版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年计算机网络安全技术试卷及答案1.单项选择题(每题1分,共20分。每题只有一个正确答案,请将正确选项的字母填入括号内)1.1在TLS1.3握手过程中,用于实现前向安全性的密钥交换机制是()A.RSA静态密钥交换B.ECDHE临时密钥交换C.DH静态密钥交换D.PSKonly密钥交换1.2下列哪一项最能准确描述“零信任”模型的核心假设()A.内部网络默认可信B.边界防火墙足以防御高级持续威胁C.永不信任,持续验证D.用户一次认证即可长期访问资源1.3针对SHA1的碰撞攻击首次被公开演示的年份是()A.2004B.2008C.2017D.20201.4在IPv6中,用于防止无状态地址自动配置(SLAAC)遭受伪造路由器通告攻击的安全机制是()A.SENDB.RAGuardC.DHCPv6GuardD.SeND+RAGuard1.5某Web应用使用JWT作为会话令牌,若仅使用HS256对称签名且密钥硬编码在客户端JavaScript中,则攻击者可直接实施()A.跨站脚本B.密钥泄露后任意伪造令牌C.SQL注入D.跨站请求伪造1.6在Windows系统中,能够强制所有内核模块进行数字签名验证并阻止未签名驱动加载的安全功能称为()A.SecureBootB.KernelPatchProtectionC.DriverSignatureEnforcementD.HVCI1.7以下关于DNSSEC的说法正确的是()A.仅提供数据机密性B.使用RRSIG记录实现资源记录签名C.依赖CA颁发的X.509证书D.无法防止子域劫持1.8在Android13中,用于限制应用访问特定外部存储目录的细粒度权限机制是()A.READ_EXTERNAL_STORAGEB.MANAGE_EXTERNAL_STORAGEC.MEDIA_ACCESS_PERMISSIOND.分区存储(ScopedStorage)1.9针对机器学习模型的成员推理攻击(MembershipInferenceAttack)主要利用的泄露源是()A.模型参数随机初始化种子B.过拟合导致的置信度差异C.输入数据维度D.梯度消失1.10在Kubernetes中,可限制容器以只读根文件系统运行的安全上下文字段是()A.allowPrivilegeEscalationB.readOnlyRootFilesystemC.runAsNonRootD.seccompProfile1.11下列哪条Linux命令可用于查看当前系统已加载的eBPF程序()A.bpftoolproglistB.lsmodC.sysctlaD.lsl/sys/kernel/debug1.12在5G核心网中,用于实现用户面功能并可能成为DDoS放大攻击源的网络功能是()A.AMFB.UPFC.SMFD.AUSF1.13关于RISCV架构的物理内存保护(PMP)机制,下列说法错误的是()A.支持区域粒度的访问权限控制B.最多支持16个配置条目C.可阻止M模式访问任意物理地址D.需要操作系统运行在M模式1.14在ARMv9机密计算架构(CCA)中,提供可信执行环境的组件称为()A.TrustZoneB.RealmC.SEL2D.SecureEL01.15当使用ChaCha20Poly1305进行AEAD加密时,以下哪项参数必须唯一且不可预测()A.密钥B.随机数(Nonce)C.附加认证数据(AAD)D.填充长度1.16在OWASPTop102021中,与“安全配置错误”合并的新类别是()A.失效的访问控制B.安全日志与监控失败C.服务端请求伪造D.加密失败1.17针对蓝牙BLE的配对过程中,可有效防止中间人攻击的配对模式是()A.JustWorksB.PasskeyEntryC.NumericComparisonD.OutofBand1.18在以太坊2.0中,采用的可抵抗量子计算签名算法候选是()A.ECDSAB.Ed25519C.BLS12381D.RSA30721.19在Linux内核中,用于限制进程调用系统调用的沙箱机制是()A.AppArmorB.SELinuxC.seccompD.cgroups1.20下列哪项不是NISTSP80063B中推荐的单因素身份验证方式()A.8位随机生成密码B.6位短信验证码C.硬件OTP令牌D.生物特征识别2.多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选少选均不得分)2.1以下哪些属于针对同态加密的实际攻击面()A.侧信道分析B.错误注入C.选择密文攻击D.密钥重放2.2关于IntelCET(ControlflowEnforcementTechnology)技术,正确的描述包括()A.提供影子栈(ShadowStack)B.通过IBT阻止ROPC.需要操作系统开启支持D.可完全阻止JOP攻击2.3在Linux内核漏洞缓解中,属于地址空间布局随机化(ASLR)增强机制的有()A.KASLRB.FGKASLRC.PICD.PIE2.4以下哪些协议支持前向保密(ForwardSecrecy)默认开启()A.TLS1.2(ECDHE_RSA)B.TLS1.3C.IPSecIKEv1MainModeD.SSH2.0(curve25519sha256)2.5针对容器逃逸,以下哪些攻击向量已被公开CVE记录()A.runC容器运行时漏洞(CVE20195736)B.Dockercp命令符号链接攻击(CVE201815664)C.KubernetesAPIServer匿名访问D.containerdshimAPI未授权访问(CVE202015257)2.6在量子密钥分发(QKD)中,以下哪些属于实际部署面临的工程挑战()A.光子损耗与误码率B.可信中继节点C.量子克隆定理限制放大D.卫星平台姿态扰动2.7关于AppleiMessage的PQ3后量子加密协议,以下说法正确的有()A.采用Kyber密钥封装B.重新密钥周期为7天C.提供后量子身份验证D.完全放弃ECC2.8以下哪些属于NISTSP800207提出的零信任架构逻辑组件()A.PolicyAdministratorB.PolicyEngineC.DataPlaneD.ControlPlane2.9在WindowsCredentialGuard启用后,以下哪些攻击手段仍可能获取NTLMHash()A.Mimikatz读取lsass.exe内存B.密钥注入驱动C.物理内存冷启动D.伪造网络认证中继2.10以下哪些属于OAuth2.1中已废弃或不再推荐的安全实践()A.ImplicitFlowB.ResourceOwnerPasswordCredentialsC.PKCED.BearerToken3.填空题(每空1分,共20分。将答案写在横线上)3.1在TLS1.3中,用于完成双方身份验证并导出应用数据密钥的子协议称为__________。3.2针对AES的缓存时序攻击最早由__________和__________于2005年提出。3.3在Linux内核中,可通过向__________文件写入1开启kptr_restrict,防止内核指针泄露。3.4在ARM64中,提供硬件支持的内存标记扩展(MTE)将每个16字节内存块关联一个__________位标记。3.5在KubernetesNetworkPolicy中,若需禁止所有入站流量,应将policyTypes字段设置为__________。3.6在以太坊智能合约中,可阻止重入攻击的互斥锁关键字为__________。3.7在5GAKA认证中,归属网络向服务网络发送的认证向量称为__________。3.8在WindowsDefenderApplicationControl策略中,基于文件哈希的规则优先级__________(高于/低于)基于签名的规则。3.9在QUIC协议中,用于实现连接迁移的不可链接标识符称为__________。3.10在RISCV特权架构中,用于控制S模式能否执行M模式指令的寄存器字段为__________。3.11在NIST后量子算法竞赛中,被选为数字签名标准且基于哈希的算法是__________。3.12在AndroidKeystore中,支持硬件强制密钥衰减(KeyAttestation)的API级别最低为__________。3.13在BPF中,用于限制循环次数以避免无限循环的验证器机制称为__________。3.14在FIDO2标准中,用于替代密码的认证器类型称为__________。3.15在Linux内核中,可通过__________系统调用获取当前进程的seccomp过滤器状态。3.16在IntelTME(TotalMemoryEncryption)中,用于加密整个内存总线的密钥由__________生成。3.17在DNSoverHTTPS(DoH)中,默认推荐的媒体类型为__________。3.18在Matter智能家居协议中,用于设备配网的认证证书由__________CA签发。3.19在ChaCha20流密码中,初始状态矩阵共包含__________个32位字。3.20在零信任参考架构中,用于持续评估主体信任等级的实时数据源称为__________。4.简答题(共6题,每题10分,共60分)4.1(封闭型)简述TLS1.3与TLS1.2在握手延迟上的差异,并指出哪一次往返被节省。4.2(封闭型)说明IntelSGXEnclave面临的主要侧信道攻击类型,并给出两种缓解措施。4.3(开放型)结合实例分析容器镜像供应链攻击的完整杀伤链,并提出三条可落地的防护建议。4.4(封闭型)给出SM4分组密码的密钥扩展轮数、加密轮数及S盒尺寸。4.5(开放型)某企业计划在其工业互联网场景部署零信任架构,请设计一个包含身份、设备、网络、数据四个维度的最小可行方案,并说明如何与现有PLC系统兼容。4.6(封闭型)解释量子计算环境下Grover算法对对称加密密钥长度的影响,并给出达到128位等效安全所需的密钥长度。5.应用题(共4题,每题15分,共60分)5.1计算题某Web系统采用PBKDF2HMACSHA256进行密码哈希,迭代次数为100000次,盐长16字节。假设攻击者使用RTX4090GPU,实测速度为每秒1.2×10^6次HMACSHA256计算。(1)计算完全穷举一个8位小写字母+数字随机密码所需期望时间(以小时为单位)。(2)若将迭代次数提升至300000次,同时要求用户密码entropy≥50bit,请给出满足条件的最短密码组成方案(字符集与长度)。5.2分析题给出一段存在漏洞的C语言代码:```cvoidhandle_req(charpkt){charbuf[256];intlen=(int)pkt;if(len>256)return;memcpy(buf,pkt+4,len);...}```(1)指出存在的内存安全漏洞类型并说明利用条件。(2)给出两种修复方案并对比其性能开销。5.3综合题某金融APP采用双向TLS+FIDO2认证,近期发现部分用户遭遇中间人攻击导致资金被盗。日志显示攻击者使用了伪造CA证书且FIDO2签名验证通过。(1)分析攻击者可能利用的漏洞链。(2)提出包含证书固定、设备绑定、交易二次确认在内的完整加固方案,并说明如何在不改造后端密码学库的前提下实现。5.4设计题设计一个基于eBPF的Linux主机实时文件完整性监控系统,要求:(1)给出eBPF程序挂载点与核心数据结构。(2)说明如何避免TOCTOU攻击。(3)给出用户态与内核态交互的环形缓冲区格式,并计算在10万台主机场景下每日产生的日志量(假设平均每台主机发生文件事件500次,每条日志64字节)。6.答案与评分标准1.单项选择1.1B1.2C1.3C1.4A1.5B1.6C1.7B1.8D1.9B1.10B1.11A1.12B1.13D1.14B1.15B1.16B1.17C1.18C1.19C1.20B2.多项选择2.1ABC2.2ABC2.3AB2.4ABD2.5ABD2.6ABCD2.7AB2.8ABD2.9CD2.10AB3.填空3.1Finished3.2DanielJ.Bernstein,PeterSchwabe(或D.J.Bernstein,T.Lange,答对任意两位即给分)3.3/proc/sys/kernel/kptr_restrict3.443.5["Ingress"]3.6mutex(或ReentrancyGuard)3.7AV(AuthenticationVector)3.8高于3.9ConnectionID3.10MML(MachineModeLock)3.11SPHINCS+3.1227(Android8.1)3.13BoundedLoopDetection3.14Authenticator(或RoamingAuthenticator)3.15seccomp(SECCOMP_GET_ACTION_AVAIL)3.16内部RNG(或MEE固件)3.17application/dnsmessage3.18CSA(ConnectivityStandardsAlliance)3.19163.20TrustTelemetry(或RiskEngineFeed)4.简答要点4.1TLS1.3将握手减少为1RTT;第二次往返通过ClientHello内嵌KeyShare与预计算节省。4.2缓存时序、页表、分支预测;缓解:恒定时间编程、内存屏障、EDL屏蔽。4.3杀伤链:代码托管→CI投毒→镜像仓库→集群拉取→横向移动;防护:签名验证、最小镜像、准入控制器、SBOM。4.4轮数:32;密钥扩展轮数:32;S盒:8×8位。4.5身份:工控IAM+短周期证书;设备:TPMattestation;网络:微分段
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 防雷接地专项施工方案
- 华泰保险如何挑选市场调研员?内行人必知
- 中医诊所考勤制度
- 事业单位b类考勤制度
- 学校前台考勤制度
- 公司考勤制度奖惩范本
- 金融投资分析师面试全攻略
- 企业人力资源管理面试技巧与策略
- 2027年秋季学期建队日新队员入队仪式活动方案
- 00后员工考勤制度
- 2024~2025学年北京市大兴区八年级下学期期中考试数学试卷
- 脊柱创伤术后康复课件
- 肿瘤生存者管理专家共识
- 设备故障抢修管理办法
- 化工厂安全培训课件
- 工程力学(第五版)课件 绪论
- 收单外包管理办法
- 3月3日5、6号机组故障跳闸报告
- 单招化学试题及答案
- 广西钦州市八年级上学期英语12月考试卷
- 甘肃兰州事业单位教师岗招聘考试综合基础知识真题(附答案)
评论
0/150
提交评论