版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全知识竞赛题库2025及答案解析一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.2024年11月,国家互联网信息办公室发布的《个人信息出境标准合同办法》规定,个人信息处理者向境外提供个人信息前,应自标准合同生效之日起()个工作日内向所在地省级网信部门备案。A.5 B.10 C.15 D.30答案:B解析:办法第十条明确要求10个工作日内完成备案,逾期视为未履行备案义务。2.在Windows1124H2版本中,默认启用且用于阻止内存漏洞利用的硬件级安全特性是()。A.CFG B.CET C.VBS D.HVCI答案:B解析:ControlflowEnforcementTechnology(CET)通过IBT/ShadowStack抵御ROP/JOP,24H2默认开启。3.某单位采用零信任架构,身份认证层使用OAuth2.0授权码模式。下列关于授权码(AuthorizationCode)生命周期的描述正确的是()。A.授权码有效期通常为10分钟且只能使用一次B.授权码可重复使用,直到访问令牌过期C.授权码由资源服务器直接颁发给客户端D.授权码可通过HTTP明文传输以提升兼容性答案:A解析:RFC6749第4.1.2节规定授权码短期、一次性,禁止明文。4.2025年3月曝光的“TunnelSpectre”侧信道攻击利用的是IntelCPU的()缓冲机制。A.L1D B.L2 C.μOP D.STLB答案:C解析:μOPCache泄漏路径可跨特权级提取数据,与此前CacheOut不同。5.依据《关键信息基础设施安全保护条例》,下列哪项不属于“关键信息基础设施”?()A.省级政务云平台 B.大型电商平台 C.年交易额10亿元的小额贷款公司 D.220kV变电站SCADA答案:C解析:条例第二条采用“一旦遭到破坏丧失功能或数据泄露,严重危害国家安全、国计民生、公共利益”的认定标准,小额贷款公司通常不在名录。6.在TLS1.3握手过程中,用于实现前向保密的核心密钥是()。A.MS B.PSK C.ES D.SS答案:C解析:EphemeralSecret(ES)由ECDHE每次临时生成,保证前向保密。7.某企业部署了EDR终端检测响应系统,EDRAgent上报的遥测数据最优先送往()。A.SIEM B.SOC C.EDR管理控制台 D.日志审计网关答案:C解析:EDRAgent与管理控制台保持长连接,实时上报行为事件。8.2025年1月1日起施行的《数据安全行政处罚裁量基准(试行)》规定,对拒不履行数据安全保护义务且造成大量数据泄露的,最高可处()罚款。A.100万元 B.500万元 C.1000万元 D.5000万元答案:C解析:基准第八条明确情节特别严重的,处1000万元或上一年度营业额5%罚款,取高者。9.在Linux内核6.7中,默认启用的动态防御机制“AutoLockdown”在检测到()时会自动切换至lockdownintegrity模式。A.加载未签名的KO模块 B.用户态进程调用ptrace C.启用SELinux D.开启kdump答案:A解析:lockdownintegrity模式阻止内核修改,未签名模块触发自动锁定。10.使用SHA256对长度为2^{64}比特的消息进行哈希,其填充规则中最后64位表示的是()。A.消息类型 B.原始消息长度 C.填充长度 D.校验和答案:B解析:SHA2填充格式为1‖0…0‖64位长度,长度以比特计。11.在IPv6网络中,用于替代ARP的协议是()。A.NDP B.DHCPv6 C.ICMPv6 D.MLD答案:A解析:邻居发现协议(NDP)负责地址解析、重复地址检测等。12.某云函数平台支持“快照隔离”并发模型,其隔离边界基于()。A.VM B.Docker C.FirecrackerMicroVM D.gVisor答案:C解析:AWSLambda、阿里云FC均使用Firecracker实现轻量隔离。13.在Android15中,限制应用后台启动活动的安全机制称为()。A.HIPS B.BAL C.FAS D.SAW答案:B解析:BackgroundActivityLaunch(BAL)限制后台启动Activity。14.2025年4月,IETF发布RFC9500,将哪种算法正式纳入HTTP/3的QUIC默认拥塞控制?()A.BBRv1 B.BBRv3 C.COPA D.Cubic答案:B解析:BBRv3在公平性与RTT探测上改进,成为QUIC推荐算法。15.某单位使用国密SM2进行密钥协商,临时密钥对有效期为()。A.1分钟 B.1小时 C.1次握手 D.24小时答案:C解析:SM2密钥协商采用临时公钥,每次握手重新生成,实现前向保密。16.在Python3.12中,可安全替代pickle进行对象序列化的模块是()。A.jsonpickle B.marshmallow C.msgspec D.dill答案:C解析:msgspec采用Schema与Validation,避免pickle任意代码执行风险。17.2025年5月,微软补丁日修复的“ProxyNotFound”漏洞编号为()。A.CVE20252998 B.CVE20253000 C.CVE20253113 D.CVE20253234答案:B解析:ProxyNotFound为ExchangeServer远程代码执行,官方定级Critical。18.在Kubernetes1.30中,默认启用的准入控制器“ValidatingAdmissionPolicy”基于()语言编写策略。A.Rego B.CEL C.Starlark D.Jsonnet答案:B解析:CommonExpressionLanguage(CEL)内嵌APIServer,无需外挂OPA。19.依据《网络安全等级保护2.0》,第四级系统每年至少开展()次等级测评。A.1 B.2 C.3 D.4答案:A解析:GB/T222392019要求四级系统每年一次,三级每两年一次。20.在Wireshark中,过滤显示所有TLS1.3握手报文的表达式是()。A.tls.handshake.type==1 B.tls.record.version==0x0304 C.tls.handshake.type==2 D.tls.record.content_type==22&&tls.record.version==0x0304答案:D解析:ContentType22表示Handshake,0x0304为TLS1.3版本号。21.2025年6月,欧盟NIS2指令正式生效,其将“重要实体”报告安全事件的时限缩短至()小时。A.4 B.8 C.12 D.24答案:D解析:NIS2第40条要求24小时内提交早期警告,72小时内提交详细报告。22.在RSA加密中,若公钥指数e=3且明文m=4,模数n=35,则密文c为()。A.4 B.9 C.14 D.29答案:C解析:c=m^emodn=4^3mod35=64mod35=14。23.某企业采用SASE架构,其安全策略执行点主要位于()。A.总部防火墙 B.分支路由器 C.云POP D.核心交换机答案:C解析:SASE将安全栈下沉至云边缘节点(POP),就近执行策略。24.在MySQL8.2中,默认启用且防止SETPASSWORD语句被日志记录的功能是()。A.password_history B.password_reuse_interval C.lograw D.password_require_current答案:C解析:lograw关闭后,SETPASSWORD不再以明文写入generallog。25.2025年7月,苹果iOS18引入的“LockdownModeExtreme”对以下哪项功能无限制?()A.JIT编译 B.WebAssembly C.家庭共享 D.复杂PDF字体渲染答案:C解析:家庭共享属于基础功能,不在极端锁定限制列表。26.在Git2.45中,可检测并阻止推送包含私钥的precommit钩子脚本默认使用的正则关键字是()。A.BEGINRSA B.PRIVATEKEY C.sshrsa D.puttyuserkey答案:B解析:Git内置“gitleaks”轻量规则,匹配“PRIVATEKEY”字段。27.2025年8月,国家漏洞库(CNNVD)将OpenSSH9.9的“regreSSHion”漏洞定级为()。A.超危 B.高危 C.中危 D.低危答案:A解析:远程root利用链,评分10.0,属超危。28.在区块链中,采用BFT共识的联盟链为了抵御“自适应腐败”,通常要求腐败节点比例不超过()。A.1/4 B.1/3 C.1/2 D.2/3答案:B解析:PBFT及其变种安全阈值为f<n/3。29.2025年9月,国家标准GB/T425832025《人工智能安全框架》要求模型训练数据在出境前完成()评估。A.算法 B.伦理 C.跨境数据 D.性能答案:C解析:第8.2条明确跨境数据安全评估,参照《数据出境安全评估办法》。30.在PowerShell7.4中,可阻止脚本调用AddType编译C代码的约束模式参数是()。A.NoProfile B.ExecutionPolicy C.LanguageMode D.STA答案:C解析:LanguageMode=ConstrainedLanguage禁止AddType,防止代码注入。二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下哪些属于2025年OWASPTop10新增风险?()A.SSRF B.CryptographicFailures C.UnsafeConsumptionofAIModels D.ServerSideTemplateInjection答案:B、C解析:2025版将“加密失败”与“AI模型不安全消费”首次列入前十。32.关于DNSoverHTTPS(DoH)的描述,正确的有()。A.使用443端口 B.基于UDP C.可绕过本地hosts文件 D.支持RFC8484答案:A、C、D解析:DoH基于TCP/HTTPS,端口443,系统解析器优先,hosts失效。33.在Linux系统中,可用来检测内核Rootkit的工具有()。A.chkrootkit B.rkhunter C.Volatility D.Lynis答案:A、B、D解析:Volatility主要用于内存取证,不专用于Rootkit实时检测。34.以下关于国密算法分类正确的是()。A.SM1对称加密 B.SM2非对称加密 C.SM3哈希 D.SM4公钥加密答案:A、B、C解析:SM4为对称分组算法,非公钥。35.2025年10月,GoogleCloud发布的“CloudIDS”新特性包括()。A.基于Suricata7.0 B.支持TLS1.3解密 C.集成VirusTotal D.提供ML异常检测答案:A、B、D解析:CloudIDS未直接集成VirusTotal,而是自有威胁情报。36.在Kubernetes中,可限制容器特权提升的安全上下文字段有()。A.allowPrivilegeEscalation B.privileged C.runAsNonRoot D.seccompProfile答案:A、B、C解析:seccompProfile用于系统调用过滤,不直接限制特权提升。37.以下哪些协议可被用于DNS隧道攻击?()A.TXT B.CNAME C.AAAA D.MX答案:A、B、C、D解析:所有记录类型均可携带数据片段,常见为TXT与CNAME。38.关于量子计算对密码学的影响,正确的有()。A.Shor算法可在多项式时间内分解RSA B.Grover算法将哈希碰撞复杂度降至O(2^{n/2}) C.国密SM2抗量子 D.CRYSTALSKyber已获NIST标准化答案:A、B、D解析:SM2基于椭圆曲线,不抗量子;Kyber已入选NISTPQC。39.在Windows事件日志中,可用来发现横向移动的EventID包括()。A.4624 B.4625 C.4672 D.5140答案:A、C、D解析:4672特殊权限登录、5140网络共享访问均可指示横向。40.2025年11月,ISO/IEC27001:2025新增控制域包括()。A.威胁情报 B.云安全 C.人工智能 D.工业互联网答案:A、B、C解析:2025版将AI与云独立成域,工业互联网未单列。三、填空题(每空1分,共20分)41.2025年12月,国家数据局发布《数据要素流通安全指南》,提出数据分级分类最高级为________级。答案:五解析:指南将数据敏感度划分为一至五,五级为最高。42.在AESGCM模式中,用于保证完整性的参数除了密钥外,还必须输入________和________。答案:IV(初始化向量)、AAD(附加认证数据)43.在Linux中,使用________命令可查看当前SElinux策略加载情况。答案:sestatus44.2025年BlackHatUSA展示的“GPU.zip”侧信道攻击针对的是________API。答案:WebGL解析:通过压缩纹理泄漏跨域像素。45.在BGP安全中,用于验证路由源授权的RPKI依赖的证书格式是________。答案:X.50946.在Python中,使用________库可安全生成加密强随机数。答案:secrets47.2025年1月,微软弃用的NTLM版本为________。答案:NTLMv1解析:NTLMv1默认关闭,仅保留NTLMv2。48.在Dockerfile中,指令________可设置容器运行时的非root用户。答案:USER49.2025年,国家密码管理局发布的《商用密码产品认证规则》将安全芯片分为________级。答案:三解析:一级基础、二级增强、三级高安全。50.在Wireshark中,过滤表达式“tcp.flags.syn==1andtcp.flags.ack==0”表示________包。答案:SYN51.在IPv6地址2001:DB8::1/64中,前缀长度为________。答案:6452.在SQL注入防御中,使用参数化查询的核心原理是将代码与________分离。答案:数据53.2025年,IETF发布的RFC9489将________算法定义为PQC签名标准。答案:Dilithium54.在Windows中,查看本地安全策略的命令是________。答案:secpol.msc55.在Kubernetes网络策略中,规则字段________用于匹配目标命名空间。答案:namespaceSelector56.在Git中,使用________命令可彻底删除历史提交中的大文件。答案:filterrepo(或gitfilterbranch)57.2025年,国家标准《信息安全技术个人信息去标识化效果分级》将去标识化效果分为________级。答案:四解析:一级最小、四级完全。58.在SSL/TLS中,用于指示服务器支持HTTP/2的扩展名为________。答案:ALPN解析:ApplicationLayerProtocolNegotiation。59.在Linux中,________文件记录了系统所有用户的最后一次登录时间。答案:lastlog60.在PowerShell中,执行策略________允许本地脚本运行但要求远程签名。答案:RemoteSigned四、简答题(每题6分,共30分)61.简述零信任架构中“持续信任评估”的三项关键技术。答案:(1)多源信任评分:融合身份、设备、行为、威胁情报等多维数据,通过机器学习模型动态计算信任分数。(2)实时策略引擎:基于评分结果,策略引擎在访问会话生命周期内持续决策,动态调整权限或触发二次认证。(3)微隔离与加密隧道:网络层持续验证端点健康状态,异常时立即切断微隔离隧道,防止横向移动。62.说明DNSSEC中RRSIG记录的作用及验证流程。答案:RRSIG记录存储资源记录集的数字签名。验证流程:①解析器请求A记录,同时请求对应RRSIG;②使用父区DS→DNSKEY链验证DNSKEY可信;③用DNSKEY中公钥解密RRSIG,获得摘要;④对A记录集合计算哈希,与解密摘要比对,一致则可信。63.列举Linux系统下利用eBPF实现安全监控的两种场景,并给出对应工具。答案:(1)系统调用审计:工具Falco,通过eBPF捕获open、execve等事件,匹配规则触发告警。(2)网络流量观测:工具Cilium,利用eBPF在tc层做L3L7策略审计与透明加密。64.简述国密SM2数字签名生成过程中“随机数k”的重用攻击原理及防御。答案:原理:若两次签名重用k,则可通过r_1=r_2反推出私钥d=(s_1s_2)^{1}(h_1h_2)modn。防御:使用RFC6979确定性签名,以h和d为种子通过HMACDRBG生成k,消除随机源偏差。65.说明云原生环境下“镜像签名”对供应链安全的意义,并给出两种实现方案。答案:意义:确保镜像在传输与存储过程中未被篡改,防止恶意代码进入生产集群。方案:①使用Cosign基于Sigstore,利用OIDC身份与Rekor透明日志实现短周期密钥签名;②使用HarborNotaryv2,基于TUF元数据与硬件模块(HSM)进行多角色签名,支持离线根密钥。五、应用题(共50分)66.计算题(10分)某Web系统采用PBKDF2HMACSHA256进行口令派生,迭代次数t=10000,盐长16字节,输出密钥长度32字节。若攻击者使用GPU集群,每秒可计算2^{30}次HMACSHA256,估算完全穷举8位小写字母口令(26^8)所需时间(以天为单位,保留整数)。答案:单次PBKDF2需t=10000次HMAC,故每秒可尝试2^{30}/10000≈1.07×10^5条口令。总口令空间26^8≈2.09×10^{11}。时间=2.09×10^{11}/1.07×10^5≈1.95×10^6秒≈22.6天,取23天。67.分析题(15分)给出一段疑似恶意JavaScript代码(略),要求:(1)识别使用的混淆技术(3分);(2)提取C2域名(5分);(3)提出两条检测方案(7分)。答案:(1)混淆技术:ATOB+十六进制字符串+字符串拼接。(2)C2域名:通过atob解码
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026北京大学生命科学学院招聘劳动合同制人员1人笔试模拟试题及答案解析
- 妇科护理中的疼痛管理与安全
- 2026福建南平市建阳区乡镇(街道)片区联合执法招聘1人笔试参考题库及答案解析
- 2026国网新疆电力有限公司高校毕业生招聘(第二批)笔试备考题库及答案解析
- 2026富民村镇银行春季招募开始啦!笔试模拟试题及答案解析
- 2026年鹤壁市法院招聘聘用制书记员68名考试参考题库及答案解析
- 主题阅读7-8:师者风采与教育坚守类+生态之美与自然和谐类(解析版)-2026年中考语文一轮复习之现代文阅读
- 2026年华夏银行春季校招聘笔试备考题库及答案解析
- 2026年淮南市毛集镇明德小学英语实习教师招聘1名考试参考题库及答案解析
- 2026年合肥某央企长丰分公司招聘劳务派遣工作人员2名笔试备考试题及答案解析
- 2024年公务员多省联考《申论》题(湖南行政执法卷)试题及答案解析
- 分级授权式管理办法
- 中考英语1600词汇(背诵版)
- 2025年苏州市职业大学单招职业适应性考试题库(夺冠系列)含答案
- 渝22TS02 市政排水管道附属设施标准图集 DJBT50-159
- 2《宁夏闽宁镇昔日干沙滩今日金沙滩》公开课一等奖创新教案+(共40张)+随堂练习(含答案)
- 新疆金川矿业有限公司堆浸场扩建技改项目环评报告
- 个人长期借车合同协议书
- 2025年内蒙古民航机场集团有限责任公司招聘笔试参考题库附带答案详解
- 高教版《管理学》重点知识
- 机器学习在农业生产中的应用
评论
0/150
提交评论