网络信息安全工程师招聘笔试题及解答2026年_第1页
网络信息安全工程师招聘笔试题及解答2026年_第2页
网络信息安全工程师招聘笔试题及解答2026年_第3页
网络信息安全工程师招聘笔试题及解答2026年_第4页
网络信息安全工程师招聘笔试题及解答2026年_第5页
已阅读5页,还剩20页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全工程师招聘笔试题及解答2026年一、单项选择题(每题1分,共20分。每题只有一个正确答案,请将正确选项的字母填在括号内)1.在TLS1.3握手过程中,用于实现前向安全性的密钥交换机制是()A.RSA密钥传输B.静态DHC.ECDHED.PSK答案:C2.下列关于国密SM4分组密码的描述,正确的是()A.分组长度为128位,密钥长度为256位B.分组长度为256位,密钥长度为128位C.分组长度与密钥长度均为128位D.分组长度为64位,密钥长度为128位答案:C3.在Linux系统中,若文件权限为“-rwsr-xr--”,则该文件的SUID位对哪类用户生效()A.文件所有者B.文件所属组C.其他用户D.所有用户答案:A4.利用Metasploit对目标进行“ms17-010”漏洞利用时,若目标开启SMBv1且防火墙放行445端口,最可能返回的会话类型是()A.bind_tcpB.reverse_tcpC.reverse_named_pipeD.bind_https答案:C5.在零信任架构中,用于持续评估终端安全状态的协议是()A.RADIUSB.TACACS+C.PostureAssessmentProtocolD.IF-MAP答案:C6.下列关于AES-GCM的描述,错误的是()A.提供机密性与完整性B.需要显式IV长度必须为96位C.认证标签长度为128位D.不支持并行计算答案:D7.在Windows日志中,事件ID4624表示()A.账户登录失败B.账户成功登录C.账户锁定D.特权提升答案:B8.使用nmap执行“-sS-F--top-ports1000”时,-F参数的含义是()A.快速模式,仅扫描100个最常用端口B.完全连接扫描C.指纹识别D.碎片扫描答案:A9.在PKI体系中,OCSP协议相对于CRL的主要优势是()A.降低CA签名计算量B.实时性更高C.支持离线验证D.无需数字签名答案:B10.下列关于DNSSEC的RRSIG记录,正确的是()A.由父zone私钥签名B.包含被签名资源记录的签名C.用于存储公钥D.生命周期无限答案:B11.在Docker容器逃逸漏洞(CVE-2019-5736)中,攻击者覆盖宿主机文件的关键路径是()A./proc/self/exeB./etc/passwdC./var/run/docker.sockD./sys/kernel/security答案:A12.使用Wireshark过滤“tcp.flags.syn==1andtcp.flags.ack==0”可捕获()A.SYN-ACK包B.SYN包C.ACK包D.FIN包答案:B13.在IPv6中,用于替代ARP的协议是()A.NDPB.DHCPv6C.ICMPv6D.MLD答案:A14.下列关于SHA-3与SHA-256的抗长度扩展攻击能力,正确的是()A.两者均易受长度扩展攻击B.SHA-3易受,SHA-256不易C.SHA-3不易,SHA-256易受D.两者均不易答案:C15.在OWASPTop102021中,排名首位的风险类别是()A.注入B.失效的访问控制C.加密失败D.不安全设计答案:B16.使用BurpSuite进行越权测试时,最应优先检查的HTTP头部是()A.User-AgentB.RefererC.CookieD.X-Forwarded-For答案:C17.在BGP安全扩展BGPsec中,用于保护AS-Path完整性的技术是()A.AS_PATHpoisoningB.RouteOriginAuthorizationC.BGPsec_Path_SignatureD.Communities答案:C18.下列关于国密SM2公钥加密算法的描述,正确的是()A.基于椭圆曲线离散对数问题B.基于大整数分解问题C.基于格困难问题D.基于编码理论答案:A19.在Android13中,限制应用访问共享存储的权限是()A.READ_EXTERNAL_STORAGEB.WRITE_EXTERNAL_STORAGEC.MANAGE_EXTERNAL_STORAGED.ACCESS_MEDIA_LOCATION答案:C20.使用Suricata规则“alerthttpanyany->any80(msg:"SQLi";content:"union";http_uri;sid:1;)”时,该规则匹配的条件是()A.HTTP请求头包含unionB.HTTPURI包含unionC.HTTP响应体包含unionD.HTTP请求方法为UNION答案:B二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,请将所有正确选项的字母填在括号内,漏选、错选均不得分)21.以下哪些属于常见的侧信道攻击手段()A.时序分析B.功耗分析C.电磁泄漏D.缓存攻击答案:ABCD22.在Windows域环境中,可用于进行Kerberoasting攻击的必要条件包括()A.有效域用户凭据B.SPN注册到用户账户C.禁用预认证D.域控开放88端口答案:ABD23.以下关于HTTP/3的描述,正确的有()A.基于QUIC传输B.默认端口为443/UDPC.强制使用TLS1.3D.支持头部压缩QPACK答案:ABCD24.在Linux内核加固措施中,能有效缓解提权漏洞的有()A.开启SMEPB.开启SMAPC.禁用kexec_loadD.设置kernel.dmesg_restrict=1答案:ABCD25.以下哪些算法属于后量子密码学候选算法()A.KyberB.DilithiumC.FalconD.RSA-4096答案:ABC26.在云原生安全中,符合CISKubernetesBenchmark1.8要求的配置有()A.关闭匿名认证B.启用审计日志C.使用PodSecurityPolicyD.加密etcd静态数据答案:ABD27.以下关于同态加密的说法,正确的有()A.RSA支持乘法同态B.Paillier支持加法同态C.CKKS支持浮点数近似计算D.AES支持全同态答案:ABC28.在物联网设备固件分析中,可用于提取文件系统的工具有()A.binwalkB.firmware-mod-kitC.jeffersonD.dex2jar答案:ABC29.以下关于RADIUS协议的安全脆弱性,描述正确的有()A.认证响应包可被重放B.共享密钥明文传输C.缺乏完整性校验D.用户密码采用MD5加密答案:AD30.在Android应用逆向中,可用于反调试检测的技术有()A.检查TracerPidB.调用android.os.Debug.isDebuggerConnected()C.设置android:debuggable="false"D.时间差检测答案:ABD三、填空题(每空2分,共20分。请在横线处填写最准确的答案)31.在TLS1.3中,用于加密握手完成后应用数据的密钥称为________密钥。答案:traffic32.国密SM3杂凑算法输出长度为________位。答案:25633.在Linux中,用于限制进程系统调用的安全机制是________。答案:seccomp34.事件响应生命周期中,将受感染系统从网络隔离的阶段称为________。答案:containment35.在Windows中,用于查看当前登录用户Kerberos票据的命令是________。答案:klist36.在IPv6地址2001:db8::1/64中,前缀长度为________位。答案:6437.使用OpenSSL生成RSA-2048私钥时,默认使用的公钥指数e为________。答案:6553738.在SQL注入中,通过“extractvalue(1,concat(0x7e,(selectdatabase()),0x7e))”利用的是________函数报错回显。答案:extractvalue39.在Dockerfile中,用于指定非root用户运行容器的指令是________。答案:USER40.在BGP报文中,用于维持邻居关系的报文类型是________。答案:KEEPALIVE四、简答题(每题10分,共30分。请给出要点清晰、逻辑严谨的回答)41.简述零信任网络架构中“持续信任评估”模块的技术实现要点,并给出至少两种量化信任评分的指标。答案:持续信任评估通过多源数据采集、实时风险计算、动态策略决策三步实现。技术要点:1.多源数据采集:集成身份IAM、终端EDR、网络NDR、行为UEBA、威胁情报TI等日志,统一归一化格式送入流式处理平台(如Kafka+Flink)。2.实时风险计算:采用规则引擎+机器学习双模,规则引擎覆盖已知攻击模式(如异常地理位置、暴力破解),机器学习使用孤立森林、LSTM自编码器检测偏离历史基线的行为。3.动态策略决策:将风险分值映射到信任区间[0,1],低于阈值触发强制二次认证或降权。量化指标:a.行为偏离度:D=,其中,b.设备健康分:H=1−,∈42.说明国密SM2数字签名算法中签名生成过程,并给出曲线参数推荐值。答案:签名生成:1.计算消息杂凑值e=2.随机选k∈[13.计算r=(e+)modn4.计算s=(1+(5.输出签名(r推荐曲线参数(SM2标准曲线):素域p=曲线方程=+a=b=基点G==0=0阶n=43.描述针对容器逃逸漏洞CVE-2022-0492的利用链,并给出加固方案。答案:利用链:1.容器内拥有CAP_SYS_ADMIN能力。2.攻击者利用cgroupv1的release_agent特性,写入恶意脚本路径至/cgroup/release_agent。3.触发cgroup事件(如创建子cgroup并触发empty通知),内核以宿主机root上下文执行release_agent脚本,实现逃逸。加固方案:1.升级内核至5.16.10/5.15.24及以上,已修补漏洞。2.在容器启动参数中移除CAP_SYS_ADMIN:--cap-drop=SYS_ADMIN。3.启用seccomp过滤器,禁止clone(2)带CLONE_NEWUSER与CLONE_NEWCGROUP标志。4.使用PodSecurityPolicy或OPAGatekeeper强制规则:```yamlforbiddenCapabilities:["SYS_ADMIN"]```5.挂载cgroup只读:--volume/sys/fs/cgroup:/sys/fs/cgroup:ro。五、综合应用题(共60分。请给出完整分析、计算或设计过程)44.(本题20分)某企业计划部署IPSecVPN互通总部与分支机构,要求使用国密算法并满足《GB/T38636-2020》标准。已知:两端公网地址固定,NAT设备不支持ESP透传;需支持国密SM4-CBC、SM3-HMAC;主模式协商失败率高,拟采用野蛮模式;预共享密钥长度不少于16字节。任务:(1)给出IKEv1野蛮模式完整配置片段(strongSwan格式),包括proposal、esp、ike三部分,算法名称使用国密OID别名。(2)计算在SM4-CBC下,使用PKCS#7填充时,传输1400字节应用数据所需的ESP封装总长度(含IV、ICV、IP头),要求列出步骤。(3)指出采用野蛮模式带来的安全风险,并给出两条缓解措施。答案:(1)```connsm-gmkeyexchange=ikev1aggressive=yesike=sm3-sm4-cbc-modp2048esp=sm4-sm3!ikelifetime=86400slifetime=3600stype=tunnelleft=leftsubnet=/16right=rightsubnet=/16authby=psksecret="GM@2026StrongPsk16B"```(2)步骤:a.应用数据1400B,SM4块大小16B,填充长度=16−(1400mod16)=8B,填充后载荷=1408B。b.ESP封装:ESP头:SPI(4)+SN(4)+IV(16)=24B载荷:1408BICV(SM3-HMAC)=16B总ESP长度=24+1408+16=1448Bc.外层IP头:20Bd.总长度=1448+20=1468B(3)野蛮模式风险:1.身份明文暴露,ID载荷未加密,易被嗅探枚举。2.预共享密钥哈希传输,离线字典攻击可行。缓解:a.启用IKEv2带EAP-TLS证书认证,弃用PSK。b.在预共享密钥后加入8字节随机“cookie”增强哈希输入熵,提高离线爆破成本。45.(本题20分)某Web应用采用前后端分离架构,前端Vue,后端SpringBoot,使用JWT(RS256)认证。发现漏洞:攻击者获取公钥后,通过“none”算法混淆绕过签名验证,实现垂直越权。任务:(1)给出攻击者构造JWT的完整步骤(含header、payload示例),并解释为何服务端会接受。(2)给出后端SpringSecurity验证JWT的加固代码片段(Java),要求强制检查alg字段并固定公钥验证。(3)若改用JWE(RSA-OAEP-256+AES-GCM-256)加密JWT,计算加密后token的最小长度(Base64URL编码后),给出公式与结果。答案:(1)步骤:a.获取原JWT公钥n、e。b.构造header:{"alg":"none","typ":"JWT"},Base64URL编码→eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0。c.构造payload:{"sub":"admin","role":"ROLE_ADMIN","exp":1767190000},Base64URL编码→eyJzdWIiOiJhZG1pbiIsInJvbGUiOiJST0xFX0FETUlOIiwiZXhwIjoxNzY3MTkwMDAwfQ。d.拼接header.payload.(签名部分为空),得到token:eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0.eyJzdWIiOiJhZG1pbiIsInJvbGUiOiJST0xFX0FETUlOIiwiZXhwIjoxNzY3MTkwMDAwfQ.e.服务端若未校验alg,直接按无签名通过,导致越权。(2)加固代码:```javaStringtoken=request.getHeader("Authorization").substring(7);SignedJWTjwt=SignedJWT.parse(token);JWSHeaderheader=jwt.getHeader();if(!JWSAlgorithm.RS256.equals(header.getAlgorithm())){thrownewBadJWTException("Unsupportedalgorithm");}RSAPublicKeypubKey=(RSAPublicKey)keyLocator.getPublicKey();JWSVerifierverifier=newRSASSAVerifier(pubKey);if(!jwt.verify(verifier)){thrownewBadJWTException("Invalidsignature");}```(3)JWE最小长度计算:头部:{"alg":"RSA-OAEP-256","enc":"A256GCM"}→Base64URL≈58BCEK:32B随机密钥,经RSA-OAEP-256加密,密文长度=密钥模长256B→Base64URL≈342BIV:96位→12B→Base64URL≈16B密文:假设payload80B,AES-GCM无填充→80B→Base64URL≈107BTag:128位→16B→Base64URL≈22B总长度≈58+342+16+107+22=545B(实际545字符)。46.(本题20分)某集团拟建设SOC平台,需接入500个Linux主机、200台Windows主机、100台安全设备日志,日增量1.5TB,保存90天热数据,后续归档冷存。任务:(1)设计日志采集架构图(文字描述),说明各组件技术选型与日志传输加密方案。(2)计算Elasticsearch集群最小节点数与存储容量,要求:副本数1,压缩比0.6,预留20%磁盘空间,单节点磁盘不超过8TB。(3)给出检测“横向移动:PTH哈希传递”的SIGMA规则,要求覆盖Windows4624、4648事件,使用内置字段。答案:(1)架构:采集层:Linux使用Filebe

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论