版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全教育试卷及答案一、单项选择题(每题1分,共20分。每题只有一个正确答案,请将正确选项字母填在括号内)1.2021年9月1日起施行的《中华人民共和国数据安全法》中,对“重要数据”实行分级分类保护,其分级依据首要考虑的因素是()A.数据体量大小 B.数据泄露后可能造成的危害程度 C.数据存储介质类型 D.数据产生频率答案:B2.在SSL/TLS握手阶段,用于验证服务器身份的报文是()A.ClientHello B.ServerHello C.Certificate D.ChangeCipherSpec答案:C3.下列关于WindowsSAM(SecurityAccountsManager)文件的描述,正确的是()A.任何用户登录后均可直接复制该文件 B.该文件在系统运行时会被system进程独占锁定 C.该文件仅保存本地组策略信息 D.该文件采用明文保存用户口令答案:B4.针对IPv6邻居发现协议(NDP)的“伪造路由器通告”攻击,最有效的防御手段是()A.关闭ICMPv6 B.启用RAGuard C.启用DHCPSnooping D.禁用UDP端口546答案:B5.依据《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019),第三级系统应对“运维终端”采取的最小化接入措施是()A.仅允许VPN接入 B.仅允许堡垒机协议代理接入 C.仅允许IPv6接入 D.仅允许RDP直连答案:B6.在公钥基础设施(PKI)中,负责将用户证书状态实时提供给浏览器查询的组件是()A.RA B.CA C.OCSPResponder D.LDAP目录服务器答案:C7.使用nmap扫描目标主机时,参数“sS”表示()A.TCPConnect扫描 B.TCPSYN隐蔽扫描 C.UDP扫描 D.ACK扫描答案:B8.下列关于OAuth2.0“授权码模式”流程的描述,错误的是()A.用户向授权服务器提交密码获取授权码 B.客户端使用授权码向授权服务器换取访问令牌 C.授权服务器验证客户端身份后签发访问令牌 D.访问令牌通常通过HTTPS通道传递答案:A9.在Linux系统中,若文件权限位显示为“rwsrxrx”,则其中“s”标志的含义是()A.粘滞位 B.设置用户ID位 C.设置组ID位 D.不可变位答案:B10.关于2022年12月曝出的Log4Shell(CVE202144228)漏洞,其根本原因是()A.Log4j2在日志消息中未对JNDI查找表达式做过滤 B.Log4j1.x默认开启反序列化 C.JavaRMI未启用SSL D.LDAP查询未使用连接池答案:A11.在无线局域网中,WPA3Personal采用的主要密钥派生协议是()A.TKIP B.SAE(SimultaneousAuthenticationofEquals) C.PEAP D.LEAP答案:B12.下列关于域名系统(DNS)安全扩展(DNSSEC)的说法,正确的是()A.DNSSEC加密整个DNS响应报文 B.DNSSEC通过RRSIG记录提供数据完整性验证 C.DNSSEC使用X.509证书 D.DNSSEC可防止DNS放大攻击答案:B13.在零信任架构中,实现“动态访问控制”的核心组件是()A.SIEM B.SDP控制器 C.策略决策点(PDP) D.静态VLAN答案:C14.依据《个人信息保护法》,处理敏感个人信息应当取得个人的()A.默示同意 B.书面同意 C.单独同意 D.推定同意答案:C15.在Python代码中,若使用requests库访问HTTPS站点时希望强制校验证书,应设置的参数是()A.verify=False B.verify=True C.cert=’/path/to/cert’ D.allow_redirects=True答案:B16.下列关于对称加密算法AES的描述,错误的是()A.AES128的密钥长度为128位 B.AES属于分组加密算法 C.AES加密速度一定比3DES慢 D.AES支持GCM模式答案:C17.在容器安全中,为防止容器突破隔离获取宿主机root权限,应启用的内核安全机制是()A.cgroups B.seccomp C.Capabilities D.AppArmor或SELinux答案:D18.当发现内部员工通过合法账号批量下载公司客户数据时,依据ISO/IEC27035,该事件应首先归入()A.信息安全弱点 B.信息安全事件 C.信息安全灾难 D.业务连续性事件答案:B19.在Android12及以上版本中,应用如要访问其他应用的私有目录文件,需使用的机制是()A.共享UID B.FileProvider+权限声明 C.直接读取/sdcard D.调用su命令答案:B20.使用Wireshark捕获流量时,过滤表达式“tcp.flags.syn==1andtcp.flags.ack==0”的作用是()A.显示所有TCP重传 B.显示所有TCPSYN包 C.显示所有TCPSYN/ACK包 D.显示所有TCPFIN包答案:B二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)21.以下哪些属于社会工程学攻击的典型手法( )A.鱼叉式钓鱼邮件 B.假冒客服电话 C.USB诱饵 D.SYNFlood E.垃圾搜寻(DumpsterDiving)答案:ABCE22.关于HTTP头部安全,下列哪些响应头可有效缓解点击劫持(Clickjacking)攻击( )A.XFrameOptions B.ContentSecurityPolicyframeancestors C.StrictTransportSecurity D.XContentTypeOptions E.ReferrerPolicy答案:AB23.在Linux服务器中,以下哪些命令可用于查看当前系统已加载的内核模块( )A.lsmod B.modinfo C.lsla/proc/modules D.rmmod E.cat/proc/kallsyms答案:AC24.以下哪些技术可用于Web应用防自动化登录暴力破解( )A.验证码(CAPTCHA) B.多因素认证(MFA) C.登录失败次数阈值锁定 D.增加JWT有效期 E.引入设备指纹风控答案:ABCE25.在云计算责任共担模型中,以下哪些安全责任通常由云服务提供商负责( )A.物理基础设施安全 B.虚拟化层hypervisor安全 C.客户数据加密密钥管理 D.可用区之间网络传输安全 E.客户操作系统补丁答案:ABD26.关于内存安全漏洞,下列哪些属于典型类型( )A.缓冲区溢出 B.释放后重用(UAF) C.整数溢出 D.类型混淆 E.命令注入答案:ABCD27.以下哪些算法可用于构建安全的随机数生成器(CSPRNG)( )A./dev/urandomonLinux B.Java的java.util.Random C.Windows的CryptGenRandom D.NISTSP80090ACTR_DRBG E.Python的random.randint答案:ACD28.在移动应用安全测试(MAST)中,以下哪些属于动态分析技术( )A.FridaHook B.静态反编译APK C.运行时流量抓包 D.调试器附加 E.符号执行答案:ACD29.以下哪些措施可降低勒索软件传播风险( )A.定期离线备份 B.启用宏脚本自动执行 C.网络分段 D.最小权限原则 E.及时补丁更新答案:ACDE30.关于国密算法,下列哪些说法正确( )A.SM2是基于椭圆曲线的公钥加密算法 B.SM3输出256位杂凑值 C.SM4为分组长度128位的对称加密算法 D.SM9基于标识密码 E.SM1算法公开细节已完全公开答案:ABCD三、填空题(每空1分,共20分)31.在TCP三次握手过程中,客户端发送的第二个报文段标志位为________与________。答案:SYN,ACK32.2020年发布的《网络安全审查办法》将“________”列为关键信息基础设施运营者采购网络产品和服务时须申报审查的情形之一。答案:影响或可能影响国家安全33.在Windows系统中,用于查看当前登录用户安全标识符(SID)的命令是________。答案:whoami/user34.在公钥密码学中,RSA算法的安全性基于________问题的困难性。答案:大整数分解35.当使用sshkeygen生成Ed25519密钥对时,默认私钥文件名为________。答案:id_ed2551936.在OWASPTop102021版中,________类别取代了原“XML外部实体(XXE)”进入前十。答案:SecurityLoggingandMonitoringFailures37.在Linux中,若要限制用户最多同时打开1024个文件,可通过编辑________文件实现。答案:/etc/security/limits.conf38.依据《数据出境安全评估办法》,处理________万人以上个人信息的数据处理者向境外提供个人信息,应申报安全评估。答案:10039.在Kubernetes中,用于定义Pod安全策略(已废弃)的API资源简称是________。答案:PSP40.在SQL注入防御中,使用参数化查询的核心思想是将________与________分离。答案:代码,数据41.在IPv4报文头部,用于防止分片攻击的字段是________。答案:Flags(DF位)42.在Android反调试技术中,调用________系统函数可检测TracerPid字段是否非零。答案:ptrace43.在密码存储中,bcrypt算法内置________机制,可随硬件算力提升而自动提升计算成本。答案:costfactor(或工作因子)44.在零信任参考架构NISTSP800207中,________平面负责传递访问请求、策略与遥测数据。答案:控制45.在Wireshark中,将捕获文件导出为纯文本的命令行工具是________。答案:tshark46.在Web安全中,________头部用于指定浏览器是否可将Cookie发送至跨站请求。答案:SameSite47.在Linux内核漏洞提权中,________保护机制可阻止未授权用户写入正在执行的内存页。答案:SMEP(SupervisorModeExecutionPrevention)48.在信息安全风险评估中,风险值=资产价值×________×________。答案:威胁可能性,脆弱性严重性49.在国密SSL协议套件中,密钥交换算法通常使用________。答案:SM250.在Windows日志中,事件ID________表示成功登录类型为“网络”的日志记录。答案:4624四、判断题(每题1分,共10分。正确打“√”,错误打“×”)51.使用HTTPS就能完全防止中间人攻击,无需校验证书链。 答案:×52.在Linux中,chmod4755file命令会给file设置SUID位。 答案:√53.物理隔离的内网绝对无法被外部攻击者渗透。 答案:×54.AESGCM模式同时提供机密性与完整性保护。 答案:√55.所有勒索软件都只加密文件而不会窃取数据。 答案:×56.在PKI体系中,根CA自签名证书通常预置于操作系统或浏览器可信存储区。 答案:√57.使用JWT令牌时,将算法设为“none”可提高性能且安全。 答案:×58.在Android中,应用沙箱机制基于LinuxUID隔离实现。 答案:√59.网络地址转换(NAT)可完全阻止内网主机被外部扫描。 答案:×60.双因子认证(2FA)即使使用短信验证码也能完全抵御账号接管攻击。 答案:×五、简答题(封闭型,每题5分,共20分)61.简述缓冲区溢出攻击的基本原理,并给出两种防御措施。答案:攻击者向程序输入超长数据,覆盖栈或堆上的返回地址或函数指针,使程序跳转到恶意代码。防御措施:1.启用操作系统级DEP/NX保护,标记数据段不可执行;2.编译时启用栈保护(StackCanary),在返回前检查Canary值是否被篡改。62.说明数字签名与消息认证码(MAC)在密钥使用上的主要区别。答案:数字签名使用非对称密钥对,私钥签名、公钥验证,提供不可否认性;MAC使用对称密钥,通信双方共享同一密钥,仅提供完整性校验,不能防止否认。63.列举WannaCry蠕虫快速传播的两个关键技术因素。答案:1.利用SMB协议永恒之蓝(EternalBlue)漏洞(MS17010)实现远程代码执行;2.内置双重扫描机制,先扫描内网445端口,再随机扫描外网IP,加速横向移动。64.概述云原生环境下“镜像供应链安全”面临的主要风险及对应缓解方案。答案:风险:1.基础镜像含已知CVE;2.构建过程被篡改植入后门。缓解:1.使用官方最小镜像并定期扫描;2.启用镜像签名(如Cosign)与准入控制(KubernetesAdmissionWebhook)验证签名;3.采用CI/CD流水线安全加固与可审计构建。六、简答题(开放型,每题10分,共20分)65.某电商平台计划上线“零信任”远程办公方案,请从身份、设备、网络、数据四个维度提出可落地的实施要点,并说明如何衡量方案有效性。答案:身份:引入统一身份管理平台(IdP),强制多因素认证(FIDO2/WebAuthn),基于角色与动态风险评分授权。设备:部署终端检测与响应(EDR),强制执行设备健康检查(补丁、磁盘加密、越狱检测),不合规设备拒绝访问。网络:取消传统VPN,采用SDP(SoftwareDefinedPerimeter)或ZTNA方案,所有流量默认加密并经过微分段网关,基于会话与策略动态开放端口。数据:分类分级,部署DLP与CASB,对下载到本地的敏感文件实施DRM水印与过期自毁。衡量指标:1.平均身份验证风险评分下降率;2.设备合规率≥99%;3.内部横向移动攻击成功次数为零;4.数据泄露事件MTTI(平均发现时间)<1小时;5.用户满意度调研≥85%。66.某高校校园网频繁出现APT邮件钓鱼,导致教师邮箱凭证泄露。请设计一套涵盖技术、管理、教育的综合防护体系,并给出持续运营机制。答案:技术:1.邮件安全网关启用沙箱与URL重写,对附件进行多杀毒引擎与动态行为分析;2.部署DMARC、SPF、DKIM反伪造协议,强制p=reject;3.全校强制MFA,邮箱登录需短信+硬件令牌;4.终端安装EDR与浏览器反钓鱼插件,实时拦截可疑域名。管理:1.制定《邮件安全管理办法》,明确部门责任人,建立“发现—通报—处置—追责”流程;2.与外部威胁情报平台对接,每日同步IOC,自动化封锁;3.建立红蓝对抗机制,季度开展钓鱼演练。教育:1.新生入学必修网络安全慕课,包含钓鱼识别互动案例;2.每月推送“钓鱼案例快报”,用真实仿冒邮件样例教学;3.对连续两次演练点击者进行面对面再培训。持续运营:1.设立安全运营中心(SOC)7×24小时监控,钓鱼邮件平均响应时间<30分钟;2.演练点击率纳入部门年度考核,高于5%扣减绩效;3.每年邀请第三方评估机构进行成熟度评审,持续改进。七、应用题(综合类,共40分)67.日志分析(10分)某Web服务器访问日志片段如下(时间已统一为UTC):5––[02/Jun/2023:08:15:22+0000]“GET/login.php?id=1′OR1=1–HTTP/1.1”2001826“”“Mozilla/5.0(compatible;AttackBot/1.0)”(1)指出该条日志反映的攻击类型;(2分)(2)分析攻击者使用的绕过字符;(2分)(3)给出两条针对该攻击的防护建议;(4分)(4)若需利用Fail2ban自动封禁,请写出匹配该模式的正则表达式。(2分)答案:(1)SQL注入联合布尔盲注;(2)使用单引号闭合、OR1=1恒真、双连字符–注释尾部;(3)a.对所有输入参数使用参数化查询或ORM;b.部署Web应用防火墙(WAF)启用SQLi规则集,返回403并记录;(4)^<HOST>.GET.login\.php.id=.['\"].OR.1=1.–.$68.密码学计算(10分)某系统采用RSA2048,公钥指数e=65537,私钥d保密。已知明文m=42(十进制),请:(1)写出加密公式;(2分)(2)若密文c=1009(十进制),给出解密公式并计算m’(模数n=2537,仅作示例,无需真实分解);(4分)(3)指出若使用教科书RSA且m=1时为何不安全;(2分)(4)给出一种实际部署中的填充方案名称。(2分)答案:(1)c≡m^emodn;(2)m’≡c^dmodn,示例d=1733,m’=1009^1733mod2537=42;(3)m=1时c=1,无随机性,易被判定;(4)RSAOAEP(或PKCS1v1.5Padding)。69.网络攻防演练(10分)红队获得靶标DMZ区一台Ubuntu20.04的low权限shell,内核版本5.4.042
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电子支付安全技术与风险控制方案
- 人教版一年级下册小学语文教学计划
- 陕西单招大专试题真题及答案
- 乐理一级考试试卷及答案
- 血透室停水应急预案
- 2025年临床执业医师《外科》阶段测试卷
- 医保基金监管专项整治迎检培训试题及答案
- 物业文员考试题及答案
- 医疗器械从业人员职业道德培训试题及答案
- 医疗行风建设三基三严考试题库及答案
- 钢结构工程施工方案(完整版)
- 广电网络面试准备及问题预测集
- 2025年青海省公务员考试职业能力测试真题试卷(含答案)
- 2025及未来5年中国棉连衣裙市场调查、数据监测研究报告
- DG-TJ 08-2335-2020 郊野公园设计标准
- 乡镇卫生健康知识培训班课件
- 马克思宗教观课件
- GB/T 17616-2025钢铁及合金牌号统一数字代号体系
- 2025年军考化学试卷真题及答案
- 鲁交安A、B、C证题库
- 【《基于遗传算法的多车型运输路径优化实证研究》15000字(论文)】
评论
0/150
提交评论