2026年度全国大学生网络安全知识竞赛题库及答案_第1页
2026年度全国大学生网络安全知识竞赛题库及答案_第2页
2026年度全国大学生网络安全知识竞赛题库及答案_第3页
2026年度全国大学生网络安全知识竞赛题库及答案_第4页
2026年度全国大学生网络安全知识竞赛题库及答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年度全国大学生网络安全知识竞赛题库及答案单选题(每题1分,共30分)1.在TLS1.3握手过程中,用于实现前向安全性的密钥交换机制是A.RSA静态密钥交换B.ECDHE临时密钥交换C.DH静态密钥交换D.PSK-only密钥交换答案:B2.下列哪一项最能准确描述“零信任”模型的核心原则A.内外网隔离B.默认拒绝、持续验证C.基于边界防火墙的访问控制D.以VPN隧道为信任边界答案:B3.在Windows系统中,利用“令牌窃取”实现横向移动时,攻击者最可能调用的API是A.LogonUserB.ImpersonateLoggedOnUserC.CreateProcessAsUserD.OpenProcessToken答案:B4.针对SHA-1的碰撞攻击(SHAttered)的复杂度约为A.2^{20}B.2^{40}C.2^{63.4}D.2^{80}答案:C5.在IPv6中,用于替代ARP的协议是A.NDPB.ICMPv6C.DHCPv6D.MLD答案:A6.以下哪种侧信道攻击对AES-256硬件实现最具威胁A.差分故障攻击B.简单功耗分析SPAC.差分功耗分析DPAD.时间攻击答案:C7.在Linux内核中,针对“脏牛”漏洞(CVE-2016-5195)的利用本质是A.竞争条件写时拷贝B.空指针解引用C.栈缓冲区溢出D.整数回绕答案:A8.根据《数据安全法》,对重要数据出境进行安全评估的最高监管部门是A.中央网信办B.工信部C.公安部D.国家数据安全工作协调机制答案:D9.在PKI体系中,用于声明证书作废的字段是A.SubjectKeyIdentifierB.AuthorityKeyIdentifierC.CRLDistributionPointsD.ExtendedKeyUsage答案:C10.针对DNS劫持的最佳缓解措施是A.启用DNSSECB.增大TTL值C.禁用EDNS0D.使用TCP53端口答案:A11.在Android13中,限制应用后台启动的隐私机制称为A.AppSandboxB.BackgroundActivityStartsC.ScopedStorageD.PermissionReview答案:B12.以下哪条命令可查看Linux系统当前已加载的LKM模块A.lsmodB.lsusbC.lspciD.lsof答案:A13.在OWASPTop102021中,排名首位的风险类别是A.访问控制失效B.加密失败C.注入D.不安全设计答案:A14.使用AES-GCM模式时,IV重复会导致A.仅机密性失效B.仅完整性失效C.机密性与完整性同时失效D.无影响答案:C15.在BGP安全扩展中,用于验证AS路径的协议是A.RPKIB.BGPsecC.BGPSafeD.ASPA答案:B16.以下哪项不是NISTSP800-63B中推荐的“记忆秘密”A.最小8字符B.黑名单常见口令C.强制90天更换D.允许64字符长口令答案:C17.在容器逃逸漏洞中,攻击者最可能利用的Linux内核特性是A.UsernamespacesB.Cgroupv1C.OverlayfsD.Seccomp答案:C18.针对WPA3的“Dragonblood”攻击主要利用了A.四次握手缺乏确认B.SAE拒绝服务C.组密钥重装D.PMK缓存泄漏答案:B19.在Python3.11中,可防止pickle反序列化RCE的最佳实践是A.使用pickle.HIGHEST_PROTOCOLB.限制importlibC.采用json替代D.设置sys.setswitchinterval答案:C20.在SM4分组密码中,轮函数中的合成置换T由A.非线性S盒与线性L变换复合B.仅S盒C.仅L变换D.模2^{32}加答案:A21.以下哪项最能降低钓鱼邮件成功率A.禁用HTML邮件B.启用SPF、DKIM、DMARCC.增大邮件附件限制D.关闭SMTP认证答案:B22.在Windows日志中,事件ID4624表示A.登录失败B.登录成功C.账户锁定D.权限提升答案:B23.在5G核心网中,用于隐藏SUPI的临时标识是A.GUTIB.SUCIC.TMSID.5G-GUTI答案:B24.以下哪条SQL语句最易受二次注入A.INSERTINTOuser(name)VALUES(?')B.SELECTFROMuserWHEREid=?B.SELECTFROMuserWHEREid=?C.UPDATEuserSETname=CONCAT(name,'new')WHEREid=?D.DELETEFROMlogWHEREid=LAST_INSERT_ID()答案:C25.在威胁情报STIX2.1中,表示攻击者所用工具的对象是A.indicatorB.malwareC.toolD.attack-pattern答案:C26.在二进制漏洞利用中,绕过DEP+ASLR组合最常用的是A.ret2libcB.ROPC.JOPD.Stackpivot答案:B27.以下哪项不是ISO/IEC27001:2022新增控制域A.威胁情报B.云安全C.业务连续性D.配置管理答案:C28.在以太坊中,重放攻击的通用防护机制是A.使用chainIdB.增加gasPriceC.部署新合约D.禁用ECDSA答案:A29.在无线渗透中,使用“airbase-ng”创建的伪AP工作模式为A.MasterB.ManagedC.MonitorD.Access-Point答案:A30.在Linux系统中,若umask设为027,则新建目录默认权限为A.750B.640C.755D.700答案:A多选题(每题2分,共20分,每题至少两个正确答案,多选少选均不得分)31.以下哪些属于对称加密算法A.SM4B.ChaCha20C.RSAD.AES-256-GCM答案:ABD32.可导致DNS缓存投毒的条件包括A.事务ID可预测B.端口随机化不足C.递归查询关闭D.权威服务器未签名答案:ABD33.关于JWT安全,下列说法正确的是A.将alg设为none可引发绕过B.应验证exp字段C.使用RS256时须防公钥注入D.密钥应硬编码在客户端答案:ABC34.以下哪些技术可缓解CSRFA.SameSiteCookieB.双重提交CookieC.CAPTCHAD.JSONP跨域答案:ABC35.在Android反调试技术中,常用检测点有A.TracerPidB.android:debuggableC.ptracePTRACE_TRACEMED./proc/self/status答案:ACD36.以下属于可信计算技术的是A.TPM2.0B.IntelTXTC.SGXD.ARMTrustZone答案:ABCD37.在Python中,可导致命令注入的函数包括A.os.systemB.subprocess.call(shell=True)C.evalD.exec答案:AB38.以下哪些端口与远程桌面协议直接相关A.TCP3389B.UDP3389C.TCP5900D.UDP500答案:AB39.关于内存安全语言,下列说法正确的是A.Rust通过所有权模型消除数据竞争B.Go默认使用垃圾回收C.C++11引入内存模型但无自动边界检查D.Java不存在内存泄漏答案:ABC40.在云安全责任共担模型中,用户通常负责A.对象存储内的数据分类B.虚拟化层补丁C.IAM策略配置D.物理机房安全答案:AC填空题(每空1分,共20分)41.在Linux系统中,用于限制程序系统调用的安全机制是________。答案:seccomp42.若RSA公钥为(n,e)=(3233,17),则φ(n)=________。答案:φ(3233)=φ(53×61)=52×60=312043.在TLS1.3中,完成握手后用于应用数据加密的密钥称为________。答案:traffickey44.在WindowsActiveDirectory中,用于实现Kerberos身份验证的端口是________。答案:8845.在SQL注入中,使用________函数可读取MySQL8.0数据库文件。答案:LOAD_FILE46.在IPv4首部中,TTL字段占________位。答案:847.在区块链中,比特币采用的工作量证明哈希算法是________。答案:SHA-25648.在ARM架构中,用于实现特权级别切换的指令是________。答案:SVC49.在Python3中,使用________模块可安全替代pickle进行序列化。答案:json50.在NISTSP800-53中,控制族“审计与问责”的编号前缀为________。答案:AU51.在无线802.11中,WPS的PIN码长度为________位。答案:852.在Linux内核提权漏洞“CVE-2021-3156”中,受影响的二进制文件是________。答案:sudo53.在渗透测试中,用于快速端口扫描的默认SYN扫描参数为________。答案:-sS54.在HTTPS中,用于指示服务器支持HTTP严格传输安全的响应头是________。答案:Strict-Transport-Security55.在SM2数字签名算法中,签名结果包含两个分量,分别为________与________。答案:r,s56.在Windows中,用于查看当前登录用户SID的命令是________。答案:whoami/user57.在Docker中,默认的联合文件系统驱动为________。答案:overlay258.在威胁建模STRIDE中,代表“抵赖”的英文单词是________。答案:Repudiation59.在AES算法中,轮密钥加变换的数学操作是________。答案:逐字节异或60.在Linux系统中,若文件权限为“-rwsr-xr-x”,则设置的特殊位为________。答案:setuid简答题(每题6分,共30分)61.简述缓冲区溢出攻击中,攻击者如何利用returnaddress实现代码执行,并给出两种现代缓解机制。答案:攻击者向栈缓冲区输入超长数据,覆盖栈帧保存的返回地址,使函数返回时跳转到攻击者注入的shellcode。缓解机制:1.栈金丝雀(StackCanary):编译器在返回地址前插入随机值,校验失败则终止程序;2.地址空间布局随机化(ASLR):随机化栈、堆、库基址,使攻击者难以预测跳转地址。62.说明Diffie-Hellman密钥交换中间人攻击原理,并给出基于数字签名的改进方案。答案:攻击者分别与通信双方执行DH交换,伪装为对方,从而控制共享密钥。改进:使用数字签名(如ECDSA)对DH参数签名,双方验证签名真实性,确保参数未被篡改,实现authenticatedDH,如TLS1.3中的ECDHE+RSA/ECDSA签名。63.列举三种云存储数据泄露的常见原因,并给出对应防护措施。答案:1.公共读写ACL:误将Bucket设为public-read-write,防护:启用Bucket策略最小权限并定期审计;2.凭证泄漏:AK/SK硬编码在GitHub,防护:使用临时STS令牌与代码扫描;3.跨账户权限委派过宽:防护:采用SCP(ServiceControlPolicy)限制资源级授权。64.解释Kerberos黄金票据攻击过程,并说明如何检测。答案:攻击者获取KRBTGT账户NTLMHash后,伪造任意TGT,可离线签发任意服务票据。检测:1.关注事件ID4768中加密类型为RC4且票据时长异常;2.监控TGT请求与PTT(Pass-the-Ticket)流量差异;3.使用SIEM建立基线,发现异常服务访问。65.描述针对深度神经网络模型投毒攻击的一种场景,并给出两种防御思路。答案:场景:攻击者在训练集中插入带触发器的poisonsamples,使模型在测试时遇到触发器即分类为指定类别。防御:1.数据清洗:采用激活聚类(ActivationClustering)检测异常样本;2.鲁棒聚合:在联邦学习中采用Median、TrimmedMean等鲁棒聚合算法降低恶意更新影响。应用题(含计算/分析/综合,共50分)66.计算题(10分)某组织采用RSA-2048加密,公钥指数e=65537,截获密文c=1234567890,已知n=pq,且p、q为随机大素数。若攻击者通过侧信道获得最低256位私钥d_{low},即dmod2^{256}。请给出利用部分密钥恢复完整d的数学方法,并估算其计算复杂度。答案:采用Coppersmith部分密钥暴露攻击:已知dmod2^{256},可构造多项式f(x)=(e·x-1)/nmod2^{256},利用Howgrave-Graham定理在2^{256}量级格基约简,复杂度约O(2^{512}·log^{2}n),即2^{512}量级,远超现有算力,实际不可行,但理论表明RSA-2048若泄露d的低256位即可在2^{512}内恢复,故需物理防护。67.分析题(15分)给出一段存在漏洞的Python代码:```python@app.route('/download')defdownload():filename=request.args.get('f')returnsend_file(os.path.join('/var/data',filename))```请指出漏洞类型、利用方式、危害等级,并给出安全修复代码。答案:漏洞:路径遍历(DirectoryTraversal),攻击者传入f=../../../etc/passwd,可下载任意文件。危害:高危,导致敏感信息泄漏。修复:```pythonimportosfrompathlibimportPathSAFE_DIR=Path('/var/data').resolve()requested=SAFE_DIR/request.args.get('f')ifrequested.resolve().is_relative_to(SAFE_

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论