版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全知识竞赛题库及答案一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.2021年《数据安全法》正式施行的日期是()。A.6月1日B.9月1日C.10月1日D.12月1日答案:B2.在SSL/TLS握手阶段,用于协商对称加密算法的报文是()。A.ClientHelloB.ServerHelloDoneC.ChangeCipherSpecD.Finished答案:A3.以下哪一项最能有效防御CSRF攻击()。A.验证码B.同源策略C.随机TokenD.HttpOnly标志答案:C4.关于WindowsSAM文件,下列说法正确的是()。A.任何用户可读B.存储在注册表HKEY_CURRENT_USER下C.系统运行时被system独占锁定D.明文保存用户口令答案:C5.国家互联网应急中心英文简称是()。A.CNCERTB.CNNICC.CACD.NIS答案:A6.在公钥基础设施中,负责用户证书撤销的组件是()。A.RAB.CAC.OCSPD.LDAP答案:C7.利用“心脏出血”漏洞可直接获取OpenSSL服务器内存信息,其CVE编号为()。A.CVE20140160B.CVE20150204C.CVE20162107D.CVE20170144答案:A8.下列算法中,属于非对称加密且基于椭圆曲线的是()。A.SM2B.SM3C.SM4D.ZUC答案:A9.在等级保护2.0中,第三级系统应至少多久开展一次等级测评()。A.半年B.一年C.两年D.三年答案:B10.通过向目标返回大量ICMP超时包造成拒绝服务,此类攻击称为()。A.SYNFloodB.SmurfC.FraggleD.PingofDeath答案:B11.在Linux系统中,为sshd配置仅允许证书登录,需修改的配置项是()。A.PasswordAuthenticationnoB.PermitRootLoginprohibitpasswordC.PubkeyAuthenticationyesD.ChallengeResponseAuthenticationno答案:C12.关于GDPR,对数据控制者处以最高罚款的依据是年度全球营业额()。A.1%B.2%C.3%D.4%答案:D13.以下哪条命令可用于查看Windows本地开放端口对应的进程PID()。A.netstatanoB.ipconfig/allC.arpaD.tracert答案:A14.在OWASPTop102021中,排名首位的是()。A.访问控制失效B.注入C.加密失败D.日志与监控不足答案:A15.使用nmap扫描时,参数“sS”的含义是()。A.TCPSYN扫描B.TCPConnect扫描C.UDP扫描D.ACK扫描答案:A16.在IPv6中,用于本地链路且前缀为fe80::/10的地址类型是()。A.全球单播B.唯一本地C.链路本地D.组播答案:C17.关于Kerberos协议,TGT由哪一组件签发()。A.ASB.TGSC.KDCD.Client答案:A18.在Android反调试技术中,检测TracerPid值位于()。A./proc/self/statB./proc/self/statusC./proc/self/mapsD./proc/self/fd答案:B19.利用“脏牛”漏洞可获取Linux本地提权,其本质是竞争条件存在于()。A.ext4文件系统B.内存管理子系统C.copyonwrite机制D.Netfilter框架答案:C20.在数据库安全中,通过“盲注”技术最终确认表名长度常用的函数是()。A.substr()B.length()C.ascii()D.count()答案:B21.关于WiFiWPA3标准,以下说法正确的是()。A.仍使用四次握手B.向前保密默认关闭C.采用SAE替代PSKD.不支持192位模式答案:C22.在云计算责任共担模型中,IaaS层由云服务商负责的安全控制是()。A.虚拟机内部防火墙B.物理基础设施C.数据加密D.身份认证答案:B23.使用BurpSuite进行爆破时,为了只针对密码字段实施Payload,应设置的攻击模式是()。A.SniperB.BatteringramC.PitchforkD.Clusterbomb答案:A24.关于零信任架构,NISTSP800207中强调的核心是()。A.网络边界B.持续验证C.静态授权D.隔离区答案:B25.在工业控制系统中,Modbus协议默认TCP端口是()。A.80B.443C.502D.3389答案:C26.以下哪项不是社会工程学常见攻击手段()。A.鱼叉钓鱼B.诱饵C.电话诈骗D.SYNFlood答案:D27.在Python3中,使用hashlib计算SM3杂凑值需调用()。A.hashlib.sm3()B.hashlib.new('sm3')C.sm3.hash()D.标准库不支持需第三方答案:D28.关于DNSSEC,用于验证资源记录真实性的机制是()。A.RRSIGB.NSEC3C.DANED.TSIG答案:A29.在容器安全中,可限制进程使用最大内存的Cgroup子系统是()。A.cpuB.memoryC.blkioD.devices答案:B30.我国《关键信息基础设施安全保护条例》自()起施行。A.2021年9月1日B.2021年10月1日C.2022年1月1日D.2021年12月1日答案:A二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下哪些属于对称加密算法()。A.AESB.DESC.RSAD.SM4答案:ABD32.关于HTTPS,下列说法正确的是()。A.默认端口443B.基于TLS/SSLC.一定使用双向证书D.可防御中间人攻击答案:ABD33.在Linux系统中,可用于查看日志的命令包括()。A.journalctlB.dmesgC.tailD.ls答案:ABC34.以下哪些属于常见Web漏洞扫描器()。A.NessusB.NiktoC.SQLMapD.AppScan答案:BCD35.关于防火墙,下列说法正确的是()。A.可基于状态检测B.可过滤应用层数据C.无法防御内网横向移动D.可部署在云端答案:ABD36.在密码策略中,提高口令复杂度的措施有()。A.增加最小长度B.要求大小写混合C.定期更换D.使用个人信息答案:ABC37.以下哪些属于恶意软件常见类型()。A.木马B.蠕虫C.逻辑炸弹D.防火墙答案:ABC38.关于VPN,以下说法正确的是()。A.L2TP工作在数据链路层B.IPSec提供加密与完整性C.SSLVPN基于浏览器D.PPTP安全性高于OpenVPN答案:BC39.在数字取证中,保证证据链完整性的措施包括()。A.写保护B.哈希校验C.现场拍照D.直接关机答案:ABC40.以下哪些端口与远程桌面协议直接相关()。A.22B.3389C.5938D.5353答案:BC三、判断题(每题1分,共10分。正确打“√”,错误打“×”)41.MD5算法目前已被证明可产生碰撞,因此不再适合用于数字签名。答案:√42.只要使用HTTPS,网站就一定能够防止SQL注入攻击。答案:×43.在Windows中,关闭默认共享IPC$可以完全阻止远程枚举用户。答案:×44.采用CDN后,源站真实IP地址可能被隐藏,提高抗D能力。答案:√45.零日漏洞是指厂商已发布补丁但用户尚未安装的漏洞。答案:×46.在Linux文件权限中,数字“4755”表示设置了SUID位。答案:√47.使用虚拟机快照功能可以在受到勒索病毒后快速恢复业务。答案:√48.所有APT攻击都依赖0day漏洞,否则无法成功。答案:×49.在密码学中,CBC模式比ECB模式更能隐藏明文模式。答案:√50.物理隔离的内网绝对无法被外部攻击者渗透。答案:×四、填空题(每空2分,共20分)51.在TCP三次握手中,第二次握手服务器返回的报文标志位为________与________。答案:SYN;ACK52.我国《网络安全法》规定,网络运营者收集个人信息应当遵循________、________原则。答案:合法;正当;必要(任意两个即可)53.在Linux系统中,用于强制访问控制的安全模块简称________。答案:SELinux54.在SQL注入中,使用________函数可获取数据库当前用户名(MySQL)。答案:user()55.在密码杂凑算法中,SHA256输出长度为________位。答案:25656.在IPv4地址分类中,被称为________地址。答案:回环(loopback)57.在Windows日志中,事件ID________表示账户登录成功。答案:462458.在公钥证书中,若“KeyUsage”字段仅包含digitalSignature,则该证书不能用于________加密。答案:数据(或密钥)59.在OWASPDependencyCheck中,漏洞数据主要来源于________数据库。答案:NVD(NationalVulnerabilityDatabase)60.在容器镜像扫描中,对已知漏洞进行标记的通用编号称为________。答案:CVE五、简答题(每题10分,共30分)61.简述对称加密与非对称加密的区别,并给出各自典型算法及应用场景。答案:对称加密使用同一密钥进行加密与解密,速度快,适合大数据量加密,典型算法有AES、SM4,应用于磁盘加密、VPN隧道等;非对称加密使用公钥加密、私钥解密,速度较慢但可解决密钥分发问题,典型算法有RSA、SM2,应用于数字签名、密钥交换、HTTPS握手等。62.说明Kerberos单点登录流程,并指出其对抗重放攻击的机制。答案:1)用户向AS发送身份验证请求,AS返回用用户密钥加密的TGT;2)用户使用TGT向TGS请求服务票据;3)TGS返回用服务密钥加密的服务票据;4)用户向目标服务出示票据完成认证。对抗重放攻击机制包括时间戳有效期、票据生命周期短、会话密钥随机生成、预认证阶段使用随机数等。63.描述一次典型的APT攻击生命周期,并给出企业在检测阶段可采取的三项技术措施。答案:生命周期:初始突破(鱼叉邮件、0day)、立足点建立(远控木马)、权限提升(漏洞利用)、横向移动(内网渗透)、数据收集(文档、数据库)、数据外传(加密通道)、长期潜伏。检测措施:1)部署EDR记录终端行为并匹配IOC;2)使用NTA全流量分析发现C2通信;3)建立日志关联分析平台,对异常登录、权限变更进行实时告警。六、应用题(共40分)64.计算分析题(10分)某Web系统采用JWT作为会话令牌,头部为{"alg":"HS256"},已知密钥长度6位且仅由数字组成。攻击者截获令牌后,拟通过暴力破解获取密钥。(1)若使用单线程Python脚本,每秒可尝试1×10^5次,计算理论上最坏情况所需时间(秒)。(2)指出提升该JWT安全性的两种改进方案。答案:(1)密钥空间=10^6,时间=10^6/10^5=10秒。(2)a.更换为RS256等非对称算法;b.将密钥长度提升至32位随机字符串并定期轮换;c.在Payload中加入jti、exp、nbf等声明缩短有效期。65.综合设计题(15分)某中型企业计划将业务迁移至阿里云,架构包含:公网SLB、ECS(Web)、RDS(MySQL)、OSS静态资源。请给出一份三级等保合规的访问控制与数据安全方案,要求:1)划分安全区域并说明隔离手段;2)说明数据传输、存储、备份的加密措施;3)给出日志集中与审计方案;4)指出对OSSBucket的权限最小化配置。答案:1)划分公网区、DMZ区、内网区,通过安全组、云防火墙、子网ACL实现三层隔离;
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年留学签证办理攻略
- 2026及未来5年中国转基因种植行业市场研究分析及投资方向研究报告
- 夏季益生菌活动方案策划(3篇)
- 增粉活动策划方案(3篇)
- 2026及未来5年中国红色旅游行业运营现状及市场分析预测报告
- 2026及未来5年中国火灾警报装置行业市场竞争态势及发展前景研判报告
- 2025 世界气温分布的影响因素课件
- 2026年华润企业文化测试题及答案
- y医院财务内部监督制度
- 党员培训 管理监督制度
- 课件宝宝起名
- 2025年深圳非高危安全管理员和企业负责人习题有(含答案)
- 危重症病人的康复护理
- 2025山东胜利职业学院单招《语文》试题【综合题】附答案详解
- 李树种植管理课件
- 美线操作基础知识培训课件
- 矿山项目考察方案(3篇)
- 2025年全国硕士研究生考试西医综合试卷试题(含答案)
- 小学一年级下册生字笔顺组词造句阅读本
- 【8英WY期末】合肥市蜀山区五十中西校2024-2025学年八年级下学期期末考试英语试卷
- 二年级下学期小学法治与道德教学计划
评论
0/150
提交评论