2025年网络安全防护基础知识考题及答案_第1页
2025年网络安全防护基础知识考题及答案_第2页
2025年网络安全防护基础知识考题及答案_第3页
2025年网络安全防护基础知识考题及答案_第4页
2025年网络安全防护基础知识考题及答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络安全防护基础知识考题及答案一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.在OSI七层模型中,负责端到端加密与解密的是哪一层?A.网络层  B.传输层  C.会话层  D.表示层答案:D2.以下哪一项最能有效降低暴力破解口令的成功率?A.增加口令长度并引入大小写、数字、特殊字符B.定期更换加密算法C.关闭系统日志D.禁用账户锁定策略答案:A3.关于TLS1.3与TLS1.2的差异,下列描述正确的是:A.TLS1.3支持更多对称加密算法B.TLS1.3握手默认需要两次往返C.TLS1.3去除了RSA密钥交换D.TLS1.3仍支持压缩答案:C4.在WindowsServer2022中,开启“CredentialGuard”依赖哪项硬件特性?A.SLAT  B.TPM2.0  C.VTd  D.ECC内存答案:B5.下列哪条命令可直接查看Linux系统当前已加载的内核模块?A.lsmod  B.modprobe  C.insmod  D.rmmod答案:A6.关于零信任架构,错误的是:A.默认信任内网流量B.强调持续身份验证C.需动态策略引擎D.微分段是落地手段之一答案:A7.在防火墙规则中,优先级最高的是:A.手动配置的拒绝规则B.手动配置的允许规则C.动态允许的会话状态D.默认允许策略答案:A8.以下哪类漏洞最可能被“SQLMap”直接利用?A.缓冲区溢出  B.命令注入  C.SQL注入  D.XXE答案:C9.关于国密算法SM2,下列说法正确的是:A.属于分组对称加密算法B.基于椭圆曲线离散对数难题C.密钥长度为112bitD.仅用于密钥交换,不能数字签名答案:B10.在Kubernetes中,NetworkPolicy资源默认动作是:A.允许所有入站与出站B.拒绝所有入站与出站C.允许入站、拒绝出站D.拒绝入站、允许出站答案:A11.哪项技术可防止ARP欺骗最有效?A.静态ARP绑定  B.关闭ICMP  C.启用802.1X  D.关闭DHCP答案:A12.关于“WannaCry”勒索蠕虫,其横向移动主要依赖:A.MS17010漏洞  B.Heartbleed  C.BlueKeep  D.ShellShock答案:A13.在Python3中,使用“hashlib.sha256().hexdigest()”生成的摘要长度为:A.32字节  B.64字节  C.128字节  D.256字节答案:B14.以下哪项不是Web应用防火墙(WAF)的典型检测方法?A.正则匹配  B.行为建模  C.语义分析  D.端口扫描答案:D15.在BGP安全扩展中,用于验证路由起源的是:A.RPKIROA  B.BGPsec  C.ASPathprepending  D.Communities答案:A16.关于“日志注入”攻击,防御最佳实践是:A.对用户输入进行HTML转义B.对日志中的回车换行进行过滤或编码C.关闭日志功能D.使用对称加密写日志答案:B17.在Android13中,应用若想访问“照片和视频”,必须声明的权限组是:A.READ_EXTERNAL_STORAGEB.READ_MEDIA_IMAGES、READ_MEDIA_VIDEOC.MANAGE_EXTERNAL_STORAGED.ACCESS_MEDIA_LOCATION答案:B18.哪项标准定义了信息安全管理体系(ISMS)?A.ISO27001:2022  B.ISO27701:2019  C.ISO22301:2019  D.ISO200001:2018答案:A19.在Wireshark过滤器中,仅显示HTTP状态码为404的表达式是:A.http.response.code==404B.tcp.port==404C.ip.addr==404D.http.request.method==404答案:A20.关于“内存保护”技术,下列哪项属于硬件层实现?A.DEP/NX位  B.ASLR  C.StackCanary  D.Fuzzing答案:A21.在MySQL8.0中,开启“validate_ponent”可强制:A.审计日志B.密码复杂度C.行级加密D.双因子认证答案:B22.哪类侧信道攻击主要利用功耗差异?A.TimingAttack  B.PowerAnalysis  C.CacheAttack  D.AcousticAttack答案:B23.在Windows事件日志中,登录类型“3”表示:A.交互式登录  B.网络登录  C.批处理登录  D.服务登录答案:B24.关于“同源策略”,错误的是:A.协议、域名、端口均相同才算同源B.可阻止DOM访问但无法阻止图片跨域加载C.CORS可放宽同源限制D.WebSocket不受同源策略约束答案:D25.在NISTSP80063B中,推荐的最小密码长度为:A.6位  B.8位  C.10位  D.12位答案:B26.哪项技术可实现“数据在内存中加密,使用时解密”?A.TDE  B.AlwaysEncrypted  C.SecureEnclave  D.BitLocker答案:C27.关于“分布式拒绝服务(DDoS)”清洗中心,关键指标是:A.误封率与清洗延迟B.并发TCP连接数C.路由收敛时间D.带宽利用率答案:A28.在Linux中,文件权限“4755”中“4”表示:A.属主执行位  B.设置UID  C.设置GID  D.粘滞位答案:B29.哪项不是“社会工程学”攻击?A.鱼叉式钓鱼  B.假冒客服电话  C.恶意U盘丢弃  D.缓冲区溢出答案:D30.在IPv6中,用于本地链路地址的前缀是:A.fe80::/10  B.2001::/32  C.fc00::/7  D.::1/128答案:A二、多项选择题(每题2分,共20分。每题有两个或以上正确答案,多选、少选、错选均不得分)31.以下哪些属于对称加密算法?A.AES256GCM  B.ChaCha20Poly1305  C.SM4  D.RSA2048  E.ECCP256答案:A、B、C32.关于“日志完整性”,可采取的措施包括:A.写前哈希链  B.数字签名  C.只读存储  D.实时备份  E.关闭syslog答案:A、B、C、D33.在Kubernetes中,以下哪些对象可直接限制容器权限?A.PodSecurityPolicy(已弃用)B.OPAGatekeeperC.SecurityContextD.NetworkPolicyE.ResourceQuota答案:A、B、C34.关于“数字证书吊销”,可采用机制:A.CRL  B.OCSP  C.OCSPStapling  D.DeltaCRL  E.RSA答案:A、B、C、D35.以下哪些端口与邮件安全直接相关?A.25  B.110  C.143  D.993  E.995答案:A、B、C、D、E36.在Windows中,可用来查看当前登录用户令牌权限的命令有:A.whoami/priv  B.netuser  C.gpresult/z  D.mimikatzprivilege::debug  E.tasklist答案:A、D37.关于“云安全责任共担模型”,云服务商通常负责:A.物理基础设施  B.虚拟化层  C.客户数据加密密钥管理  D.机房门禁  E.用户IAM配置答案:A、B、D38.以下哪些属于“安全编码最佳实践”?A.输入验证  B.最小权限  C.安全默认配置  D.硬编码密钥  E.输出编码答案:A、B、C、E39.在Linux中,可生成随机数用于密钥材料的工具有:A./dev/urandom  B./dev/random  C.opensslrand  D.ddif=/dev/zero  E.head/dev/mem答案:A、B、C40.关于“红队演练”,正确描述:A.模拟真实攻击  B.需提前获得授权  C.包含社工测试  D.必须通知所有员工  E.以发现防御缺陷为目标答案:A、B、C、E三、填空题(每空2分,共20分)41.在SHA256中,输入消息长度大于2^64bit时,需使用________扩展,否则将发生长度溢出。答案:SHA256本身已定义64位长度字段,无需额外扩展,故填“无”42.当Windows系统开启“LSA保护”后,mimikatz需通过________驱动加载才能读取内存凭据。答案:内核(或SYS驱动)43.在IPv4报头中,用于分片重组的字段是“标识、标志和________”。答案:片偏移44.国密SM3杂凑算法输出长度为________bit。答案:25645.在Linux中,使用________命令可查看当前系统所有监听中的TCP端口及其进程PID。答案:sstunlp(或netstattunlp)46.在PKI体系中,负责签发最终实体证书的CA称为________CA。答案:末端(或签发、子)47.在HTTP响应头中,用于指示浏览器对HTTPS站点仅使用HTTPS访问的字段是________。答案:StrictTransportSecurity48.在Kubernetes中,Service类型为________时,可直接将Pod端口映射到宿主机端口。答案:NodePort49.在MySQL中,开启“generallog”会记录所有________语句,可能导致性能下降与隐私泄露。答案:SQL50.在NIST网络安全框架(CSF)中,五个核心功能依次为识别、保护、________、响应、恢复。答案:检测四、判断题(每题1分,共10分。正确打“√”,错误打“×”)51.TLS1.3的0RTT机制可完全防止重放攻击。  答案:×52.在Linux中,文件被删除后,若进程仍保持打开句柄,则数据仍可恢复。  答案:√53.使用AES256CBC模式时,IV可以固定为全零以提高性能。  答案:×54.“代码签名证书”可用于签署ActiveX控件。  答案:√55.在BGP中,ASPath属性可用于防止路由环路。  答案:√56.在Android中,targetSdkVersion越高,系统对该应用的运行时权限限制越宽松。  答案:×57.“蜜罐”技术属于主动防御手段。  答案:√58.在Windows中,关闭UAC可彻底杜绝权限提升攻击。  答案:×59.在IPv6中,IPSec是强制实现的。  答案:√60.“差分隐私”技术通过添加噪声保护个体隐私,同时尽量保持数据统计可用性。  答案:√五、简答题(每题8分,共40分)61.简述“缓冲区溢出”攻击原理,并给出两种防御技术。答案:攻击者向程序输入超长数据,覆盖栈或堆上的返回地址或函数指针,从而劫持控制流。防御:1.启用DEP/NX硬件位,标记数据段不可执行;2.编译时启用StackCanary,在返回前检查金丝雀值是否被篡改。62.说明“最小权限原则”在数据库运维中的具体落地措施(至少四条)。答案:1.按角色分权:仅授予运维人员所需最小权限,如只读账户禁止DDL;2.使用存储过程封装敏感操作,禁止直接表访问;3.启用列级加密与行列权限,限制敏感数据可见范围;4.定期审计权限,及时回收离职人员账号;5.强制双因子认证登录管理端口。63.描述“域名系统安全扩展(DNSSEC)”验证流程,并指出其无法解决的安全问题。答案:流程:1.递归服务器向权威服务器查询并获取RRset及对应RRSIG;2.使用权威DNS的DNSKEY公钥验证RRSIG;3.通过DS记录逐级验证至根,建立信任链。无法解决问题:1.不加密查询内容,隐私仍泄露;2.无法防御DDoS放大攻击;3.不保证权威服务器本身被入侵后数据完整性。64.解释“Kerberos黄金票据”攻击原理,并给出检测思路。答案:攻击者获取KRBTGT账户NTLMHash后,可离线伪造任意用户的TGT,绕过KDC认证。检测:1.监控事件ID4768中TGT请求频率异常;2.检查票据生命周期远超域策略(如10年);3.使用MicrosoftATA或AzureADATP检测异常Kerberos流量;4.定期轮换KRBTGT密码两次,使旧票据失效。65.概述“微服务架构”下API网关的安全功能(至少五点)。答案:1.统一TLS终端,强制mTLS;2.集中OAuth2.0/JWT认证授权;3.流量限速与熔断,防DDoS;4.请求/响应模式校验,防注入;5.敏感数据脱敏与加密;6.日志集中化与审计;7.版本控制与灰度发布,降低漏洞影响面。六、计算与分析题(共30分)66.某企业计划部署IPSecVPN,采用ESP+AES256GCM+IKEv2,预共享密钥长度为128bit。已知网络带宽为1Gbps,平均包长1KB,问:(1)计算每秒最大包数;(2)估算每包ESP额外开销(字节);(3)若CPU单核AES256GCM吞吐为500MB/s,问至少需要多少核才能线速处理?(写出步骤,保留整数)答案:(1)1Gbps=1×10^9bit/s,1KB=8192bit,包数=10^9/8192≈122070包/秒(2)ESP头:SPI(4)+Seq(4)+IV(8)+ICV(16)=32字节;如启用NATT另加8字节UDP,共40字节(3)每包数据量1KB,总吞吐1Gbps≈119MB/s;单核500MB/s,119/500≈0.24,向上取整1核即可线速67.某Web应用使用JWT作为会话令牌,算法头为“alg:none”。攻击者通过Burp抓包,将令牌发送至服务器后成功登录。请分析:(1)漏洞成因;(2)利用步骤;(3)给出修复方案并附代码片段(Python/Flask示例)。答案:(1)服务端未验证alg头,接受“none”算法,导致签名被忽略。(2)步骤:1.解码Base64获取payload;2.修改user字段为admin;3.删除签名段;4.重新Base64拼接提交。(3)修复:强制白名单算法,拒绝“none”;使用PyJWT库并指定algorithms=["HS256"]:```pythonimportjwtsecret="StrongKey"token=jwt.encode(payload,secret,algorithm="HS256")decoded=jwt.decode(token,secret,algorithms=["HS256"])```68.某内网网段/24,发现异常SMB暴力破解流量。抓包显示源IP为5,平均每秒发起50次NTLM身份请求,每次请求长度约200字节。问:(1)计算该主机单日(24h)产生流量大小(MB);(2)给出基于Windows事件日志的检测规则(PowerShell一行命令);(3)列出两条阻断措施。答案:(1)50×200×86400=864000000字节≈824MB(2)`GetWinEventFilterHashtable@{LogName='Security';ID=4625;StartTime=(GetDate).AddHours(1)}|WhereObject{$_.Messagelike"5"}|GroupObjectProperty{$_.TimeCreated.ToString("yyyyMMddHH:mm")}|WhereObject{$_.Countgt40}`(3)1.防火墙封禁IP:netshadvfirewallfirewalladdrule

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论