版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年青少年计算机竞赛与考级《网络安全》真题及答案一、单项选择题(每题2分,共20分。每题只有一个正确答案,请将正确选项字母填入括号内)1.在TLS1.3握手过程中,用于实现前向安全性的密钥交换机制是()A.RSA密钥传输 B.静态DH C.ECDHE D.PSK答案:C2.下列关于X.509证书扩展项的描述,正确的是()A.KeyUsage扩展只能出现在根证书中B.SubjectAlternativeName可携带DNS名称、IP地址或电子邮件C.BasicConstraints中的cA字段为TRUE时表示该证书已被吊销D.ExtendedKeyUsage中的id-kp-serverAuthOID用于客户端身份验证答案:B3.在Windows1124H2版本中,默认启用且用于阻止内核模式驱动程序被篡改的防护特性是()A.CFG B.HVCI C.CET D.MPX答案:B4.某Web应用使用JWT作为会话令牌,头部为{"alg":"HS256","typ":"JWT"}。攻击者把alg改为"none"并删除签名后仍能登录,这属于()A.密钥混淆攻击 B.算法混淆攻击 C.时序攻击 D.跨站请求伪造答案:B5.在IPv6网络中,用于实现本地网段重复地址检测的ICMPv6类型号是()A.128 B.133 C.134 D.135答案:D6.下列Linux内核防御机制中,可在运行时随机化内核代码段地址的是()A.KASLR B.SMEP C.SMAP D.CFI答案:A7.在AES-GCM加密模式中,用于保证完整性的标签长度默认是()A.64bit B.96bit C.128bit D.256bit答案:C8.根据《个人信息保护法》,处理敏感个人信息应当取得个人的()A.默示同意 B.书面同意 C.单独同意 D.推定同意答案:C9.在DNSSEC信任链中,用于签名DS记录的密钥称为()A.KSK B.ZSK C.CSK D.RRSIG答案:A10.某APT组织利用CVE-2025-21224实现沙箱逃逸,该漏洞位于()A.WindowsDefender B.ChromeV8 C.VMwareESXiOpenSLP D.JettyHTTPServer答案:C二、多项选择题(每题3分,共15分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)11.以下哪些属于可信计算组织(TCG)定义的TPM2.0存储根密钥类型()A.SRK_RSA2048 B.EK C.SRK_ECC D.AIK E.OwnerSeed答案:B、C、D12.关于HTTP/3协议,下列说法正确的有()A.基于QUIC传输 B.强制使用TLS1.3 C.头部压缩采用QPACK D.使用端口号443 E.支持服务器推送答案:A、B、C、E13.以下哪些攻击可导致Rowhammer漏洞被远程利用()A.JavaScriptDRAM访问 B.DMAoverThunderbolt C.RDMAoverRoCE D.NetCAT E.Spectre-V2答案:A、B、C、D14.在零信任架构中,持续信任评估引擎可能依赖的数据源包括()A.EDR日志 B.802.1X认证结果 C.NetFlow D.物理门禁刷卡记录 E.SaaS登录地理位置答案:A、B、C、D、E15.以下哪些属于我国《网络安全等级保护条例》第三级安全要求中的“安全审计”控制点()A.审计记录留存6个月以上 B.审计进程无法被非授权中断 C.审计记录包含主体标识 D.审计报表自动生成 E.审计记录采用数字签名答案:A、B、C、E三、填空题(每空2分,共20分)16.在SHA-3算法中,海绵结构的容量参数c与输出长度d满足关系:c=________。答案:1600−r17.当Linux内核启用“lockdown”模式时,即使root也无法通过________文件修改内核文本段。答案:/proc/kcore18.在PKCS#1v1.5RSA填充中,BT=02时表示________加密。答案:公钥19.根据GB/T39786-2021,SM2数字签名算法使用的椭圆曲线素数域模数为________。答案:p=2^{256}−2^{224}−2^{96}+2^{64}−120.在Windows事件日志中,登录类型10表示通过________登录。答案:远程交互(RemoteInteractive)21.在IPv4报文中,若DF位为1且数据包大于MTU,则中间路由器会发送ICMP类型________报文。答案:3(DestinationUnreachable),代码4(FragmentationNeeded)22.在TLS1.3中,客户端发送的EarlyData最大字节数由________扩展指定。答案:max_early_data_size23.在Android15中,用于限制应用获取设备标识符的新权限是________。答案:READ_DEVICE_IDENTIFIERS24.在NISTSP800-63B中,要求用户密码长度至少为________字符。答案:825.在ChaCha20-Poly1305算法中,Poly1305的一次性密钥由________和________拼接而成。答案:256bit的r;256bit的s四、简答题(每题8分,共24分)26.简述DNSoverHTTPS(DoH)与传统DNS在隐私保护方面的三点差异,并指出DoH可能带来的新风险。答案:(1)传输层加密:DoH基于HTTPS,默认TLS1.3加密,防止中间人窥探或篡改查询;传统UDP53明文。(2)查询目标隐藏:DoH将查询封装在HTTPS流中,网络层仅可见目标DoH服务器IP,无法基于端口或SNI区分DNS流量;传统DNS可被流量镜像直接解析。(3)用户关联性降低:DoH支持HTTP/2多路复用,查询与网页流量混合,降低基于时序的查询-用户关联概率;传统DNS易于时序关联。新风险:a.集中化风险,若浏览器默认使用单一DoH服务商,形成单点日志集中;b.企业内网可见性丧失,传统安全设备无法基于DNS日志检测恶意域名;c.可能绕过本地家长控制或政府合法监管,需配合加密流量审查技术。27.说明ROP/JOP攻击的基本原理,并给出Windows平台上基于CFG/CET的两种缓解措施及其局限。答案:ROP/JOP利用已有代码段以ret/jmp指令串联gadget,绕过DEP。Windows缓解:(1)CFG(ControlFlowGuard):编译时在每个间接调用前插入__guard_check_icall,运行时验证目标地址是否在白表;局限:无法防护ret-basedROP,且白表可被信息泄露获取。(2)CET(Control-flowEnforcementTechnology)硬件机制:影子栈(ShadowStack)保存返回地址,CPU在ret时对比;局限:需11代IntelCPU+OS支持,对JOP防护仍依赖ENDBR指令,且兼容性导致部分老库回退。28.描述SM4分组密码的密钥扩展流程,并给出第1轮密钥rk1的数学表达式(使用LaTeX)。答案:SM4密钥扩展将128bit主密钥MK分为4个32bit字(M经32轮迭代生成32个轮密钥rk_i。设FK=(A3B1BAC6,56AA3350,677D9197,B27022DC)为系统参数,CK_i为固定常数,则:=对i==其中为合成置换,与加密轮函数一致但S盒顺序固定。于是:=五、计算与综合应用题(共41分)29.(计算题,10分)某Web应用使用PBKDF2-HMAC-SHA256保存口令,迭代次数t=12000,盐长度16byte,输出密钥长度dkLen=32byte。若攻击者拿到shadow文件条目:`pbkd(1)写出PBKDF2的数学定义;(2)若攻击者使用RTX5090GPU,实测速度为每秒2.1×10^8次HMAC-SHA256,估算穷举8位小写字母口令所需时间(给出公式与数值,单位小时)。答案:(1)P其中=⊕⊕⋯⊕,(2)8位小写字母空间≈2.09每次口令需t=12000次HMAC,GPU性能2.1×时间30.(协议分析题,10分)阅读下图TLS1.3握手简化流程(省略证书验证):ClientHello→ServerHello→{EncryptedExtensions}→{Finished}→{ApplicationData}(1)指出第一次出现加密数据的报文;(2)若服务器配置支持0-RTT,给出客户端发送EarlyData时所需的两个先决条件;(3)假设攻击者重放0-RTT数据到另一台价格不同的服务器,可能导致何种业务风险?给出一种服务器端缓解方案。答案:(1)EncryptedExtensions是第一个被server_handshake_traffic_secret加密的报文。(2)a.客户端缓存了上一次握手获得的PSK;b.客户端知道服务器支持early_data扩展。(3)风险:订单重复提交或支付金额差异,造成资产损失。缓解:服务器在0-RTT阶段仅允许幂等GET请求,或对EarlyData携带的订单编号进行单次令牌校验,使用PSKbinder与唯一nonce绑定。31.(逆向与漏洞利用题,11分)某x86-64程序存在栈溢出,目标函数如下:```cvoidvuln(){charbuf[64];gets(buf);}```程序开启NX、ASLR、Canary,但未开启PIE。攻击者已知got表地址0x404028,且拥有libc-2.39.so,其中system偏移0x4f4e0,"/bin/sh"偏移0x1b3e1a。(1)说明为何无法直接使用ret2libc;(2)给出利用方案名称,并描述所需信息泄露步骤;(3)写出最终payload构造流程(含公式,使用LaTeX表示地址计算)。答案:(1)因ASLR导致system与"/bin/sh"地址未知,且Canary阻止直接覆盖返回地址。(2)采用“Canary爆破+PartialOverwrite”或“格式化字符串泄露”方案。此处以格式化字符串为例:先利用栈溢出覆盖Canary最低字节为\x00,通过多次尝试爆破正确Canary值;同时利用printf泄露libc基址。(3)设泄露函数puts@plt地址为0x401030,got表puts@got为0x404028,poprdi;retgadget地址0x4012b3,则:a.第一次payload:=b.接收泄露值leak=u64(p.recv(6)+b'\x00\x00'),计算libc基址:bc.第二次payload:s=32.(综合设计题,10分)某市教委拟建设“青少年安全云盘”,面向中小学师生提供文件存储与在线预览,要求:1.用户仅允许使用教育网统一身份认证(OAuth2.0);2.上传文件需实时杀毒并加密落盘;3.教师可公开分享课件,学生只能内链分享;4.所有管理操作需三权分立(系统、安全、审计)。请给出顶层架构图文字描述,并回答:(1)加密落盘应采用对称还是非对称?给出密钥管理方案;(2)如何防止学生通过分享链接外泄试题?给出技术+管理双重措施;(3)列出三权分立对应的后台角色与权限矩阵(用表格)。答案:架构:边缘层→API网关→微服务(认证、上传、预览、分享、审计)→对象存储(加密)→Kafka日志→ELK审计。(1)采用对称加密(AES-256-GCM),性能高。密钥管理:上传微服务调用KMS,每
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 城市地下空间开发利用策略研究
- 音乐教师音乐理论与教学技巧培训资料
- 未来教育信息化的发展趋势研究
- 数据分析在金融领域的应用
- 商业地产运营与管理教程
- PBL策略在信息技术教学中的实践案例
- 中国科技创新能力评价报告
- 法学专业学生的法律职业发展之路
- 从医患沟通角度谈急性阑尾炎的治疗效果提升
- 绿色建筑技术与市场需求分析报告
- 2026年安徽工业经济职业技术学院单招职业适应性测试题库含答案详解(培优b卷)
- 员工考勤加班奖惩制度
- 小学数学巧算24点专项练习题(每日一练共17份)
- 金太阳重庆好教育联盟2026届高三下学期3月开学联考历史(26-284C)+答案
- 小学英语教学与人工智能跨学科融合的实践与反思教学研究课题报告
- 2025年河南省事业单位招聘考试公共基础知识试题及答案
- 食品质量控制管理方案
- 工地施工质量考核制度
- 7 月亮是从哪里来的 课件
- 2026浙江绍兴市社会福利中心编外用工招聘15人笔试模拟试题及答案解析
- 支付机构外包服务合作相关制度
评论
0/150
提交评论