2026年度全国网络安全知识竞赛试题库及答案_第1页
2026年度全国网络安全知识竞赛试题库及答案_第2页
2026年度全国网络安全知识竞赛试题库及答案_第3页
2026年度全国网络安全知识竞赛试题库及答案_第4页
2026年度全国网络安全知识竞赛试题库及答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年度全国网络安全知识竞赛试题库及答案一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.我国《网络安全法》正式施行的日期是()A.2016年11月7日  B.2017年6月1日  C.2018年5月25日  D.2019年1月1日答案:B2.在TCP/IP协议栈中,负责端到端可靠传输的协议是()A.IP  B.TCP  C.UDP  D.ARP答案:B3.以下哪一项最能有效抵御重放攻击(ReplayAttack)?()A.数字签名  B.时间戳+随机数  C.对称加密  D.哈希校验答案:B4.关于AES算法,下列说法正确的是()A.分组长度为64位  B.密钥长度固定为128位  C.分组长度为128位  D.属于非对称加密答案:C5.在Linux系统中,用于强制访问控制(MAC)的安全子系统是()A.SELinux  B.AppArmor  C.PAM  D.Shadow答案:A6.以下哪条命令可以查看Windows本地安全策略?()A.gpedit.msc  B.secpol.msc  C.regedit  D.lusrmgr.msc答案:B7.在PKI体系中,负责签发并管理数字证书的实体是()A.RA  B.CA  C.OCSP  D.CRL答案:B8.关于SQL注入,下列防御措施最有效的是()A.关闭数据库远程端口  B.使用参数化查询  C.增加防火墙  D.修改默认端口答案:B9.以下哪种攻击方式主要利用“分片重叠”实现?()A.TearDrop  B.SYNFlood  C.Smurf  D.PingofDeath答案:A10.在等级保护2.0中,第三级系统应至少每几年完成一次测评?()A.半年  B.一年  C.两年  D.三年答案:B11.关于零信任架构,下列描述错误的是()A.默认信任内网流量  B.以身份为中心  C.动态访问控制  D.持续信任评估答案:A12.以下哪项不是《数据安全法》规定的数据处理基本原则?()A.合法正当  B.最小必要  C.公开透明  D.最大化利用答案:D13.在IPv6中,用于取代ARP的协议是()A.NDP  B.IGMPv6  C.DHCPv6  D.ICMPv6答案:A14.关于区块链的51%攻击,下列说法正确的是()A.只能篡改未来区块  B.需要掌握全网51%以上算力  C.无法双花  D.对PoS链无影响答案:B15.在Wireshark过滤器中,筛选所有HTTPPOST请求的正确表达式是()A.http.request.method==POST  B.tcp.port==80  C.http  D.to==6答案:A16.以下哪项属于对称加密算法?()A.ECC  B.RSA  C.SM4  D.SM2答案:C17.关于内存保护机制,下列哪项可防止栈溢出?()A.ASLR  B.DEP/NX  C.StackCanary  D.以上都是答案:D18.在Windows日志中,事件ID4624表示()A.账户登录成功  B.账户登录失败  C.权限提升  D.对象访问答案:A19.以下哪项不是OWASPTop102021新增风险?()A.失效的访问控制  B.加密失败  C.服务端请求伪造SSRF  D.使用含有已知漏洞的组件答案:A20.关于国密算法,下列配对正确的是()A.SM2—对称加密  B.SM3—哈希  C.SM4—数字签名  D.SM9—密钥交换答案:B21.在云计算服务模型中,提供“运行时环境”的是()A.IaaS  B.PaaS  C.SaaS  D.FaaS答案:B22.以下哪项最能降低APT攻击的“驻留时间”?()A.增加防火墙规则  B.部署EDR并7×24小时监测  C.关闭不必要端口  D.定期漏洞扫描答案:B23.关于DNSSEC,下列说法正确的是()A.使用对称加密保证记录完整性  B.引入RRSIG记录  C.可阻止DNS放大攻击  D.依赖CA体系答案:B24.在Android系统中,应用沙箱基于以下哪项机制实现?()A.UID隔离  B.SELinux  C.权限模型  D.以上都是答案:D25.以下哪项属于“主动防御”技术?()A.防火墙  B.蜜罐  C.杀毒软件  D.白名单答案:B26.关于量子计算对密码学的影响,下列算法目前未被Shor算法直接威胁的是()A.RSA  B.ECC  C.AES-256  D.SM2答案:C27.在Python中,使用以下哪个库可安全生成加密随机数?()A.random  B.os.urandom  C.math  D.time答案:B28.关于工业控制系统(ICS)安全,下列协议最易被中间人伪造指令的是()A.ModbusTCP  B.DNP3Secure  C.OPCUA  D.IEC62351答案:A29.在Linux中,用于完整性度量的内核子系统是()A.IMA  B.LSM  C.KVM  D.systemd答案:A30.关于《个人信息保护法》,下列处罚上限正确的是()A.100万元  B.1000万元  C.5000万元或上一年度营业额5%  D.1亿元答案:C二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下哪些属于社会工程学攻击方式?()A.鱼叉钓鱼  B.假冒客服电话  C.USB诱饵  D.漏洞利用工具包答案:A、B、C32.关于HTTPS,下列说法正确的是()A.默认端口443  B.使用TLS/SSL  C.可阻止中间人攻击  D.保证服务器身份答案:A、B、D33.以下哪些措施可有效防御DDoS攻击?()A.源认证  B.流量清洗  C.限速  D.增加NAT答案:A、B、C34.关于Wi-Fi安全,下列协议支持SAE(SimultaneousAuthenticationofEquals)的是()A.WPA3-Personal  B.WPA2-Enterprise  C.WPA3-Enterprise  D.WEP答案:A、C35.以下哪些属于《关键信息基础设施安全保护条例》明确的关键行业?()A.金融  B.能源  C.教育  D.交通答案:A、B、D36.关于容器安全,下列做法正确的是()A.使用非Root用户运行应用  B.镜像漏洞扫描  C.关闭Capabilities  D.将Docker守护进程暴露于公网答案:A、B、C37.以下哪些算法属于国密非对称算法?()A.SM2  B.SM9  C.SM4  D.SM3答案:A、B38.关于日志审计,下列字段属于PCIDSS强制要求的是()A.用户标识  B.时间戳  C.事件类型  D.源IP答案:A、B、C、D39.以下哪些技术可用于实现“数据脱敏”?()A.掩码  B.哈希  C.对称加密  D.令牌化答案:A、B、D40.关于勒索软件,下列行为正确的是()A.立即拔网线隔离  B.使用杀毒软件清除后即刻重启  C.留存现场内存镜像  D.按照事件响应流程上报答案:A、C、D三、填空题(每空1分,共20分)41.在Linux系统中,文件权限“-rwxr-sr-x”中s表示________位。答案:Set-UID42.SHA-256输出长度为________位。答案:25643.在TLS1.3握手过程中,服务器发送的证书消息位于________之后。答案:ServerHello44.我国《密码法》将密码分为核心密码、________密码和商用密码。答案:普通45.在Windows中,用于查看当前登录用户SID的命令是________。答案:whoami/user46.在Python3中,使用hashlib调用SM3需先安装第三方库________。答案:gmssl47.等级保护2.0中,安全区域边界不包括________层。答案:物理48.在IPv6地址2001:0db8:0000:0000:0000:ff00:0042:8329中,压缩写法为________。答案:2001:db8::ff00:42:832949.在Kubernetes中,用于限制容器CPU使用的资源字段为________。答案:resources.limits.cpu50.根据《个人信息保护法》,处理敏感个人信息须取得个人的________同意。答案:单独51.在Wireshark中,过滤TLS1.3握手完成消息的表达式为________。答案:tls.handshake.type==2052.我国商用密码算法SM4分组长度为________字节。答案:1653.在SQL注入中,使用________函数可获取MySQL当前数据库名。答案:database()54.在Android反编译工具中,________可将dex转为jar。答案:dex2jar55.在云计算中,CASB的全称是________。答案:CloudAccessSecurityBroker56.在RSA算法中,若p=17,q=19,则欧拉函数φ(n)=________。答案:28857.在Linux中,用于强制删除具有immutable属性的文件命令为chattr-i,需配合________参数。答案:-i58.在OWASPTop102021中,________风险替代了“XML外部实体”。答案:安全日志与监控失败59.在量子密钥分发中,BB84协议使用________量子态编码。答案:偏振或相位(任填其一)60.在工业防火墙白名单策略中,默认规则应设置为________。答案:拒绝四、判断题(每题1分,共10分。正确打“√”,错误打“×”)61.TLS1.3支持RSA密钥交换。()答案:×62.我国《数据安全法》适用于境外处理境内数据的活动。()答案:√63.在Windows中,关闭UAC可完全阻止权限提升攻击。()答案:×64.使用SM2签名时,签名结果包含两个大整数(r,s)。()答案:√65.在Linux中,/etc/shadow文件对所有用户可读。()答案:×66.WPA3-Enterprise仅支持证书认证,不支持用户名密码。()答案:×67.在容器环境中,cgroups可实现资源隔离。()答案:√68.量子计算机可在多项式时间内破解SM3哈希。()答案:×69.在PKI中,OCSP比CRL更具实时性。()答案:√70.零信任网络中,默认允许内网横向移动。()答案:×五、简答题(每题5分,共25分)71.简述SSL/TLS中间人攻击的原理及两种防御措施。答案:攻击者通过伪造证书或降级协议截获并篡改通信;防御:1.证书校验(PKI、证书锁定);2.启用HSTS禁止http降级;3.部署DNSSEC防伪造域名。72.说明国密算法SM2与SM9的主要区别及适用场景。答案:SM2基于椭圆曲线离散对数难题,需CA签发证书,适用于通用证书体系;SM9基于标识密码,无需证书,用邮箱/手机号等标识作公钥,适用于海量设备、轻量级场景。73.列举Linux系统下三种提权检测思路并给出命令示例。答案:1.审计SUID:find/-perm-40002>/dev/null;2.审计sudo权限:sudo-l;3.审计内核漏洞:uname-a对比Exploit-db。74.简述WannaCry勒索软件利用的漏洞及传播机制。答案:利用MS17-010(EternalBlue)SMB远程代码执行漏洞;传播:扫描445端口,植入DoublePulsar后门,释放加密器,横向移动。75.说明零信任架构“持续信任评估”模块的技术实现要点。答案:采集多源遥测(身份、设备、行为、威胁情报),使用机器学习建模动态风险评分,结合策略引擎实时调整访问权限,支持细粒度熔断与再认证。六、应用题(含计算、分析、综合,共45分)76.(计算题,8分)已知RSA公钥(e,n)=(17,323),请分解n并求私钥d,给出详细步骤。答案:n=323=17×19,φ(n)=(17-1)(19-1)=288,由ed≡1mod288得17d≡1mod288,扩展欧几里得:288=17×16+16,17=16×1+1,回代得1=17×17-288×1,故d=17mod288,私钥d=17。77.(分析题,10分)某Web应用登录接口返回包含字段“errcode”:0,“token”:”eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoiYWRtaW4iLCJyb2xlIjoidXNlciJ9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ”。请指出存在的安全问题并给出利用步骤及修复建议。答案:JWT使用弱密钥“secret”(HS256),可直接爆破;利用:jwt_tool-T-psecrets.txt爆破得密钥,篡改role为admin重放;修复:改用RS256或非对称签名,密钥轮换,缩短有效期,服务端校验。78.(综合题,12分)某企业采用云原生架构,业务部署在Kubernetes集群,镜像仓库为Harbor,数据库为MySQL8.0,使用GitLabCI/CD。请设计一套端到端安全加固方案,覆盖镜像、集群、数据、流水线四个维度,需给出具体配置片段或命令。答案:1.镜像:Harbor开启签名策略,使用cosign签名,镜像扫描启用Trivy,CI中增加步骤:trivyimage--exit-code1--severityHIGH,CRITICAL$IMAGE2.集群:启用PodSecurityPolicy(或PodSecurity标准),禁止特权容器;NetworkPolicy限制MySQL仅允许APIPod3306;开启AuditLog,聚合到EFK;3.数据:MySQL开启透明加密(TDE),备份使用xtrabackup+SM4加密,密钥托管于KMS;4.流水线:GitLabRunner使用非Root,敏感变量使用Masked,部署脚本通过kubectlapply--dry-run=server校验,启用RBAC最小权限,合并请求需两人CodeReview+SecurityApproval。79.(应急响应题,10分)某日17:00,IDS告警内网主机A对B的445端口大量发送PSEXESVC流量,经排查A无业务需求。请给出完整应急响应流程,含证据提取、分析、遏制、根除、恢复、报告,并给

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论