2026年网络安全周网络安全知识问答试题含答案_第1页
2026年网络安全周网络安全知识问答试题含答案_第2页
2026年网络安全周网络安全知识问答试题含答案_第3页
2026年网络安全周网络安全知识问答试题含答案_第4页
2026年网络安全周网络安全知识问答试题含答案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络安全周网络安全知识问答试题含答案一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.2025年1月1日正式实施的《数据安全法》配套行政法规是()。A.《个人信息出境标准合同办法》B.《网络数据安全管理条例》C.《关键信息基础设施安全保护条例》D.《网络安全审查办法》【答案】B2.在TLS1.3握手过程中,用于实现前向保密的核心机制是()。A.RSA密钥传输B.静态DHC.EphemeralDHD.对称加密【答案】C3.某APT组织利用“Living-off-the-Land”技术最常滥用的Windows自带脚本是()。A.wscript.exeB.mshta.exeC.powershell.exeD.cscript.exe【答案】C4.根据GB/T22239-2020,三级系统应在网络边界部署的必备安全设备是()。A.上网行为管理B.入侵检测系统C.抗拒绝服务系统D.防火墙【答案】D5.在零信任架构中,用于动态评估访问请求的实时引擎简称是()。A.SIEMB.SOARC.PDPD.PEP【答案】C6.2026年3月曝光的“NimbusLeak”云原生漏洞主要影响()。A.KuberneteskubeletB.DockerrunCC.containerdD.AWSIAM【答案】A7.SM4算法密钥长度与分组长度分别为()。A.128bit,128bitB.128bit,256bitC.256bit,128bitD.256bit,256bit【答案】A8.利用HTTP/2的“RapidReset”可发起的攻击类型是()。A.慢速POSTB.DDoS反射C.协议降级D.拒绝服务【答案】D9.在Android14中,防止应用通过侧信道获取设备标识的新增权限是()。A.READ_PRIVILEGED_PHONE_STATEB.READ_DEVICE_IDENTIFIERSC.READ_BASIC_PHONE_STATED.READ_MEDIA_IMAGES【答案】B10.根据《个人信息保护法》,处理敏感个人信息须取得个人的()。A.明示同意B.书面同意C.单独同意D.默示同意【答案】C11.在Shamir秘密共享方案中,若门限为(3,5),则恢复秘密最少需要()份分片。A.2B.3C.4D.5【答案】B12.2026年5月启用的“量子安全VPN”首选的密钥交换算法是()。A.ECDHEB.KyberC.SIDHD.RSA-4096【答案】B13.针对工业控制系统的“Gartner”五阶段杀伤链模型中,第二阶段是()。A.渗透B.发现C.操控D.破坏【答案】B14.在Windows日志中,事件ID4624表示()。A.登录失败B.登录成功C.权限提升D.账户锁定【答案】B15.使用YARA规则检测木马时,关键字“uint32(0)”表示()。A.从文件偏移0读取4字节小端整数B.从文件偏移0读取4字节大端整数C.从入口点读取4字节D.从文件末尾读取4字节【答案】A16.在IPv6中,用于防止地址扫描的临时地址机制是()。A.EUI-64B.SLAACC.DHCPv6D.RFC8981临时地址【答案】D17.2026年OWASPTop10新增“服务器端请求伪造”排名为()。A.1B.3C.5D.7【答案】B18.在Linux内核提权漏洞“CVE-2026-0728”中,利用的竞态对象位于()。A.io_uringB.eBPFC.pipeD.msg_msg【答案】A19.根据《关键信息基础设施安全保护条例》,运营者采购网络产品或服务影响国家安全的,应通过()。A.等保测评B.安全认证C.网络安全审查D.风险评估【答案】C20.在密码学中,满足“抗碰撞”且输出长度固定为256bit的算法是()。A.SHA-3-256B.SM3C.BLAKE3D.以上全部【答案】D21.2026年1月1日起,欧盟《NIS2指令》要求成员国建立的事件报告时限为()。A.4小时B.8小时C.12小时D.24小时【答案】D22.在容器逃逸漏洞中,利用“core_pattern”提权属于()。A.内核提权B.容器运行时提权C.宿主机文件系统提权D.用户态提权【答案】C23.根据《网络安全法》,网络运营者应当采取监测、记录网络运行状态的技术措施,相关日志留存时间不少于()。A.1个月B.3个月C.6个月D.12个月【答案】C24.在BGP安全中,用于替代ROA的新机制RPKI-2026引入的扩展对象是()。A.ASConeB.ASPAC.BGPsecD.ROV【答案】B25.在Python沙箱逃逸中,通过内置“__import__”加载的模块名黑名单过滤绕过常利用()。A.getattrB.evalC.execD.codecs.encode【答案】A26.2026年发布的《汽车整车信息安全技术要求》将汽车网络安全等级分为()级。A.2B.3C.4D.5【答案】B27.在无线安全中,WPA3-Enterprise192bit模式强制使用的组密钥管理套件是()。A.GCMP-256B.CCMP-128C.TKIPD.GMAC-128【答案】A28.在区块链中,防止“长程攻击”的共识算法是()。A.PoWB.PoSC.DPoSD.BFT【答案】D29.在威胁情报共享格式中,STIX3.0新增的对象类型是()。A.indicatorB.malwareC.infrastructureD.note【答案】D30.2026年7月,国家互联网应急中心发布的“挖矿”木马家族数量环比增幅为()。A.12%B.23%C.34%D.45%【答案】B二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下属于内存安全语言的包括()。A.RustB.GoC.SwiftD.C++【答案】A、B、C32.在零信任参考架构NISTSP800-207中,核心组件包括()。A.PolicyEngineB.PolicyAdministratorC.PolicyEnforcementPointD.DataPlane【答案】A、B、C33.以下哪些算法已被NIST遴选为后量子密码标准()。A.CRYSTALS-KyberB.CRYSTALS-DilithiumC.FalconD.RSA-3072【答案】A、B、C34.关于OAuth2.1的更新,下列说法正确的是()。A.强制PKCEB.移除Implicit流程C.新增DeviceCodeGrantD.禁止密码模式【答案】A、B、D35.在Linux系统加固中,可缓解“脏管道”漏洞的措施包括()。A.升级内核至5.16.10以上B.禁用非特权用户命名空间C.启用SELinuxD.移除iovec接口【答案】A、B、C36.以下属于云原生安全工具的是()。A.FalcoB.OPAC.kube-benchD.Snort【答案】A、B、C37.在无线渗透中,可触发WPA3SAE拒绝服务的方式包括()。A.发送大量Commit帧C.伪造Confirm帧D.降级至WPA2【答案】A、B、C38.关于GDPR与CCPA差异,下列说法正确的是()。A.GDPR以“基本权利”为基础,CCPA以“消费者保护”为基础B.GDPR设有DPO强制要求,CCPA无C.CCPA设有“opt-out”销售权,GDPR无D.两者罚款上限相同【答案】A、B、C39.在威胁狩猎假设中,属于“基于情报”的触发条件包括()。A.IoC匹配B.TTP对齐C.异常流量D.哈希黑名单【答案】A、B、D40.以下关于SM9标识密码算法描述正确的是()。A.基于椭圆曲线双线性对B.支持数字签名C.密钥生成中心可计算用户私钥D.加密强度等价于RSA-2048【答案】A、B、C三、填空题(每空1分,共20分)41.2026年2月,Linux内核修复的“CVE-2026-0001”漏洞位于______子系统。【答案】io_uring42.在密码学中,满足“一次一密”要求的完美保密方案密钥长度必须______明文长度。【答案】大于或等于43.根据《个人信息保护法》,个人信息处理者跨境提供个人信息,应通过______认证或签订标准合同。【答案】安全44.在IPv6地址中,用于任播地址标识的最短前缀为______。【答案】/12845.在容器镜像扫描中,开源工具Trivy默认使用的漏洞数据库源为______。【答案】GitHubAdvisoryDatabase46.2026年OWASPAPISecurityTop10新增“UnsafeConsumptionofAPIs”排名第______。【答案】1047.在WindowsDefender中,用于内存扫描的引擎名称为______。【答案】AntimalwareScanInterface(AMSI)48.在TLS1.3中,用于实现0-RTT重放的扩展名为______。【答案】EarlyData49.根据《数据出境安全评估办法》,处理100万人以上个人信息的数据出境,应报______评估。【答案】国家网信部门50.在区块链中,以太坊2.0共识机制为______。【答案】ProofofStake51.在无线渗透中,WPA3过渡模式允许使用______握手以兼容旧设备。【答案】WPA252.在Python中,用于生成安全随机数的模块为______。【答案】secrets53.在威胁情报中,TTP的完整英文为______。【答案】Tactics,Techniques,andProcedures54.在Linux中,用于限制系统调用的安全机制为______。【答案】seccomp55.在密码学中,SM2算法基于的数学难题为______。【答案】椭圆曲线离散对数问题56.2026年1月,国家标准化管理委员会发布的《信息安全技术零信任参考体系》标准编号为______。【答案】GB/T43696-202657.在云安全中,CASB的全称为______。【答案】CloudAccessSecurityBroker58.在逆向分析中,用于反编译Swift语言的开源工具为______。【答案】Ghidra59.在网络安全中,用于描述攻击者从初始访问到达成目标的路径模型称为______。【答案】KillChain60.在IPv4地址中,用于本地回环的地址段为______。【答案】/8四、判断题(每题1分,共10分。正确打“√”,错误打“×”)61.WPA3-Personal模式下,即使攻击者获取握手包也无法离线破解密码。()【答案】√62.在Linux中,启用内核地址空间布局随机化(KASLR)可以完全阻止提权漏洞利用。()【答案】×63.根据《网络安全审查办法》,滴滴出行被实施网络安全审查属于首例平台经济领域审查案例。()【答案】√64.SHA-1算法目前仍可安全用于数字签名场景。()【答案】×65.在容器环境中,使用非root用户运行容器即可完全防止容器逃逸。()【答案】×66.5G核心网采用SBA架构后,网络功能之间的通信协议统一为HTTP/2overTLS。()【答案】√67.在密码学中,一次一密(OTP)方案如果密钥重复使用则不再具备完美保密性。()【答案】√68.根据GDPR,数据控制者必须在72小时内向监管机构报告个人数据泄露事件。()【答案】√69.在Windows中,关闭SMBv1服务可有效防御“永恒之蓝”漏洞利用。()【答案】√70.在区块链中,智能合约一旦部署便不可升级。()【答案】×五、简答题(每题5分,共25分)71.简述零信任架构中“持续信任评估”的实现要点。【答案】(1)多源数据采集:整合身份、设备、网络、行为、威胁情报等多维数据;(2)动态策略引擎:基于机器学习与规则引擎实时计算风险评分;(3)细粒度授权:根据评分动态调整访问权限,实现最小权限;(4)反馈闭环:将访问结果回流至数据湖,持续优化模型;(5)可视化与告警:提供实时仪表盘与异常告警,支持人工干预。72.说明TLS1.3与TLS1.2在握手延迟上的差异及原因。【答案】TLS1.3将握手往返次数由2-RTT降至1-RTT,甚至0-RTT重放。原因:(1)合并握手消息,ServerHello之后立即发送EncryptedExtensions与Certificate;(2)移除RSA密钥交换,强制前向保密,省去额外的密钥协商往返;(3)0-RTT通过客户端缓存的PSK与EarlyData扩展实现,首次请求即可携带应用数据。73.列举三种常见的容器逃逸路径并给出缓解措施。【答案】(1)特权容器逃逸:容器以--privileged启动,可访问宿主机设备;缓解:禁止特权,使用seccomp、AppArmor限制系统调用。(2)危险挂载逃逸:将宿主机/proc、/sys、/var/run/docker.sock挂载进容器;缓解:最小化挂载,只读挂载,使用read-onlyrootfs。(3)内核漏洞逃逸:利用“脏牛”“脏管道”等内核漏洞;缓解:及时升级内核,启用KASLR、SMEP、SMAP等缓解机制。74.简述后量子密码迁移的主要挑战。【答案】(1)算法性能:Kyber、Dilithium计算与带宽开销高于传统算法;(2)协议兼容:TLS、X.509证书字段需扩展,涉及版本协商;(3)硬件支持:现有加密芯片、智能卡需更新指令集;(4)合规周期:国际标准与行业规范尚未完全冻结,存在变动风险;(5)混合部署:需设计混合算法过渡期,防止降级攻击。75.说明“数据分类分级”在数据安全治理中的作用。【答案】(1)风险识别:通过分类明确数据资产范围,通过分级确定保护强度;(2)精准管控:高敏感数据采用加密、脱敏、访问审批等强管控;(3)合规基线:对应《数据安全法》第21条,满足差异化保护义务;(4)事件响应:分级后建立匹配的事件分级响应流程,缩短处置时间;(5)资源优化:按级别投入安全预算,避免过度或不足保护。六、应用题(共45分)76.计算题(10分)某公司拟采用Shamir秘密共享方案保护主密钥K,门限为(4,7),即7份分片中任意4份可恢复秘密。已知素数p=10007,随机多项式为f(x)=K+a₁x+a₂x²+a₃x³modp。现有4个分片:(1,2213)、(2,4665)、(3,9371)、(4,7629)。请用拉格朗日插值法求出K。【答案】拉格朗日基多项式:L₁(x)=(x-2)(x-3)(x-4)/(1-2)(1-3)(1-4)=(x³-9x²+26x-24)/(-6)L₂(x)=(x-1)(x-3)(x-4)/(2-1)(2-3)(2-4)=(x³-8x²+19x-12)/(2)L₃(x)=(x-1)(x-2)(x-4)/(3-1)(3-2)(3-4)=(x³-7x²+14x-8)/(-2)L₄(x)=(x-1)(x-2)(x-3)/(4-1)(4-2)(4-3)=(x³-6x²+11x-6)/(6)在x=0处求值:L₁(0)=(-24)/(-6)=4L₂(0)=(-12)/(2)=-6L₃(0)=(-8)/(-2)=4L₄(0)=(-6)/(6)=-1K=ΣyᵢLᵢ(0)=2213×4+4665×(-6)+9371×4+7629×(-1)=8852-27990+37484-7629=(8852+37484)-(27990+7629)=46336-35619=10717mod10007=710故K=71077.分析题(15分)某电商平台发现API接口“/order/detail”存在越权访问漏洞。测试人员使用用户A的JWTtoken可成功获取用户B的订单详情。已知后端采用SpringBoot+JWT,代码片段如下:```java@GetMapping("/order/detail")publicOrderVOdetail(@RequestParamLongorderId,HttpServletRequestreq){Stringtoken=req.getHeader("Authorization").substring(7);Claimsclaims=Jwts.parser().setSigningKey(key).parseClaimsJws(token).getBody();LonguserId=claims.get("userId",Long.class);Orderorder=orderRepo.findById(orderId);if(order==null)thrownewNotFoundException();returnconvert(order);}```请回答:(1)漏洞根本原因;(2)攻击步骤;(3)修复方案(给出关键代码)。【答案】(1)根本原因:仅验证JWT有效性,未校验订单所属用户与token中userId是否一致,存在水平越权。(2)攻击步骤:①登录用户A获取JWT;②修改/order/detail?orderId=属于B的订单号;③在Header带入A的JWT;④后端未校验归属直接返回B的订单数据。(3)修复代码:```javaif(!order.getUserId().equals(userId))thrownewAccessDeniedException();```78.综合题(20分)某工业互联网平台拟在2026年网络安全周期间上线“零信任+后量子”试点。请设计一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论