2025全国大学生网络安全知识竞赛题库(+答案解析)_第1页
2025全国大学生网络安全知识竞赛题库(+答案解析)_第2页
2025全国大学生网络安全知识竞赛题库(+答案解析)_第3页
2025全国大学生网络安全知识竞赛题库(+答案解析)_第4页
2025全国大学生网络安全知识竞赛题库(+答案解析)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025全国大学生网络安全知识竞赛题库(+答案解析)一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填在括号内)1.2021年9月1日起施行的《中华人民共和国数据安全法》中,对“重要数据”实行分级分类保护,其分级依据的首要因素是()。A.数据规模 B.数据敏感程度 C.数据产生频率 D.数据存储位置答案:B 解析:分级以“一旦遭到篡改、破坏、泄露或非法获取、非法利用,可能对国家安全、公共利益或个人、组织合法权益造成的影响程度”为核心。2.在SSL/TLS握手阶段,用于协商对称加密算法的报文是()。A.ClientHello B.ServerHello C.Certificate D.Finished答案:B 解析:ServerHello报文确定加密套件,包括对称算法、密钥交换算法、MAC算法等。3.以下关于WannaCry勒索病毒传播机制的描述,正确的是()。A.利用SMBv1协议“永恒之蓝”漏洞 B.通过U盘autorun.inf C.利用Struts2远程命令执行 D.利用心脏出血漏洞答案:A 解析:2017年WannaCry主要借助MS17010补丁缺失的SMB漏洞横向传播。4.在Windows系统中,能够查看当前登录用户安全标识符(SID)的自带命令是()。A.whoami/user B.netuser C.queryuser D.tasklist答案:A 解析:whoami/user输出用户名与对应SID。5.依据《网络安全审查办法(2021)》,掌握超过多少万用户个人信息的网络平台运营者赴国外上市,必须申报网络安全审查()。A.10万 B.50万 C.100万 D.1000万答案:C 解析:办法第七条明确“超过100万用户个人信息”。6.下列哈希算法中,抗碰撞性已被实际攻破的是()。A.SHA256 B.MD5 C.SHA3 D.BLAKE2答案:B 解析:2004年王小云团队首次展示MD5碰撞,随后出现快速碰撞生成工具。7.在Linux文件权限“rwsrxrx”中,字符s表示()。A.粘滞位 B.属主执行位同时设置SUID C.属组执行位同时设置SGID D.无可执行权限答案:B 解析:s出现在属主执行位,代表SUID置位且原执行位为1。8.对公钥基础设施PKI而言,最重要的可信根是()。A.RA B.OCSP C.CRL D.RootCA答案:D 解析:RootCA自签名证书是整个信任锚。9.在IPv6中,用于本地链路自动地址分配、不经过DHCPv6的地址前缀是()。A.fe80::/10 B.2001:db8::/32 C.::1/128 D.fc00::/7答案:A 解析:fe80::/10为链路本地地址。10.以下哪项最能有效防御CSRF攻击()。A.设置HttpOnly标志 B.使用CSRFToken C.启用CSP D.输出转义答案:B 解析:CSRFToken在服务端校验请求来源合法性。11.在等级保护2.0通用要求中,安全区域边界层面要求“应在网络边界部署”的设备不包括()。A.入侵检测系统 B.抗拒绝服务系统 C.堡垒机 D.恶意代码防护系统答案:C 解析:堡垒机属于安全计算环境/运维管控,非边界防护设备。12.AES128加密算法的一个轮(Round)包含的步骤顺序为()。A.SubBytes→ShiftRows→MixColumns→AddRoundKeyB.SubBytes→MixColumns→ShiftRows→AddRoundKeyC.AddRoundKey→SubBytes→ShiftRows→MixColumnsD.ShiftRows→SubBytes→MixColumns→AddRoundKey答案:A 解析:标准轮序为SubBytes、ShiftRows、MixColumns、AddRoundKey。13.当使用nmap扫描目标端口时,参数“sS”的含义是()。A.TCPSYN扫描 B.TCPConnect扫描 C.UDP扫描 D.ACK扫描答案:A 解析:sS为半开放SYNstealth扫描。14.在Android12中,应用如要获取设备精确位置,除动态授权外,还需声明的权限是()。A.ACCESS_COARSE_LOCATION B.ACCESS_FINE_LOCATION C.ACCESS_BACKGROUND_LOCATION D.LOCATION_HARDWARE答案:B 解析:精确位置必须声明ACCESS_FINE_LOCATION。15.零信任架构的核心原则是()。A.先连接后认证 B.默认信任内网 C.永不信任、持续验证 D.以边界防火墙为核心答案:C 解析:零信任强调“NeverTrust,AlwaysVerify”。16.在OWASPTop102021中,排名首位的风险类别是()。A.失效的访问控制 B.加密失败 C.注入 D.不安全设计答案:A 解析:2021版将“BrokenAccessControl”列第一。17.当发生个人信息泄露事件时,根据《个人信息保护法》,企业应当在多少小时内向省级以上监管部门报告()。A.12小时 B.24小时 C.48小时 D.72小时答案:B 解析:第57条要求“立即采取措施并24小时内报告”。18.在Windows日志中,事件ID4624表示()。A.账户登录失败 B.账户成功登录 C.账户被锁定 D.权限提升答案:B 解析:4624为成功登录事件。19.使用HMAC进行消息认证时,密钥长度应()。A.与哈希输出长度一致即可 B.越长越好,无上限 C.至少应达到哈希输出长度安全性要求 D.固定为128位答案:C 解析:密钥应满足安全强度,如≥128位,但不必与输出等长。20.在云计算服务模式中,由云服务商负责操作系统层面及以下安全的是()。A.IaaS B.PaaS C.SaaS D.Onpremises答案:A 解析:IaaS中虚拟化、存储、网络由云商管理,用户负责OS之上。21.以下关于BGP劫持的描述,错误的是()。A.可通过RPKI进行源验证缓解 B.攻击者向外宣告未授权的IP前缀 C.只能影响单自治系统内部 D.可导致流量绕行或黑洞答案:C 解析:BGP劫持影响全球路由表,不限于单AS。22.在Linux系统中,文件/etc/shadow中密码字段以“$6$”开头,表明使用的哈希算法是()。A.MD5 B.SHA256 C.SHA512 D.bcrypt答案:C 解析:$6$对应glibc的SHA512crypt。23.对于远程办公场景,以下VPN技术最先完成数据加密的是()。A.PPTP B.L2TP/IPsec C.SSLVPN D.GRE答案:C 解析:SSLVPN在传输层即完成加密,无需额外隧道协商。24.在Python代码中,若使用requests库请求HTTPS站点并设置verify=False,则()。A.会启用双向TLS B.会跳过服务端证书校验 C.会自动使用系统根证书 D.会强制使用TLS1.3答案:B 解析:verify=False关闭证书链校验,易受中间人攻击。25.在数据库安全中,通过预编译参数化查询可有效防御()。A.XSS B.CSRF C.SQL注入 D.XXE答案:C 解析:参数化查询将SQL结构与数据分离,阻断注入。26.当使用Wireshark抓包时,过滤表达式“tcp.flags.syn==1andtcp.flags.ack==0”表示()。A.仅捕获SYN+ACK包 B.仅捕获SYN包 C.捕获所有TCP包 D.捕获FIN包答案:B 解析:SYN=1且ACK=0即TCP第一次握手。27.在iOS系统,应用沙盒机制中,应用无法直接访问其他应用的()。A.照片库 B.钥匙串 C.容器目录 D.系统设置答案:C 解析:每个应用只能访问自身容器,跨容器需特殊API。28.以下关于Docker安全的说法,正确的是()。A.容器间默认网络隔离无需额外配置 B.使用privileged标志可降低权限 C.容器与宿主机内核版本可不同 D.seccomp可限制容器系统调用答案:D 解析:seccomp为内核安全机制,可过滤系统调用。29.在密码管理策略中,若要求“历史密码不得重复”,通常指新密码不能与前几代密码相同()。A.1代 B.3代 C.5代 D.12代答案:C 解析:主流策略记录最近5代,防止循环。30.当发现GitHub仓库意外上传AWS密钥ID,第一时间应采取的应急措施是()。A.立即删除仓库 B.提交新commit删除文件 C.在AWS控制台禁用对应密钥 D.修改.gitignore答案:C 解析:先禁用密钥可阻断潜在滥用,随后再清理历史。二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下哪些属于对称加密算法()。A.SM4 B.ChaCha20 C.RSA D.3DES E.ECDSA答案:ABD 解析:RSA、ECDSA为非对称。32.关于日志管理,符合《网络安全法》及等保要求的措施包括()。A.留存不少于六个月 B.采取完整性保护 C.定期备份 D.仅记录错误日志 E.限制访问权限答案:ABCE 解析:D错误,需记录操作、访问、异常等多类日志。33.以下哪些攻击可导致DNS缓存投毒()。A.生日攻击 B.Kaminsky攻击 C.中间人攻击 D.Fastflux E.NXDOMAIN攻击答案:ABC 解析:Fastflux用于隐藏C&C,NXDOMAIN为放大,不直接投毒。34.在Android反调试技术中,常用的系统属性检查包括()。A.ro.debuggable B.ro.secure C.ro.kernel.qemu D.ro.build.version.sdk E.init.svc.traced答案:ABCE 解析:D为API级别,与调试无直接关系。35.以下哪些命令可用于Linux提权检测()。A.sudol B.find/perm4000 C.psaux D.netstattulnp E.unamea答案:AB 解析:CDE为常规信息收集,不直接指向提权漏洞。36.关于OAuth2.0授权码模式,正确的说法有()。A.授权码通过前端通道传递 B.客户端密钥可在浏览器保存 C.支持刷新令牌 D.需HTTPS保护 E.授权码一次性有效答案:ACDE 解析:B错误,密钥不应暴露于浏览器。37.以下哪些属于硬件安全模块(HSM)的典型功能()。A.密钥生成 B.密钥托管 C.随机数生成 D.加密运算加速 E.白盒加密答案:ABCD 解析:白盒加密为软件技术,非HSM核心功能。38.在云计算中,可能导致租户间数据残留风险的原因包括()。A.存储未清零重用 B.内存去重 C.网络虚拟化隔离失效 D.镜像快照未及时删除 E.物理CPU超线程答案:ABD 解析:C属于网络隔离失效,E为侧信道,非残留。39.以下哪些属于社会工程学攻击()。A.鱼叉钓鱼 B.假冒客服电话 C.USB丢弃攻击 D.肩窥 E.DNS劫持答案:ABCD 解析:E为技术攻击。40.在Windows系统中,可用于关闭默认共享的命令或方法包括()。A.netshareC$/delete B.regedit禁用AutoShareWks C.scstoplanmanserver D.gpedit.msc设置安全选项 E.ipconfig/flushdns答案:ABCD 解析:E与共享无关。三、填空题(每空1分,共20分)41.在公钥密码体系中,RSA的安全性基于________难题。答案:大整数分解42.在Linux系统中,文件权限“4755”对应的八进制SUID位数字是________。答案:443.在SQL注入中,使用“unionselectnull,null,null”判断字段数的方法称为________查询。答案:联合/union44.在IPv4报文头部,用于分片重组的字段是标识、标志和________。答案:片偏移45.在密码学中,DiffieHellman算法用于________。答案:密钥交换46.在Windows本地安全策略中,账户锁定阈值默认设置为________次无效登录。答案:0(未启用)47.在Dockerfile中,用于指定非root用户运行的指令是________。答案:USER48.在HTTP响应头中,用于指示浏览器是否可将响应嵌入iframe的属性是________。答案:XFrameOptions49.在等级保护中,安全运维管理要求每年至少开展________次应急预案演练。答案:150.在Git版本控制中,彻底删除历史大文件需借助的命令工具是________。答案:filterbranch或gitfilterrepo(答任一即可)51.在iOS代码签名机制中,描述应用权限的文件后缀为________。答案:.entitlements52.在BGP路由策略中,用于匹配路由前缀的列表称为________列表。答案:prefixlist53.在密码策略中,要求密码必须包含大小写字母、数字、特殊字符的策略称为________复杂度。答案:混合/复杂54.在Linux内核中,提供强制访问控制的安全模块名称是________。答案:SELinux或AppArmor(答任一即可)55.在Web安全中,ContentSecurityPolicy指令defaultsrc'self'表示默认仅允许________源。答案:同源56.在无线安全协议WPA3中,取代PSK的密钥协商模式称为________。答案:SAE(SimultaneousAuthenticationofEquals)57.在数字取证中,用于计算硬盘完整哈希的工具常见算法有SHA256和________。答案:MD5(或SHA512)58.在Python中,使用________库可对字符串进行HTML转义,防止XSS。答案:html59.在AWSIAM策略中,拒绝操作优先于________操作。答案:允许60.在渗透测试中,获取目标子域名的技术称为________收集。答案:信息/子域四、简答题(每题6分,共30分)61.简述SQL注入与XSS漏洞的主要区别,并给出各自最典型的防御方案。答案:(1)区别:SQL注入是向服务器数据库层注入恶意SQL,影响数据机密性、完整性;XSS是向客户端浏览器注入恶意脚本,影响用户会话、页面内容。(2)防御:SQL注入采用参数化查询/预编译;XSS采用输出编码及CSP策略。62.说明对称加密与非对称加密在密钥分发上的差异,并给出混合加密体系的工作流程。答案:对称加密密钥需保密共享,分发困难;非对称加密公钥可公开,私钥保密,解决分发问题。混合加密:用非对称算法加密随机对称密钥,再用对称密钥加密大量数据,兼顾效率与安全。63.列举Windows系统下三种持久化机制,并简要说明其原理。答案:①注册表Run键:开机自启动;②服务创建:创建自启动服务项;③计划任务:利用schtasks设定触发器执行恶意脚本。64.描述Docker容器逃逸的两种常见原因及对应加固措施。答案:(1)特权容器:启动时加privileged,可访问宿主机设备;加固:最小权限,禁用特权。(2)内核漏洞:容器与宿主机共享内核,利用提权漏洞逃逸;加固:及时升级内核,启用seccomp、AppArmor。65.说明零信任架构中“微分段”的概念及其在网络访问控制中的作用。答案:微分段指将网络划分为细小区域,基于身份、设备、上下文动态授权,降低横向移动风险,实现细粒度访问控制。五、综合应用题(共50分)66.日志分析(15分)某Web服务器访问日志片段如下(已脱敏):5[12/Mar/2025:08:15:32+0000]"GET/login.php?id=1'+or+'1'='1HTTP/1.1"20018265[12/Mar/2025:08:15:35+0000]"GET/admin.phpHTTP/1.1"30255[12/Mar/2025:08:15:38+0000]"POST/upload.phpHTTP/1.1"20047(1)指出已发生的攻击类型;(3分)(2)说明攻击者可能获取的权限;(3分)(3)给出三条应急处理建议;(6分)(4)给出两条长期加固措施。(3分)答案:(1)SQL注入绕过登录,随后尝试上传文件。(2)管理员会话或上传Webshell获取服务器控制权限。(3)①立即隔离源IP;②检查/tmp或upload目录是否写入shell;③审查数据库敏感表是否被导出。(4)①部署WAF并启用SQL注入规则;②代码层使用参数化查询。67.密码计算(10分)某系统采用PBKDF2HMACSHA256,迭代次数10000,盐长16字节,派生密钥长度32字节。(1)写出计算派生密钥的公式;(3分)(2)若攻击者已知盐与迭代次数,并拿到派生密钥,请说明其暴力破解难度取决于什么;(3分)(3)若将迭代次数提高到100000,计算时间增长几倍?(4分)答案:(1)DK=PBKDF2(PRF,Password,Salt,c,dkLen)(2)取决于用户密码复杂度与迭代次数,即每次猜测需重复哈希计算。(3)线性增长,时间约为10倍。68.网络攻防演练(10分)红队通过钓鱼获得内网主机A的beacon,A位于办公网段/24,可访问运维网段/24的B主机(Windows远程桌面)。(1)请给出红队横向移动到B的两种方法;(4分)(2)蓝队发现异常RDP登录后,如何通过Windows日志定位源主机;(3分)(3)蓝队如何在不修改密码的前提下阻断该横向移动;(3分)答案:(1)①利用A收集的本地管理员哈希,通过PTH攻击RDP;②在A部署隧道,利用proxychains+rdesktop。(2)查看事件ID4624,登录类型10,源网络地址字段。(3)在B启用NLA,限制来源IP;或在防火墙设置/24仅允许堡垒机RDP。69.云原生安全(15分)某公司使用Kubernetes集群,命名空间prod运行电商前端Pod,服务类型ClusterI

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论