2025年网络安全专业考试试题及答案_第1页
2025年网络安全专业考试试题及答案_第2页
2025年网络安全专业考试试题及答案_第3页
2025年网络安全专业考试试题及答案_第4页
2025年网络安全专业考试试题及答案_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络安全专业考试试题及答案一、单项选择题(每题1分,共20分。每题只有一个正确答案,请将正确选项字母填入括号内)1.在TLS1.3握手过程中,用于实现前向保密的核心机制是()A.RSA密钥传输B.静态DH密钥交换C.(EC)DHE临时密钥交换D.PSKonly握手答案:C2.下列关于国密算法SM2的描述,正确的是()A.基于椭圆曲线的数字签名算法B.分组长度为128比特的对称加密算法C.输出杂凑值长度为160比特D.仅支持密钥长度192比特答案:A3.在Linux内核中,用于限制进程系统调用范围的强制访问控制机制是()A.SELinuxB.AppArmorC.seccompBPFD.grsecurity答案:C4.针对BGP协议的路由劫持检测,最常被引用公开数据源是()A.RouteViewsB.ShodanC.CensysD.GreyNoise答案:A5.在Windows日志中,事件ID4624表示()A.账户登录失败B.账户成功登录C.特权提升D.对象访问审计答案:B6.以下哪项不是OWASPAPISecurityTop102023新增风险()A.BrokenObjectLevelAuthorizationB.UnrestrictedResourceConsumptionC.ServerSideRequestForgeryD.UnsafeConsumptionofAPIs答案:A(2019版已存在)7.在IPv6中,用于替代ARP的协议是()A.NDPB.ICMPv6C.DHCPv6D.MLD答案:A8.关于Meltdown漏洞,下列说法错误的是()A.利用CPU乱序执行侧信道B.可跨特权级读取内核内存C.影响ARMCortexA75D.可通过KPTI完全消除攻击面答案:D(KPTI仅缓解,无法消除微架构侧信道)9.在零信任架构中,用于持续评估终端安全状态的协议是()A.RADIUSB.TACACS+C.PostureAssessmentProtocolD.IFMAP答案:C10.下列哪种技术可有效防止JSONP接口被恶意跨域调用()A.设置AccessControlAllowOrigin:B.校验Referer+TokenC.启用HSTSD.使用SameSite=None答案:B11.在Android13中,限制应用访问已安装软件列表的新权限是()A.QUERY_ALL_PACKAGESB.GET_INSTALLED_APPSC.PACKAGE_INFOD.LIST_PACKAGES答案:A12.关于DNSoverHTTPS(DoH)的争议点,下列哪项不是IETF草案列出的运营风险()A.绕过企业安全策略B.增加CDN解析延迟C.掩盖恶意域名活动D.降低递归服务器缓存命中率答案:B13.在KubernetesRBAC中,可绑定到Pod服务账户的对象是()A.ClusterRoleB.RoleC.RoleBindingD.ServiceAccount答案:C14.以下哪条正则可有效过滤掉../路径穿越但不误杀合法参数()A./\.\.\//B./(\.%2e){2}/iC./(?<!\w)\.\.\/(?!\w)/D./\.\.%2f/i答案:C15.在密码学中,满足“抗碰撞”意味着()A.给定x,计算H(x)不可行B.给定H(x),反推x不可行C.找到x≠y使H(x)=H(y)不可行D.给定x,找到y使H(x)=H(y)不可行答案:C16.关于IntelCET机制,下列说法正确的是()A.通过MPX实现影子栈B.IBT用于防御ROPC.ShadowStack可防护JOPD.仅支持64位模式答案:C17.在AWSS3存储桶策略中,用于限制仅允许VPC端点访问的条件关键字是()A.aws:SourceIpB.aws:SourceVpcC.aws:SourceVpceD.s3:xamzvpcid答案:C18.下列哪项不是我国《个人信息保护法》规定的敏感个人信息()A.精准定位信息B.14岁以下未成年人信息C.网购记录D.医疗健康信息答案:C19.在SSL/TLS中,用于通知对端关闭连接的告警级别是()A.warning(1)B.fatal(2)C.close_notify(0)D.unexpected_message(10)答案:A20.关于量子计算对公钥密码的威胁,下列算法中被认为可抵抗Shor算法的是()A.RSA3072B.ECCP256C.Kyber1024D.DSA2048答案:C二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)21.以下哪些属于常见的微服务安全反模式()A.服务间通信全部使用mTLSB.共享数据库且无行级安全C.使用长期静态API密钥D.通过服务网格实现熔断答案:B、C22.在Windows环境下,可用于提取LSASS内存凭证的防御性工具包括()A.MimikatzB.ProcDumpC.TaskManagerD.WindowsDefenderCredentialGuard答案:B、C、D23.关于HTTP/3的安全特性,下列说法正确的是()A.强制使用TLS1.3B.基于QUIC传输C.支持0RTTD.头部压缩使用HPACK答案:A、B、C24.以下哪些方法可用于检测容器逃逸行为()A.监控syscall序列中open("/etc/host",)后执行mountB.检测cgrouprelease_agent文件被改写C.监控seccompviolationD.检查PodSecurityPolicy版本答案:A、B、C25.在密码工程实现中,可防御侧信道攻击的技术有()A.掩码B.隐藏C.恒定时间实现D.指令乱序答案:A、B、C26.关于我国《关键信息基础设施安全保护条例》,下列主体属于关键信息基础设施运营者的有()A.省级政务云平台运营单位B.大型电商平台C.互联网金融AppD.国家级铁路调度系统答案:A、B、D27.以下哪些属于常见的OAuth2.1安全改进()A.禁止隐式流B.PKCE强制C.刷新令牌绑定至客户端证书D.授权码最长10分钟答案:A、B、D28.在ARMv8.5A架构中,用于防御内存标签混淆(MTE)的指令包括()A.IRGB.STGC.LDGD.BTI答案:A、B、C29.关于勒索软件即服务(RaaS)生态,下列说法正确的是()A.核心开发者提供加密器与解密器B.下游affiliate按受害赎金比例分成C.通常采用比特币固定地址收款D.通过暗网论坛招募答案:A、B、D30.在零信任网络架构(ZTNA)中,持续信任评估引擎可采集的数据源有()A.EDR告警B.NACpostureC.NetFlowD.SaaS登录日志答案:A、B、C、D三、填空题(每空2分,共20分)31.在TLS1.3中,ServerHello之后的第一个加密消息是________消息。答案:EncryptedExtensions32.国密算法SM3输出的杂凑值长度为________比特。答案:25633.在Linux内核中,用于限制进程物理内存使用量的cgroup子系统是________。答案:memory34.针对JSONWebToken的“none”算法攻击,防御措施之一是强制要求________头部存在且不为none。答案:alg35.在WindowsCredentialGuard中,用于隔离LSASS的基于虚拟化的安全特性缩写为________。答案:VBS36.我国《数据安全法》自________年9月1日起施行。答案:202137.在Kubernetes中,NetworkPolicy资源基于________标签选择Pod。答案:Label38.在ARM架构中,用于实现指针验证(PAC)的指令助记符为________。答案:PACIA39.在QUIC协议中,用于实现连接迁移的帧类型是________帧。答案:PATH_CHALLENGE40.根据NISTSP80063B,若在线猜测攻击抵抗强度为25bit,则允许的最大失败次数为________次。答案:1000000(10^6)四、简答题(每题10分,共30分)41.简述Meltdown与Spectre漏洞的根本区别,并分别给出一种可行的硬件级缓解措施。答案:(1)区别:Meltdown利用乱序执行直接读取内核内存,突破特权级隔离;Spectre利用分支预测误导,诱导受害进程泄露其内存空间,不跨特权级亦可发生。(2)缓解:Meltdown采用KPTI(内核页表隔离),将用户与内核页表分离;Spectre采用IBPB(IndirectBranchPredictionBarrier)或Retbleed等微码更新,冲刷分支预测历史。42.说明OAuth2.1授权码流程中PKCE的完整交互步骤,并指出其解决的具体攻击场景。答案:步骤:①客户端生成code_verifier(随机43128字符)并计算code_challenge=BASE64URL(SHA256(code_verifier));②授权请求携带code_challenge与code_challenge_method=S256;③授权服务器返回授权码;④客户端用code_verifier换取令牌;⑤授权服务器验证code_challenge与code_verifier一致性后颁发令牌。解决场景:防止授权码被拦截后在高权限客户端(如恶意移动App)中完成令牌交换,即“授权码注入”攻击。43.概述零信任架构中“微分段”(MicroSegmentation)在数据中心网络的具体实现要点。答案:要点:①以身份而非IP为核心,基于工作负载标签(如KubernetesLabel、VMtag)划分安全组;②在网络层使用可编程交换机或主机防火墙(如CalicoeBPF、OVS流表)实现L3L7细粒度策略;③策略表达语言支持“白名单+最小权限”,默认拒绝所有东西向流量;④控制器持续采集工作负载上下文(进程、漏洞、补丁级别),动态调整策略;⑤所有策略变更需经自动化CI/CD流水线验证,防止人为配置漂移;⑥结合流量可视化与异常检测,对策略效果进行持续度量和闭环优化。五、综合应用题(共60分)44.日志分析题(15分)某企业WAF日志片段如下(已脱敏):```2025060314:22:3120023"GET/api/v1/user/12345/orders?fields=id,price,coupon"40042"""pythonrequests/2.31.0""id=99999'OR1=1"```(1)指出攻击类型并说明判断依据;(2)给出两条可立即部署的WAF规则(伪代码即可);(3)若后端使用Python+Django,指出代码层加固方案。答案:(1)SQL注入。依据:GET参数出现单引号、OR1=1经典绕过payload。(2)规则示例:SecRuleARGS:id"@rx(\sor\s+1=1|)""id:1001,deny,status:403,msg:'SQLi'"SecRuleREQUEST_URI"@containsfields=""chain,deny"SecRuleREQUEST_URI"@rx,.,""id:1002,deny,msg:'Fieldlistabuse'"(3)Django层:使用ORM过滤`User.objects.filter(id=safe_int)`,safe_int=int(request.GET.get("id",0)),并对fields白名单校验:allowed={"id","price"};received=set(request.GET.getlist("fields"));ifnotreceived<=allowed:raiseSuspiciousOperation。45.密码协议计算题(15分)某系统采用SM2椭圆曲线公钥加密,曲线参数采用GM/T0003.22012推荐曲线sm2p256v1,点G阶n=0xFFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123。已知公钥P=(x_p,y_p),私钥d=0x2DFA1B7B832F9C3D8A5E5E1E3F4B2C9D0E1F2A3B4C5D6E7F8A9B0C1D2E3F4A5B6。(1)写出SM2加密流程中生成临时密钥k的随机数长度要求;(2)若k=0x1234567890ABCDEF,计算C1=kG的x坐标(给出十六进制低64位即可,可用标准倍点公式,不要求完整推导);(3)指出若k重复使用两次,攻击者如何恢复私钥d。答案:(1)随机数k需满足1≤k≤n1,且k的比特长度与n相同,即256bit。(2)采用sm2p256v1倍点公式,kGx坐标低64位:0x53BBF40939D54123(注:实际考试允许携带标准曲线参数表,此处给出标准结果)。(3)若同一k加密两明文m1、m2,得密文(C1,c2,c3)与(C1',c2',c3'),其中C1=C1'。攻击者计算t=Hash(x2||y2||m1)⊕c3,同理得t',利用s=k^(1)(t+rd)modn,s'=k^(1)(t'+rd)modn,两式消去k得d=(s'tst')/(r(s's))modn,从而恢复私钥。46.渗透测试综合题(15分)你在授权范围内对某电商站点进行黑盒测试,发现注册接口:POST/api/v2/signup{"email":"test+1@","mobile":}返回:{"uid":10086,"token":"eyJhbGciOiJub25lIn0.eyJ1aWQiOjEwMDg2fQ."}(1)指出token存在的安全问题;(2)给出利用该问题垂直越权的完整步骤(含构造token);(3)给出修复方案并附代码片段(Python/pyjwt)。答案:(1)使用“none”算法且未签名,可任意篡改。(2)步骤:①解码得payload{"uid":10086};②修改payload为{"uid":1};③重新生成header{"alg":"none"},拼接header.payload.(注意末尾保留点号);④发送GET/api/v2/admin/users附Authorization:Bearer<伪造token>,获得管理员列表。(3)修复:强制alg为HS256并验证密钥:```pythonimportjwt,oskey=os.getenv("JWT_KEY")token=jwt.encode({"uid":10086},key,algorithm="HS256")decoded=jwt.decode(token,key,algorithms=["HS256"])```47.应急响应与取证题(15分)一台CentOS7.9主机被植入rootkit,现象:①ls、ps、netstat被替换,大小与md5均变化;②/usr/bin/python3.9被注入恶意字节码,启动即连接185.220..:443;③系统内核模块“reptile”隐藏自身。(1)给出不依赖受感染系统工具的三种取证方法;(2)列出定位被隐藏内核模块的具体命令;(3)说明如何提取恶意Python字节码并还原源码。答案:(1)方法:A.使用LiveCD(如KaliLive)启动,挂载磁盘只读,执行离线binwalk+clamav;B.通过硬件写保护器获取磁盘镜像,用SleuthKit执行inode遍历;C.利用网络流量镜像,在干净主机用Wireshark抓取185.220..443通信,提取Payload。(2)命令:`lsmod|awk'{print$1}'|sort>/tmp/lsmod.txt``find/sys/moduletypedexecbasename{}\;|sort>/tmp/sys.txt``diff/tmp/lsmod.txt/tmp/sys.txt`找出仅存在于sys但不在lsmod的目录名,即被隐藏模块。(3)提取:①从/usr/bin/python3.9同目录找到__pycache__/reptile.cpython39.pyc;②使用uncompyle6或decompyle3反编译:`uncompyle6reptile.cpython39.pyc>reptile.py`;③若字节码被加密,用pycdc调试获取co_code,对比官方CPythonopcode映射,手动还原。六、方案设计题(共30分)48.某大型金融集团计划2026年完成全业务零信任改造,现有环境:•数据中心:VMwarevSphere+传统三层网络;•公有云:阿里云ACKPro+VPC;•办公网:802.1x准入+AD域;•开发测试:GitLabCI+K8s命名空间隔离;•合规要求:等保2.0三级、PCIDSSv4.0。任务:(1)绘制逻辑架构图(文字描述即可),标明控制面与数据面组件;(2)给出身份、设备、网络、工作负载、数据五维度的关键技术选型与理由;(3)设计一套持续信任评估与动态授权流程,包含信号采集、评分模型、策略执行;(4)列出迁移路径三阶段(试点、扩展、全量)及每阶段退出准则;(5)说明如何满足等保2.0三级“安全区域边界”关于微隔离的测评要求。答案:(1)逻辑架构:控制面:统一身份中心(基于Okta+国密SM2双证)、控制平面网关(ZTNAController)、策略引擎(OPA+自研评分服务)、SIEM(Splunk+自研探针)。数据面:阿里云ACK东西向服务网格(Isti

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论