ClientHello(已解密):`1603030065010000610303603d0a849e13226d8b5c0d651f58204d6573736167652d5468656f727900000a00160014001700180019001a`問題:1)指出TLS版本;2)提取隨機(jī)數(shù)字段并寫出十六進(jìn)制;3)判斷握手類型;4)若服務(wù)器強(qiáng)制要求TLS1.3,應(yīng)如何回應(yīng)?答案:1)版本號(hào)0x0303表示TLS1.2;2)隨機(jī)數(shù)共32字節(jié),從第11字節(jié)起:`603d0a849e13226d8b5c0d651f58204d6573736167652d5468656f727900000a`;3)第6字節(jié)0x01表示ClientHello;4)服務(wù)器回復(fù)ProtocolVersion警報(bào)0x46(AlertLevel2,Description70:protocol_version)并斷開。5.3應(yīng)急響應(yīng)分析題(10分)主機(jī)日志發(fā)現(xiàn):–系統(tǒng)進(jìn)程lsass.exe異常出站連接至IP5:443;–注冊表Run鍵新增“RuntimeBroker”指向%AppData%\svchost.exe;–文件svchost.exe數(shù)字簽名無效,編譯時(shí)間為當(dāng)前時(shí)間;–網(wǎng)絡(luò)流量中檢測到大量HTTPS請求,TLS握手JA3指紋為a0e9f5d64349fb13191bc6f92e5d972c。問題:1)給出攻擊階段劃分;2)寫出兩條臨時(shí)遏

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論