版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年计算机网络安全考试试题及答案解析一、单项选择题(每题1分,共20分。每题只有一个正确答案,请将正确选项的字母填在括号内)1.在SSL/TLS协议中,用于协商对称加密密钥的握手阶段消息是()A.ClientHelloB.ServerHelloDoneC.ClientKeyExchangeD.ChangeCipherSpec答案:C解析:ClientKeyExchange携带预主密钥或密钥协商参数,是生成对称密钥的关键步骤。2.以下哪一项最能抵御重放攻击(ReplayAttack)?()A.数字签名B.时间戳+随机数C.MACD.对称加密答案:B解析:时间戳与一次性随机数(Nonce)结合可有效检测重复报文。3.关于AES-128、AES-192、AES-256,下列说法正确的是()A.轮数相同B.密钥长度与分组长度成正比C.轮数分别为10、12、14D.分组长度分别为128、192、256bit答案:C解析:AES固定分组128bit,轮数随密钥长度增加而增加。4.在Windows系统中,用于实现强制完整性控制的标签是()A.DACLB.SACLC.MICLevelD.PrimaryToken答案:C解析:MandatoryIntegrityControl(MIC)通过完整性级别标签实现。5.针对BGP协议,下列哪种攻击可导致路由劫持?()A.SYNFloodB.BGPHijackC.SmurfD.DNSCachePoisoning答案:B解析:攻击者伪造BGP更新报文,宣告不属于自己的前缀。6.在公钥基础设施中,负责发布证书撤销列表(CRL)的实体是()A.RAB.CAC.OCSPResponderD.VA答案:B解析:CA签发并维护CRL。7.以下哈希函数中,抗碰撞性已被实际攻破的是()A.SHA-256B.SHA-3C.MD5D.BLAKE2答案:C解析:2004年后MD5碰撞攻击已实用化。8.在Linux内核中,实现地址空间布局随机化(ASLR)的核心机制位于()A.ELFloaderB.mmapC.task_structD.mm_struct答案:D解析:mm_struct管理进程地址空间,ASLR通过随机化mmap基址等实现。9.关于零信任模型,下列描述错误的是()A.默认信任内网流量B.持续身份验证C.微分段D.最小权限答案:A解析:零信任“永不信任、持续验证”,不默认信任任何区域。10.在IPSec中,提供数据源认证和完整性但不含加密的协议是()A.ESPB.AHC.IKED.ISAKMP答案:B解析:AuthenticationHeader(AH)仅做认证与完整性。11.以下哪条命令可查看Linux系统当前监听TCP端口对应的进程PID?()A.netstat-rB.ss-tunpC.lsof-i|grepLISTEND.nmap-sT答案:B解析:ss-tunp显示TCP/UDP监听及进程信息。12.在OWASPTop102021中,排名首位的风险类别是()A.失效的访问控制B.加密失败C.注入D.不安全设计答案:A解析:BrokenAccessControl跃升至第一位。13.关于DNSSEC,下列记录类型用于存放公钥的是()A.RRSIGB.DNSKEYC.DSD.NSEC答案:B解析:DNSKEY存储区域公钥。14.在SM4分组密码中,分组长度与密钥长度分别为()A.64bit,128bitB.128bit,128bitC.128bit,256bitD.256bit,256bit答案:B解析:SM4为128bit分组、128bit密钥。15.以下哪种漏洞利用技术可以绕过现代系统的DEP保护?()A.Return-to-libcB.StackSprayingC.NOPSledD.FormatString答案:A解析:Return-to-libc无需执行栈代码,可绕过DEP。16.在Windows日志中,事件ID4624表示()A.账户登录失败B.账户成功登录C.权限提升D.对象访问答案:B解析:4624为成功登录事件。17.关于彩虹表,下列说法正确的是()A.存储明文与哈希一一对应B.通过时间—内存权衡降低表大小C.仅适用于暴力破解D.无法破解加盐哈希答案:B解析:彩虹表通过链式结构压缩存储,支持时间—内存权衡。18.在TLS1.3中,不再支持的算法套件类型是()A.AEADB.RSA密钥传输C.ECDHED.ChaCha20-Poly1305答案:B解析:TLS1.3废除RSA静态密钥传输,仅支持前向保密密钥协商。19.关于防火墙的StatefulInspection,下列描述正确的是()A.仅检查数据包包头B.不维护连接状态表C.跟踪连接状态并动态过滤D.无法检测应用层攻击答案:C解析:状态检测维护会话状态表,实现动态过滤。20.在Android系统,应用沙箱隔离的基础是()A.UID隔离B.SELinuxC.CapabilitiesD.Namespace答案:A解析:每个应用分配唯一UID,实现文件系统与进程隔离。二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)21.以下哪些属于对称加密算法?()A.SM4B.ChaCha20C.ElGamalD.3DES答案:ABD解析:ElGamal为非对称加密。22.关于SQL注入防御,正确的做法包括()A.使用参数化查询B.严格过滤单引号C.最小权限连接数据库D.关闭数据库报错信息答案:ABCD解析:综合防御可降低注入风险。23.以下哪些技术可用于实现多因素认证?()A.TOTPB.短信验证码C.硬件UKeyD.静态口令答案:ABC解析:静态口令为单因素。24.关于Kerberos协议,下列说法正确的是()A.使用对称加密B.依赖可信第三方C.TGT由AS颁发D.服务票据可无限期使用答案:ABC解析:服务票据有生命周期,不可无限期使用。25.以下哪些命令可用于抓取本机HTTP明文流量?()A.tcpdump-ianyport80-wa.pcapB.wiresharkC.netcatD.burpsuite答案:ABD解析:netcat为连接工具,不抓包。26.关于缓冲区溢出,下列保护措施有效的是()A.StackCanaryB.NXbitC.ASLRD.Fuzzing答案:ABC解析:Fuzzing为漏洞发现技术,非运行时保护。27.以下哪些属于常见的DDoS攻击类型?()A.SYNFloodB.DNSAmplificationC.SlowlorisD.SQLInjection答案:ABC解析:SQLInjection为应用层漏洞,非DDoS。28.关于数字证书字段,包含公钥信息的字段有()A.SubjectB.SubjectPublicKeyInfoC.IssuerD.KeyUsage答案:B解析:SubjectPublicKeyInfo显式存放公钥及算法。29.以下哪些工具可用于漏洞扫描?()A.NessusB.OpenVASC.MetasploitD.Nmap答案:ABD解析:Metasploit主要用于利用,非扫描。30.关于云安全责任共担模型,云服务商负责()A.物理基础设施B.虚拟化层C.客户数据加密D.IAM配置答案:AB解析:客户负责数据与配置。三、填空题(每空2分,共20分)31.在RSA加密中,若公钥为(e,n)=(3,55),则私钥d=________。(提示:φ(n)=40)答案:27解析:d≡e⁻¹modφ(n)⇒d≡3⁻¹mod40⇒d=27。32.SHA-256输出长度为________bit。答案:25633.在Linux系统中,设置文件不可修改属性使用的命令是chattr+________filename。答案:i34.在IPSec中,IKEv2第一阶段协商建立的安全关联称为________SA。答案:IKE35.在OWASPDependencyCheck中,用于标识漏洞的编号格式为________。答案:CVE36.当HTTPS服务器仅支持TLS_RSA_WITH_AES_128_CBC_SHA时,无法提供________前向保密。答案:前向保密(ForwardSecrecy)37.在Windows中,查看当前登录用户安全标识符的命令是whoami/________。答案:user38.在BGPsec协议中,用于签名路径属性的数字签名算法通常采用________。答案:ECDSA39.在AndroidAPK签名方案v3中,新增支持________旋转功能。答案:签名密钥40.在SMTP协议中,用于协商TLS加密的扩展命令是________。答案:STARTTLS四、简答题(每题8分,共40分)41.简述缓冲区溢出攻击原理,并说明现代操作系统采用的三种缓解机制及其作用。答案:原理:程序未检查输入长度,导致向栈或堆缓冲区写入超量数据,覆盖返回地址或函数指针,劫持控制流。缓解机制:(1)NX/DEP:标记数据页不可执行,阻止执行注入shellcode。(2)StackCanary:在返回地址前插入随机值,溢出后值被改写触发异常。(3)ASLR:随机化堆、栈、库加载地址,增加预测难度。解析:三者组合显著提升利用门槛。42.说明数字签名与消息认证码(MAC)在提供安全服务方面的异同。答案:相同:均提供完整性、数据源认证。差异:(1)数字签名使用非对称加密,私钥签名、公钥验证,支持不可否认性;MAC使用对称密钥,通信双方共享密钥,无法防止否认。(2)签名计算开销高于MAC。(3)签名可公开验证,MAC仅共享密钥方可验证。解析:根据场景选择,如TLS握手使用签名+MAC混合。43.描述Kerberos单点登录流程,并指出其对抗重放攻击的措施。答案:流程:(1)用户向AS请求,发送明文ID与TGT请求;(2)AS返回用用户密钥加密的TGT与SessionKey;(3)用户携带TGT请求TGS获取服务票据;(4)TGS返回用服务密钥加密的服务票据与ServiceSessionKey;(5)用户向目标服务出示票据,建立会话。抗重放:票据内含时间戳与生命周期,服务检查有效期;TGT与ServiceTicket均一次性,防止重用。解析:时间同步与短生命周期是关键。44.解释TLS1.3的0-RTT机制及其安全风险。答案:机制:客户端缓存上次握手的服务器配置与票据,首次连接即可在ClientHello中携带加密应用数据,减少往返。风险:(1)重放攻击:攻击者可重放0-RTT数据,若服务端未去重,可能导致重复交易。(2)前向保密缺失:0-RTT密钥由静态票据派生,若票据泄露,历史数据可被解密。缓解:服务端启用单次票据与去重缓存;限制0-RTT请求为幂等操作。解析:权衡性能与安全。45.概述云原生环境下容器逃逸的常见途径及防护策略。答案:途径:(1)特权容器启动,获得宿主机所有capabilities;(2)挂载宿主机/proc、/sys、/var/run/docker.sock,通过socket创建特权容器;(3)利用内核漏洞(如CVE-2022-0847DirtyPipe)提权;(4)滥用PodSecurityPolicy或RBAC配置错误。防护:(1)最小镜像与最小权限,禁止privileged;(2)启用Seccomp、AppArmor、SELinux限制系统调用;(3)定期更新宿主机内核与容器运行时;(4)使用AdmissionController强制安全策略;(5)运行时监控Falco。解析:纵深防御降低逃逸风险。五、综合应用题(共50分)46.加密计算题(12分)已知椭圆曲线E:y²=x³+2x+2mod17,基点G=(5,1),阶n=19。(1)验证G是否在曲线上;(4分)(2)计算私钥d=7对应的公钥P=dG,给出计算过程;(8分)答案:(1)代入x=5,y=1:1²≡5³+2·5+2≡125+10+2≡137≡137-8·17=137-136=1mod17,成立。(2)倍点计算:2G=G+G:斜率λ=(3x₁²+a)/(2y₁)=(3·25+2)/2=77/2mod17。77mod17=77-4·17=9;2⁻¹mod17=9,因2·9=18≡1。λ=9·9=81≡81-4·17=81-68=13mod17。x₃=λ²-2x₁=13²-10=169-10=159≡159-9·17=159-153=6mod17。y₃=λ(x₁-x₃)-y₁=13(5-6)-1=13(-1)-1=-14≡3mod17。得2G=(6,3)。继续倍点:3G=2G+G=(6,3)+(5,1):λ=(1-3)/(5-6)=(-2)/(-1)=2mod17。x₃=2²-6-5=4-11=-7≡10mod17;y₃=2(6-10)-3=2(-4)-3=-11≡6mod17。3G=(10,6)。同理迭代:4G=(7,5),5G=(15,4),6G=(8,6),7G=(8,11)。故P=7G=(8,11)。解析:逐次倍点验证,注意模逆。47.协议分析题(12分)阅读以下简化协议:①A→B:A,Na②B→A:Nb,E(Kab,Na)③A→B:E(Kab,Nb)其中E为对称加密,Na、Nb为一次性随机数。(1)指出协议目标;(2分)(2)若攻击者C可拦截并篡改消息,给出一种反射攻击方法,使B相信C是A;(6分)(3)提出改进方案。(4分)答案:(1)目标:双向实体认证并建立会话。(2)反射攻击:C启动两次会话,第一次以A身份向B发①,B返回②;C不回复,而是将②的E(Kab,Na)作为自己第二次会话的③消息发给B,B解密得到Na,认为C已验证通过,完成认证。(3)改进:在加密内容中加入方向标识与身份,如E(Kab,Na∥"B→A"),防止反射;或使用不同密钥方向加密。48.防火墙规则设计题(12分)某企业网络拓扑:DMZ区:Web服务器0/24,DNS3/24;内网:用户段/24,服务器段/24;外网口:eth0,DMZ口:eth1,内网口:eth2。需求:a.外网仅允许访问DMZ的TCP80、443、UDP53;b.内网用户可访问外网任意地址,但禁止访问DMZDNS的UDP53;c.内网服务器仅允许被内网用户访问,拒绝外网与DMZ主动访问;d.默认拒绝。请写出iptables规则链(含表、链、匹配条件、动作)。答案:filterfilter:INPUTDROP[0:0]:FORWARDDROP[0:0]:OUTPUTACCEPT[0:0]允许已建立AFORWARD-mstate--stateESTABLISHED,RELATED-jACCEPTa.外网→DMZAFORWARD-ieth0-oeth1-d0-ptcp-mmultiport--dports80,443-jACCEPTAFORWARD-ieth0-oeth1-d3-pudp--dport53-jACCEPTb.内网用户→外网AFORWARD-ieth2-oeth0-s/24-jACCEPT禁止内网用户→DMZDNSUDP53AFORWARD-ieth2-oeth1-s/24-d3-pudp--dport53-jDROPc.内网服务器仅允许内网用户AFORWARD-ieth2-d/24-jACCEPT拒绝其他COMMIT解析:按需求逐条匹配,状态检测减少规则。49.入侵检测分析题(14分)给定Snort告警:[][1:2022:1]"PossibleSQLInjection"[][Classification:WebApplicationAttack][Priority:1]TCP0:54321->0:80content:"GET/search?q=1'%20UNION%20SELECT%20null,null,password%20FROM%20users--";(1)指出攻击类型与利用点;(3分)(2)分析payload中SQL语法含义;(4分)(3)给出WAF正则规则,拦截该变种(大小写、空格可替换/**/);(4分)(3)给出WAF正则规则,拦截该变种(大小写、空格可替换/**/);(4分)(4)提出两条数据库层防御措施。(3分)答案:(1)SQL注入,利用/search接口的q参数。(2)闭合原查询后,UNIONSELECT构造联合查询,从users表读取password列,注释后续语句。(3)正则:(?i)\bunion\b\s+/\.\/\s+\bselect\b\s+/\.\/\s+password\b(3)正则:(?i)\bunion\
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年河北省保定市唐县重点名校下学期初三英语试题中考仿真模拟考试试卷(四)含解析
- 2026年浙江省天台县初三第二学期阶段考试语文试题试卷含解析
- 网络技术研发成果保障承诺书7篇范文
- 2026届黑龙江省集贤县初三调研考试英语试题试卷含解析
- 四川省绵阳市平武县古城中学2025-2026学年初三第二次(5月)过关检测试题数学试题含解析
- 设备采购报价单审核确认函(3篇范文)
- 电商平台服务承诺书模板(4篇)
- 不懈追求企业卓越发展承诺书范文5篇
- 企业财务管理高级实践指南
- 个体财富规划承诺函(7篇)
- 声乐教学咬字课件
- 基层调解培训课件
- 2025风力发电场技术监督规程07化学技术监督
- DeepSeek+AI智能体交通管理领域应用方案
- JG/T 235-2014建筑反射隔热涂料
- 二次供水人员培训试题及答案
- 中国哲学史马工程课件
- 南方航空民航飞行员招飞心理测试题及答案
- PSP问题解决流程分析
- 3.1.1农业区位因素及其变化-仙居杨梅的地理密码【知识探究】高中地理人教版(2019)必修二
- 部编版小学语文四年级下册教师(教学参考)
评论
0/150
提交评论