版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025《专业技术人员网络安全》试题及答案一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项的字母填入括号内)1.在《网络安全法》中,关键信息基础设施的运营者应当履行的安全保护义务不包括()。A.设置专门安全管理机构B.对重要系统和数据库进行容灾备份C.每年至少开展一次网络安全应急演练D.将核心数据全部存储在境外云服务商答案:D2.下列关于零信任架构的描述,正确的是()。A.默认信任内部网络流量B.以网络边界为信任基础C.强调“永不信任、持续验证”D.仅适用于云计算环境答案:C3.某单位采用SM2算法进行数字签名,签名过程使用的私钥存储在()。A.签名验证方服务器B.签名用户持有的USBKeyC.公开目录服务器D.日志审计系统答案:B4.在Linux系统中,可用于强制访问控制(MAC)的安全模块是()。A.SELinuxB.iptablesC.tcpdumpD.AppArmor答案:A5.下列哪项不是OWASPTop102021新增的风险类别()。A.失效的访问控制B.服务端请求伪造C.加密失败D.不安全的反序列化答案:D6.某Web应用存在SQL注入漏洞,攻击者通过unionselect获取数据库版本信息,其利用的核心原因是()。A.数据库开启xp_cmdshellB.应用未对输入做参数化查询C.Web服务器启用目录遍历D.数据库用户具备DBA权限答案:B7.在IPv6网络中,用于替代ARP协议的机制是()。A.NDPB.DHCPv6C.ICMPv6D.SLAAC答案:A8.依据《数据安全法》,对重要数据出境安全评估的最终决定权属于()。A.网信部门B.公安机关C.国家密码管理局D.工信部答案:A9.某企业采用Kerberos实现单点登录,票据授予票据的英文缩写是()。A.TGTB.STC.PACD.KDC答案:A10.在无线渗透测试中,使用aireplayng进行Deauth攻击的目的是()。A.强制客户端重新关联以捕获握手包B.直接破解WPA密钥C.开启WPS功能D.伪造AP信号答案:A11.关于区块链共识机制,下列说法错误的是()。A.PoW消耗大量算力B.PoS依据持币数量竞争记账权C.PBFT适用于公有链D.DPoS通过投票选出记账节点答案:C12.在Windows日志中,事件ID4624表示()。A.账户登录成功B.账户登录失败C.权限提升成功D.对象访问被拒绝答案:A13.下列关于内存保护机制NXbit的说法,正确的是()。A.可阻止缓冲区溢出执行shellcodeB.需CPU与操作系统同时支持C.与DEP机制无关D.仅对栈空间生效答案:B14.在等级保护2.0中,第三级系统安全建设整改完成后,应至少每()年完成一次测评。A.半B.一C.二D.三答案:B15.某云租户希望实现虚拟机级别的流量微隔离,应优先采用()。A.安全组B.云防火墙C.虚拟分布式交换机ACLD.云原生WAF答案:C16.关于DNSSEC,下列说法正确的是()。A.使用RRSIG记录提供签名B.加密DNS查询内容C.依赖CA中心签发证书D.可防止DNS缓存投毒答案:D17.在Python3中,使用hashlib.sm3()时提示属性错误,最可能的原因是()。A.未安装gmssl扩展库B.Python版本过低C.未导入os模块D.系统未安装OpenSSL答案:A18.某单位采用FIDO2认证,下列关于其特点的描述,错误的是()。A.私钥永不离开用户设备B.支持生物识别C.必须依赖手机APP扫码D.可抵御钓鱼攻击答案:C19.在威胁情报共享标准STIX2.1中,表示攻击者所使用工具的对象类型是()。A.malwareB.toolC.indicatorD.attackpattern答案:B20.关于侧信道攻击,下列场景最可能遭受的是()。A.通过功耗分析提取智能卡密钥B.利用SQL注入获取管理员密码C.发送钓鱼邮件诱导点击D.利用XXE读取/etc/passwd答案:A21.在Kubernetes中,用于限制容器CPU使用上限的资源字段是()。A.requests.cpuB.limits.cpuC.maxSurgeD.revisionHistoryLimit答案:B22.某企业采用SDP架构,客户端首次连接控制器需进行()。A.单包授权SPAB.TCP三次握手C.ICMP回显D.UDP洪水答案:A23.关于国密算法SM9,下列说法正确的是()。A.基于标识的密码体制B.仅支持签名不支持加密C.密钥长度固定128位D.需PKI证书答案:A24.在Android逆向中,可动态查看Java层函数调用序列的工具是()。A.FridaB.IDAC.GhidraD.Radare2答案:A25.某单位部署了SIEM,欲将Windows事件通过加密通道发送,应选择的Syslog传输层协议为()。A.TCP514B.UDP514C.TLS6514D.HTTP80答案:C26.关于量子密钥分发QKD,下列说法错误的是()。A.基于量子不可克隆定理B.可检测窃听行为C.需经典信道进行协调D.可超光速传输密钥答案:D27.在工业控制系统中,Modbus协议默认端口为()。A.502B.44818C.1911D.2404答案:A28.某单位采用DevSecOps,在CI/CD流水线中实现依赖库漏洞扫描,最适宜的集成阶段是()。A.代码提交触发单元测试后B.构建镜像后部署前C.生产环境上线后D.需求评审阶段答案:B29.关于勒索病毒防御,下列措施属于“检测”环节的是()。A.定期离线备份B.部署EDR行为监测C.禁用Office宏D.网络分段答案:B30.在《个人信息保护法》中,处理敏感个人信息应取得个人的()。A.明示同意B.默示同意C.口头同意D.推定同意答案:A二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下哪些属于对称加密算法()。A.SM4B.AES256C.RSA2048D.ChaCha20答案:ABD32.关于HTTPS握手过程,下列说法正确的有()。A.服务端发送Certificate消息B.客户端验证证书链C.使用DiffieHellman可协商密钥D.握手完成后使用对称密钥加密应用数据答案:ABCD33.下列哪些技术可用于Web应用防重放攻击()。A.时间戳+随机数B.JWT设置exp声明C.使用HTTPSD.添加签名nonce答案:ABD34.在Linux系统中,可用于文件完整性检查的工具包括()。A.AIDEB.TripwireC.chkrootkitD.ossec答案:ABD35.关于云安全责任共担模型,云服务商负责的有()。A.物理基础设施安全B.虚拟化层漏洞修复C.租户数据分类分级D.硬件退役销毁答案:ABD36.下列哪些属于社会工程学攻击()。A.假冒客服电话诱导重置密码B.投递含恶意宏的简历C.利用未授权接口批量获取数据D.尾随进入机房答案:ABD37.关于IPv6安全,下列说法正确的有()。A.IPSec为协议栈必选项B.地址扫描难度增加C.需关闭ICMPv6以提高安全性D.NDP可被欺骗答案:ABD38.在Android应用逆向中,可定位原生层so文件导出函数的工具包括()。A.nmB.readelfC.objdumpD.jadx答案:ABC39.下列哪些属于《关键信息基础设施安全保护条例》明确的保护工作部门()。A.能源局B.交通运输部C.教育部D.人民银行答案:ABD40.关于容器安全,下列措施有效的有()。A.使用最小基础镜像B.运行时启用seccompC.将Docker守护进程暴露于公网D.镜像仓库启用签名验证答案:ABD三、填空题(每空1分,共20分)41.在等级保护2.0中,安全区域边界要求对跨越边界的访问行为采用________、________、________等技术进行管控。答案:访问控制、入侵防范、恶意代码检测42.国密SM2算法的签名平均长度约为________字节。答案:6443.在Windows中,用于查看当前登录用户SID的命令是________。答案:whoami/user44.TLS1.3握手默认密钥协商算法为________。答案:ECDHE45.在Kubernetes中,Pod安全策略(PSP)被废弃后,官方推荐的替代机制是________。答案:PodSecurityStandards/AdmissionController46.量子计算中,Shor算法可在多项式时间内破解________和________密码体制。答案:RSA、ECC47.在SIEM中,________是指将不同来源的日志格式统一为标准化事件的过程。答案:归一化48.工业防火墙常用的白名单策略基于________、________、________三元组。答案:源IP、目的IP、协议端口49.依据《密码法》,国家对密码实行分类管理,分为________密码、________密码和________密码。答案:核心、普通、商用50.在Android中,应用沙箱机制基于________用户ID实现进程隔离。答案:LinuxUID四、判断题(每题1分,共10分。正确打“√”,错误打“×”)51.HTTPS协议默认使用TCP443端口。(√)52.零日漏洞是指已被官方发布补丁的漏洞。(×)53.在Linux中,文件权限为rwrr表示所有者可写。(√)54.使用WPA3Personal可抵御离线字典攻击。(√)55.区块链智能合约一旦部署不可升级。(×)56.在Windows中,关闭默认共享IPC$可完全阻止远程枚举用户。(×)57.国密SM3算法输出摘要长度为256位。(√)58.容器逃逸攻击成功后,攻击者可直接访问宿主机文件系统。(√)59.依据《网络安全法》,网络运营者可以未经用户同意收集与其提供业务无关的个人信息。(×)60.量子密钥分发可以替代经典密钥分发,无需经典信道。(×)五、简答题(共30分)61.(封闭型,6分)简述SSL/TLS中间人攻击的原理及防御措施。答案要点:原理:攻击者拦截客户端与服务端握手,伪造证书建立双重加密通道,解密并重新加密流量。防御:1.客户端严格校验证书链与主机名;2.启用HSTS防降级;3.部署证书固定(Pinning);4.使用DANE或CT日志审计;5.教育用户不跳过证书警告。62.(开放型,8分)某金融单位计划将核心账务系统迁移至混合云,请从数据生命周期角度提出安全控制建议。答案要点:1.采集:分类分级,敏感数据标记,字段级加密;2.存储:云磁盘加密,KMS托管国密密钥,多副本异地容灾;3.使用:基于ABAC的细粒度授权,全链路TLS,数据库动态脱敏;4.共享:API网关鉴权,数据水印,差分隐私;5.归档:离线加密磁带,双因素授权访问;6.销毁:云服务商提供符合NISTSP80088的介质擦除证明,密码机密钥执行物理销毁。63.(封闭型,6分)列举Linux系统下三种获取内核提权漏洞利用路径的枚举方法并给出命令。答案:1.内核版本与配置枚举:unamea;cat/proc/version2.发行版补丁级别:lsb_releasea;rpmqa或dpkgl3.可利用EXP搜索:searchsploitubuntu4.15.064.(开放型,10分)结合ATT&CK框架,说明APT组织针对政府邮箱的完整攻击链,并给出检测与响应方案。答案要点:1.初始访问:鱼叉钓鱼附件(T1566.001),检测:邮件网关沙箱,URLdetonation;2.执行:宏脚本下载CobaltStrike(T1204.002),检测:OfficeAMSI日志;3.持久化:写入启动目录(T1547.001),检测:SysmonEventID11;4.防御规避:DLL侧加载(T1574.002),检测:异常进程链;5.凭据访问:Mimikatz(T1003),检测:LSASS访问告警;6.收集:邮箱导出(T1114.002),检测:异常EWS调用;7.渗出:HTTPS加密通道(T1041),检测:DLP、流量解密;响应:隔离主机,重置AD凭证,狩猎同类IOC,威胁情报共享。六、应用题(共40分)65.(计算类,10分)某单位采用AESGCM加密日志文件,已知平均日志条数为每日1×10^7条,每条记录平均1KB,密钥更新周期为24小时,若使用96位IV随机生成,计算一年内至少出现一次IV重复的概率,并评估风险。(提示:生日悖论近似公式P≈n²/2N,N=2^96)答案:n=365×10^7=3.65×10^9P≈(3.65×10^9)²/(2×2^96)=1.33×10^19/1.58×10^29≈8.4×10^11风险:概率极低,可接受;建议启用IV计数器模式或增大IV至128位。66.(分析类,15分)给出一段疑似Webshell的PHP代码,要求:(1)指出混淆技术;(2)写出还原后的关键函数;(3)给出Snort检测规则。代码:<?php$a=base64_decode($_POST['x']);assert($a);?>答案:(1)混淆:使用base64编码+POST传参;(2)还原:assert(eval($_POST['x']));
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 肺移植科普课件
- 如何识别精神病复发的先兆
- 甲状腺功能亢进治疗指南
- 保温高空施工方案(3篇)
- 原价促销活动策划方案(3篇)
- yy助力活动策划方案(3篇)
- app-商城活动策划方案(3篇)
- 发廊活动方案策划图片(3篇)
- 土坝维修施工方案(3篇)
- 感染内科医院感染控制保障措施
- 全过程工程咨询实施大纲
- 桂林东衡光通讯技术有限公司数通高速单模并行光无源产品项目环评报告
- 设计语言教学课件教案
- 《电机与拖动》课件(共十一章)
- 低碳催化与二氧化碳利用全国重点实验室提升原始创新能力“两重”建设项目报告表
- 建设项目全过程审计招标文件范本
- 2025年辅警转正警察考试题及答案
- GB/T 18445-2025水泥基渗透结晶型防水材料
- 技术传播教学课件
- 《仙草种植技术》课件
- 靶向及免疫治疗及护理
评论
0/150
提交评论