2025年《計算機網(wǎng)絡(luò)安全》試卷及答案_第1頁
2025年《計算機網(wǎng)絡(luò)安全》試卷及答案_第2頁
2025年《計算機網(wǎng)絡(luò)安全》試卷及答案_第3頁
2025年《計算機網(wǎng)絡(luò)安全》試卷及答案_第4頁
2025年《計算機網(wǎng)絡(luò)安全》試卷及答案_第5頁
已閱讀5頁,還剩15頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

2025年《計算機網(wǎng)絡(luò)安全》試卷及答案一、單項選擇題(每題1分,共20分。每題只有一個正確答案,請將正確選項字母填入括號內(nèi))1.在OSI七層模型中,負(fù)責(zé)端到端加密與完整性校驗的層是()A.網(wǎng)絡(luò)層??B.傳輸層??C.會話層??D.表示層答案:B2.下列哪一項最能有效抵御重放攻擊(ReplayAttack)?()A.數(shù)字簽名??B.時間戳+隨機數(shù)??C.MAC地址過濾??D.對稱加密答案:B3.關(guān)于AES算法,以下說法正確的是()A.分組長度固定為256位??B.密鑰長度只能是128位??C.支持128、192、256位密鑰??D.屬于非對稱加密答案:C4.在TLS1.3握手過程中,用于實現(xiàn)前向保密的核心機制是()A.RSA密鑰傳輸??B.靜態(tài)DH??C.臨時ECDHE??D.會話復(fù)用答案:C5.防火墻默認(rèn)拒絕所有流量時,其安全策略遵循的原則是()A.最小權(quán)限??B.最大可用??C.白名單??D.黑名單答案:C6.以下哪種漏洞最可能被用于實現(xiàn)DNS劫持?()A.SQL注入??B.緩沖區(qū)溢出??C.弱認(rèn)證??D.Kaminsky攻擊答案:D7.在Windows系統(tǒng)中,用于強制完整性控制的標(biāo)簽級別中,最高級別為()A.Medium??B.High??C.System??D.TrustedInstaller答案:C8.關(guān)于SHA256,下列說法錯誤的是()A.輸出長度256位??B.屬于MerkleDamg?rd結(jié)構(gòu)??C.抗碰撞性基于離散對數(shù)難題??D.可用于數(shù)字簽名答案:C9.在公鑰基礎(chǔ)設(shè)施PKI中,負(fù)責(zé)發(fā)布證書撤銷列表的實體是()A.RA??B.CA??C.VA??D.OCSP響應(yīng)器答案:B10.以下哪項不是入侵檢測系統(tǒng)(IDS)的常用檢測方法?()A.異常檢測??B.誤用檢測??C.狀態(tài)檢測??D.蜜罐答案:D11.當(dāng)使用HMACSHA256進(jìn)行消息認(rèn)證時,密鑰長度應(yīng)()A.等于摘要長度??B.小于摘要長度??C.大于摘要長度??D.與摘要長度無關(guān)答案:A12.在Linux系統(tǒng)中,若文件權(quán)限為“rwsrxrx”,則該文件的s位表示()A.設(shè)置GID??B.設(shè)置UID??C.粘滯位??D.強制鎖答案:B13.以下哪項技術(shù)可有效防止CSRF攻擊?()A.CSP??B.SameSiteCookie??C.XFrameOptions??D.HSTS答案:B14.關(guān)于IPv6鄰居發(fā)現(xiàn)協(xié)議(NDP)的安全威脅,以下說法正確的是()A.無法被偽造??B.可被用于實施路由通告欺騙??C.使用IPsec強制認(rèn)證??D.不存在重放風(fēng)險答案:B15.在無線安全中,WPA3Personal相比WPA2Personal的主要改進(jìn)是()A.使用TKIP加密??B.引入SAE抵抗離線字典攻擊??C.保留PSK機制不變??D.取消四次握手答案:B16.以下哪項屬于針對機器學(xué)習(xí)模型的逃逸攻擊?()A.模型逆向??B.對抗樣本??C.數(shù)據(jù)投毒??D.旁路分析答案:B17.在零信任架構(gòu)中,用于動態(tài)評估訪問請求的引擎通常稱為()A.SIEM??B.SOAR??C.PDP??D.UEBA答案:C18.關(guān)于區(qū)塊鏈的51%攻擊,下列說法正確的是()A.只能修改未來交易??B.可回滾已確認(rèn)區(qū)塊??C.無法雙花??D.需要破解私鑰答案:B19.在容器安全中,用于限制進(jìn)程系統(tǒng)調(diào)用范圍的Linux安全機制是()A.Capabilities??B.seccomp??C.AppArmor??D.SELinux答案:B20.以下哪項日志源最適用于檢測Kerberoasting攻擊?()A.Web訪問日志??B.Windows事件ID4768??C.Linuxauth.log??D.NetFlow答案:B二、多項選擇題(每題2分,共20分。每題有兩個或兩個以上正確答案,多選、少選、錯選均不得分)21.以下哪些屬于對稱加密算法?()A.SM4??B.ChaCha20??C.ElGamal??D.3DES答案:A、B、D22.關(guān)于數(shù)字證書字段,下列哪些屬于RFC5280標(biāo)準(zhǔn)擴展?()A.SubjectAlternativeName??B.AuthorityKeyIdentifier??C.BasicConstraints??D.Validity答案:A、B、C23.以下哪些攻擊可導(dǎo)致Web應(yīng)用中的會話固定?()A.登錄前未更換SessionID??B.使用URL重寫傳遞SessionID??C.設(shè)置HttpOnly標(biāo)志??D.使用透明代理答案:A、B、D24.以下哪些屬于軟件安全開發(fā)生命周期(SSDLC)中的活動?()A.威脅建模??B.靜態(tài)代碼掃描??C.滲透測試??D.漏洞賞金答案:A、B、C、D25.關(guān)于DDoS攻擊,下列哪些描述正確?()A.SYNFlood利用TCP三次握手??B.DNS放大屬于反射攻擊??C.慢速loris耗盡帶寬??D.云清洗可緩解流量型攻擊答案:A、B、D26.以下哪些技術(shù)可用于實現(xiàn)隱私計算?()A.同態(tài)加密??B.安全多方計算??C.差分隱私??D.零知識證明答案:A、B、C、D27.在Android應(yīng)用逆向中,以下哪些工具可用于動態(tài)調(diào)試?()A.Frida??B.Jadx??C.Xposed??D.gdbserver答案:A、C、D28.以下哪些屬于常見的內(nèi)存破壞漏洞?()A.堆溢出??B.釋放后重用(UAF)??C.整數(shù)溢出??D.類型混淆答案:A、B、D29.關(guān)于云安全責(zé)任共擔(dān)模型,以下哪些由云服務(wù)商負(fù)責(zé)?()A.物理基礎(chǔ)設(shè)施??B.虛擬化層補丁??C.客戶數(shù)據(jù)加密??D.IAM策略配置答案:A、B30.以下哪些指標(biāo)可用于量化企業(yè)安全運營中心(SOC)的效能?()A.MTTD??B.MTTR??C.誤報率??D.漏洞庫存量答案:A、B、C三、填空題(每空1分,共20分)31.在TLS1.3中,用于密鑰派生的函數(shù)稱為________。答案:HKDF32.當(dāng)使用RSA2048進(jìn)行簽名時,若采用PKCS1v1.5填充,簽名長度固定為________字節(jié)。答案:25633.在Windows日志中,事件ID4624表示________成功。答案:登錄34.在Linux中,用于查看當(dāng)前ARP緩存表的命令是________。答案:ipneighshow?(或arpn)35.按照NISTSP80063B,若采用基于記憶的口令,最小長度建議為________位。答案:836.在IPv4報文中,若DF標(biāo)志位為1且MF標(biāo)志位為0,表示該報文________分片。答案:不允許37.在公鑰證書中,用于指示證書是否可用于簽發(fā)其他證書的擴展項是________。答案:BasicConstraints38.在OWASPTop102021中,________類別取代了原“XML外部實體(XXE)”。答案:安全日志與監(jiān)控失敗39.在區(qū)塊鏈中,比特幣采用的工作量證明算法是________。答案:SHA256(雙重)40.在無線滲透測試中,使用________工具可偽造Deauth幀迫使客戶端重新關(guān)聯(lián)。答案:aireplayng41.在SQL注入中,若數(shù)據(jù)庫為MySQL8.0,利用________表可獲取所有庫名。答案:information_schema.schemata42.在Python中,使用________庫可安全生成加密隨機數(shù)。答案:secrets43.在Kerberos協(xié)議中,TGT由________服務(wù)簽發(fā)。答案:AS44.在容器鏡像掃描中,________格式用于描述漏洞元數(shù)據(jù)。答案:CVEJSON45.在零信任網(wǎng)絡(luò)中,________協(xié)議用于設(shè)備身份與平臺狀態(tài)證明。答案:TPM2.0Attestation46.在側(cè)信道攻擊中,________分析利用功耗曲線推斷密鑰。答案:DPA(差分功耗分析)47.在云原生安全中,________策略可限制Pod間網(wǎng)絡(luò)流量。答案:NetworkPolicy48.在Android12中,________權(quán)限用于訪問精確位置。答案:ACCESS_FINE_LOCATION49.在威脅情報STIX2.1中,________對象用于描述攻擊者戰(zhàn)術(shù)。答案:attackpattern50.在應(yīng)急響應(yīng)中,________階段包括證據(jù)封存與鏈?zhǔn)絚ustody建立。答案:取證四、簡答題(每題6分,共30分)51.簡述數(shù)字簽名與消息認(rèn)證碼(MAC)在提供不可否認(rèn)性方面的差異,并指出各自適用的典型場景。答案:數(shù)字簽名使用非對稱密碼學(xué),私鑰僅簽名者持有,因此第三方可用公鑰驗證簽名真實性,提供強不可否認(rèn)性,適用于電子合同、軟件發(fā)布。MAC基于對稱密鑰,驗證方也擁有密鑰,無法向第三方證明消息來源,因而不具備不可否認(rèn)性,適用于通信雙方可信的實時數(shù)據(jù)完整性校驗,如TLS記錄層。52.概述Kerberoasting攻擊的流程,并給出兩種有效檢測方法。答案:攻擊者獲取域內(nèi)任意用戶權(quán)限后,向域控請求高權(quán)限SPN的TGT,隨后請求該SPN的服務(wù)票據(jù)(TGS),由于服務(wù)票據(jù)用服務(wù)賬號哈希加密,攻擊者離線暴力破解獲得服務(wù)賬號口令。檢測方法:1.監(jiān)控事件ID4769,篩選加密類型為RC4HMAC且服務(wù)賬號非計算機賬號的票據(jù)請求;2.利用SIEM建立基線,發(fā)現(xiàn)異常大量TGS請求。53.說明WPA3Personal的SAE握手如何抵抗離線字典攻擊,并指出其引入的“前向保密”特性。答案:SAE基于Dragonfly密鑰交換,采用橢圓曲線離散對數(shù)問題,通信雙方通過commit與confirm兩輪交互完成密鑰協(xié)商,每次交換均含臨時私鑰,攻擊者無法通過監(jiān)聽離線窮舉口令。由于每次會話生成獨立PTK,即使口令泄露也無法解密歷史流量,實現(xiàn)前向保密。54.簡述Linux內(nèi)核中“棧溢出”緩解機制DEP、ASLR、StackCanary的作用與局限。答案:DEP將棧標(biāo)記為不可執(zhí)行,阻止植入shellcode;ASLR隨機化棧、堆、庫地址,增加預(yù)測難度;StackCanary在函數(shù)返回前檢查哨值,檢測溢出。局限:DEP可被ret2libc繞過;ASLR若存在信息泄露即可被破解;StackCanary若被泄露或被覆蓋為相同值則失效。55.概述云原生環(huán)境下“容器逃逸”的常見原因,并給出對應(yīng)加固建議。答案:原因:1.內(nèi)核漏洞(如DirtyCow);2.容器配置不當(dāng)(如privileged);3.危險掛載(如/var/run/docker.sock);4.惡意鏡像。加固:最小權(quán)限運行容器,禁用privileged,使用seccomp、AppArmor、SELinux限制系統(tǒng)調(diào)用,定期掃描鏡像漏洞,啟用PodSecurityPolicy或PodSecurityStandards。五、綜合應(yīng)用題(共60分)56.密碼協(xié)議分析(15分)某系統(tǒng)采用簡化STS協(xié)議:①A→B:A,NA②B→A:B,NB,SignB(NA,NB,A)③A→B:SignA(NA,NB,B),KAB其中SignX表示X的私鑰簽名,KAB為A生成的會話密鑰。(1)指出該協(xié)議在“身份認(rèn)證”方面存在的缺陷。(5分)(2)給出一種改進(jìn)方案,使B能確認(rèn)A已擁有KAB。(5分)(3)若簽名算法為RSAPKCS1v1.5,簡述如何實施“簽名重寫攻擊”并給出防御措施。(5分)答案:(1)B無法確認(rèn)消息③是否由A重放,協(xié)議缺少A對KAB的擁有性證明。(2)在③中加入KAB的哈希并用A私鑰簽名,或增加挑戰(zhàn):B發(fā)送用KAB加密的隨機數(shù),A返回解密值。(3)攻擊者利用RSA延展性重寫簽名,如通過修改填充字節(jié)。防御:采用RSAPSS或ECDSA,并在簽名輸入中包含全部上下文(如雙方隨機數(shù)、身份、密鑰哈希)。57.網(wǎng)絡(luò)流量分析(15分)給定一段Base64解碼后的TLS1.3ClientHello(十六進(jìn)制):160301000100010003031b0c0c0c0c000a130113021303010000(1)指出該握手消息中“支持的密碼套件”字段長度及值。(5分)(2)若服務(wù)器僅支持TLS_AES_256_GCM_SHA384,給出ServerHello的ciphersuite字段十六進(jìn)制值。(5分)(3)說明在此場景下,客戶端證書是否必須,并給出理由。(5分)答案:(1)長度字段為000a(10字節(jié)),值為13011302130301,即四個套件:TLS_AES_128_GCM_SHA256、TLS_AES_256_GCM_SHA384、TLS_CHACHA20_POLY1305_SHA256、TLS_AES_128_GCM_SHA256。(2)服務(wù)器選擇TLS_AES_256_GCM_SHA384,對應(yīng)0x1302。(3)不一定;TLS1.3默認(rèn)使用ECDHE密鑰交換,服務(wù)器可配置為無需客戶端認(rèn)證,僅單向認(rèn)證。58.漏洞利用與加固(15分)某Web應(yīng)用使用如下PHP代碼進(jìn)行文件上傳:if($_FILES['f']['type']=='image/jpeg'){move_uploaded_file($_FILES['f']['tmp_name'],'upload/'.$_FILES['f']['name']);}(1)指出存在的安全問題。(5分)(2)給出一種可成功上傳WebShell的利用方法。(5分)(3)給出最少兩條代碼級加固措施。(5分)答案:(1)僅檢查MIME類型,可被偽造;未重命名文件,擴展名可控;未限制路徑,可導(dǎo)致任意文件覆蓋。(2)構(gòu)造惡意請求,ContentType設(shè)為image/jpeg,文件名寫為shell.php,內(nèi)容為<?php@eval($_POST[1])?>,訪問/upload/shell.php執(zhí)行。(3)1.使用pathinfo()獲取擴展名并白名單:in_array(strtolower($ext),['jpg','jpeg']);2.重命名文件為隨機字符串;3.將上傳目錄與Webserver解析隔離,如存至OSS或設(shè)置nginx禁止php執(zhí)行。59.安全架構(gòu)設(shè)計(15分)某金融公司擬構(gòu)建“零信任”遠(yuǎn)程辦公方案,需求:?員工從任意網(wǎng)絡(luò)訪問內(nèi)部CRM?數(shù)據(jù)分級:公開、內(nèi)部、機密?支持BYOD(Windows、iOS、Android)?需滿足等保2.0三級請給出:(1)身份與設(shè)備信任評估的關(guān)鍵組件及流程。(5分)(2)網(wǎng)絡(luò)與微分段方案,說明如何防止橫向移動。(5分)(3)數(shù)據(jù)機密性保護(hù)技術(shù)路線,含加密與DLP。(5分)答案:(1)組件:統(tǒng)一身份源(AzureAD)、設(shè)備管理(Intune/UEM)、CA證書、TPMattestation、UEBA。流程:1.BYOD注冊并頒發(fā)設(shè)備證書;2.訪問時網(wǎng)關(guān)驗證證書+設(shè)備健康(補丁、越獄檢測);3.UEBA實時評分,低于閾值觸發(fā)MFA或阻斷。(2)網(wǎng)絡(luò):采用SDP,所有流量經(jīng)ZTNA網(wǎng)關(guān)代理;內(nèi)部應(yīng)用隱藏,DNS僅解析網(wǎng)關(guān)地址;微分段:基于標(biāo)簽(用戶組+數(shù)據(jù)分級)的SDN策略,默認(rèn)拒絕,CRM僅允許“銷售”組TCP443,禁止RDP、SMB;東西向流量經(jīng)服務(wù)網(wǎng)格(mTLS)加密與鑒權(quán)。(3)數(shù)據(jù):機密數(shù)據(jù)存于加密數(shù)據(jù)庫(AES256),列級加密;傳輸全鏈路TLS1.3+ECDHE;終端啟用BitLocker/FileVault、移動設(shè)備MDM加密;DLP:網(wǎng)關(guān)檢查下載內(nèi)容,機密文件強制加水印、禁用剪切板,外發(fā)郵件觸發(fā)審批;密鑰托管于HSM,支持密鑰輪換與拆分。六、計算題(共30分)60.RSA密鑰生成與加密(10分)給定兩個素數(shù)p=61,q=53,公鑰指數(shù)e=17。(1)計算n與φ(n)。(2分)(2)求私鑰指數(shù)d,給出計算過程。(4分)(3)若明文m=65,求密文c,要求給出模冪運算步驟。(4分)答案:(1)n=pq=3233,φ(n)=(p1)(q1)=60×52=3120。(2)d≡e^(1)modφ(n),用擴展歐幾里得:3120=17×183+9,17=9×1+8,9=8×1+1,回代得1=17×2753120×1,故d=275。(3)c=m^emodn=65^17mod3233。平方乘:65^2=4225≡992,65^4≡992^2=984064≡1325,65^8≡1325^2=1755625≡1248,65^16≡1248^2=1557504≡1210;65^17=65^16×65≡1210×65=78650≡2790。61.橢圓曲線DiffieHellman(10分)曲線secp256r1,方程y2=x3+ax+bmodp,其中p=0xFFFFFFFF00000001000000000000000000000000FFFFFFFFFFFFFFFFFFFFFFFF,a=0xFFFFFFFF00000001000000000000000000000000FFFFFFFFFFFFFFFFFFFFFFFC,b=0x5AC635D8AA3A93E7B3EBBD55769886BC651D06B0CC53B0F63BCE3C3E27D2604B,基點G=(xG,yG),階n=0xFFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551。(1)給出橢圓曲線離散對數(shù)問題(ECDLP)的定義。(3分)(2)若Alice私鑰dA=0x123456789ABCDEF,求公鑰PA=dA·G的壓縮表示(僅給出x坐標(biāo),十六進(jìn)制,低字節(jié)在前,小端)。(4分)(3)說明在TLS1.3中,如何利用ECDHE實現(xiàn)前向保密。(3分)答案:(1)ECDLP:給定曲線E、基點G、公鑰Q=k·G,求整數(shù)kmodn。(2)使用標(biāo)準(zhǔn)算法計算k·G,得xPA=0xD7C134AA264366862A18302575D1D787B09E075EC631778F8347F5A3E178A2FA,壓縮表示取x坐標(biāo),前綴02(偶),低字節(jié)在前:FAA278E1A3F54783781731C675E0097B87D75175253018866643264A34C1D7。(3)TLS1.3中,客戶端與服務(wù)器各自生成臨時ECDHE密鑰對,交換公鑰后計算共享密鑰,每次握手密鑰不同,長期認(rèn)證密鑰泄露不影響過去會話,實現(xiàn)前向保密。62.哈希長度擴展攻擊(10分)某WebAPI使用構(gòu)造:signature=SHA256(secret‖messa

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論