版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年网络安全评估题库及答案一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项的字母填入括号内)1.在SSL/TLS协议中,用于协商对称加密算法的握手阶段是()A.ClientHelloB.ServerHelloDoneC.ChangeCipherSpecD.Finished答案:A2.下列哪一项最能有效降低SQL注入风险()A.使用HTTPSB.关闭数据库远程端口C.参数化查询D.增加Web服务器并发数答案:C3.关于零信任架构的核心原则,错误的是()A.永不信任,持续验证B.默认授予最小权限C.网络边界即信任边界D.动态访问控制答案:C4.在Linux系统中,可用于强制访问控制(MAC)的模块是()A.iptablesB.SELinuxC.AppArmorD.tcpdump答案:B5.以下哪条命令可查看Windows本地安全策略()A.msconfigB.secpol.mscC.lusrmgr.mscD.taskschd.msc答案:B6.针对AES128,已知明文攻击下最有效的公开分析方法是()A.差分密码分析B.线性密码分析C.暴力破解D.侧信道攻击答案:B7.在PKI体系中,负责发布证书撤销列表(CRL)的实体是()A.RAB.CAC.OCSPD.VA答案:B8.关于HTTP/2的ServerPush特性,下列说法正确的是()A.可主动推送未经客户端请求的资源B.只能推送HTML页面C.必须使用TLS1.1D.无法被浏览器拒绝答案:A9.以下哪种算法被NIST选为后量子密码标准化第三轮finalist()A.RSA4096B.KyberC.ECDSAD.SHA3答案:B10.在容器安全中,用于限制进程系统调用的Linux特性是()A.cgroupsB.seccompC.namespaceD.overlayfs答案:B11.关于GDPR,对数据控制者要求的“privacybydesign”强调()A.事后加密B.默认最小数据收集C.数据可无限期保存D.无需记录处理活动答案:B12.以下哪项不是威胁情报的钻石模型顶点()A.对手B.基础设施C.能力D.漏洞答案:D13.在Wireshark中,过滤显示所有TCPSYN包的表达式是()A.tcp.flags==0x002B.tcp.flags.syn==1C.tcp.synD.tcp.flags==SYN答案:B14.关于内存保护机制,下列哪项可阻止代码段被执行()A.DEPB.ASLRC.CFGD.SEHOP答案:A15.在Windows日志中,事件ID4624表示()A.账户登录失败B.成功登录C.特权提升D.对象访问审计答案:B16.以下哪项最能有效防御DNS劫持()A.DNSSECB.增加TTLC.禁用EDNSD.使用TCP53端口答案:A17.关于区块链51%攻击,正确的是()A.可篡改历史交易B.可无限增发代币C.可破解私钥D.可阻止新节点加入答案:A18.在渗透测试中,用于快速识别Web目录的工具是()A.sqlmapB.dirbC.hydraD.mimikatz答案:B19.以下哪项属于对称加密()A.ECCB.ChaCha20C.DSAD.RSA答案:B20.关于CSP(内容安全策略)指令,阻止内联脚本执行应使用()A.scriptsrc'self'B.scriptsrc'unsafeinline'C.defaultsrc'none'D.objectsrc'self'答案:A21.在IPv6中,用于本地链路通信的前缀是()A.fe80::/10B.2001::/32C.::1/128D.fc00::/7答案:A22.关于勒索软件加密策略,常见做法是()A.对称加密文件,公钥加密对称密钥B.使用哈希锁定文件C.仅修改文件扩展名D.用私钥直接加密答案:A23.以下哪项不是OWASPTop102021新增条目()A.不安全设计B.服务端请求伪造C.失效的访问控制D.日志与监控不足答案:C24.在Android应用逆向中,查看Java源码最常用的工具是()A.IDAB.jadxC.ollydbgD.winhex答案:B25.关于云共享责任模型,IaaS中由云服务商负责的是()A.客户数据B.虚拟防火墙配置C.物理基础设施D.操作系统补丁答案:C26.以下哪项可用于检测Rootkit()A.chkrootkitB.johnC.niktoD.burp答案:A27.关于双因素认证,不属于“拥有”因素的是()A.手机OTPB.硬件令牌C.指纹D.智能卡答案:C28.在Python中,可防止pickle反序列化漏洞的最佳实践是()A.使用evalB.使用yaml.loadC.使用json替代D.禁用gc答案:C29.关于红队演练,下列哪项最接近真实APT攻击()A.仅漏洞扫描B.仅社工邮件C.多阶段持续渗透D.单端口爆破答案:C30.在ISO27001中,进行风险评估的第二步是()A.资产识别B.威胁识别C.风险分析D.风险处置答案:B二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下哪些属于社会工程学攻击()A.鱼叉式钓鱼B.假冒客服电话C.USB掉落攻击D.SYNflood答案:ABC32.可导致缓冲区溢出的函数包括()A.strcpyB.getsC.strncpyD.strcat答案:ABD33.关于TLS1.3的改进,正确的是()A.移除RSA密钥交换B.0RTT恢复C.强制使用AEADD.保留压缩算法答案:ABC34.以下哪些属于APT组织常用持久化技术()A.注册表Run键B.WMI事件订阅C.计划任务D.ICMP隧道答案:ABC35.关于云原生安全,正确的是()A.镜像扫描应在CI阶段完成B.PodSecurityPolicy可限制容器权限C.ServiceMesh可提供mTLSD.云厂商负责所有日志存储答案:ABC36.以下哪些算法属于椭圆曲线密码()A.ECDHB.ECDSAC.Ed25519D.DSA答案:ABC37.关于Windows凭据转储,可使用的工具包括()A.mimikatzB.procdumpC.gsecdumpD.hashcat答案:ABC38.以下哪些措施可降低CSRF风险()A.验证RefererB.添加CSRFTokenC.使用SameSiteCookieD.关闭JavaScript答案:ABC39.关于IPv6安全,正确的是()A.地址扫描难度增加B.IPsec为强制实现C.邻居发现协议可被欺骗D.无需NAT故更易追踪答案:ACD40.以下哪些属于数据脱敏技术()A.掩码B.加密C.令牌化D.哈希答案:ABCD三、填空题(每空1分,共20分)41.在Linux中,用于查看当前监听端口的命令是netstat________。答案:tulnp42.SHA256输出长度为________位。答案:25643.在渗透测试中,用于快速识别子域名的工具常用________。答案:sublist3r44.事件响应生命周期包括准备、识别、遏制、根除、恢复和________。答案:总结改进45.在PKI中,用于在线查询证书状态的协议缩写为________。答案:OCSP46.用于隐藏进程的内核级Rootkit技术通常劫持系统调用表,该表在Linux中称为________。答案:sys_call_table47.在Windows中,安全标识符的英文缩写为________。答案:SID48.用于防御ROP攻击的Windows机制称为________。答案:CFG49.在Python中,使用________模块可安全生成加密随机数。答案:secrets50.在Kubernetes中,限制容器CPU使用的资源字段为________。答案:limits.cpu51.用于签名JWT的算法HS256表示使用________哈希。答案:SHA25652.在BGP安全中,用于验证路由起源的扩展称为________。答案:RPKI53.在Wireshark中,快捷键________可跟随TCP流。答案:Ctrl+Alt+Shift+T54.用于衡量漏洞严重程度的行业标准评分系统缩写为________。答案:CVSS55.在AndroidManifest.xml中,声明应用权限的标签为________。答案:usespermission56.用于强制删除Linux扩展属性的命令为setfattr________。答案:x57.在PowerShell中,执行策略默认级别为________。答案:Restricted58.用于检测文件完整性的哈希算法MD5输出________字节。答案:1659.在云安全中,CASB指________访问安全代理。答案:云60.用于防御点击劫持的HTTP响应头字段为________。答案:XFrameOptions四、简答题(每题5分,共30分)61.简述缓冲区溢出攻击原理及两种防御机制。答案:攻击者向程序输入超长数据,覆盖栈或堆上的返回地址或函数指针,劫持控制流。防御:1.栈金丝雀(StackCanary),编译器在返回前检查Canary值是否被篡改;2.数据执行保护(DEP),将栈标记为不可执行,阻止植入代码运行。62.说明TLS握手阶段客户端如何验证服务器证书有效性。答案:客户端检查证书链是否由受信任CA签发;验证证书有效期、撤销状态(OCSP/CRL);验证域名与证书CN/SAN匹配;验证签名;检查密钥用法扩展。63.列举三种容器逃逸场景并给出缓解措施。答案:1.特权容器逃逸,以privileged启动,缓解:禁止特权,使用PodSecurityPolicy;2.危险挂载逃逸,挂载宿主机/proc,缓解:只读挂载必要路径;3.内核漏洞逃逸,如CVE20220847,缓解:及时更新内核,使用Seccomp限制系统调用。64.简述零信任网络与传统VPN的区别。答案:传统VPN默认内网可信,一次认证后横向移动风险高;零信任默认不信任任何实体,每次访问基于身份、设备、环境动态授权,微分段最小权限,无隐含网络边界。65.说明勒索软件常见的横向移动技术。答案:利用弱口令RDP爆破;利用永恒之蓝等漏洞;使用PsExec/WMI远程执行;窃取域管哈希传递;利用组策略下发恶意脚本。66.解释什么是ShadowIT,及其带来的安全风险。答案:员工未经IT部门批准使用云应用或服务,导致数据泄露、合规缺失、漏洞无法管理、缺乏审计日志,增加攻击面。五、应用题(共50分)67.密码学计算题(10分)已知RSA公钥(e=65537,n=143),私钥d=103。请验证该密钥长度是否安全,并计算明文m=7的密文c,再解回m。答案:n=11×13=143,仅8位,严重不安全。c=m^emodn=7^65537mod143=42;m=c^dmodn=42^103mod143=7。68.日志分析题(10分)给出一段Linuxauth.log片段:Jan1214:32:10websshd[3142]:Invaliduseradminfrom5Jan1214:32:12websshd[3142]:Failedpasswordforinvaliduseradminfrom5port56432ssh2该片段说明何种攻击?给出三条防御建议。答案:SSH口令爆破。防御:1.禁用密码登录,改用密钥;2.更改默认端口;3.使用fail2ban自动封锁IP。69.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年汽车维修技师发动机维修方向初级专业考试题
- 2026年国际商务谈判与沟通技巧测试题
- 2026年新一代通信技术的优势与应用即兴演讲试题
- 2026年电子商务运营基础初级自测题
- 2026年统计方法论及其应用题库参考
- 2026年工程力学与结构设计考试题
- 2026年金融分析师考试题库试题及参考答案
- 2026年能源与环保行业专业试题集
- 2026年古代军事思想与战略战术题库
- 2026年环境保护事故应急处置能力评估题集
- 质量信得过班组培训课件
- 材料进场检验记录表
- DL∕T 1768-2017 旋转电机预防性试验规程
- 复方蒲公英注射液在银屑病中的应用研究
- 网络直播创业计划书
- 大学任课老师教学工作总结(3篇)
- 3D打印增材制造技术 课件 【ch01】增材制造中的三维模型及数据处理
- 医院保洁应急预案
- 化工设备培训
- 钢结构安装施工专项方案
- 高三体育生收心主题班会课件
评论
0/150
提交评论