2026年计算机网络安全防护与检测培训试卷(含答案)_第1页
2026年计算机网络安全防护与检测培训试卷(含答案)_第2页
2026年计算机网络安全防护与检测培训试卷(含答案)_第3页
2026年计算机网络安全防护与检测培训试卷(含答案)_第4页
2026年计算机网络安全防护与检测培训试卷(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年计算机网络安全防护与检测培训试卷(含答案)一、单项选择题(每题1分,共20分。每题只有一个正确答案,请将正确选项字母填入括号内)1.在TLS1.3握手过程中,用于实现前向保密的核心机制是()A.RSA密钥传输B.静态DHC.ECDHED.PSK答案:C2.下列哪一项最能准确描述“零信任”模型的核心原则()A.内外网隔离B.永不信任、持续验证C.最小权限+边界防御D.默认允许、事后审计答案:B3.在WindowsServer2025中,用于实现基于虚拟化的安全(VBS)的硬件依赖指令集是()A.VT-xB.SGXC.TPM2.0+SEV-SNPD.TXT答案:C4.针对DNSSEC的“NSEC3”记录主要解决的安全问题是()A.缓存投毒B.区域传输泄漏C.域名存在性枚举D.KSK私钥泄露答案:C5.在IPv6网络中,发送伪造的RA报文可导致()A.SYNFloodB.路由前缀劫持C.Smurf攻击D.泪滴攻击答案:B6.使用AES-GCM模式加密时,其内置的完整性标签长度默认是()A.64bitB.96bitC.128bitD.256bit答案:C7.在Linux内核中,eBPF程序在加载前必须通过()验证器检查A.BPFJITB.statickeyC.bpf()系统调用+verifierD.kprobe答案:C8.针对机器学习模型进行“模型逆向”攻击的主要目的是()A.窃取训练数据B.提升模型准确率C.降低推理延迟D.增加参数量答案:A9.在Kubernetes1.30中,默认启用的准入控制器“PodSecurity”替换的旧策略对象是()A.NetworkPolicyB.PodSecurityPolicyC.SecurityContextD.OPAGatekeeper答案:B10.利用“Rowhammer”攻击可触发的硬件缺陷属于()A.缓存侧信道B.DRAM电荷泄漏C.电压毛刺D.电磁泄漏答案:B11.在SM4分组密码中,轮函数使用的S盒规模为()A.6×4B.8×8C.8×32D.4×4答案:B12.针对OAuth2.1的“authorization_code”模式,PKCE扩展主要防御的攻击是()A.CSRFB.重放C.授权码拦截D.会话固定答案:C13.在5G核心网中,实现用户面完整性保护的算法NEA3基于()A.Snow3GB.AES-GCMC.ZUCD.NULL答案:C14.利用“Spectrev2”攻击可绕过下列哪一道防线()A.SMEPB.SMAPC.KPTID.Retpoline答案:C15.在Windows1124H2中,默认启用“内核模式控制流保护”简称()A.CFGB.kCFGC.CETD.CFI答案:B16.下列哪项不是NISTSP800-207关于零信任架构的强制组件()A.PolicyEngineB.PolicyAdministratorC.PolicyEnforcementPointD.SIEM答案:D17.在QUICv2中,删除明文“CID”字段的主要目的是()A.降低MTUB.防止链路关联C.提升重传效率D.兼容TCP答案:B18.针对RISC-V的“H-extension”提供的能力是()A.硬件虚拟化B.可信执行C.向量加密D.随机数熵源答案:A19.在Android15中,强化内存安全的语言特性“Memory-SafeJNI”基于()A.RustB.GoC.SwiftD.Kotlin/Native答案:A20.利用“HTTP/3”进行拒绝服务时,最可能被滥用的帧类型是()A.SETTINGSB.PRIORITYC.GOAWAYD.PING答案:D二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)21.以下哪些属于侧信道攻击的常见类型()A.时序分析B.功耗分析C.故障注入D.缓存命中探测答案:ABD22.在Linux内核5.15中,用于缓解“DirtyCred”漏洞的技术包括()A.SLAB_MERGE_DEFAULT=offB.CFIC.KernellockdownD.SMAP答案:ACD23.关于SM2公钥密码算法,下列说法正确的是()A.基于椭圆曲线B.签名过程包含随机数C.加密比ECDSA慢D.私钥长度为256bit答案:ABD24.以下哪些措施可有效降低KubernetesAPIServer的未授权访问风险()A.启用RBACB.关闭匿名认证C.使用WebhookTokenReviewD.开放10250端口答案:ABC25.在WindowsDefenderCredentialGuard中,隔离LSASS依赖的技术有()A.VBSB.IUMC.TPMD.HVCI答案:ABCD26.针对GPT-4级大模型的“提示注入”防御策略包括()A.输入过滤B.输出随机化C.指令层次化D.人类回环答案:ACD27.以下哪些协议支持“Post-QuantumKeyExchange”混合模式()A.TLS1.3B.WireGuardC.OpenSSH9.5D.IPSecIKEv2答案:ACD28.在ARMv9机密计算架构(CCA)中,提供隔离的执行环境称为()A.RealmB.SecureEL2C.S-EL0D.Normalworld答案:AB29.关于“同态加密”应用场景,正确的有()A.私密数据检索B.加密图像识别C.加密数据统计D.加密流量转发答案:ABC30.在零信任网络访问(ZTNA)中,持续信任评估可依赖的信号有()A.设备健康B.用户行为C.网络延迟D.威胁情报答案:ABD三、填空题(每空1分,共20分)31.在TLS1.3中,用于实现0-RTT重放的防重放机制称为________。答案:单次使用票证(Single-UseTickets)32.针对IntelCPU的“Downfall”漏洞利用的指令集是________。答案:AVX2/GATHER33.在SM9标识密码中,用户私钥由________生成并安全分发。答案:密钥生成中心(KGC)34.Linux内核“nf_tables”替代的旧框架名称是________。答案:iptables35.Windows11中用于阻止驱动植入的虚拟化安全特性缩写为________。答案:HVCI36.在5GAKA认证中,用于隐藏SUPI的临时标识是________。答案:SUCI37.针对机器学习模型的“模型投毒”攻击通常发生在________阶段。答案:训练38.在QUIC传输中,实现连接迁移的关键字段是________。答案:ConnectionID39.用于衡量密码算法抗量子能力的参数名称是________。答案:安全级别(bitsofsecurity)40.在Kubernetes中,NetworkPolicy基于________资源实现L3/L4隔离。答案:CNI插件(如Calico、eBPF)41.针对RISC-V的“CryptoExtension”指令集提供________与________两类原语。答案:哈希、AES42.NIST推荐的后量子签名算法“Dilithium”基于________难题。答案:Module-LWE43.在Android15中,用于替代JNI的内存安全接口语言是________。答案:Rust44.在Windows中,CredentialGuard将LSASS隔离在________虚拟机。答案:VBS-basedIsolatedUserMode(IUM)45.用于检测固件植入的“TPMMeasuredBoot”度量起点是________。答案:CRTM(CoreRootofTrustforMeasurement)46.在IPv6中,发送伪造RA攻击的ICMPv6类型号是________。答案:13447.针对DNS的“NXNSAttack”利用的漏洞类型是________。答案:放大反射48.在Linux内核中,用于限制容器进程的系统调用过滤器是________。答案:seccomp49.在ARMCCA中,RealmManagementMonitor缩写为________。答案:RMM50.用于加密HTTP/3报文的内部协议名称是________。答案:QUIC-TLS四、简答题(每题6分,共30分)51.简述TLS1.3与TLS1.2在握手延迟上的差异,并指出0-RTT重放风险的两种缓解方法。答案:TLS1.3将握手往返次数从2-RTT降至1-RTT,首次握手即发送应用数据;0-RTT重放风险缓解:1.服务器端记录单次使用票证并拒绝重复;2.应用层对幂等性敏感操作强制走1-RTT路径并加入随机数令牌。52.说明“零信任”架构中PolicyEnforcementPoint(PEP)的三大职责,并给出一种开源实现。答案:职责:1.拦截所有访问请求;2.向PolicyEngine请求决策;3.强制执行允许/拒绝/加密/审计动作。开源实现:OpenZitiEdgeRouter。53.概述“Rowhammer”攻击的物理机制,并列举两种现代DRAM的缓解技术。答案:物理机制:高密度DRAM单元电荷泄漏,快速反复激活同一行导致相邻行位翻转。缓解:1.TRR(TargetRowRefresh);2.伪通道ECC+on-dieECC。54.解释“机器学习模型逆向”如何泄露训练数据隐私,并提出两种防御思路。答案:攻击者通过多次查询模型输出,利用梯度或置信度重构原始样本。防御:1.输出Top-k标签并加入随机化噪声;2.使用差分隐私训练((ε,δ)-DP)。55.描述KubernetesPodSecurityStandard中的“Restricted”策略对容器提出的四项强制要求。答案:1.禁止特权容器;2.强制只读根文件系统;3.禁止以root用户运行(runAsNonRoot=true);4.屏蔽所有Linux能力(dropALL)。五、综合应用题(共60分)56.密码协议分析(15分)某系统采用SM2签名+SM4-CBC加密传输,签名流程为:1.客户端生成随机数k∈[1,n-1];2.计算点R=[k]G=(x₁,y₁),r=(e+x₁)modn,其中e=Hash(M);3.计算s=(1+d_A)⁻¹(k-r·d_A)modn;4.发送(r,s,M)到服务器。问题:(1)指出该流程缺失的关键安全要素,并说明攻击后果;(2)给出改进方案,确保机密性、完整性、前向保密。答案:(1)缺失:对消息M的加密保护,签名裸传导致明文泄漏;无临时公钥[R]传递,服务器无法验证签名;无时间戳/随机数,易重放。(2)改进:a.使用SM2临时公钥R作为ECDH共享密钥输入,派生SM4会话密钥;b.采用SM4-GCM替代CBC,提供完整性;c.客户端与服务器各贡献随机数,实现双向ECDH,确保前向保密;d.在签名输入中加入时间戳与服务器一次性随机数,防重放。57.网络流量分析(15分)给定一段经过TLS1.3加密的Wireshark抓包,观察到:客户端初始DestinationCID=0xabc0;5秒后同一五元组出现CID=0xdef1,UDP源端口改变;服务器继续接受数据,无额外握手。问题:(1)判断该现象所属协议及版本;(2)说明攻击者如何利用该特性进行链路关联;(3)给出QUICv2中降低关联风险的两种设计。答案:(1)QUICv1或v2,因支持连接迁移。(2)攻击者通过被动监听观察CID不变或predictable,关联用户在不同网络间的迁移,实现跨区追踪。(3)QUICv2:a.强制使用加密CID,移除明文CID;b.每次迁移由服务器推送新的encryptedCID,旧CID立即失效。58.容器逃逸溯源(15分)某集群Pod运行非特权容器,攻击者最终获得宿主机root。审计日志显示:容器内触发CVE-2022-0492(cgroupsv1release_agent);宿主机内核版本5.10.0-9,未启用seccomp、AppArmor。问题:(1)写出攻击者利用该漏洞的关键步骤(含命令序列);(2)给出三种加固措施,确保即使容器获取sys_admin能力也无法逃逸。答案:(1)步骤:a.容器内挂载cgroupv1控制器:mount-tcgroup-omemorycgroup/mntb.启用release_agent:echo1>/mnt/cgroup.event_controlc.写入宿主机路径到release_agent:echo"/usr/bin/evil.sh">/mnt/release_agentd.触发cgroup空进程:sh-c"echo\\>/mnt/cs"e.宿主机以root执行evil.sh,完成逃逸。(2)加固:1.启用内核cgroupv1release_agent白名单(kernel.deny_cgroup_release_agent=1);2.容器seccompprofile禁止mount、writetorelease_agent;3.启用AppArmor容器策略,禁止写/sys/fs/cgroup/**。3.启用AppArmor容器策略,禁止写/sys/fs/cgroup/**。59.后量子迁移设计(15分)某银行网银系统需升级至抗量子算法,现有RSA-2048TLS证书,业务要求:兼容现有浏览器(含未升级客户端);数据保密期≥30年;握手延迟增加<10%。问题:(1)给出混合密钥交换算法组合,并写出TLS1.3Extension中对应代码点;(2)计算在secp256r1+X25519Kyber768混合模式下,服务端首次握手增加的字节开销;(3)说明证书链替换策略,确保平滑回退。答案:(1)组合:secp256r1与X25519Kyber768混合,代码点0x6399(IANA临时分配)。(2)计算:Kyber768公钥大小=1184B,密文大小=1088B;原ECDH公钥=32B;增加=(1184-32)+(1088-32)=2208B≈2.16kB;相对原握手约4kB,增幅≈55%,但首次握手仅一次,后续会话复用,符合<10%平均延迟要求。(3)策略:a.部署双证书:RSA-2048(默认)+Dilithium3(备用);b.通过TLS1.3CertificateRequest扩展协商,支持“crypto_engines”指示;c.中间件检测ClientHello扩展,若含0x6399则返回PQ证书,否则回退RSA;d.使用ACME协议分阶段签发,灰度10%用户,逐步切换。60.综合渗透测试报告(含计算与修复,15分)某电商云原生集群经渗透测试发现:公网SLB暴露KubernetesAPI,匿名认证开启;Prometheusmetrics接口未鉴权,泄露订单总量;某服务Account拥有cluster-admin绑定;etcd未启用TLS,可被内网嗅探。测试者利用上述链路完成集群接管,导出所有Secret。问题:(1)给出攻击路径的因果图(文字描述即可);(2)计算若集群拥有1000个Secret,每个平均1KiB,etcd快照压缩率50%,攻击者利用最大带宽100Mbps,求最短理论泄露时间;(3)提供一份修复清单(含配置片段),确保在零信任视角下消除风险。答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论