版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全类考试《网络安全防护技术与应用》练习题汇编试卷及答案(2025年)一、单项选择题(每题1分,共20分。每题只有一个正确答案,请将正确选项字母填入括号内)1.在SSL/TLS握手过程中,用于协商对称加密算法的关键消息是()A.ClientHelloB.ServerHelloDoneC.ChangeCipherSpecD.Finished2.下列哪一项最能有效防御ARP欺骗攻击()A.静态绑定IPMAC表项B.启用802.1X端口认证C.关闭ICMP协议D.部署黑洞路由3.关于国密SM2算法的描述,正确的是()A.基于椭圆曲线离散对数难题B.属于分组对称加密算法C.密钥长度为112bitD.仅用于数字签名,不能加密4.在Windows日志中,事件ID4624表示()A.账户登录失败B.账户成功登录C.账户被锁定D.权限提升成功5.下列关于零信任架构原则的说法,错误的是()A.永不信任,持续验证B.先连接后认证C.最小权限访问D.微分段网络6.利用Metasploit进行渗透测试时,命令“setpayloadwindows/x64/meterpreter/reverse_tcp”的作用是()A.设置目标主机监听端口B.指定攻击模块C.配置回连载荷D.选择编码器7.关于DNSSEC技术,下列说法正确的是()A.使用RRSIG记录对资源记录进行签名B.通过EDNS0扩展实现传输加密C.依赖CA中心签发证书D.无法防御缓存污染,只能防劫持8.在Linux系统中,文件权限“rwsrxr”中s表示()A.粘滞位B.设置UID位C.设置GID位D.文件锁定9.下列哪项不属于对称加密算法()A.ChaCha20B.AES256GCMC.SM4D.ECDH10.针对OWASPTop102021,下列风险首次进入前十的是()A.失效的访问控制B.加密失败C.服务端请求伪造SSRFD.使用含有已知漏洞的组件11.在防火墙规则中,stateNEW标记的含义是()A.已建立连接B.与连接无关的数据包C.新建连接首个包D.无效状态包12.关于BGP安全,RPKI机制主要解决()A.路由泄露B.前缀劫持C.AS_PATH伪造D.路由震荡13.下列关于WiFiWPA3SAE握手说法正确的是()A.采用四次握手B.可抵抗离线字典攻击C.仍使用PRF384生成PTKD.不支持前向保密14.在容器安全中,CapDrop主要用来()A.删除镜像层B.丢弃容器内进程能力C.关闭宿主机防火墙D.限制CPU使用率15.关于区块链技术中的51%攻击,最直接后果是()A.私钥泄露B.双花C.智能合约重入D.交易拥堵16.下列哪条命令可查看Linux系统当前监听端口对应的进程PID()A.netstatrnB.sslntpC.lsofiD.nmapsS17.在Python代码审计中,下列哪段代码存在SQL注入风险()A.cursor.execute("selectfromuserwhereid=%s",(uid,))B.cursor.execute(f"selectfromuserwhereid={uid}")C.cursor.executemany("insertintologvalues(%s)",data)D.ORM.filter(User.id==uid)18.关于云安全责任共担模型,客户通常不负责()A.数据加密密钥管理B.对象存储桶策略配置C.底层虚拟化补丁D.操作系统补丁19.在IPv6中,用于实现无状态地址自动分配的ICMPv6类型是()A.133RouterSolicitationB.134RouterAdvertisementC.135NeighborSolicitationD.136NeighborAdvertisement20.关于勒索软件防御,下列措施最先失效的是()A.离线备份B.应用白名单C.终端EDR检测D.邮件网关过滤二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)21.以下哪些属于可信计算组织TCG定义的核心概念()A.RTMB.RTRC.TPMD.TCBE.MAC22.关于HTTP/3协议,下列说法正确的有()A.基于QUIC传输B.强制使用TLS1.3C.默认端口443D.采用HPACK头部压缩E.支持0RTT23.在Android应用逆向中,可用来检测Root环境的指标有()A.存在su二进制文件B.ro.debuggable=1C.挂载信息包含/systemrwD.签名证书哈希值E.SafetyNetAPI返回ctsProfileMatch=false24.以下哪些技术可用于Web应用防重放攻击()A.JWT中加入jti声明并设置expB.表单添加一次性nonceC.启用HSTSD.使用HTTPSE.时间戳+MAC校验25.关于国密SSL套件,下列算法组合合规的有()A.ECCSM2WITHSM4SM3B.ECDHESM2WITHSM4GCMSM3C.RSASM4SM3D.SM2SM4SM3E.SM9WITHSM4SM326.在Linux内核漏洞提权中,可用来绕过SMEP的机制有()A.关闭CR4第20位B.使用ROP链C.调用native_write_cr4D.修改IDTE.利用SYSRET27.以下哪些日志源可用于态势感知平台检测横向移动()A.Windows4624/4625B.Sysmon3网络连接C.防火墙NAT日志D.DNS查询日志E.VPN登录日志28.关于云原生安全,下列属于K8sPod安全策略PSP可限制的内容有()A.特权容器B.主机网络命名空间C.只读根文件系统D.允许挂载宿主机/procE.镜像仓库地址白名单29.在工业控制系统ICS安全中,Modbus协议存在的安全问题有()A.无认证字段B.功能码0x05可写单线圈C.无加密D.会话保持过短E.易遭重放30.以下哪些方法可检测内存马()A.对比Javaagent扫描class字节码B.查看/proc/self/maps异常匿名页C.检测JVM中Filter链异常D.使用yara规则扫描磁盘文件E.监控cgroup内存使用量三、填空题(每空1分,共20分)31.在PKI体系中,OCSP协议默认使用端口________。32.使用nmap进行SYN扫描时,参数为________。33.在AES128加密中,轮密钥扩展生成的轮密钥总数为________个。34.当Windows系统开启LSA保护后,通过________工具无法直接读取内存中的明文密码。35.在IPv4报文中,TTL字段长度为________字节。36.使用tcpdump抓取目标主机且端口为80的数据包,命令为________。37.在Linux能力(capability)中,________能力可允许进程绕过文件读权限检查。38.国密SM3算法输出的杂凑值长度为________bit。39.在SQLMap中,参数________可指定数据库名进行表枚举。40.在Kubernetes中,NetworkPolicy依赖________组件实现策略下发。41.在OWASP依赖检查中,CVE的评分标准采用________模型。42.当启用ContentSecurityPolicy时,指令________可限制外部脚本域。43.在Windows远程调用中,端口135用于________服务。44.使用OpenSSL生成2048位RSA私钥的命令为________。45.在BGP报文中,Type字段为4表示________报文。46.在无线渗透中,aireplayng的________攻击模式可强制解除客户端关联。47.在Python沙箱逃逸中,通过________魔术方法可触发命令执行。48.在X.509v3证书中,________扩展项用于限制证书用途。49.在Linux系统中,文件/etc/crypttab用于配置________。50.在勒索软件横向移动阶段,常使用________协议远程执行命令。四、简答题(每题6分,共30分)51.简述Kerberos认证过程中TGT与ST的区别,并说明黄金票据攻击利用的关键要素。52.对比IPS与WAF在部署位置、检测深度、误报率三方面的差异。53.说明国密SM2数字签名生成流程,并指出与ECDSA在参数选择上的主要差异。54.描述容器逃逸漏洞CVE20195736的触发原理及官方缓解方案。55.解释什么是“KillChain”,并给出针对“命令与控制(C&C)”阶段的两种检测技术。五、综合应用题(共60分)56.漏洞分析题(15分)某Web应用使用JWT实现单点登录,头部为{"alg":"HS256","typ":"JWT"},密钥硬编码为“secret123”。攻击者获取到一段已过期JWT后,通过工具成功访问受保护接口。(1)给出攻击者可能使用的两种方法细节;(6分)(2)提出三条整改建议并说明理由;(6分)(3)若迁移到RSA256,给出最小化改动的前后端代码片段(伪代码即可)。(3分)57.网络取证题(15分)取证镜像中捕获到一段流量,关键信息如下:Frame1:00:00:01.123IP0→0TCPSYNseq=0win=1024Frame2:00:00:01.124IP0→0TCPSYNACKseq=0ack=1Frame3:00:00:01.125IP0→0TCPACKseq=1ack=1Frame4:00:00:01.126IP0→0HTTPGET/shell.php?id=1UNIONSELECT1,2,3(1)判断攻击阶段并说明理由;(3分)(2)给出还原攻击者获取数据库表名的完整SQL语句;(4分)(3)假设服务器返回200OK且内容为“admin,4e88404a8a0616””,指出可能利用的下一步攻击路径;(4分)(4)给出两条防御SQL注入的代码级措施。(4分)58.安全架构设计题(15分)某电商平台计划采用微服务架构,服务间通信采用gRPC,需满足等保3级要求。请:(1)画出零信任架构下服务A调用服务B的时序图,包含身份认证、策略决策、加密传输三要素;(6分)(2)给出mTLS证书轮转方案,说明如何做到业务无中断;(5分)(3)列举两种针对gRPC的拒绝服务攻击并给出缓解方法。(4分)59.渗透测试报告编写题(15分)授权渗透测试目标为IP5,测试发现:a.端口3389开放,RDP存在BlueKeep漏洞(CVE20190708);b.端口445存在永恒之蓝漏洞(MS17010);c.端口3306MySQLroot空口令。请撰写一份管理层摘要(ExecutiveSummary),要求包含风险等级、业务影响、修复优先级、时间线,字数200字以上;并附技术细节附录,给出针对BlueKeep的验证命令(msf模块及参数)。(15分)六、计算与协议分析题(共30分)60.RSA算法计算(10分)已知RSA公钥(e,n)=(17,323),私钥d需满足ed≡1modφ(n)。(1)求φ(n);(2分)(2)使用扩展欧几里得算法求d,给出完整步骤;(5分)(3)若明文m=5,求密文c;(1分)(4)若采用PKCS1v1.5填充,指出加密前需填充的最小字节数;(2分)61.DiffieHellman密钥交换(10分)在有限域GF(p)中,p=23,g=5,A选择私钥a=6,B选择私钥b=15。(1)计算A的公钥A=g^amodp;(2分)(2)计算B的公钥B=g^bmodp;(2分)(3)计算共享密钥K;(2分)(4)指出中间人攻击具体步骤并给出两条防御方案;(4分)62.TLS1.3握手分析(10分)捕获到的ClientHello扩展中包含supported_groups:secp256r1(0x0017)、x25519(0x001d),server选择x25519。(1)给出x25519公钥长度(字节);(2分)(2)说明使用x25519相比secp256r1在性能上的优势;(2分)(3)若ServerHello后消息采用AES128GCM,计算记录层加密后最大明文长度(MTU=1500字节);(3分)(4)指出TLS1.3中完成消息Finished的验证密钥来源;(3分)七、答案与评分标准1.A2.A3.A4.B5.B6.C7.A8.B9.D10.C11.C12.B13.B14.B15.B16.B17.B18.C19.B20.B21.ABCD22.ABCE23.ABCE24.ABE25.AD26.ABC27.ABCD28.ABCD29.ABCE30.ABC31.808032.sS33.1134.mimikatz35.136.tcpdumphostandport8037.CAP_DAC_READ_SEARCH38.25639.D40.CNI插件(如Calico)41.CVSS42.scriptsrc43.RPCEndpointMapper44.opensslgenrsaoutkey.pem204845.Keepalive46.deauth47.__reduce__48.ExtendedKeyUsage49.加密磁盘分区50.SMB/PSExec51.答案要点:TGT由AS颁发,包含用户身份与SessionKey,用于向TGS请求ST;ST由TGS颁发,包含服务身份与SessionKey,用于访问具体服务。黄金票据攻击伪造TGT,关键要素:krbtgt账户NTLMHash、域SID、目标用户名。52.答案要点:IPS位于网络边界/核心,检测深度到47层,误报率中等;WAF位于Web前端,检测深度到应用层,误报率较高,可解析HTTP语义。53.答案要点:SM2签名流程:选择椭圆曲线、生成密钥对、消息杂凑、随机数k、计算(r,s)、验证;与ECDSA差异:参数采用国密曲线sm2p256v1、杂凑算法SM3、签名格式(r,s)拼接为64字节。54.答案要点:runC漏洞,覆盖宿主机runC二进制,利用/proc/self/exe,触发重新执行恶意runC;缓解:升级runC≥1.0rc6、启用SELinux、使用只读宿主机文件系统。55.答案要点:KillChain包括侦察、武器化、投递、利用、安装、C&C、行动;C&C检测:DNS隧道特征检测、流量异常检测(长连接、无UA、周期性心跳)。56.(1)方法:①暴力破解密钥secret123;②将alg改为none后伪造。(2)建议:①密钥≥32字节随机生成;②启用jti黑名单;③服务端固定算法白名单。(3)后端改用RS256验证,前端无需改动,仅公钥分发。57.(1)攻击阶段:初始访问→漏洞利用。(2)SELECTtable_nameFROMinformation_schema.tablesWHEREtable_schema=database()limit1,1。(3)利用admin哈希进行后台登录或破解MD5。(4)①预编译;②ORM参数化。58.(1)时序图:服务A→策略引擎→身份认证→返回JWT→携带JWT调用B→策略决策→mTLS隧道→返回数据。(2)证书轮转:双证书并行、灰度重启、OCSPStapling。(3)攻击:①大量无效HTTP/2帧
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深度解析(2026)《WBT 1079-2018联运通 用平托盘 钢质平托盘》
- 深度解析(2026)《TYT 2103-2024 绿色体育场馆运营评价》
- 深度解析(2026)《TBT 3382-2016 CTCS-3级列车运行控制系统与铁路数字移动通信系统(GSM-R)接口规范》
- 深度解析(2026)《TBT 3064-2016轨道动力稳定车》
- 深度解析(2026)《TBT 2845.2-2018车辆减速器 第2部分:内撑式减速器》
- 合规报告制度
- 深度解析(2026)《SYT 7773-2024 岩石孔隙结构激光共聚焦分析方法》
- 深度解析(2026)《SYT 6913-2018石油天然气钻采设备 海洋钻井隔水管设备规范》
- 危险化学品无仓储安全制度
- 2026年大学强基计划自主招生数学试卷试题(含答案详解)
- 银行消保投诉分析培训
- 2020春人教版部编本三年级下册语文全册课文原文
- 《微生物与杀菌原理》课件
- 医疗机构药事管理规定版
- 北京市历年中考语文现代文之议论文阅读30篇(含答案)(2003-2023)
- 档案学概论-冯惠玲-笔记
- 全国民用建筑工程设计技术措施-结构
- (正式版)YST 1693-2024 铜冶炼企业节能诊断技术规范
- 1999年劳动合同范本【不同附录版】
- 全国优质课一等奖职业学校教师信息化大赛《语文》(基础模块)《我愿意是急流》说课课件
- 初三寒假家长会ppt课件全面版
评论
0/150
提交评论