版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年网络安全工程师专业知识考核试卷及答案1.单项选择题(每题1分,共20分)1.1在TLS1.3握手过程中,用于实现前向保密的核心机制是A.RSA密钥传输B.静态DH密钥交换C.ECDHE密钥交换D.PSKonly模式答案:C1.2以下哪一项最能准确描述“域名前置(DomainFronting)”技术的本质?A.利用CDN边缘节点缓存污染实现劫持B.通过SNI字段与HTTPHost字段不一致绕过审查C.在DNS层面实施NXDOMAIN投毒D.基于BGP劫持将流量牵引至伪造节点答案:B1.3在Linux内核中,针对“脏管道(DirtyPipe)”漏洞的利用关键步骤是A.重写只读内存映射的页面缓存B.触发竞态条件修改uid_mapC.滥用sendmsg的MSG_COPY标志D.通过FUSE触发doublefree答案:A1.4根据NISTSP80063B,以下哪种身份验证器被归类为“多因素加密软件验证器”?A.仅存储HOTP密钥的YubiKey4B.支持指纹解锁的TPM密封密钥C.基于SMS的OTPD.仅使用密码的KeePass数据库答案:B1.5在Windows1122H2中,默认启用且用于阻止内核驱动程序加载的防护机制是A.ELAMB.HVCIC.KPPD.CFG答案:B1.6以下关于BGPsec协议的叙述,正确的是A.依赖RPKIROA实现路径验证B.使用BGP扩展社区属性携带签名C.对AS_PATH中的每个AS号进行逐级签名D.通过TCPAO替代TCPMD5答案:C1.7在ARMv8.5A架构中,用于缓解Spectrev2分支目标注入的硬件特性是A.BTIB.MTEC.PAND.CFI答案:A1.8针对OAuth2.1授权码流程,以下哪一项必须强制使用PKCE?A.公共客户端B.机密客户端C.私有客户端D.机器对机器客户端答案:A1.9在Kubernetes1.29集群中,默认拒绝所有跨NamespacePod访问的网络策略实现依赖于A.CalicoBGP路由策略B.iptables规则链C.eBPF程序D.OVNACL答案:B1.10以下哪条命令可正确提取PE文件中嵌入的X.509证书?A.opensslpkcs7infile.exeinformDERprint_certsB.certutildumppfile.exeC.osslsigncodeextractpeminfile.exeD.sigcheckqnfile.exe答案:C1.11在量子计算威胁模型中,被认为可首先实现“记录解密”攻击的算法是A.ShorB.GroverC.SimonD.BernsteinVazirani答案:A1.12针对JSONWebToken的无签名绕过,攻击者通常将alg字段改为A.noneB.HS256C.RS256D.ES256答案:A1.13在AWSS3Bucket策略中,以下哪条Condition键可限制仅来自特定VPC端点的访问?A.aws:SourceIpB.aws:SourceVpcC.aws:SourceVpceD.s3:xamzvpcid答案:C1.14在iOS17中,用于阻止零点击漏洞利用的内存隔离机制称为A.PACB.PPLC.SKADD.CTB答案:B1.15以下哪一项最能准确描述“模板注入”与“服务器端模板注入(SSTI)”的区别?A.模板注入仅发生在客户端,SSTI发生在服务器端B.模板注入只能导致XSS,SSTI可导致RCEC.模板注入与SSTI本质相同,无区别D.模板注入依赖JavaScript,SSTI依赖Python答案:B1.16在Wireshark中,用于过滤TLS1.3ClientHello的显示过滤器是A.tls.handshake.type==1B.ssl.handshake.type==1C.tls.record.content_type==22D.tls.handshake.type==22答案:A1.17以下哪一项不是零信任架构的核心支柱?A.身份B.设备C.网络边界D.数据答案:C1.18在SQL注入中,使用“WITH”语句进行联合查询的前提条件是A.数据库支持递归CTEB.关闭MySQL的sql_mode=ONLY_FULL_GROUP_BYC.使用PostgreSQL12+D.使用Oracle的ROWNUM答案:A1.19在GDPR第49条中,允许将个人数据传输至第三国的例外情形不包括A.数据主体明确同意B.履行合同必要C.控制者追求合法利益D.重要公共利益答案:C1.20在2023年暴露的“CitrixBleed”漏洞(CVE20234966)中,攻击者主要利用A.缓冲区溢出覆盖SessionCookieA.缓冲区溢出覆盖SessionCookieB.未初始化内存泄漏敏感数据C.整数溢出导致堆溢出D.SSRF获取元数据凭证答案:B2.多项选择题(每题2分,共20分;每题至少有两个正确答案,多选少选均不得分)2.1以下哪些属于针对Rowhammer攻击的硬件缓解措施?A.DDR5的OndieECCB.TRR(TargetRowRefresh)C.内存加密(TSME)D.双倍刷新周期答案:A、B、D2.2在ActiveDirectory中,可用来实现“基于资源的约束委派”滥用的权限包括A.GenericWriteB.GenericAllC.WriteDaclD.WriteOwner答案:A、B、C、D2.3以下哪些HTTP响应头可有效缓解XSLeaks?A.CrossOriginOpenerPolicyB.CrossOriginEmbedderPolicyC.XContentTypeOptionsD.XFrameOptions答案:A、B、D2.4在Linux内核漏洞利用中,可用来绕过SMEP的技术有A.内核ROPB.修改CR4寄存器C.滥用bpf()系统调用D.使用userfaultfd答案:A、B2.5以下哪些属于后量子密码学NIST第三轮finalists?A.CRYSTALSKYBERB.NTRUPrimeC.SABERD.FrodoKEM答案:A、C2.6在容器逃逸场景中,以下哪些条件可导致“docker.sock”挂载风险?A.容器内安装dockerCLIB.使用privileged标志C.挂载/var/run/docker.sockD.启用usernamespaces答案:A、C2.7以下哪些方法可检测DNS隧道?A.统计子域名熵值B.监测DNS报文大小分布C.检查NXDOMAIN比率D.基于TLS指纹答案:A、B、C2.8在Android13中,以下哪些权限属于“受限权限”需白名单?A.READ_LOGSB.WRITE_SECURE_SETTINGSC.ACCESS_BACKGROUND_LOCATIOND.SMS_FINANCIAL_TRANSACTIONS答案:A、B、D2.9以下哪些属于针对机器学习模型投毒攻击的防御手段?A.数据消毒(DataSanitization)B.鲁棒聚合(RobustAggregation)C.差分隐私D.模型剪枝答案:A、B、C2.10在零信任网络访问(ZTNA)架构中,以下哪些协议可用于实现“微隧道”?A.QUICB.WireGuardC.IPSecD.OpenSSH答案:A、B3.填空题(每空2分,共20分)3.1在TLS1.3中,用于实现0RTT重用的扩展名为________。答案:early_data3.22023年曝光的“LooneyTunables”漏洞利用了glibc的________函数中的缓冲区溢出。答案:ld.so3.3在Windows内核中,用于隔离Win32k.sys的缓解机制缩写为________。答案:Win32k_CIG3.4在Kubernetes中,默认用于准入控制的REST端点路径为________。答案:/apis/admission.k8s.io/v1/admissionreviews3.5在BGPsec中,用于签名BGPUPDATE的算法OID为________(填写标准RSA/ECDSA之一即可)。答案:1.2.840.100(ECDSAP256)3.6在macOSVentura中,用于限制非Apple内核扩展的框架名称为________。答案:SystemIntegrityProtection3.7在SQL注入中,使用PostgreSQL的________函数可读取服务器文件。答案:pg_read_file3.8在ARM架构中,用于提供指针验证功能的指令缩写为________。答案:PACIA3.9在OAuth2.1中,PKCE的代码验证方法若使用S256,则代码挑战长度为________字节。答案:323.10在RPKI中,用于声明IP前缀起源的ROA对象类型号为________。答案:14.简答题(封闭型,每题6分,共30分)4.1简述“返回导向编程(ROP)”与“跳转导向编程(JOP)”在利用链构建上的差异。答案:ROP依赖栈上的返回指令(ret)串联gadget,控制流由栈指针驱动;JOP则利用间接跳转(jmp)与全局偏移表(GOT)或寄存器索引,控制流由寄存器或内存索引表驱动,无需栈平衡,可在栈不可执行(NX)且栈不可读(如CFG)场景下生存。4.2说明“证书透明度(CT)”日志如何防止伪造终端实体证书。答案:CT要求CA在签发证书前将预证书提交到公开日志,日志返回SCT;浏览器验证TLS证书时检查SCT数量与日志签名,若缺失有效SCT则拒绝连接;攻击者无法让合法日志为伪造域名签发SCT,因此无法构建被浏览器信任的伪造证书。4.3列举三种可绕过EDR用户态钩子的技术并给出原理。答案:1.直接系统调用(syscall):绕过用户态DLL钩子,直接触发syscall指令;2.手动映射(ManualMap):在内存中自行加载DLL,避免被EDR挂钩;3.线程劫持:挂起合法线程,修改RIP指向未挂钩的NTDLL副本,恢复执行。4.4概述“差分故障分析(DFA)”对AES128的攻击流程。答案:攻击者在第9轮注入单字节故障,获得正确与错误密文对;通过差分计算第10轮密钥字节,逆向扩展至原始密钥;平均约需2对故障密文即可恢复完整128位密钥。4.5说明“控制流完整性(CFI)”在Clang中的实现机制。答案:Clang在编译期插入__cfi_check函数,为每个有效跳转目标生成位图;运行时跳转前检查目标地址是否在位图中,若无效则终止程序;同时结合PAC对函数指针签名,防止伪造。5.简答题(开放型,每题10分,共20分)5.1某企业采用零信任架构,内部应用全部迁移至微服务并容器化。请设计一套持续验证方案,确保每次API调用均能在200ms内完成身份、设备、上下文三维评估,并讨论性能与隐私权衡。答案:方案要点:1.身份维度:采用短期JWT(5min)+绑定设备证书,引入OAuth2.1DPoP绑定;2.设备维度:每台节点运行轻量级Agent,采集TPMPCR值与内核度量,通过gRPC流式上报至策略引擎;3.上下文维度:使用eBPF采集网络流与进程事件,实时计算风险评分;4.性能:策略引擎采用内存内规则引擎(OpenPolicyAgentwithWasm),缓存热路径决策,200ms内返回;5.隐私:敏感度量值仅上传哈希,使用差分隐私添加噪声;6.权衡:降低精度换取延迟,允许0.1%误放率,通过离线审计补偿。5.2量子计算时代,企业需在未来十年内保护高度敏感数据。请给出“加密敏捷性”迁移路线图,涵盖算法选择、数据分级、并行运行及风险缓释。答案:1.算法:采用NIST选定算法Kyber(KEM)+Dilithium(签名)组合,保留ECDH与RSA作为后备;2.数据分级:按生命周期与敏感度分为三级,10年以上归档数据立即使用Kyber1024预加密;3.并行运行:在TLS中部署“混合密钥交换”草案,X25519+Kyber并行,客户端优先选择后量子;4.风险缓释:建立加密清单(CryptoInventory),自动化扫描依赖库,使用AB测试灰度发布,出现兼容问题可回滚;5.时间线:2025年完成POC,2026年生产双轨,2028年关闭传统算法,2030年实现全后量子。6.应用题(综合类,共60分)6.1网络流量分析(15分)给出一段Base64编码的TLS1.3ClientHello(已附在试卷末附录A)。任务:1.解码并指出SNI字段值;2.列出支持的密码套件中优先级最高的后量子混合套件编号;3.判断该握手是否启用0RTT并给出依据。答案:1.SNI=;2.0x1302(TLS_AES_256_GCM_SHA384);3.未启用,缺少early_data扩展。6.2漏洞利用链构建(15分)目标:Linux内核5.15.0,启用SMEP、SMAP、KPTI,未开启CFI。已知存在CVE2023XXXX(堆溢出,可写8字节越界)。任务:1.选择利用对象;2.给出绕过SMAP的技术;3.写出获取root的提权路径摘要(无需完整exp)。答案:1.选择msg_msgseg结构,通过大小混淆实现任意写;2.利用CPU预测执行侧信道把内核ROP链布置到用户态不可见内存,通过SWAPGS切换时关闭SMAP;3.覆盖modprobe_path指向用户态脚本,触发modprobe执行提权。6.3容器逃逸防御(15分)场景:Kubernetes1.29集群,容器运行时containerd1.7,启用Seccomp、AppArmor、nonewprivs。任务:1.指出仍可能逃逸的两个攻击面;2.为每个攻击面给出加固配置片段(YAML或Profile)。答案:1.攻击面A:/proc/sys/kernel/core_pattern未隔离;攻击面B:cgroupsv1release_agent;2.加固A:在SecurityContext设置core_patternto/tmp/core.%e,并通过AppArmor拒绝写/proc/sys/kernel/core_pattern;加固B:启用cgroupv2统一层次,拒绝挂载cgroupfstype,AppArmor规则denymountfstype=cgroup。6.4密码协议设计(15分)设计一套“后量子安全”的即时消息密钥交换协议,满足前向保密、后向保密、可抵赖、消息长度<1500字节。任务:1.给出协议名称与三条核心消息格式(十六进制示意即可);2.分析计算与通信开销;3.指出潜在降级攻击及缓解。答案:1.协议名:PQDenoise;消息1(Initiate):0x01||Kyber768公钥(1184B)||Dilithium3签名(2700B压缩至1500B内,使用签名聚合);消息2(Response):0x02||Kyber768密文(1088B)||X25519公钥(32B)||MAC(16B);消息3(Confirm):0x03||X25519密文(32B)||确认标签(16B);2.计算:双方各执行1次Kyber封装/解封装、1次X25519、2次AEAD;通信:三消息共约1500B;3.降级:攻击者篡改算法标识;缓解:在MAC中纳入算法列表,一旦不匹配即中止并告警。7.计算题(10分)7.1某企业内网采用802.1X认证,EAPTLS,证书
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年呼和浩特职业学院单招职业适应性测试题库带答案详解(培优b卷)
- 2026年四川文化产业职业学院单招职业技能测试题库及完整答案详解
- 2026年四川国际标榜职业学院单招职业技能测试题库附答案详解(完整版)
- 2026年四川文化产业职业学院单招职业倾向性考试题库含答案详解(a卷)
- 围手术期患者并发症观察与处理
- 6.2任务二 成本法下长期股权投资业务核算与应用
- 绩溪县职业规划报告
- 2026年上半年上海市卫生健康技术评价中心工作人员公开招聘考试备考题库及答案解析
- 2026上半年黑龙江省眼病防治所博士岗位招聘2人考试参考题库及答案解析
- 2026江西水投资本管理有限公司中层管理人员招聘1人笔试模拟试题及答案解析
- 传播学纲要(第3版)课件 第十章 传播现象的批判视角
- 腹腔镜高碳酸血症预防处理
- 2025年湖南高速铁路职业技术学院单招职业倾向性测试题库附答案
- 2023-2024学年第一学期理论力学期终考试试卷
- 中国网络附加存储(NAS)行业市场动态分析及前景战略研判报告
- 病原生物与免疫学基础(第5版)课件 绪论
- 2024至2030年中国电厂凝汽器数据监测研究报告
- 钻探设备工具材料一览表
- 电气工作三种人培训
- 《一线表扬学》读书心得体会
- 简易游泳池采购投标方案(技术方案)
评论
0/150
提交评论