2026年网络安全知识考试题库(含答案)_第1页
2026年网络安全知识考试题库(含答案)_第2页
2026年网络安全知识考试题库(含答案)_第3页
2026年网络安全知识考试题库(含答案)_第4页
2026年网络安全知识考试题库(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络安全知识考试题库(含答案)一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.在TLS1.3握手过程中,用于实现前向安全的密钥交换机制是()A.RSA密钥传输  B.静态DH  C.ECDHE  D.PSK答案:C2.下列哪一项最能有效防御DNS劫持攻击()A.启用DNSSEC  B.增大TTL值  C.禁用TCP53端口  D.使用任意源端口答案:A3.针对SHA-1的碰撞攻击首次公开演示的论文发表于()A.2004年  B.2011年  C.2017年  D.2020年答案:C4.在Windows1124H2中,默认禁用且被视为易受攻击的遗留协议是()A.SMBv1  B.SMBv2  C.LDAPv3  D.RDP10.8答案:A5.符合我国《个人信息保护法》第38条规定的跨境传输合法路径不包括()A.通过安全评估  B.经个人信息保护认证  C.签署标准合同  D.数据主体默示同意答案:D6.在IPv6中,用于实现本地网段邻居发现的核心ICMPv6类型是()A.Type0  B.Type128  C.Type133  D.Type134答案:C7.以下哪种算法被NIST遴选为后量子加密标准化第二轮候选算法()A.RSA-4096  B.Kyber  C.ECDSA-P384  D.DES-X答案:B8.在Linux内核5.15中,默认启用以防御Retbleed瞬态执行攻击的缓解机制是()A.retpoline  B.IBRS  C.eIBRS+RSBstuffing  D.KPTI答案:C9.针对OAuth2.0的“隐式授权”流程,最佳安全实践建议是()A.继续使用,但缩短token有效期  B.完全弃用,改用授权码+PKCE  C.强制HTTPS即可  D.增加state参数答案:B10.在Android14中,限制应用后台启动的隐私特性简称()A.Hardened_malloc  B.PrivacyDashboard  C.BACKGROUND_START_RESTRICTION  D.FLAG_ACTIVITY_NEW_TASK答案:C11.下列哪条命令可查看X.509证书中的SubjectKeyIdentifier扩展()A.opensslx509-incert.pem-noout-subject  B.opensslx509-incert.pem-noout-extsubjectKeyIdentifierC.opensslreq-text  D.keytool-printcert答案:B12.在零信任架构中,用于持续评估终端安全状态的协议是()A.RADIUS  B.TACACS+  C.PostureAgentviaIF-TEC  D.SNMPv3答案:C13.针对机器学习模型的成员推理攻击主要威胁模型的()A.可用性  B.机密性  C.完整性  D.可解释性答案:B14.在AWSS3Bucket策略中,以下哪条Condition键可限制仅来自特定VPC端点的访问()A.aws:SourceIp  B.aws:SourceVpc  C.aws:SourceVpce  D.s3:x-amz-acl答案:C15.我国《关键信息基础设施安全保护条例》规定,运营者应至少多久开展一次应急演练()A.每月  B.每季度  C.每半年  D.每年答案:D16.在5G核心网中,用于隐藏SUPI的临时标识是()A.GUTI  B.SUCI  C.TMSI  D.5G-TMSI答案:B17.以下哪项技术可在不修改源码前提下,对C/C++程序进行控制流完整性保护()A.ASLR  B.CFGuard  C.StackGuard  D.RELRO答案:B18.在Python3.12中,默认被标记为危险并发出警告的哈希算法是()A.sha3_512  B.blake2b  C.md5  D.shake_128答案:C19.针对蓝牙BLE的“配对中间人”攻击,主要利用的漏洞位于()A.LLID字段  B.LegacyPairingJustWorks  C.37信道跳频  D.BLELongRange答案:B20.在Kubernetes1.29中,默认启用且用于限制容器进程数的内建AdmissionController是()A.PodSecurity  B.ResourceQuota  C.ProcessLimit  D.LimitRanger答案:A21.下列哪条SQL语句可查看MySQL8.0当前是否开启caching_sha2_password插件()A.SHOWVARIABLESLIKE'default_authentication_plugin';B.SELECTuser,pluginFROMmysql.user;C.SHOWPLUGINS;D.A和B均可答案:D22.在NISTSP800-63B中,推荐的用户记忆秘密最小长度是()A.6字符  B.8字符  C.10字符  D.无最小值,仅要求强度答案:B23.针对智能合约的重入攻击,Solidity0.8.x推荐的首要防御模式是()A.tx.origin校验  B.Checks-Effects-Interactions  C.使用call()  D.禁用fallback答案:B24.在Windows事件日志中,成功登录的类型10表示()A.本地交互  B.网络映射  C.远程交互(RDP)  D.批处理服务答案:C25.以下哪项不是GDPR第6条规定的合法处理依据()A.数据主体同意  B.合同履行必要  C.第三方利益  D.法律义务答案:C26.在ARMv9架构中,用于缓解ROP/JOP的新指令集扩展是()A.BTI  B.PACIA  C.MTE  D.SVE2答案:A27.在Wireshark过滤器中,筛选所有TLS1.3握手流量应使用()A.tls.handshake.type==1  B.tls.record.version==0x0304C.tls.handshake.type==2  D.tcp.port==443答案:B28.我国《网络安全审查办法》规定,拥有百万以上个人信息运营者赴国外上市须申报,其阈值是()A.50万  B.100万  C.500万  D.1000万答案:B29.在Linux中,为进程设置仅允许系统调用号0-59的seccomp过滤器,应使用模式()A.SCMP_ACT_ALLOW  B.SCMP_ACT_ERRNO  C.SCMP_ACT_KILL  D.SCMP_ACT_LOG答案:B30.针对Wi-Fi6的WPA3-SAE字典攻击,2023年最佳公开工具是()A.airgeddon  B.wifiphisher  C.DragonBlood  D.Kr00k答案:C二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下哪些属于NISTSP800-207零信任架构的关键组件()A.PolicyEngine  B.PolicyAdministrator  C.PolicyEnforcementPoint  D.ResourceOwner答案:ABC32.在Linux内核漏洞缓解技术中,针对内核堆的防御包括()A.SLAB_MERGE_DEFAULT  B.CONFIG_SLAB_FREELIST_HARDENED  C.CONFIG_RANDOMIZE_KSTACK_OFFSET  D.CONFIG_SLAB_FREELIST_RANDOM答案:BD33.以下哪些算法已被我国国家密码管理局纳入商用密码名录()A.SM2  B.SM3  C.SM4  D.ZUC答案:ABCD34.针对容器逃逸,以下哪些内核特性可有效防御()A.seccomp  B.AppArmor  C.CapabilityDROP  D.UserNSremap答案:ABCD35.在OAuth2.1授权码+PKCE流程中,以下哪些参数必须出现在授权请求()A.response_type  B.code_challenge  C.code_challenge_method  D.redirect_uri答案:ABCD36.以下哪些属于GDPR第35条要求的数据保护影响评估(DPIA)触发条件()A.大规模处理敏感数据  B.系统性监控公共场所  C.自动化决策对个体产生重大影响  D.处理儿童数据答案:ABC37.在Windows1124H2中,默认启用且用于阻止驱动程序篡改的虚拟化安全特性包括()A.VBS  B.HVCI  C.CredentialGuard  D.KernelCFG答案:ABC38.以下哪些属于5GAKA相比4GEPS-AKA新增的安全特性()A.归属网鉴权  B.双向鉴权  C.SUPI隐私  D.锚点密钥分离答案:ACD39.在Python中,以下哪些库可用于后量子密钥封装()A.pqcrypto  B.liboqs-python  C.cryptography  D.PyNaCl答案:AB40.以下哪些命令可用于查看systemd服务是否启用沙箱()A.systemctlshow-pExecStart  B.systemctlshow-pMemoryMaxC.systemctlshow-pPrivateNetwork  D.systemd-analyzesecurity答案:CD三、填空题(每空1分,共20分)41.在TLS1.3中,用于派生应用数据密钥的上下文值由______和______两个随机数构成。答案:ClientHello.random,ServerHello.random42.我国《数据安全法》于______年______月______日正式施行。答案:2021,9,143.在Linux中,使用______系统调用可限制进程对文件的访问,实现最小权限。答案:seccomp44.在AES-GCM模式中,认证标签的长度通常为______位。答案:12845.在Windows中,事件ID______表示LSASS进程被异常访问,可能遭遇Mimikatz。答案:4624(需结合特殊LogonType)46.在Kubernetes中,NetworkPolicy资源字段______用于定义允许访问的命名空间标签。答案:namespaceSelector47.在SHA-3家族中,可输出可变长度摘要的函数名为______。答案:SHAKE128/SHAKE25648.在5G核心网中,AUSF与UDM之间的接口名称为______。答案:Nudm49.在ARM64中,开启MTE后,标签位占用指针高______位。答案:450.在Python中,使用______模块可安全生成加密随机数,替代random模块。答案:secrets51.在OAuth2.0中,刷新令牌通常通过______端点获取访问令牌。答案:token52.在Wi-Fi6中,用于防止内部冲突的多用户机制简称______。答案:OFDMA53.在MySQL8.0中,撤销所有权限并删除用户的语句为______。答案:DROPUSER54.在NISTSP800-53中,控制族AC代表______。答案:AccessControl55.在区块链中,以太坊EIP-1559引入的交易费用机制称为______。答案:BaseFee56.在Linux中,使用______命令可查看BPF程序是否已加载到内核。答案:bpftoolprogshow57.在WindowsDefender中,用于阻止Office宏调用的ASR规则GUID为______。答案:92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B58.在IPv6中,用于本地链路地址的前缀为______。答案:fe80::/1059.在SM2签名算法中,使用的椭圆曲线名称为______。答案:SM2P256V160.在零信任模型中,持续信任评估的英文缩写为______。答案:CTE(ContinuousTrustEvaluation)四、简答题(每题6分,共30分)61.简述TLS1.3相比TLS1.2在握手延迟上的优化机制,并给出简化握手往返时序图文字描述。答案:TLS1.3将握手压缩为1-RTT:客户端发送ClientHello内含密钥共享(key_share),服务器返回ServerHello+EncryptedExtensions+Finished,客户端回复Finished后即能发送应用数据。0-RTT模式下,客户端复用上次ticket可在第一个报文携带早期数据,实现零往返。62.说明我国《个人信息保护法》中“敏感个人信息”的定义及处理前提。答案:敏感个人信息指一旦泄露或非法使用,易导致人格尊严受损或人身财产安全的个人信息,包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等。处理前提:1.具有特定目的充分必要性;2.取得个人单独同意;3.告知处理必要性及影响;4.采取严格保护措施。63.列举三种针对机器学习模型的对抗攻击类型,并给出防御思路。答案:(1)白盒梯度攻击(FGSM):在输入加扰动,防御采用对抗训练、输入变换;(2)黑盒查询攻击:利用模型输出迭代生成对抗样本,防御采用模型蒸馏、查询限制;(3)后门攻击:训练集植入触发器,防御采用数据清洗、模型剪枝+微调。64.简述KubernetesPodSecurityPolicy被废弃后的替代机制及迁移步骤。答案:替代机制为PodSecurityAdmissionController(内置三级:privileged、baseline、restricted)。迁移步骤:1.评估当前PSP规则;2.命名空间打标签pod-security.kubernetes.io/enforce;3.审计模式运行;4.调整镜像以符合restricted(禁止root、只读根文件系统、seccomp/runtime/default);5.删除旧PSP资源。65.说明5G网络切片安全隔离的关键技术。答案:1.资源隔离:NFV/SDN实现计算存储网络切片;2.认证隔离:每个切片独立5GAKA及密钥;3.传输隔离:IPSec或MACsec隧道;4.管理面隔离:MANO切片级RBAC;5.控制面隔离:AMF/SMF切片选择;6.审计隔离:独立日志与监控。五、应用题(共50分)66.计算题(10分)某企业采用AES-256-GCM加密流量,已知每包附加16字节IV、16字节Tag。若原始业务流量为1Gbps,计算加密后实际链路带宽占用增加百分比(忽略TCP/IP头部)。答案:原始有效载荷速率:1Gbps每包额外:IV16B+Tag16B=32B设包长为L字节,则额外开销比例=32/(L+32)取典型互联网MTU1500字节,L=1500,比例=32/1532≈2.09%答:约增加2.1%。67.分析题(15分)给出日志片段:```2026-03-15T14:22:11+08:00web-01nginx:[15/Mar/2026:14:22:11+0800]"GET/api/user/123'OR1=1-HTTP/1.1"2001824"-""python-requests/2.31"```(1)指出攻击类型;(2)给出两条立即缓解措施;(3)给出长期修复方案。答案:(1)SQL注入攻击。(2)立即:a.WAF规则拦截UNION/OR1=1模式;b.数据库账号回收DROP/ALTER权限。(3)长期:使用参数化查询/ORM;部署RASP;代码审计;最小权限数据库账号;定期渗透测试。68.综合题(25分)背景:某公司计划将本地CRM系统迁移至混合云,需满足等保2.0三级、个人信息跨境合规、零信任架构。任务:a.设计身份认证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论