版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年信息安全与网络维护考试试题及答案1.单项选择题(每题1分,共20分)1.1在TCP/IP协议栈中,负责端到端可靠传输的是A.IP层 B.数据链路层 C.传输层 D.网络接口层答案:C1.2下列哪一项最能有效降低暴力破解口令的成功率A.增加密码长度并引入大小写、数字、特殊字符 B.定期更换加密算法 C.关闭系统日志 D.启用SNMPv2答案:A1.3关于SHA256与MD5的对比,正确的是A.两者输出长度相同 B.MD5抗碰撞性优于SHA256 C.SHA256属于对称加密算法 D.MD5已被公开证明存在碰撞,因此不推荐用于数字签名答案:D1.4在Linux系统中,若文件权限为rwrr,则文件所有者具备A.读、写、执行 B.读、写 C.仅读 D.读、执行答案:B1.5针对HTTPS会话,服务器向客户端发送的首个握手报文是A.ClientHello B.ServerHello C.Certificate D.Finished答案:B1.6下列哪条命令可用于查看Windows本地安全策略中“用户权限分配”A.gpedit.msc B.secpol.msc C.lusrmgr.msc D.regedit答案:B1.7关于0day漏洞,下列描述正确的是A.厂商已发布补丁但用户未安装 B.漏洞细节已公开但无补丁 C.漏洞细节未公开且官方补丁不存在 D.仅影响开源软件答案:C1.8在OSI七层模型中,ARP协议工作于A.网络层 B.数据链路层 C.传输层 D.会话层答案:B1.9下列哪种技术不能用于Web应用层DDoS缓解A.验证码 B.JavaScript挑战 C.速率限制 D.黑洞路由答案:D1.10在公钥基础设施(PKI)中,负责存储并发布证书撤销列表(CRL)的组件是A.RA B.CA C.OCSPResponder D.LDAP目录服务器答案:D1.11关于对称加密,以下说法正确的是A.加密与解密使用不同密钥 B.密钥分发是其主要难点 C.RSA属于对称算法 D.无法实现完整性校验答案:B1.12下列哪项不是社会工程学攻击的常见形式A.鱼叉钓鱼 B.预文本电话 C.USB诱饵 D.SYNFlood答案:D1.13在防火墙规则中,若优先级相同,则匹配顺序通常为A.自上而下 B.自下而上 C.随机 D.按字节长度答案:A1.14关于日志文件完整性,最佳实践是A.本地保存并设置只读 B.集中发送到Syslog服务器并签名 C.每周手动备份一次 D.关闭不必要日志以节省空间答案:B1.15下列哪项最能防止重放攻击A.时间戳+随机数 B.Base64编码 C.对称加密 D.增加带宽答案:A1.16在IPv6中,用于发现邻居链路层地址的协议是A.ARP B.ND C.IGMP D.DHCPv6答案:B1.17关于SQL注入,以下防御措施最有效的是A.关闭数据库远程端口 B.使用参数化查询 C.隐藏错误信息 D.降低数据库权限答案:B1.18当发现服务器被植入WebShell时,第一步应A.立即格式化硬盘 B.断开网络并制作磁盘镜像 C.重启服务 D.更新病毒库答案:B1.19下列哪项属于“最小权限原则”的最佳体现A.管理员日常操作使用普通账号 B.所有员工共享同一数据库账号 C.防火墙开放/0 D.将root密码写在/etc/motd答案:A1.20关于云共享责任模型,正确的是A.用户负责物理机房安全 B.云服务商负责客户数据加密 C.用户需自行管理操作系统层补丁 D.云服务商负责用户应用代码安全答案:C2.多项选择题(每题2分,共20分;每题至少有两个正确答案,多选少选均不得分)2.1以下哪些端口与邮件传输安全直接相关A.25 B.110 C.143 D.993 E.995答案:A、D、E2.2关于WAF(Web应用防火墙)功能,正确的有A.阻断SQL注入 B.阻断SYNFlood C.阻断XSS D.阻断端口扫描 E.提供虚拟补丁答案:A、C、E2.3以下哪些算法属于非对称加密A.ECC B.AES256 C.RSA4096 D.ElGamal E.3DES答案:A、C、D2.4在Windows取证中,可获取用户登录痕迹的日志源有A.安全日志(EventID4624) B.系统日志(EventID6005) C.任务计划日志 D.PowerShell日志 E.SRUM数据库答案:A、D、E2.5以下哪些技术可用于实现VPN隧道A.IPSec B.L2TP C.PPTP D.OpenVPN E.SSTP答案:A、B、C、D、E2.6关于容器安全,正确的有A.容器共享宿主机内核 B.容器逃逸可能导致宿主机被控制 C.容器镜像应使用最新基础镜像 D.Capabilities机制可缩小容器权限 E.容器与宿主机进程完全隔离无需额外配置答案:A、B、C、D2.7以下哪些属于《网络安全法》明确的关键信息基础设施A.大型金融支付系统 B.省级政务云 C.三甲医院核心系统 D.日活百万的社交App E.小型企业官网答案:A、B、C2.8以下哪些命令可用于Linux本地提权信息收集A.sudol B.id C.unamea D.netstattulnp E.psaux答案:A、B、C、D、E2.9关于双因子认证(2FA),可接受的因子组合有A.密码+短信验证码 B.密码+硬件UKey C.指纹+人脸 D.密码+安全问题 E.短信验证码+邮箱验证码答案:A、B、C2.10以下哪些文件应纳入配置基线核查A./etc/ssh/sshd_config B./etc/passwd C.Windows的secpol.cfg D.IIS的applicationHost.config E.业务日志答案:A、C、D3.填空题(每空1分,共20分)3.1在RSA算法中,若p=11,q=17,则n=________,φ(n)=________。答案:187;1603.2使用nmap扫描/24网段内所有开启3389端口的主机,命令为________。答案:nmapp3389/243.3在Linux中,用于强制立即让密码过期的命令是________。答案:chaged0用户名3.4数字签名可提供________性、________性与________性。答案:完整;身份验证;不可否认3.5常见的HTTP安全响应头中,用于防止点击劫持的是________。答案:XFrameOptions3.6在Wireshark过滤器中,仅显示源地址为且协议为TCP的表达式为________。答案:ip.src==andtcp3.7若AES使用128位密钥,则加密一轮的轮数为________。答案:103.8在Windows中,用于列出所有SID与账号对应关系的命令是________。答案:wmicuseraccountgetname,sid3.9基于时间的盲SQL注入常用函数,MySQL中为________,SQLServer中为________。答案:sleep();waitfordelay3.10当启用HTTPStrictTransportSecurity(HSTS)后,浏览器在________时间内强制使用HTTPS访问。答案:maxage指定3.11在PKI体系中,交叉证书的作用是________。答案:建立不同CA之间的信任链3.12使用openssl生成2048位RSA私钥并输出到private.pem,命令为________。答案:opensslgenrsaoutprivate.pem20483.13在IPv6中,本地链路地址前缀为________。答案:fe80::/103.14若防火墙采用“默认拒绝”策略,则最后一条规则通常为________。答案:denyall3.15在日志审计中,若需确保事后无法本地删除,应启用________机制。答案:日志远程转发/只写一次存储(WORM)3.16常见的恶意软件持久化方式中,Windows注册表启动项键值位于________。答案:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run3.17使用hashcat暴力破解MD5时,指定掩码为1位大写字母+6位数字,掩码写法为________。答案:?u?d?d?d?d?d?d3.18在Dockerfile中,以非root用户运行容器应使用指令________。答案:USER3.19在BGP安全扩展中,用于验证路由通告源的是________。答案:RPKI3.20当发生信息泄露事件时,根据《个人信息保护法》,企业应在________小时内向省级以上主管部门报告。答案:724.简答题(每题6分,共30分)4.1简述缓冲区溢出攻击原理及两种常见防御措施。答案:原理:程序未对输入长度进行校验,导致超长数据覆盖栈或堆内存,篡改返回地址或关键变量,进而执行攻击者代码。防御:1.启用操作系统DEP/NX标志,禁止栈执行;2.编译时启用Canary/StackGuard,在返回前检查cookie值;3.使用ASLR随机化内存布局;4.采用安全函数如fgets替代gets。4.2说明数字证书链验证过程。答案:客户端收到服务器证书后,依次:1.检查证书有效期与域名匹配;2.使用颁发者CA的公钥验证签名;3.递归检查上级CA证书直至信任锚(根证书);4.查询证书状态(CRL/OCSP)确认未撤销;5.验证密钥用法扩展符合预期;6.若所有验证通过则建立信任。4.3列举三种不同的DDoS攻击类型,并给出缓解思路。答案:1.Volumetric:如UDPFlood,利用大流量拥塞链路,缓解采用上游黑洞或Anycast清洗;2.Protocol:如SYNFlood,耗尽服务器连接表,采用SYNCookie、防火墙速率限制;3.Application:如HTTP慢速攻击,占用应用线程,使用WAF挑战、超时断开、负载均衡扩容。4.4说明Kerberos认证基本流程,并指出其防止重放的机制。答案:流程:1.用户向AS发送明文ID,请求TGT;2.AS返回用用户密钥加密的TGT与SessionKey;3.用户向TGS出示TGT请求服务票据;4.TGS返回服务票据;5.用户向目标服务出示票据建立会话。防重放:票据内含时间戳与有效期,服务器检查时间窗口并缓存已用票据随机数。4.5简述零信任架构核心原则及落地难点。答案:核心原则:1.永不信任、持续验证;2.最小权限动态授权;3.微分段与加密传输;4.基于身份与上下文访问。难点:1.传统网络边界设备难以细粒度控制;2.身份与权限模型复杂,需多系统联动;3.用户体验与强认证平衡;4.旧系统改造代价高;5.日志与行为分析实时性要求大。5.应用与综合题(共60分)5.1计算分析题(10分)某Web系统采用bcrypt(cost=12)存储密码,服务器为8核3.0GHz,实测单核每秒可计算2000次bcrypt哈希。若攻击者获取盐与哈希,使用同性能机器进行字典攻击,字典含1亿条常见口令。(1)估算全部遍历所需时间(天);(2)若将cost提升至14,时间增加多少倍?答案:(1)每秒8核×2000=16000次;1亿/16000=6250秒≈1.74小时;(2)cost+1,工作量翻倍;cost14比12增加2^(1412)=4倍;1.74小时×4≈6.96小时,即时间增加3倍,共需约6.96小时。5.2网络流量分析题(10分)给出一段Wireshark导出的hex流(节选):`450000342a1e400040060c320a0000010a00000204d21f900000000000000000800220005d4c0000020405b4`(1)判断协议与标志位含义;(2)指出源、目标端口及可能的应用。答案:(1)IP协议版本4,协议字段0x06=TCP;TCP标志0x02=SYN;此为SYN包;(2)源端口0x04d2=1234,目标端口0x1f90=8080;常见用于HTTP代理或Web服务,可能为代理探测或正常浏览请求。5.3安全策略设计题(15分)某中型企业拟在阿里云VPC内发布电商网站,需满足:1.支持HTTPS;2.可抵御10Gb/s流量型DDoS;3.管理后台仅允许公司出口IP访问;4.数据库不暴露公网;5.满足三级等保。请给出网络架构示意图文字描述并列出关键产品/配置。答案:架构:Internet→阿里云AnycastDDoS高防IP→SLB(公网)→ECSWeb集群(私网子网A)→RDSMySQL(私网子网B)→堡垒机(私网子网C)。配置:1.SSL证书部署于SLB,强制HTTPS;2.高防IP启用10Gb/s弹性清洗;3.安全组规则:80/443全网,管理端口8080仅允许公司/32;4.RDS安全组仅接受子网A;5.启用云防火墙、态势感知、日志审计(SLS)存储6个月;6.堡垒机做运维审计,满足等保三级对集中管控的要求。5.4应急响应综合题(15分)某日13:05,IDS告警Web服务器出现“ChinaChopper”特征通信。登录发现/tmp目录存在unknown.jsp,大小1.2KB,最近修改时间13:00。系统为CentOS7,运行Tomcat9。(1)给出确认入侵范围的初步命令;(2)说明如何保存现场并提取未知JSP样本;(3)列出清除与加固步骤。答案:(1)范围确认:a.`find/name".jsp"newermt"13:00"typef`查找新增JSP;b.`netstattulnp`查看异常监听/外连;c.`psaux|grepjava`检查异常Java进程;d.`tailn500/var/log/tomcat/`查看访问日志含“unknown”或“eval”。(2)现场保存:a.`ddif=/dev/sdaof=/external/sda.imgbs=512K`制作磁盘镜像;b.`cpunknown.jsp/external/unknown.jsp&&sha256sumunknown.jsp`提取样本并计算哈希;c.内存获取:`limedump`或`avml`生成mem.dump。(3)清除与加固:a.下线unknown.jsp并重启Tomcat;b.修改Tomcat管理口令,移除不必要的war部署;c.更新struts、shiro等组件至最新版本;d.使用ClamAV/EDR全盘扫描;e.重新配置防火墙,仅开放80/443;f.部署WAF规则拦截“eval”“assert”关键字;g.启用TomcatAccessLogValve记录POST数据;h.最后进行渗透复测,出具整改报告。5.5编程与脚本题(10分)请用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年光建一体化科技公司施工设备采购管理制度
- 2026江苏南京大学化学学院助理招聘备考题库带答案详解ab卷
- 2025年高频杭州面试题及答案
- 2025年高校教师思政素质和师德师风考试题库及答案
- 2025年患者风险评估试题及答案
- 2026江苏南京大学化学学院博士后招聘备考题库及答案详解1套
- (2025年)环境监测与评估师考试试卷及答案
- 2026江苏南京大学化学学院科研人员招聘备考题库附答案详解(黄金题型)
- 2026江苏南京大学医学院技术管理招聘备考题库及答案详解(历年真题)
- 2025至2030社区团购行业竞争格局评估及供应链优化与资本运作策略研究报告
- 产品设计规格书编制模板
- 《零碳校园评价方法》
- 急诊PDCA课件教学课件
- 2025-2030手术机器人医生培训体系构建与医院采购决策影响因素报告
- 呼伦贝尔市县域经济发展的困境与突破路径研究
- 中远海运博鳌有限公司东屿岛旅游度假区招聘笔试题库2025
- 2025年本科院校图书馆招聘面试题
- 2025-2026学年人教版(2024)初中生物八年级上册教学计划及进度表
- 项目物资退库管理办法
- 2025中国奢华酒店价值重塑与未来图景白皮书
- 2025至2030中国碳纳米管行业市场发展分析及风险与对策报告
评论
0/150
提交评论