2025年计算机网络安全真题汇编试卷及答案_第1页
2025年计算机网络安全真题汇编试卷及答案_第2页
2025年计算机网络安全真题汇编试卷及答案_第3页
2025年计算机网络安全真题汇编试卷及答案_第4页
2025年计算机网络安全真题汇编试卷及答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年计算机网络安全练习题汇编试卷及答案一、单项选择题(每题1分,共20分。每题只有一个正确答案,请将正确选项字母填入括号内)1.在TLS1.3握手过程中,用于实现前向安全性的密钥交换机制是()A.RSA静态密钥交换  B.ECDHE  C.DH静态密钥交换  D.PSK答案:B2.下列关于国密SM4算法的描述,正确的是()A.分组长度为64位  B.密钥长度为128位  C.采用Feistel结构  D.仅支持ECB模式答案:B3.在WindowsServer2022中,开启CredentialGuard后,LSA进程运行在()A.用户态  B.内核态  C.VBS隔离容器  D.HyperV父分区答案:C4.针对BGP协议的路由劫持检测,RPKI依赖的核心数据结构是()A.ROA  B.ASPA  C.BGPsec_Path  D.PrefixList答案:A5.在Linux内核中,用于限制进程系统调用的安全机制是()A.SELinux  B.AppArmor  C.seccomp  D.capabilities答案:C6.以下关于量子计算对公钥密码的影响,最先被Shor算法实质性威胁的是()A.ECC  B.RSA4096  C.AES256  D.SHA3答案:B7.在零信任架构中,用于持续评估终端安全状态的协议是()A.RADIUS  B.TACACS+  C.PostureAgent  D.SAML答案:C8.针对HTTP/3的QUIC协议,其默认使用的拥塞控制算法是()A.Reno  B.Cubic  C.BBR  D.Vegas答案:C9.在Android14中,限制应用后台启动的隐私特性是()A.Hardened_malloc  B.PrivacyDashboard  C.BackgroundActivityStarts  D.ScopedStorage答案:C10.下列关于DNSoverHTTPS(DoH)的陈述,错误的是()A.默认端口为443  B.使用HTTP/2或HTTP/3  C.可防止中间人篡改  D.依赖本地递归解析器答案:D11.在Kubernetes1.29中,用于对etcd通信强制实施双向TLS的组件是()A.kubeproxy  B.kubelet  C.APIServer  D.scheduler答案:C12.针对NFSv4.2,用于实现强制访问控制标签的扩展是()A.Kerberos  B.SPKM  C.LabeledNFS  D.RPCSEC_GSS答案:C13.在iOS17中,锁定模式(LockdownMode)会禁用()A.JIT编译的JavaScript  B.FaceID  C.Siri  D.EmergencySOS答案:A14.下列关于国密SM2公钥加密算法的密文格式,符合GM/T00092012的是()A.C1C2C3  B.C1C3C2  C.DERencodedPKCS7  D.RAWPKCS1v1.5答案:B15.在AWSKMS中,用于导入密钥材料的包装密钥算法必须是()A.RSA2048withPKCS1v1.5  B.RSA4096withOAEPSHA256  C.ECCP384  D.AES256答案:B16.针对OAuth2.1,授权码流程中PKCE的code_verifier最小长度为()A.32  B.43  C.64  D.128答案:B17.在5GSA网络中,用于实现用户面完整性保护的算法是()A.128NIA1  B.128NIA2  C.128NEA1  D.128NIA0答案:B18.下列关于IntelCET(ControlflowEnforcementTechnology)的描述,正确的是()A.仅支持用户态  B.通过MPX实现  C.包含ShadowStack  D.需要VMXroot答案:C19.在Windows1123H2中,默认禁用且被视为不安全登录的协议是()A.Kerberos  B.NTLMv1  C.NTLMv2  D.CredSSP答案:B20.针对CVE20234863,libwebp漏洞的根源是()A.整数溢出在霍夫曼编码表  B.堆溢出在VP8L预测  C.越界写入在动画帧处理  D.UAF在元数据解析答案:C二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)21.以下属于后量子密码学NIST第三轮finalists的签名算法有()A.CRYSTALSDilithium  B.Falcon  C.Rainbow  D.SPHINCS+答案:ABD22.在Linux内核漏洞缓解中,针对Spectrev2的防御机制包括()A.retbleed  B.IBRS  C.eIBRS  D.STIBP答案:BCD23.关于HTTPResponseSplitting攻击的防护,可采取的措施有()A.禁止换行符写入响应头  B.设置CSP  C.使用URL编码  D.统一输出编码库答案:AD24.在Android应用签名的v3方案中,新增特性包括()A.密钥轮换  B.签名数据存储在APKSignatureSchemev3Block  C.支持旋转证书  D.强制RSA4096答案:ABC25.以下关于国密SM9标识密码算法的描述,正确的有()A.基于双线性对  B.支持密钥封装  C.私钥由KGC生成  D.签名长度固定为64字节答案:ABC26.在Kubernetes渗透测试中,可能导致容器逃逸的挂载包括()A./var/run/docker.sock  B./proc  C./sys/fs/cgroup  D.hostPath/答案:ABD27.针对勒索软件防御,Windows11提供的硬件级隔离特性有()A.VBS  B.HVCI  C.WindowsDefenderCredentialGuard  D.KernelDMAProtection答案:ABCD28.以下关于TLS1.30RTT重放攻击的缓解措施,正确的有()A.单次票证  B.FreshnessCookie  C.限制幂等接口  D.禁用0RTT答案:ABCD29.在IPv6网络中,用于防止虚假邻居通告攻击的安全机制有()A.SeND  B.RAGuard  C.DHCPv6Guard  D.SAVI答案:ABD30.针对机器学习模型窃取攻击的防御技术包括()A.模型水印  B.差分隐私  C.梯度裁剪  D.预测API速率限制答案:ABD三、填空题(每空2分,共20分)31.在TLS1.3中,用于导出密钥材料的函数称为________。答案:HKDFExpandLabel32.国密SM3杂凑算法的输出长度为________位。答案:25633.在WindowsEventLog中,记录PasstheHash攻击最常用的事件ID是________。答案:462434.在Kubernetes网络策略中,默认的隔离行为是________(允许/拒绝)。答案:允许35.针对IntelCPU的LoadValueInjection攻击简称为________。答案:LVI36.在5GAKA流程中,由AUSF生成的密钥名为________。答案:KAUSF37.在Android14中,限制应用访问已安装应用列表的权限是________。答案:QUERY_ALL_PACKAGES38.国密SM4算法轮函数中的S盒固定为________位输入。答案:839.在OAuth2.1中,授权码加上PKCE的code_challenge_method推荐值为________。答案:S25640.在Linux内核中,用于限制进程对ptrace调用的安全设置位于文件________。答案:/proc/sys/kernel/yama/ptrace_scope四、简答题(每题10分,共30分)41.简述TLS1.3与TLS1.2在握手延迟上的差异,并说明1RTT与0RTT各自的安全风险。答案:TLS1.2完整握手需2RTT,而TLS1.3默认1RTT;0RTT通过重用PSK可将延迟降至0RTT。1RTT无额外风险;0RTT存在重放风险,攻击者可重放早期数据,需通过单次票证、限制幂等接口、FreshnessCookie等缓解。42.说明国密SM2数字签名算法中ZA值的作用及计算流程。答案:ZA为关于用户身份与椭圆曲线系统参数的可信杂凑值,计算流程:ZA=SM3(ENTL‖ID‖a‖b‖xG‖yG‖xA‖yA),其中ENTL为ID长度,ID为用户标识,a、b为曲线参数,xG、yG为基点坐标,xA、yA为公钥坐标。ZA用于签名与验证阶段,确保用户身份与系统参数绑定,防止跨域重用签名。43.描述Kubernetes集群中etcd被未授权访问后的横向移动路径,并给出加固方案。答案:攻击者通过暴露的2379端口获取etcd中所有Secret、ConfigMap,提取ServiceAccountToken,调用APIServer创建特权Pod,挂载宿主机根目录完成逃逸。加固:1.启用etcd客户端证书双向TLS;2.使用独立CA;3.防火墙限制源IP;4.启用RBAC并关闭匿名访问;5.加密etcd静态数据;6.启用auditlog。五、综合应用题(共60分)44.加密协议分析(15分)某系统采用RSA2048+AES256CBC混合加密,RSA公钥(e=65537,n)内置在客户端,服务器随机生成AES密钥K,用RSA加密后发送。客户端收到后解密得K,再用AESCBC加密业务数据,IV随包发送。(1)指出该方案在INDCCA意义下的漏洞并给出攻击场景(5分)(2)在不更换RSA前提下,给出最少修改的加固方案并说明达到的安全等级(10分)答案:(1)RSAPKCS1v1.5填充无完整性校验,存在Bleichenbacherpaddingoracle;攻击者可篡改加密后的K,诱导服务器返回错误,通过上千次查询恢复K,进而解密所有业务数据。(2)将RSA填充升级为RSAOAEPSHA256,AESCBC升级为AES256GCM,K作为CEK,RSA密文作为JSON字段与业务数据一起传入,GCM提供完整性;整体达到INDCCA2安全,且前向保密可通过额外引入ECDHRSA混合解决。45.网络攻防实验(15分)靶机CentOS7运行OpenSSH8.4,监听8022端口,仅允许公钥登录。攻击者已获得普通用户tom权限,/home/tom/.ssh/authorized_keys含攻击者公钥。(1)利用OpenSSH8.4的CVE202141617,写出获取root的完整命令链(5分)(2)给出基于eBPF的实时检测脚本,监控利用过程中出现的异常execve(10分)答案:(1)tom执行sshoPermitLocalCommand=yesoLocalCommand='sudo/usr/bin/sshagenta/root/.agent'attacker@localhost,利用sshagentsetuid未丢弃权限,通过LD_PRELOAD加载恶意so,在root上下文执行/bin/bash获取rootshell。(2)eBPF检测脚本:采用libbpf,挂载tracepoint/syscalls/sys_enter_execve,过滤uid=0且comm≠sshd、comm≠sudo的execve,记录argv,若匹配/bin/bash且ppid为sshagent则告警,通过ringbuf回传用户态日志,实时写入syslog并kill进程。46.逆向与漏洞利用(15分)给定x8664ELF程序vuln,存在栈溢出,开启NX与部分RELRO,无PIE。输入长度为512字节,覆盖返回地址。(1)写出利用脚本,通过ROP调用system("/bin/sh"),假设libc基址未知,提供puts@plt与puts@got地址(5分)(2)若程序额外开启FORTIFY_SOURCE=2,分析利用失败原因并给出绕过思路(10分)答案:(1)脚本:第一次溢出调用puts@plt泄露puts@got,计算libc基址;第二次溢出构造ropchain:poprdi;ret→"/bin/sh"→system,执行execve。(2)FORTIFY检测对象大小,若strcpy等被替换为__strcpy_chk,溢出触发__chk_fail,直接abort。绕过:1.寻找未加固函数如read或memcpy;2.利用HouseofRoman一次性布局,不触发chk;3.利用FSOP劫持__chk_fail跳转,伪造返回。47.安全架构设计(15分)某金融微服务系统需满足等保2.0三级,涉及用户敏感数据,服务间通信采用gRPC,部署在阿里云ACKPro集群。设计包括:身份认证、传输加密、服务间授权、密钥管理、审计、数据脱敏、容灾。要求:(1)给出整体零信任架构图(文字描述即可),标明各组件及信任边界(5分)(2)详细说明gRPC双向TLS证书生命周期管理流程,包括签发、轮换、吊销、监控(10分)答案:(1)架构:外部用户经WAF→SLB→IstioIngressGateway,Gateway与Podsidecar(Envoy)构成零信任边界;内部服务全部通过mTLS通信,身份由SPIFFEID标识;Policy由IstioAuthorizationPolicy控制;密钥由阿里云KMS+certmanager签发,通过Vault动态Secret;日志统一入SLS,审计中心集中分析;数据层RDS/Tair开启TDE,列级加密敏感字段;异地双活,RPO<15s。(2)证书生命周期:1.初始化:VaultPKI引擎生成中间CA,certmanager创建Iss

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论