版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年网络安全专业知识考试试题及答案一、单项选择题(每题1分,共20分。每题只有一个正确答案,请将正确选项字母填入括号内)1.在TLS1.3握手过程中,用于实现前向安全性的密钥交换机制是()。A.RSA密钥传输 B.静态DH C.ECDHE D.PSK答案:C2.下列关于国密SM4分组密码算法叙述正确的是()。A.分组长度128比特,密钥长度可变 B.分组长度256比特,密钥长度128比特 C.分组长度128比特,密钥长度128比特 D.分组长度64比特,密钥长度128比特答案:C3.在Linux内核中,用于限制进程对文件系统访问的安全机制是()。A.SELinux B.AppArmor C.chroot D.seccomp答案:C4.针对BGP协议的路由劫持防御技术RPKI的核心组件是()。A.ROA B.ASPA C.BGPsec D.IRR答案:A5.在Windows系统中,能够强制完整性级别为“受保护进程”的进程启动的保护机制是()。A.CFG B.VBS C.HVCI D.PPL答案:D6.下列哪条命令可以查看Android应用沙箱的SELinux上下文()。A.getenforce B.ls-Z C.ps-Z D.id-Z答案:B7.在零信任架构中,用于持续评估终端安全状态的协议是()。A.RADIUS B.TACACS+ C.PostureAgent D.SAML答案:C8.针对DNS放大攻击最有效的源侧过滤技术是()。A.uRPF B.RTBH C.Flowspec D.DNSCookies答案:A9.在密码学中,满足“相同密钥下,给定明文可产生不同密文”性质的加密模式是()。A.ECB B.CBC C.GCM D.CTR答案:C10.下列关于IntelCET技术描述错误的是()。A.shadowstack用于ROP防护 B.间接分支跟踪用于JOP防护 C.需要操作系统开启VMX D.兼容现有x86-64指令集答案:C11.在Kubernetes中,用于实现Pod间网络隔离的原生资源对象是()。A.SecurityContext B.NetworkPolicy C.Ingress D.Service答案:B12.在ARMv8架构下,用于实现指针验证(PAC)的指令助记符是()。A.AUTIA B.XPACD C.BRAA D.RETAA答案:A13.下列关于OAuth2.1的叙述正确的是()。A.强制PKCE B.允许隐式授权 C.废弃授权码模式 D.不支持刷新令牌答案:A14.在SQL注入防御中,使用参数化查询无法防御的攻击类型是()。A.联合查询注入 B.盲注 C.二阶注入 D.报错注入答案:C15.在5G核心网中,用于实现用户面完整性保护的算法是()。A.128-NIA1 B.128-NEA1 C.128-NIA2 D.128-NEA2答案:C16.下列关于WPA3-SAE握手抗离线字典攻击的原因描述正确的是()。A.采用ECDSA签名 B.采用Commit/Confirm机制 C.采用对称加密 D.采用RSA加密答案:B17.在区块链中,能够防止自私挖矿攻击的共识算法是()。A.中本聪共识 B.Fruitchains C.Ouroboros D.SnowWhite答案:B18.在WindowsCredentialGuard中,用于隔离LSASS的虚拟化技术基于()。A.Hyper-V B.VMware C.Xen D.KVM答案:A19.下列关于差分隐私中ε参数描述正确的是()。A.ε越大隐私保护越强 B.ε越小加入噪声越少 C.ε为0时无隐私损失 D.ε为无穷时等价于无保护答案:D20.在IPv6中,用于防止地址扫描的临时地址机制是()。A.EUI-64 B.SLAAC C.DHCPv6 D.RFC8981临时地址答案:D二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)21.以下哪些属于可信计算组织(TCG)定义的TPM2.0存储层次结构中的永久资源()。A.SRK B.EK C.OwnerAuth D.NVIndex E.AIK答案:B、C、D22.关于侧信道攻击,下列说法正确的有()。A.缓存时序攻击可利用Prime+Probe B.Spectre攻击属于微架构侧信道 C.功耗分析需要物理接触 D.Rowhammer属于侧信道 E.电磁分析需开封芯片答案:A、B、C23.以下哪些HTTP响应头可有效缓解XSS攻击()。A.Content-Security-Policy B.X-Frame-Options C.X-XSS-Protection D.Referrer-Policy E.Permissions-Policy答案:A、C24.在Android13中,以下哪些权限属于“受限权限”需特殊申请()。A.READ_MEDIA_IMAGES B.ACCESS_BACKGROUND_LOCATION C.READ_PHONE_NUMBERS D.BODY_SENSORS E.POST_NOTIFICATIONS答案:B、C、D25.以下哪些算法已被NIST后量子密码标准化第三轮选中()。A.CRYSTALS-KYBER B.NTRUPrime C.SABER D.ClassicMcEliece E.SIKE答案:A、B、D26.在Linux内核漏洞缓解中,以下哪些机制可防御内核堆喷射()。A.SLAB_FREELIST_RANDOM B.CONFIG_SLAB_MERGE_DEFAULT C.SLAB_FREELIST_HARDENED D.KASLR E.HW_TAGS答案:A、C27.以下哪些属于OWASPAPISecurityTop102023风险()。A.BrokenObjectLevelAuthorization B.LackofResources&RateLimiting C.UnrestrictedAccesstoSensitiveBusinessFlows D.ServerSideRequestForgery E.SecurityMisconfiguration答案:A、B、C、E28.在IPv6网络中,以下哪些扩展头可被用于绕过入侵检测()。A.RoutingHeader B.FragmentHeader C.DestinationOptions D.Hop-by-HopOptions E.AuthenticationHeader答案:A、B、C29.以下哪些属于FIPS140-3对硬件密码模块的物理安全要求()。A.温度传感器 B.电压篡改检测 C.外壳开启检测 D.侧信道抵抗 E.自毁电路答案:A、B、C、D30.在云原生安全中,以下哪些技术可用于容器镜像漏洞扫描()。A.Clair B.Trivy C.Falco D.Anchore E.OPA答案:A、B、D三、填空题(每空1分,共20分)31.在TLS1.3中,用于完成0-RTT数据的早期密钥派生函数称为________。答案:EarlySecret32.国密SM2签名算法基于的椭圆曲线方程为________。答案:y²=x³+ax+b(a、b为曲线参数)33.在ARM架构中,用于实现内存标记扩展(MTE)的指令助记符为________。答案:IRG34.Windows系统中,用于配置内核漏洞缓解策略的命令行工具为________。答案:SetProcessMitigationPolicy35.在Kubernetes中,Pod安全准入控制器的最新内置策略级别为________。答案:Restricted36.5GAKA认证中,用于隐藏SUPI的临时标识为________。答案:SUCI37.在差分隐私中,对数值型查询最常用的噪声机制是________机制。答案:Laplace38.在区块链中,Ghost协议用于解决________问题。答案:孤块浪费39.用于衡量入侵检测系统性能的ROC曲线下面积简称为________。答案:AUC40.在IPv6地址中,用于任播地址识别的固定二进制前缀为________。答案:无固定前缀(任播与单播地址格式相同)41.在SQL注入中,使用“WITH”语句构造的递归查询属于________注入。答案:二阶42.在可信执行环境(TEE)中,IntelSGX的飞地内存区域称为________。答案:EPC(EnclavePageCache)43.在密码学中,满足“给定密钥,加密与解密使用同一算法”的对称密码结构称为________结构。答案:Feistel44.在Android中,负责解释执行DEX字节码的运行时从Dalvik迁移到________。答案:ART45.在Linux中,用于限制进程系统调用的seccomp模式________可动态过滤。答案:seccomp-bpf46.在WPA3中,用于替代PMF的强制管理帧保护机制称为________。答案:SAECommit/Confirm47.在零信任模型中,用于动态评估访问请求的引擎缩写为________。答案:PE(PolicyEngine)48.在HTTP/3中,基于UDP的传输协议名称为________。答案:QUIC49.在密码学中,用于快速验证大数是否为素数的概率性算法为________。答案:Miller-Rabin50.在Windows中,用于存储用户哈希的SAM文件位于________目录。答案:%SystemRoot%\System32\config四、简答题(每题6分,共30分)51.简述TLS1.3与TLS1.2在握手延迟上的差异,并说明0-RTT重放攻击的两种缓解方法。答案:TLS1.2完整握手需2-RTT,TLS1.3降至1-RTT;会话复用可0-RTT。0-RTT重放缓解:1.服务器端为0-RTT数据设置单次票据有效期与唯一性缓存;2.应用层对幂等请求添加nonce或时间戳窗口校验,拒绝重放。52.说明国密SM9标识密码体系中密钥封装流程,并指出其双线性对运算公式。答案:密钥封装:KGC生成系统参数(P,Ppub,e,G1,G2,GT),用户标识ID经哈希映射到G1得QID=H1(ID),私钥dID=s·QID,发送方选随机r∈Zq,计算C=r·P,共享密钥K=KDF(e(r·Ppub,QID))。双线性对:e:G1×G2→GT,满足e(aP,bQ)=e(P,Q)^{ab}。53.描述KubernetesPod安全准入“Restricted”策略的三条强制要求。答案:1.禁止以root用户运行(runAsNonRoot=true);2.禁止添加特权容器及所有Linux权能(allowPrivilegeEscalation=false,capabilities.drop=[ALL]);3.使用只读根文件系统(readOnlyRootFilesystem=true)。54.解释Rowhammer攻击的物理机制,并给出两种硬件缓解技术。答案:DRAM高密度单元反复充放电导致相邻单元电荷泄漏,引发位翻转。缓解:1.目标行刷新(TRR)在内部计数器达到阈值时自动刷新邻近行;2.ECC内存可检测并纠正单比特错误,对多比特错误触发异常。55.说明差分隐私中“矩会计”技术如何降低累积隐私损失,并给出矩会计组合定理公式。答案:矩会计跟踪隐私损失变量的矩生成函数,对每一步计算α阶矩,累积矩界。组合定理:εg(λ)=min_αlogmax_{i}E[exp(αL_i)]/α,总ε=min_λεg(λ)+log(1/δ)/(α–1)。五、综合应用题(共60分)56.(本题15分)某企业采用零信任架构,需对远程办公用户进行持续信任评估。系统采集终端信息:补丁级别x∈[0,1]、病毒库天数y∈[0,30]、进程异常分数z∈[0,10]。安全团队定义信任分数T=100–40(1–x)–2y–3z。(1)若用户A的x=0.8,y=5,z=2,求T值,并判断是否高于阈值75。(2)给出一种基于指数平滑的在线更新公式,使T能动态反映最近10分钟观测值。(3)设计一种差分隐私机制,在汇报T时满足ε=0.1,并计算加入噪声后的置信区间(置信水平95%)。答案:(1)T=100–40(0.2)–10–6=100–8–10–6=76>75,通过。(2)指数平滑:T_t=β·T_raw+(1–β)·T_{t–1},取β=0.2,每30秒更新一次。(3)敏感度Δ=max|ΔT|=40(1)+2(30)+3(10)=140,加Laplace噪声:T̂=T+Lap(Δ/ε)=T+Lap(1400)。95%置信区间:±1.96·b=±1.96·1400≈±2744,区间[76–2744,76+2744]。57.(本题15分)某Web应用使用JWT(RS256)进行身份认证,公钥通过JWKSet端点公开。攻击者发现JWKSet支持“jku”参数,且服务器未校验jku来源。(1)写出攻击者伪造JWT的完整步骤,给出伪造JWKSet示例(JSON格式)。(2)给出两种代码级修复方案,并指出哪种满足RFC8725安全建议。(3)若服务器改用JWE(A256GCM)+ECDH-ES,简述密钥派生流程,并给出OpenSSL命令行生成ES256密钥对的完整命令。答案:(1)步骤:a.攻击者生成RSA密钥对;b.托管恶意JWKSet于https://attacker/jwks.json,含{"keys":[{"kty":"RSA","kid":"1","use":"sig","n":"...","e":"AQAB"}]};c.构造JWT,header中{"alg":"RS256","jku":"https://attacker/jwks.json","kid":"1"},payload中{"sub":"admin"},用私钥签名;d.发送给服务器,服务器拉取jku并验证签名通过。(2)修复:a.白名单jku域名,仅允许;b.禁用jku,仅使用本地预置公钥。后者满足RFC8725。(3)ECDH-ES流程:服务端生成临时EC密钥对,客户端公钥与服务器私钥做ECDH得Z,经ConcatKDF(算法ID、APU、APV、SuppPubInfo)派生CEK,A256GCM加密。OpenSSL:```bashopensslecparam-genkey-nameprime256v1-outes256.keyopensslec-ines256.key-pubout-outes256.pub```58.(本题15分)某云平台采用eBPF实现微服务东西向流量可视化。给出:(1)使用Cilium实现L7HTTP指标采集的eBPF程序挂载点与关键数据结构。(2)若需对MySQL协议进行解析,给出eBPF解析首包长度字段的代码片段(含边界检查)。(3)说明如何防止eBPF程序自身被恶意更新,给出Linux内核校验链(BPFverifier)的三条核心检查。答案:(1)挂载点:BPF_PROG_TYPE_SK_MSG、BPF_PROG_TYPE_CGROUP_SOCKOPT;关键结构:structbpf_sock_addr、structbpf_map(HASHofstructconnection_key→structhttp_metrics)。(2)代码片段:```cSEC("socket/mysql")intparse_mysql(struct__sk_buffskb){intparse_mysql(struct__sk_buffskb){voiddata=(void)(long)skb->data;voiddata=(void)(long)skb->data;voiddata_end=(void)(long)skb->data_end;voiddata_end=(void)(long)skb->data_end;if(data+5>data_end)return0;uint32_tlen=(((uint8_t)(data)))|uint32_tlen=(((uint8_t)(data)))|(((uint8_t)(data+1))<<8)|(((uint8_t)(data+1))<<8)|(((uint8_t)(data+2))<<16);(((uint8_t)(data+2))<<16);if(data+4+len>data_end)return0;returnlen;}``
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医院干部教育培训制度
- 小投资公司财务审计制度
- 审计回访工作制度
- 合作项目审计制度模板
- 局委托外部审计制度
- 奇瑞汽车绩效考核制度
- 审计局日常工作制度
- 审计局干部考核制度
- 安康审计复核制度
- 内部监察审计日制度
- 学前儿童家庭与社区教育(学前教育专业)PPT全套完整教学课件
- 水生动物增殖放流技术规范
- TS30测量机器人Geocom中文说明书
- SB/T 11094-2014中药材仓储管理规范
- GB/T 3452.4-2020液压气动用O形橡胶密封圈第4部分:抗挤压环(挡环)
- GB/T 23339-2018内燃机曲轴技术条件
- GB/T 15382-2021气瓶阀通用技术要求
- GB/T 15242.4-2021液压缸活塞和活塞杆动密封装置尺寸系列第4部分:支承环安装沟槽尺寸系列和公差
- GB/T 1176-2013铸造铜及铜合金
- 寿险经营的根本命脉-辅专课件
- 实验12土壤微生物的分离及纯化课件
评论
0/150
提交评论