2025年全国大学生网络安全知识竞赛题库及答案_第1页
2025年全国大学生网络安全知识竞赛题库及答案_第2页
2025年全国大学生网络安全知识竞赛题库及答案_第3页
2025年全国大学生网络安全知识竞赛题库及答案_第4页
2025年全国大学生网络安全知识竞赛题库及答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年全国大学生网络安全知识竞赛题库及答案一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.2021年9月1日正式施行的《数据安全法》中,对“重要数据”实行分级分类保护,其分级依据首要考虑的因素是()。A.数据体量大小 B.数据泄露后的危害程度 C.数据产生频率 D.数据加密强度答案:B2.在SSL/TLS握手过程中,用于协商对称加密算法并生成会话密钥的报文是()。A.ClientHello B.ServerHelloDone C.ChangeCipherSpec D.Finished答案:A3.下列关于零信任架构的描述,错误的是()。A.默认信任内部网络流量 B.以身份为访问控制核心 C.持续进行信任评估 D.最小权限原则答案:A4.2023年3月,微软发布补丁修复的“Outlook特权提升漏洞”编号为()。A.CVE202323397 B.CVE202321823 C.CVE202324880 D.CVE202328231答案:A5.在Linux系统中,若文件权限为“rwsrxrx”,则其中“s”标志表示()。A.粘滞位 B.设置UID位 C.设置GID位 D.强制锁答案:B6.我国《个人信息保护法》规定,处理敏感个人信息应当取得个人的()。A.默示同意 B.书面同意 C.单独同意 D.口头同意答案:C7.使用nmap扫描目标主机时,参数“sS”的含义是()。A.TCPSYN扫描 B.TCPConnect扫描 C.UDP扫描 D.ACK扫描答案:A8.在AES算法中,若密钥长度为256位,则加密轮数为()。A.10 B.12 C.14 D.16答案:C9.下列哪项不属于OWASPTop102021版新增风险()。A.服务端请求伪造 B.加密失败 C.失效的访问控制 D.不安全的设计答案:B10.在Windows日志中,事件ID4624表示()。A.账户登录失败 B.账户成功登录 C.权限提升 D.对象访问答案:B11.基于国密SM2算法的数字签名验证过程,主要使用的数学运算是()。A.模幂运算 B.椭圆曲线点乘 C.哈希迭代 D.对称解密答案:B12.在BGP安全扩展中,用于防止路由劫持的资源公钥基础设施简称()。A.DNSSEC B.RPKI C.DKIM D.SBGP答案:B13.下列关于Docker容器逃逸漏洞“DirtyCow”的描述,正确的是()。A.仅影响Windows容器 B.利用条件需容器具备CAP_SYS_ADMIN C.内核竞争条件漏洞 D.需用户交互点击链接答案:C14.在密码学中,满足“给定哈希值无法反推输入”的性质称为()。A.抗碰撞性 B.单向性 C.雪崩效应 D.线性性答案:B15.2022年12月,国家网信办对某出行平台罚款80.26亿元,其违法核心行为是()。A.超范围收集人脸识别信息 B.未履行数据出境安全评估 C.违法向境外提供重要数据 D.未建立个人信息保护负责人答案:C16.在IPv6中,用于替代ARP的协议是()。A.NDP B.DHCPv6 C.ICMPv6 D.MLD答案:A17.使用BurpSuite进行主动扫描时,默认发送漏洞探测请求的模块是()。A.Intruder B.Repeater C.Scanner D.Sequencer答案:C18.在等级保护2.0中,第三级系统安全运维管理要求每年至少开展一次()。A.渗透测试 B.风险评估 C.应急演练 D.漏洞扫描答案:C19.下列关于量子计算对密码学影响的描述,正确的是()。A.Shor算法可在多项式时间内破解RSA B.Grover算法可完全破解AES256 C.量子计算对哈希无影响 D.后量子算法已标准化无需迁移答案:A20.在Windows系统中,关闭SMBv1服务的PowerShell命令是()。A.DisableWindowsOptionalFeatureOnlineFeatureNameSMB1Protocol B.SetSmbServerConfigurationEncryptData$true C.scstoplanmanserver D.netshadvfirewallsetallprofilesstateoff答案:A21.2020年12月,SolarWinds供应链攻击事件中,黑客植入后门的文件名为()。A.Sunburst.dll B.Teardrop.exe C.Supernova.dll D.CosmicEnergy.sys答案:A22.在SQL注入中,使用“extractvalue(1,concat(0x7e,database(),0x7e))”函数主要利用的是()。A.报错回显 B.联合查询 C.布尔盲注 D.时间盲注答案:A23.我国《关键信息基础设施安全保护条例》规定,运营者应当自行或者委托机构每年至少开展一次()。A.网络安全演练 B.商用密码应用安全性评估 C.渗透测试 D.网络安全审查答案:B24.在移动应用安全中,iOS系统的沙箱机制主要依赖的强制访问控制模块是()。A.SELinux B.AppArmor C.TrustedBSD D.TOMOYO答案:C25.下列关于HTTPS与HTTP/2关系的描述,正确的是()。A.HTTP/2必须基于TLS B.HTTP/2支持服务器推送 C.HTTP/2使用文本格式 D.HTTP/2不支持多路复用答案:B26.在密码模块物理安全等级FIPS1403中,最高等级为()。A.Level1 B.Level3 C.Level4 D.Level5答案:C27.2023年6月,苹果发布iOS16.5.1修复的0day漏洞CVE202332434,其类型属于()。A.内核权限提升 B.WebKit远程代码执行 C.沙箱逃逸 D.逻辑后门答案:A28.在Linux审计系统auditd中,用于定义监控规则的参数是()。A.w B.k C.p D.a答案:A29.在无线安全中,WPA3Enterprise模式强制使用的密钥协商协议是()。A.EAPTLS B.EAPTTLS C.SAE D.EAPPWD答案:A30.2021年7月,国家互联网应急中心发布预警,指出某勒索病毒利用“PrintNightmare”漏洞传播,该漏洞编号为()。A.CVE202134527 B.CVE20211675 C.CVE202136934 D.CVE202126414答案:A二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下哪些属于社会工程学攻击的典型手法()。A.鱼叉钓鱼邮件 B.假冒客服电话 C.USB诱饵 D.拒绝服务攻击答案:A、B、C32.在密码学中,满足完美前向保密(PFS)的密钥协商协议包括()。A.ECDHERSA B.DHERSA C.RSA D.ECDHRSA答案:A、B33.下列哪些工具可用于内存取证()。A.Volatility B.Rekall C.Wireshark D.MagnetRAMCapture答案:A、B、D34.关于我国《网络安全审查办法》修订稿(2022年)增加的审查因素,包括()。A.核心数据出境风险 B.供应链可靠性 C.创始人国籍 D.国外上市融资风险答案:A、B、D35.在容器安全中,以下哪些配置可降低容器逃逸风险()。A.启用UserNamespace B.禁用CAP_SYS_ADMIN C.使用只读根文件系统 D.共享主机PID命名空间答案:A、B、C36.以下哪些属于常见的Web反序列化漏洞触发点()。A.JavareadObject B.PHPunserialize C..NETBinaryFormatter D.JSON.parse答案:A、B、C37.在Windows域环境中,可用于进行横向移动的攻击技术包括()。A.PsExec B.WMI C.DCOM D.LLMNR投毒答案:A、B、C38.以下哪些属于我国《信息安全技术个人信息安全规范》(GB/T352732020)提出的个人信息处理基本原则()。A.最小必要原则 B.公开透明原则 C.确保安全原则 D.数据最大化原则答案:A、B、C39.在IPv6安全中,以下哪些机制可防范地址欺骗()。A.SEcureNeighborDiscovery(SEND) B.路由通告保护 C.DHCPv6Guard D.RAGuard答案:A、B、C、D40.以下哪些算法已被NIST选为后量子密码标准化算法()。A.CRYSTALSKYBER B.CRYSTALSDILITHIUM C.FALCON D.RSA4096答案:A、B、C三、填空题(每空1分,共20分)41.在Linux系统中,用于查看当前TCP监听端口的命令是________。答案:netstattlnp或sstlnp42.2023年5月,国家网信办发布的《生成式人工智能服务管理办法(征求意见稿)》要求,用于训练的数据不得包含________个人信息。答案:非法获取43.在密码学中,SM4算法的分组长度为________位。答案:12844.在Windows事件日志中,安全日志文件默认路径为________。答案:C:\Windows\System32\winevt\Logs\Security.evtx45.在HTTP响应头中,用于防止点击劫持的字段是________。答案:XFrameOptions46.在BGP协议中,用于标识路由策略的公认强制属性是________。答案:AS_PATH47.在Android应用逆向中,用于将dex文件转换为jar文件的开源工具是________。答案:dex2jar48.在等级保护2.0中,云计算扩展要求将数据分类为________、________、________三级。答案:用户数据、系统数据、业务数据49.在勒索病毒加密策略中,采用混合加密模式,即使用________算法加密文件内容,再使用________算法加密会话密钥。答案:对称(AES)、非对称(RSA)50.在IPv6地址2001:0db8:0000:0000:0000:ff00:0042:8329中,压缩写法为________。答案:2001:db8::ff00:42:832951.在SQL注入中,使用“limit1offset0”语句的目的是________。答案:控制回显行数,逐条提取数据52.在无线渗透中,用于监听802.11数据包并捕获握手包的Linux工具是________。答案:aircrackng套件中的airodumpng53.在iOS越狱检测中,通过检查文件系统是否存在________目录可判断设备是否越狱。答案:/Applications/Cydia.app54.在密码模块FIPS1403中,要求Level3以上具备________检测机制,防止物理探针攻击。答案:温度/电压55.在日志分析中,将时间戳统一为________时区有助于跨设备关联分析。答案:UTC56.在域渗透中,通过________命令可列出域内所有用户。答案:netuser/domain57.在Linux内核提权漏洞“DirtyPipe”中,利用的核心对象是________。答案:pipe缓冲区58.在HTTPS证书中,若SubjectAlternativeName字段缺失,会导致浏览器提示________错误。答案:证书名称不匹配(NET::ERR_CERT_COMMON_NAME_INVALID)59.在Python沙箱逃逸中,通过________魔法方法可触发命令执行。答案:__reduce__60.在供应链安全中,采用________签名可验证软件包完整性与来源。答案:代码(或二进制)四、简答题(每题6分,共30分)61.简述SSL/TLS中间人攻击的两种常见场景,并给出对应的防御措施。答案:场景一:证书伪造,攻击者自签证书欺骗客户端;防御:启用证书固定(HPKP)、严格校验证书链。场景二:SSL剥离,攻击者将HTTPS降级为HTTP;防御:启用HSTS、预加载列表、全站HTTPS。62.概述我国《数据出境安全评估办法》中“数据出境”行为的定义及触发评估的门槛。答案:数据出境指境内运营中收集产生的重要数据、个人信息向境外提供。触发门槛:1.处理100万人以上个人信息;2.累计向境外提供10万人以上敏感个人信息或1万人以上敏感个人信息;3.CII运营者数据出境;4.其他规定需评估情形。63.说明WannaCry勒索病毒2017年大规模传播所利用的漏洞编号、传播机制及遏制关键点。答案:漏洞编号:MS17010(EternalBlue);传播机制:利用SMBv1远程代码执行漏洞,植入DoublePulsar后门,释放加密器;遏制:发现内置域名开关“”,注册该域名触发killswitch,阻断进一步扩散。64.列举三种针对容器逃逸的Linux内核安全机制,并简述其原理。答案:1.Seccomp:限制系统调用,减少攻击面;2.AppArmor/SELinux:强制访问控制,限制进程权限;3.Capabilities:细粒度划分root权限,容器默认禁用危险cap如SYS_ADMIN。65.简述后量子密码迁移的“混合模式”及其优势。答案:混合模式指在TLS中同时使用传统算法(如ECDHE)与后量子算法(如KYBER)进行密钥协商,优势:保持与现有系统兼容,即使后量子算法被破解仍有传统算法保护,提供渐进式迁移路径。五、综合应用题(共50分)66.渗透测试实战分析(20分)某高校教务系统采用PHP+MySQL,登录接口/login.php,参数为username、password。测试发现过滤函数如下:```phpfunctionfilter($str){returnstr_replace("'","",str_replace("\\","",$str));}```(1)指出该过滤存在的缺陷,并构造可绕过过滤的SQL注入payload,实现万能密码登录。(8分)(2)假设mysql用户具备FILE权限,写出利用“INTOOUTFILE”写入WebShell的完整语句,并说明前提条件。(8分)(3)给出代码层修复方案,要求使用白名单+参数化查询。(4分)答案:(1)缺陷:仅单层过滤,双写即可绕过。Payload:username=admin\\'or1=1&password=任意(2)前提:web目录可写、secure_file_priv为空。语句:```sqlunionselect1,"<?php@eval($_POST[x]);?>",3intooutfile"/var/www/html/x.php"```(3)修复:采用PDO预处理,白名单校验username仅允许字母数字下划线,密码采用哈希比对。67.日志溯源与取证(15分)某日防火墙日志出现大量外联IP8的4444端口,持续5分钟。服务器为Windows2019,开启PowerShell日志。(1)给出在Windows事件日志中筛选PowerShell远程连接(WinRM)的命令行工具及参数。(5分)(2)说明如何定位攻击者通过PowerShell下载远程文件的证据,包括事件ID与关键词。(5分)(3)若发现攻击者使用Base64编码命令,给出快速解码并提取原始URL的Python脚本片段。(5分)答案:(1)wevtutilqeMicrosoftWindowsPowerShell/Operational/q:"[System[(EventID

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论