2025年安全网络考试试题及答案_第1页
2025年安全网络考试试题及答案_第2页
2025年安全网络考试试题及答案_第3页
2025年安全网络考试试题及答案_第4页
2025年安全网络考试试题及答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年安全网络考试试题及答案1.单项选择题(每题1分,共20分)1.1在《网络安全法》中,关键信息基础设施运营者采购网络产品或服务可能影响国家安全的,应当通过:A.国家网信办审批B.工信部备案C.国家网络安全审查办公室审查D.公安部测评答案:C1.2下列哪一项最能有效防御ARP欺骗攻击:A.静态绑定IPMAC表项B.关闭交换机端口C.启用802.1X认证D.部署WAF答案:A1.3在TLS1.3中,已被移除的算法是:A.AES256GCMB.RSA密钥传输C.ChaCha20Poly1305D.ECDHE答案:B1.4某单位采用“零信任”架构,其核心控制点不包括:A.身份安全B.动态访问控制C.网络边界防火墙D.持续信任评估答案:C1.5依据GB/T222392019,等级保护2.0中“安全区域边界”控制点不包括:A.边界防护B.访问控制C.入侵防范D.安全审计答案:D1.6当发现员工通过VPN隧道将内部数据库批量导出到个人云盘时,最有效的技术阻断手段是:A.关闭VPN网关B.启用DLP策略C.更换VPN证书D.降低带宽限速答案:B1.7在Linux系统中,可用于强制访问控制(MAC)的安全模块是:A.iptablesB.SELinuxC.tcpdumpD.AppArmor答案:B1.8以下哪项不是OWASPTop102021新增风险:A.失效的访问控制B.服务端请求伪造C.加密失败D.安全日志与监控失败答案:C1.9在IPv6网络中,用于替代ARP的协议是:A.NDPB.IGMPC.ICMPv4D.DHCPv6答案:A1.10某Web应用使用JWT进行会话管理,若签名算法设置为“none”,则可能导致:A.拒绝服务B.跨站脚本C.令牌伪造D.SQL注入答案:C1.11在密码学中,满足“抗碰撞性”是指:A.无法通过公钥推算私钥B.无法找到两个不同输入产生相同输出C.无法通过密文推算明文D.无法通过明文推算密文答案:B1.12依据《数据安全法》,对重要数据出境评估的负责主体是:A.国家网信部门B.数据处理者C.省级公安机关D.行业主管部门答案:B1.13在Windows日志中,事件ID4625表示:A.账户登录成功B.账户登录失败C.账户被锁定D.账户权限变更答案:B1.14下列哪项最能有效缓解DNS劫持:A.启用DNSSECB.增大TTL值C.使用TCP53端口D.禁用递归查询答案:A1.15在容器安全中,防止容器逃逸的核心技术是:A.SeccompB.UnionFSC.cgroupsD.Overlay2答案:A1.16当使用SM2算法进行数字签名时,签名长度通常为:A.256bitB.384bitC.512bitD.1024bit答案:C1.17在5G核心网中,用于用户面功能的是:A.AMFB.UPFC.SMFD.AUSF答案:B1.18下列哪项不是恶意软件常用持久化机制:A.注册表Run键B.计划任务C.WMI事件订阅D.SYNCookie答案:D1.19在Python代码审计中,下列哪段代码存在命令注入风险:A.os.system("ping"+input())B.subprocess.run(["ping",input()])C.shutil.copy(input(),"/tmp")D.open(input()).read()答案:A1.20当使用Wireshark分析流量时,过滤“tcp.flags.reset==1”可定位:A.SYN泛洪B.TCP复位攻击C.UDP洪水D.ICMP重定向答案:B2.多项选择题(每题2分,共20分,每题至少有两个正确答案,多选少选均不得分)2.1以下哪些属于对称加密算法:A.SM4B.AESC.RSAD.ChaCha20答案:ABD2.2关于HTTP严格传输安全(HSTS),下列说法正确的是:A.通过响应头字段StrictTransportSecurity设置B.可阻止协议降级攻击C.首次访问即可生效,无需先HTTPSD.可包含includeSubDomains指令答案:ABD2.3以下哪些日志可用于Windows横向移动检测:A.事件ID4672(特殊登录)B.事件ID4624(账户登录成功)C.事件ID4768(KerberosTGT请求)D.事件ID7045(服务创建)答案:ABCD2.4在Linux中,可用于文件完整性检查的工具包括:A.AIDEB.TripwireC.chkrootkitD.ossec答案:ABD2.5以下哪些属于软件供应链攻击典型案例:A.SolarWindsOrionB.CodecovBash上传器C.NotPetyaD.Log4Shell答案:ABD2.6关于零日漏洞,下列说法正确的是:A.厂商尚未发布补丁B.漏洞利用程序已公开C.防护特征库尚未更新D.漏洞发现时间早于公开时间答案:ACD2.7以下哪些措施可有效降低勒索软件影响:A.离线备份B.网络分段C.禁用PowerShellD.应用白名单答案:ABD2.8在云计算责任共担模型中,以下哪些由云服务商负责:A.物理基础设施安全B.虚拟化层安全C.客户数据分类D.hypervisor补丁答案:ABD2.9以下哪些属于网络钓鱼常见特征:A.发件人域名拼写错误B.使用HTTPS证书C.紧急性措辞D.附件宏病毒答案:ACD2.10在Android应用逆向中,可用于动态调试的工具有:A.FridaB.jadxC.gdbserverD.strace答案:ACD3.填空题(每空1分,共20分)3.1在等级保护2.0中,安全保护等级由低到高依次为________、________、________、________、________。答案:一级、二级、三级、四级、五级3.2TLS握手过程中,用于密钥协商的报文是________。答案:ClientKeyExchange3.3在Windows中,用于查看当前登录会话的命令是________。答案:quser3.4在Linux系统中,默认的SSH配置目录为________。答案:/etc/ssh3.5依据《个人信息保护法》,处理敏感个人信息应当取得个人的________同意。答案:单独3.6在IPv4中,用于组播地址的范围是________到________。答案:、553.7在SQL注入中,使用________函数可获取数据库版本信息(MySQL)。答案:version()3.8在密码学中,SM3算法输出杂凑值长度为________位。答案:2563.9在容器镜像扫描中,常用开放漏洞数据库缩写为________。答案:CVE3.10在5G网络中,________标识用于永久用户身份,类似IMSI。答案:SUPI3.11在Wireshark中,过滤表达式“http.request.method==POST”可筛选________报文。答案:HTTPPOST请求3.12在PowerShell中,执行策略默认为________,禁止脚本运行。答案:Restricted3.13在AndroidManifest.xml中,用于声明应用所需权限的标签为________。答案:<usespermission>3.14在RSA算法中,若模数n长度为2048位,则其安全性约相当于________位对称密钥。答案:1123.15在网络安全事件应急响应中,PDCERF模型最后一个阶段是________。答案:总结改进3.16在BGP协议中,用于防止路由环路的属性是________。答案:AS_Path3.17在WiFi6中,采用的多址技术是________。答案:OFDMA3.18在恶意软件分析中,用于检测加壳的工具是________。答案:PEiD3.19在Linux中,用于限制进程系统调用的安全机制是________。答案:seccomp3.20在云安全中,CASB全称是________。答案:CloudAccessSecurityBroker4.简答题(每题6分,共30分)4.1简述“零信任”架构的三大技术支柱,并给出每一点对应的典型技术或产品。答案:(1)身份安全:多因子认证(MFA)、身份即服务(IDaaS)、统一身份管理(IAM);(2)动态访问控制:基于属性的访问控制(ABAC)、软件定义边界(SDP)、微隔离;(3)持续信任评估:用户与实体行为分析(UEBA)、风险评分引擎、持续身份验证(stepupauthentication)。4.2说明SQL注入与ORM注入的区别,并给出防御措施。答案:SQL注入直接构造恶意SQL语句,利用拼接字符串;ORM注入利用ORM框架的语法或解析缺陷,将恶意载荷注入对象查询。防御:(1)参数化查询/预编译;(2)ORM严格映射,禁用原生SQL拼接;(3)输入白名单校验;(4)最小权限连接数据库;(5)Web应用防火墙(WAF)特征过滤。4.3描述勒索软件常见的横向移动技术,并给出检测思路。答案:技术:(1)利用弱口令RDP爆破;(2)利用永恒之蓝(EternalBlue)SMB漏洞;(3)窃取哈希传递(PasstheHash);(4)滥用PsExec/WMIC远程执行。检测:(1)网络流量检测SMB异常端口445大量扫描;(2)主机侧监控事件ID4625/4624登录失败/成功;(3)EDR检测PsExec创建服务事件ID7045;(4)蜜罐账户触发报警;(5)文件共享异常大量写操作。4.4说明5G核心网SBA架构中,NRF网元的功能及其安全挑战。答案:功能:(1)服务注册与发现,维护NFProfile;(2)负载均衡与策略路由;(3)状态监测与心跳。安全挑战:(1)NRF成为单点故障,需高可用;(2)伪造NF注册导致服务欺骗;(3)API接口暴露,需OAuth2.0认证;(4)大规模DDoS攻击,需速率限制与TLS加密;(5)版本升级兼容性问题,需签名验证固件。4.5简述云原生环境下,如何基于eBPF实现运行时入侵检测。答案:(1)利用kprobe/tracepoint挂钩系统调用;(2)采集进程、网络、文件访问事件;(3)通过BPFMap将事件送到用户态;(4)使用规则引擎匹配异常行为,如容器逃逸、敏感路径写;(5)与Falco集成,输出JSON告警到SIEM;(6)内核侧过滤减少性能损耗,<0.5%CPU;(7)签名验证eBPF程序防止自身被篡改。5.应用题(共60分)5.1综合渗透测试题(20分)背景:某电商站点采用前后端分离,前端Vue,后端SpringBoot+MySQL,部署于阿里云ECS,使用CDN加速。域名,HTTPS证书有效。已知测试账号test/test123。任务:(1)给出发现隐藏管理后台的两种常用方法;(4分)(2)若后台存在验证码绕过,写出利用BurpSuite爆破的详细步骤;(6分)(3)发现SQL注入点位于/api/order?id=1,数据库为MySQL5.7,写出获取管理员表列名的完整payload;(4分)(4)通过Webshell上传后,因容器使用非root用户(uid=1000),无法读/etc/shadow,给出提权思路。(6分)答案:(1)1.目录扫描:dirb/dirobust字典,如/admin、/manage、/console;2.爬虫分析:爬取JS文件,搜索路由字符串,如“path:/admin”。(2)1.开启Burp代理,抓取后台登录POST包;2.SendtoIntruder,设置密码字段为变量;3.验证码字段固定为第一次正确值,或删除验证码参数;4.Payload类型Runtimefile,加载top1000.txt;5.线程1,GrepMatch匹配“Location:index.php”或响应长度异常;6.爆破成功获得302跳转,记录密码。(3)1.判断:/api/order?id=1'and1=1正常,1=2异常;2.列数:orderby10报错,orderby3正常,得3列;3.显位:id=1'unionselect1,2,3;4.读库:unionselect1,group_concat(table_name),3frominformation_schema.tableswheretable_schema=database();5.假设表admin,列名:unionselect1,group_concat(column_name),3frominformation_schema.columnswheretable_name='admin'。(4)1.查看sudol,若可执行/root/script.sh,则劫持LD_PRELOAD;2.查找SUID文件:find/perm40002>/dev/null,利用/usr/bin/base64读shadow;3.内核提权:unamea搜索CVE20214034,上传pwn.c编译,执行getroot;4.容器逃逸:检查宿主机挂载docker.sock,执行dockerHunix:///var/run/docker.sockrunv/:/mntalpinechroot/mntsh。5.2网络流量分析题(15分)给出pcap片段,包含一次TLS1.2握手后传输的可疑HTTP流量。问题:(1)指出ClientHello中支持的加密套件数量及首个套件名称;(3分)(2)找到证书中颁发者CN;(3分)(3)解密后发现HTTP响应中包含“SetCookie:admin=eyJhbGciOiJub25lIn0;Secure”,说明漏洞及危害;(4分)(4)给出修复建议。(5分)答案:(1)16个,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256;(2)CN=FakeIntermediateCA;(3)JWT算法为none,可伪造任意admin令牌,垂直越权;(4)后端强制校验alg=HS256或RS256,禁用none;使用安全密钥;启用签名白名单;部署JWT库最新版;增加token绑定IP与UA。5.3安全策略设计题(15分)某金融公司拟将核心账务系统迁移至混合云,需满足等保三级。任务:(1)画出网络拓扑简图,标明安全域划分;(5分)(2)列出访问控制策略要点;(5分)(3)给出数据加密方案,含传输与存储;(5分)答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论