(2025)全国大学生网络安全知识竞赛题库(附带答案)_第1页
(2025)全国大学生网络安全知识竞赛题库(附带答案)_第2页
(2025)全国大学生网络安全知识竞赛题库(附带答案)_第3页
(2025)全国大学生网络安全知识竞赛题库(附带答案)_第4页
(2025)全国大学生网络安全知识竞赛题库(附带答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(2025)全国大学生网络安全知识竞赛题库(附带答案)一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.2021年9月1日起施行的《中华人民共和国数据安全法》中,对“重要数据”实行分级分类保护,其分级依据的核心维度是()。A.数据体量 B.数据敏感程度与国家安全关联度 C.数据商业价值 D.数据产生频率答案:B2.在SSL/TLS握手阶段,用于协商对称加密算法的报文是()。A.ClientHello B.ServerHelloDone C.ChangeCipherSpec D.Finished答案:A3.以下关于WindowsSAM文件的描述,正确的是()。A.存储在C:\Windows\System32\config目录下,普通用户可读 B.系统运行时始终可被管理员复制 C.哈希算法仅使用MD5 D.需借助NTFS特殊权限或离线方式获取答案:D4.针对IPv6无状态地址自动分配(SLAAC)的中间人攻击,最有效的防护手段是()。A.关闭RA报文 B.启用RAGuard与SeND协议 C.禁用ICMPv6 D.强制使用DHCPv6答案:B5.在等级保护2.0通用要求中,安全区域边界层面三级要求“应能够对非授权设备私自联到内部网络的行为进行限制或检查”,对应的控制点编号是()。A.安全通信网络 B.安全区域边界 C.安全计算环境 D.安全管理中心答案:B6.利用Metasploit进行渗透测试时,命令“setgRHOSTS/24”的作用是()。A.设置全局变量,对所有模块生效 B.仅对当前模块生效 C.生成反向shell D.清除payload答案:A7.以下关于OAuth2.0授权码模式的说法,错误的是()。A.授权码只能使用一次 B.客户端密钥必须出现在授权请求中 C.授权服务器需验证redirect_uri D.通过code换取token时应使用HTTPS答案:B8.在Linux系统中,若文件权限为“rwsrxr”,其数字表示为()。A.4554 B.2544 C.5544 D.4544答案:A9.2019年发布的《信息安全技术个人信息安全规范》(GB/T35273—2020)中,对“个人敏感信息”的判定原则不包括()。A.泄露后可能危害人身财产安全 B.极易导致个人名誉受损 C.一旦泄露即可直接识别特定自然人 D.十四岁以下未成年人信息答案:C10.在密码学中,满足“给定明文和密文,无法推算出密钥”这一性质称为()。A.抗碰撞性 B.抗第一原像性 C.抗第二原像性 D.不可区分性答案:D11.使用nmap扫描命令“nmapsSFT4”时,T4的含义是()。A.使用TCPSYN扫描 B.快速扫描常见100端口 C.设置时间模板为Aggressive D.设置源端口为4答案:C12.在Android12中,应用获取设备唯一标识(如IMEI)必须声明的权限是()。A.READ_PHONE_STATE B.READ_PRIVILEGED_PHONE_STATE C.READ_DEVICE_ID D.ACCESS_UNIQUE_ID答案:B13.以下关于BGP劫持的缓解措施,最先在路由策略层面生效的是()。A.RPKIROV B.BGPsec C.黑洞路由 D.IRR过滤答案:A14.在SQL注入中,使用“UNIONSELECTnull,null,null”判断列数,其利用的是数据库的()。A.类型隐式转换 B.联合查询列数一致原则 C.错误回显 D.布尔盲注答案:B15.零信任架构中,用于动态评估访问主体信任等级的核心组件是()。A.SIEM B.SDP C.PolicyEngine D.IAM答案:C16.在Windows日志中,事件ID4624表示()。A.账户登录失败 B.账户成功登录 C.特权提升 D.对象访问答案:B17.使用JohntheRipper破解Linuxshadow文件时,必须结合下列哪个文件才能进行字典破解()。A./etc/passwd B./etc/group C./etc/gshadow D./etc/hosts答案:A18.在密码模块安全等级FIPS1402中,要求“密钥清零”功能必须物理销毁的是()。A.Level1 B.Level2 C.Level3 D.Level4答案:D19.以下关于国密SM2算法的描述,正确的是()。A.基于椭圆曲线离散对数难题 B.签名过程使用RSA填充模式 C.密钥长度固定为192位 D.仅支持加密,不支持签名答案:A20.在Kubernetes中,可限制容器使用CPU份额的对象是()。A.ResourceQuota B.LimitRange C.PodSecurityPolicy D.NetworkPolicy答案:B21.使用Wireshark过滤TLS1.3握手完成的报文,正确的显示过滤器是()。A.tls.handshake.type==1 B.tls.handshake.type==2 C.tls.handshake.type==14 D.tls.handshake.type==20答案:D22.在《网络安全审查办法》中,掌握超过100万用户个人信息的运营者赴国外上市,必须申报网络安全审查,该办法最新修订施行时间为()。A.2021年6月1日 B.2022年2月15日 C.2022年7月1日 D.2023年1月1日答案:B23.以下关于XSS(反射型)的防护方案,属于“纵深防御”的是()。A.输入过滤 B.输出编码 C.CSP策略 D.以上全部答案:D24.在RSA加密中,若公钥指数e=3且明文m=8,模数n=55,则密文c为()。A.8 B.17 C.24 D.512答案:B25.在等级保护三级系统中,要求“剩余信息保护”针对的对象是()。A.网络设备缓存 B.应用系统日志 C.用户鉴别信息存储空间 D.数据库索引答案:C26.使用BurpSuite进行主动扫描时,默认不扫描的HTTP状态码是()。A.200 B.302 C.404 D.500答案:C27.在iOS16中,针对LockdownMode描述正确的是()。A.默认对所有App启用 B.会禁用JIT编译 C.允许加载配置描述文件 D.无法手动关闭答案:B28.在《关键信息基础设施安全保护条例》中,关键信息基础设施的认定工作由()负责。A.公安部 B.国家网信办 C.行业主管部门 D.运营者自行答案:C29.以下关于DNSoverHTTPS(DoH)的缺点,描述正确的是()。A.增加DNS查询延迟 B.无法防止本地劫持 C.降低TLS握手开销 D.无法穿越防火墙答案:A30.在Python中,使用hashlib.pbkdf2_hmac进行密钥派生时,默认迭代次数为()。A.1000 B.10000 C.50000 D.260000答案:D二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下哪些属于对称加密算法()。A.SM4 B.ChaCha20 C.ECDSA D.3DES E.RSA答案:ABD32.在Linux系统中,能够查看进程打开文件描述符的命令有()。A.lsof B.fuser C.strace D.lsla/proc/$PID/fd E.netstat答案:ABD33.以下关于WannaCry勒索病毒传播机制的描述,正确的有()。A.利用MS17010漏洞 B.通过445端口传播 C.使用RSA+AES混合加密 D.需要用户点击钓鱼邮件附件才能触发 E.具备横向移动能力答案:ABCE34.在零信任参考架构NISTSP800207中,核心逻辑组件包括()。A.PolicyEngine B.PolicyAdministrator C.PolicyEnforcementPoint D.DataLossPrevention E.SIEM答案:ABC35.以下关于HTTP/3协议的特点,正确的有()。A.基于QUIC B.默认使用TLS1.3 C.头部压缩使用QPACK D.依赖TCP拥塞控制 E.支持0RTT答案:ABCE36.在Android反调试技术中,常用的检测手段有()。A.检测TracerPid B.检测调试端口 C.检测ro.debuggable D.检测签名证书 E.时间差检测答案:ABCE37.以下哪些属于《信息安全技术网络安全等级保护测评要求》中“安全运维管理”层面的测评对象()。A.漏洞扫描报告 B.变更管理制度 C.备份恢复演练记录 D.机房巡检记录 E.应急预案答案:ABCDE38.在密码学中,能够抵抗量子计算攻击的算法有()。A.Latticebased B.Codebased C.Multivariatebased D.ECC E.RSA答案:ABC39.以下关于CSRF(跨站请求伪造)防御方案,属于“令牌同步器模式”的有()。A.双重提交Cookie B.验证码 C.自定义Header校验 D.SameSiteCookie E.JSONWebToken答案:AC40.在云安全联盟CSA发布的“十二大威胁”中,2022版新增的威胁包括()。A.身份、凭证和访问管理不足 B.云原生应用漏洞 C.供应链攻击 D.云数据泄露 E.无服务器应用风险答案:BCE三、填空题(每空1分,共20分)41.在Windows系统中,用于查看当前登录用户安全标识符的命令是________。答案:whoami/user42.在TCP/IP协议栈中,ICMP协议的类型字段值为8表示________报文。答案:EchoRequest43.使用OpenSSL生成2048位RSA私钥的命令为opensslgenrsaoutprivate.pem________。答案:204844.在等级保护2.0中,安全区域边界要求三级系统“应能够对________攻击行为进行阻断”。答案:APT45.在Linux中,设置文件不可修改属性使用的命令是chattr+________filename。答案:i46.在SQL注入中,MySQL数据库利用information_schema表获取列名的字段是________。答案:COLUMN_NAME47.在密码学中,HMAC的计算公式为HMAC(K,m)=H[(K⊕opad)∥H((K⊕________)∥m)]。答案:ipad48.在IPv6中,用于请求节点组播地址的前缀是________。答案:FF02::1:FF49.在AndroidManifest.xml中,声明应用使用硬件加速的标记为android:hardwareAccelerated="________"。答案:true50.在Wireshark中,过滤HTTP请求方法为POST的表达式为http.request.method=="________"。答案:POST51.在Windows事件日志中,事件ID4670表示对________的权限更改。答案:对象52.在PKI体系里,OCSP协议默认使用的端口号是________。答案:8053.在Python3中,使用secrets模块生成32字节随机密钥的函数为secrets.token________(32)。答案:bytes54.在Kubernetes中,用于限制容器最大可分配内存的资源字段为limits.________。答案:memory55.在《个人信息保护法》中,处理敏感个人信息必须取得个人的________同意。答案:单独56.在RSA密钥生成过程中,两个大素数p与q的乘积称为________。答案:模数n57.在Linux系统中,查看当前系统ARP缓存表的命令为arp________。答案:a58.在Web安全中,CSP指令defaultsrc'self'表示默认资源仅允许________源。答案:同源59.在密码模块FIPS1402Level3要求中,物理防护机制需能够检测________入侵并清零敏感参数。答案:物理60.在云安全中,CASB(CloudAccessSecurityBroker)核心功能包括可视化、合规、________与威胁防护。答案:数据安全四、判断题(每题1分,共10分。正确打“√”,错误打“×”)61.TLS1.3协议中,握手阶段已完全禁用RSA密钥交换。()答案:√62.在Linux系统中,/etc/shadow文件对任何用户均可读。()答案:×63.使用WPA3Personal模式时,即使攻击者获取握手包也无法进行离线字典攻击。()答案:√64.在Android13中,应用请求安装未知来源应用权限需声明REQUEST_INSTALL_PACKAGES。()答案:√65.在密码学中,ECB模式适用于长数据加密且无需填充。()答案:×66.在Windows系统中,关闭SMBv1服务可防止永恒之蓝漏洞利用。()答案:√67.在IPv6中,IPSec为强制启用,因此无需额外配置即可保证端到端安全。()答案:×68.在SQL注入中,使用参数化查询可以完全杜绝注入风险。()答案:√69.在等级保护2.0中,云计算扩展要求对虚拟化平台提出“剩余信息保护”要求。()答案:√70.在iOS系统中,应用沙箱机制可阻止同一开发者证书下的应用互相访问数据。()答案:×五、简答题(每题5分,共25分)71.简述HTTPS协议中“证书透明度(CT)”机制的工作原理及其对防御恶意证书的作用。答案:证书透明度要求CA在签发证书前将预证书提交到公共日志服务器,日志返回签名收据(SCT)。浏览器验证TLS证书时检查SCT,若缺失或无效则报警。该机制使恶意证书可被公开发现,提升检测效率,降低秘密签发的可能性。72.概述Linux内核“地址空间布局随机化(ASLR)”的实现原理及其对漏洞利用的缓解效果。答案:ASLR在每次程序加载时随机化堆、栈、共享库、mmap等段基址,使攻击者难以预测跳转地址。结合NX、PIE等机制,显著提高shellcode定位难度,需配合信息泄露漏洞才能绕过。73.说明国密SM9标识密码算法与传统PKI的主要区别,并给出适用场景。答案:SM9以用户标识(如邮箱)作为公钥,无需数字证书,私钥由密钥生成中心(KGC)计算并安全分发。减少证书管理开销,适用于物联网、电子邮件加密、智能终端等轻量级场景。74.列举云原生环境下“容器逃逸”的三种常见原因,并给出对应防护建议。答案:1.内核漏洞(如DirtyCow):及时升级宿主机内核并启用Seccomp、AppArmor;2.特权容器:禁止privileged,使用最小权限Capability;3.Docker守护进程暴露:关闭远程API或启用TLS双向认证。75.简述“零信任网络”中“微分段(MicroSegmentation)”的概念及实现要点。答案:微分段将网络划分为细粒度区域,基于身份、应用、数据标签动态下发策略。实现要点包括:软件定义边界(SDP)、基于身份的访问控制(IBAC)、持续信任评估、加密通信、集中策略编排。六、综合应用题(共45分)76.计算分析题(10分)已知某系统采用PBKDF2HMACSHA256进行口令派生,迭代次数c=10000,盐长16字节,求破解8位小写字母口令所需理论时间。假设GPU集群算力为1×10^6次/秒,哈希一次耗时与PBKDF2一次迭代相同,口令空间26^8,平均需尝试一半空间。答案:口令空间N=26^8=2.088×10^11,平均尝试N/2=1.044×10^11;每次PBKDF2需10000次哈希,总哈希量=1.044×10^11×10000=1.044×10^15;时间=1.044×10^15/(1×10^6)=1.044×10^9秒≈33.1年。77.漏洞分析题(10分)某Web应用登录接口返回包包含“{"code":200,"token":"abc123","role":"user"}”。攻击者通过BurpRepeater将role改为“admin”后成功进入后台。请指出漏洞名称、成因及修复方案。答案:漏洞:越权访问(水平越权升级为垂直越权)。成因:服务端仅依赖前端传入的role字段进行权限判断,未校验token与身份绑定。修复:删除客户端可控字段,服务端根据token解析用户唯一标识再查询权限;采用RBAC,禁止前端传入角色。78.网络取证题(10分)警方获取到一台嫌疑MacBook,系统为macOSVentura,已开启FileVault2。请给出获取证据的完整流程,包括:1.获取镜像前的准备;2.解密条件;3.制作磁盘镜像命令;4.校验完整性方法。答案:1.准备:记录开机状态,拍照截屏,断开网络,使用法拉第袋封存;获取用户密码或恢复密钥。2.解密:需用户密码或iCloud恢复密钥,通过recoveryOS或目标磁盘模式挂载。3.命令:targetdiskmode下使用另一台Mac执行sudoddif=/dev/disk2of=/Volumes/External/image.dmgbs=4m,同步执行sudopv/dev/disk2>/Volumes/External/image.dmg可显示进度。4.校验:计算SHA256:shasuma256image.dmg,记录并封存。79.安全编程题(15分)阅读以下Java代码片段,指出存在的安全缺陷并给出重构代码。```javapublicclassLoginServletextendsHttpServlet{protectedvoiddoPost(HttpServletRequestreq,HttpServletResponseresp)throwsIOException{Stringuser=req.getParameter("user");Stringpass=req.getParameter("pass");Connectionconn=DriverManager.getConnection("jdbc:mysql://localhost/db","root","root");Stringsql="SELECTFROMusersWHEREuser='"+user+"'ANDpass='"+pass+"'";ResultSetrs=conn.createStatement().executeQuery(sql);if(rs.next()){HttpSessions=req.getSession();s.setAttribute("login",true);s.setAttribute("role",rs.getString("role"));}}}```答案:缺陷:1.SQL拼接导致注入;2.明文存储口令;3.硬编码数据库凭据;4.会话未固定;5.未设置Cookie安全属性。重构:```java@WebServlet("/login")publicclassLoginServletextendsHttpServlet{privatestaticfinalDataSourcepool=newHikariDataSource(newHikariConfig("/perties"));protectedvoiddoPost(HttpServl

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论