国家网络安全知识竞赛题库及答案_第1页
国家网络安全知识竞赛题库及答案_第2页
国家网络安全知识竞赛题库及答案_第3页
国家网络安全知识竞赛题库及答案_第4页
国家网络安全知识竞赛题库及答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家网络安全知识竞赛题库及答案一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.《中华人民共和国网络安全法》正式施行的日期是()。A.2016年11月7日  B.2017年6月1日  C.2017年12月1日  D.2018年1月1日答案:B2.下列关于SSL/TLS协议的说法正确的是()。A.TLS1.3强制使用RSA密钥交换  B.SSL3.0仍被现代浏览器广泛支持  C.TLS握手过程包含ChangeCipherSpec消息  D.TLS记录层协议仅支持AES加密答案:C3.在等级保护2.0中,第三级系统应每()年完成一次测评。A.半年  B.一年  C.两年  D.三年答案:B4.利用“心脏出血”漏洞(Heartbleed)可直接攻击的是()。A.OpenSSL的心跳扩展  B.WindowsSMB服务  C.ApacheStruts2框架  D.Nginx反向代理模块答案:A5.关于GDPR,以下哪项描述错误()。A.适用于在欧盟境内设立的数据控制者  B.罚款上限为2000万欧元或全球营业额4%  C.数据主体享有被遗忘权  D.数据泄露72小时内必须向所有用户邮寄纸质通知答案:D6.在Windows系统中,关闭“135/139/445”端口最直接有效的操作是()。A.禁用Server服务  B.关闭RemoteRegistry服务  C.关闭WindowsFirewall  D.卸载SMB1.0/CIFS文件共享支持答案:D7.以下哪条命令可查看Linux系统当前监听端口对应的进程PID()。A.netstat-ano  B.ss-tunp  C.lsof-i:PID  D.nmap-sV答案:B8.关于国密算法SM2,下列说法正确的是()。A.基于椭圆曲线离散对数难题  B.分组长度为128位  C.签名过程需使用MD5杂凑  D.密钥长度固定为1024位答案:A9.在密码学中,满足“雪崩效应”是指()。A.密钥长度增加一倍,安全性提高两倍  B.输入微小变化导致输出剧烈变化  C.加密与解密使用相同密钥  D.密文长度始终等于明文长度答案:B10.利用“DLL劫持”进行持久化,通常修改的注册表项是()。A.HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon  B.HKCU\Environment  C.HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters  D.HKCR\exefile\shell\open\command答案:B11.关于IPv6安全,以下哪项不是协议自身提供的安全机制()。A.IPsec强制启用  B.地址扫描难度增加  C.邻居发现协议(NDP)可被欺骗  D.临时地址(RFC4941)缓解主机追踪答案:A12.在OWASPTop102021中,排名首位的是()。A.失效的访问控制  B.加密失败  C.注入  D.不安全的设计答案:A13.利用“Pass-the-Hash”攻击,可直接横向移动的身份验证协议是()。A.Kerberos  B.NTLM  C.LDAP  D.RADIUS答案:B14.关于云原生安全,以下哪项属于“容器逃逸”的典型利用()。A.利用runC容器运行时漏洞CVE-2019-5736  B.利用KubernetesAPIServer未授权访问  C.利用Dockerfile暴露Secret  D.利用etcd未启用TLS答案:A15.在数据分类分级中,国家推荐标准GB/T35273—2020将个人信息分为()类。A.三  B.四  C.五  D.六答案:C16.关于量子计算对密码学的威胁,下列算法中目前被认为可抵抗量子攻击的是()。A.RSA-3072  B.ECC-256  C.AES-256  D.McEliece答案:D17.在Android系统中,应用沙箱隔离基于()机制实现。A.UID隔离+SELinux  B.虚拟机快照  C.容器Namespace  D.chroot答案:A18.关于“零信任”架构,以下哪项不属于NISTSP800-207提出的核心原则()。A.永不信任,持续验证  B.以网络边界为信任基础  C.动态访问控制  D.最小权限答案:B19.利用“BGP劫持”可以实现()。A.拒绝服务攻击  B.路由路径篡改  C.链路层欺骗  D.物理层窃听答案:B20.在密码模块物理安全等级FIPS140-3中,最高等级为()。A.Level3  B.Level4  C.Level5  D.Level6答案:B21.关于“深度伪造”(Deepfake)检测,以下哪项技术最有效()。A.哈希校验  B.数字水印+区块链时间戳  C.文件大小比对  D.修改时间戳答案:B22.在工业控制系统(ICS)中,Modbus协议默认使用的TCP端口是()。A.502  B.102  C.44818  D.1911答案:A23.关于“勒索软件即服务”(RaaS),下列说法错误的是()。A.降低攻击门槛  B.开发者按赎金比例抽成  C.订阅者无需任何技术基础  D.完全无法追踪加密货币流向答案:D24.在Linux系统中,若文件权限为“-rwsr-xr-x”,则其中的“s”表示()。A.粘滞位  B.设置UID  C.设置GID  D.不可变属性答案:B25.关于“同态加密”,正确的是()。A.计算结果解密后等于明文直接计算结果  B.仅支持加法同态  C.无法用于云计算场景  D.必须暴露密钥给云服务商答案:A26.在Wi-Fi6中,用于防止暴力破解字典攻击的改进协议是()。A.WPA3-Personal  B.WPA2-Enterprise  C.WEP2  D.LEAP答案:A27.关于“区块链51%攻击”,攻击者不能做到的是()。A.双花交易  B.阻止交易确认  C.修改历史区块交易内容  D.逆转近期交易答案:C28.在Python代码审计中,下列哪段代码存在SQL注入风险()。A.cursor.execute("SELECTFROMusersWHEREid=%s",(uid,))  B.cursor.execute(f"SELECTFROMusersWHEREid={uid}")  C.ORM.filter_by(id=uid)  D.使用SQLAlchemy参数化查询A.cursor.execute("SELECTFROMusersWHEREid=%s",(uid,))  B.cursor.execute(f"SELECTFROMusersWHEREid={uid}")  C.ORM.filter_by(id=uid)  D.使用SQLAlchemy参数化查询答案:B29.关于“红队演练”,以下哪项不属于“初始访问”战术(MITREATT&CK)()。A.鱼叉钓鱼附件  B.可信关系利用  C.供应链污染  D.进程注入答案:D30.在国家标准GB/T22239—2019中,安全区域边界不包括()。A.边界防护  B.访问控制  C.入侵防范  D.安全审计答案:D二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下哪些属于对称加密算法()。A.SM4  B.AES  C.RSA  D.3DES  E.ChaCha20答案:ABDE32.关于“日志伪造”攻击,防御措施包括()。A.对换行符过滤  B.采用结构化日志格式  C.日志签名  D.禁止用户输入写入日志  E.使用syslog-ng替代rsyslog答案:ABC33.以下哪些端口常被用于DNS隧道传输()。A.53/UDP  B.53/TCP  C.80/TCP  D.443/TCP  E.123/UDP答案:ABCD34.关于“容器镜像安全”,最佳实践包括()。A.使用最小基础镜像  B.镜像签名与验证  C.漏洞扫描CI/CD集成  D.将SSH私钥打包进镜像  E.采用多阶段构建答案:ABCE35.以下哪些属于“社会工程学”攻击方式()。A.伪装快递员进入机房  B.鱼叉钓鱼邮件  C.语音钓鱼(Vishing)  D.水坑攻击  E.垃圾搜寻(DumpsterDiving)答案:ABCE36.关于“数据脱敏”技术,正确的有()。A.掩码法适用于手机号  B.哈希法可逆  C.泛化法会损失数据精度  D.加密脱敏需密钥管理  E.伪匿名化仍可能重识别答案:ACDE37.以下哪些属于“云安全责任共担模型”中云服务商责任()。A.物理基础设施安全  B.虚拟化层漏洞修复  C.客户数据分类  D.可用区冗余  E.客户应用代码审计答案:ABD38.关于“IPv6邻居发现协议(NDP)”攻击,包括()。A.虚假路由器通告  B.重复地址检测欺骗  C.MAC地址泛洪  D.邻居不可达欺骗  E.DHCP耗尽答案:ABD39.以下哪些工具可用于内存取证()。A.Volatility  B.Rekall  C.Mimikatz  D.Wireshark  E.Memoryze答案:ABE40.关于“安全开发生命周期(SDL)”,以下活动应在需求阶段完成()。A.隐私影响评估  B.建立安全需求  C.威胁建模  D.静态代码扫描  E.渗透测试答案:AB三、填空题(每空1分,共20分)41.在密码学中,SHA-256输出的杂凑值长度为  位。答案:25642.国家标准GB/T28448—2019是《信息安全技术  安全测评要求》。答案:网络安全等级保护43.在Linux系统中,强制访问控制框架SELinux的默认策略模式名称是  。答案:targeted44.利用“永恒之蓝”漏洞对应的微软安全公告编号是  。答案:MS17-01045.在PKI体系中,负责签发CRL的实体是  。答案:CA(证书颁发机构)46.在Windows日志中,安全日志对应的EVTX文件名为  。答案:Security.evtx47.在HTTP响应头中,用于防止点击劫持的字段是  。答案:X-Frame-Options48.在Python的hashlib库中,调用国密SM3算法应使用  函数(填模块名)。答案:sm3(注:需安装gmssl库)49.在Kubernetes中,用于保存敏感配置的对象名称是  。答案:Secret50.在区块链中,比特币采用的共识算法是  。答案:PoW(工作量证明)51.在Wi-Fi6E标准中,新增开放的频段为  GHz。答案:652.在ARM架构下,利用“熔毁”漏洞(Meltdown)主要利用的指令是  。答案:LDTR(或LDR,具体为乱序执行加载)53.在国家标准GB/T35273—2020中,个人敏感生物识别信息保存时间应遵循  原则。答案:最小必要54.在SQL注入中,使用“unionselect”的前提是必须满足  一致。答案:字段数(或列数)55.在渗透测试中,用于快速探测内网存活主机的命令行工具是  。答案:fscan(或nmap-sn)56.在密码模块FIPS140-3中,要求Level3以上具备  检测机制。答案:物理入侵(或tamperresponse)57.在IPv6地址中,用于本地链路单播地址的前缀是  。答案:FE80::/1058.在Windows系统中,用于查看当前登录用户票据的cmd命令是  。答案:klist59.在代码混淆技术中,将条件判断改为异常处理的技术称为  混淆。答案:控制流60.在工业防火墙中,用于深度解析Modbus协议的功能码字段的防护技术称为  。答案:深度包检测(DPI)四、简答题(每题6分,共30分)61.简述“零信任网络”与传统边界防御模型的三点核心差异。答案:1.信任基础不同:零信任以身份、设备、环境等多维信号为信任基础,传统模型以网络位置(内网/外网)为信任基础。2.访问控制粒度:零信任实现会话级、资源级动态最小权限,传统模型采用粗粒度网段隔离。3.持续评估机制:零信任通过持续风险度量与策略引擎实时调整权限,传统模型一次性认证后长期信任。62.说明国密算法SM2数字签名生成过程中使用的椭圆曲线参数为何采用素域256位而非二进制域。答案:素域256位曲线(如SM2推荐曲线)在软件实现中无需处理位域运算与模约化复杂性,可避免因进位链带来的侧信道泄露;同时素域曲线在通用处理器上运算速度优于二进制域,且具备更成熟的专利与生态支持,有利于与国际算法互操作及产业化部署。63.概述“容器逃逸”漏洞CVE-2019-5736的触发流程。答案:1.攻击者控制容器内进程打开宿主机runC二进制文件句柄;2.利用/proc/self/exe覆盖宿主机runC;3.当管理员下次执行dockerexec等命令时,宿主机运行被篡改的runC,攻击者获得宿主机root权限;4.修复方案包括升级runC至安全版本并启用SELinux/AppArmor限制容器对宿主机文件写权限。64.说明“DNSoverHTTPS(DoH)”在提升用户隐私的同时带来的企业安全挑战及对应治理措施。答案:挑战:DoH加密导致传统基于53端口明文DNS的恶意域名检测、审计与劫持失效,隐蔽数据外泄通道增加。治理:1.部署支持DoH的本地解析器并强制终端指向;2.采用TLS指纹与SNI过滤识别异常DoH流量;3.通过组策略或MDM禁用第三方DoH配置;4.利用安全Web网关进行解密审查。65.解释“差分隐私”中ε-差分隐私的含义,并给出拉普拉斯机制添加噪声的公式。答案:ε-差分隐私保证任意两个相邻数据集(相差一条记录)上同一查询输出概率比不超过e^ε。拉普拉斯机制对数值型查询结果添加噪声:f其中Δf为查询全局敏感度,ε为隐私预算,Lap(λ)表示尺度参数为λ的拉普拉斯分布。五、综合应用题(共50分)66.计算分析题(12分)某Web系统采用PBKDF2-HMAC-SHA256进行口令散列,迭代次数c=10000,输出密钥长度dkLen=32字节。若攻击者拥有GPU集群,每秒可计算2×10^8次HMAC-SHA256,假设用户口令entropy=30bit。(1)估算穷举该口令所需期望时间(单位:小时);(2)若将迭代次数提升至c=100000,计算新增时间倍数;(3)从安全与性能角度给出迭代次数建议值并说明理由。答案:(1)期望尝试次数=2^(30-1)=5.37×10^8次;每次PBKDF2需c=10^4次HMAC;总计算量=5.37×10^8×10^4=5.37×10^12次;时间=5.37×10^12/(2×10^8)=2.685×10^4秒≈7.46小时。(2)c提升10倍,时间倍数=10。(3)建议c=120000~150000;理由:在8字符随机口令(entropy≈48)场景下,可抵抗GPU穷举至10年以上,同时单次验证延迟在300ms内,用户体验可接受。67.安全架构设计题(14分)某金融公司拟建设“开放银行API平台”,需对外提供账户查询、转账、支付三类接口。请基于OAuth2.1与FAPI(Financial-gradeAPI)要求,回答:(1)授权模式选择并说明理由;(2)列出必须实现的五条安全加固措施;(3)给出密钥管理生命周期流程(含生成、分发、旋转、销毁四阶段);(4)设计一套异常行为实时检测指标(至少三项)。答案:(1)采用授权码+PKCE模式,结合mTLS实现客户端双向认证,满足FAPI高级要求,避免隐式流token泄露。(2)措施:1.强制JWT访问令牌+JWE加密;2.使用PAR(PushedAuthorizationRequests)防请求篡改;3.接口限流与频控;4.响应数据字段级脱敏;5.建立接口网关级日志防篡改(WORM存储)。(3)密钥生命周期:生成:在FIPS140-3Level3HSM内使用DRBG生成RSA-2048或ECC-P256密钥对;分发:通过mTLS通道将公钥证书传递给API网关,私钥不出HSM;旋转:设定90天周期,自动触发新密钥生成,旧密钥保持7天双轨期;销毁:在HSM内执行密钥清零,生成销毁审计日志并同步到SIEM。(4)检测指标:1.同一授权码被重复使用>1次;2.单IP在1分钟内请求不同用户授权>10次;3.访问令牌调用接口顺序偏离正常马尔可夫模型>3σ;4.转账金额偏离用户历史均值>5倍标准差。68.事件响应分析题(12分)某日17:00,IDS触发告警:内网主机A(00)对域控DC1的445端口大量发送SMB会话请求,用户名枚举特征明显。(1)给出初步研判步骤(至少三步);(2)若确认A已失陷,列出containment措施;(3)提供forensics需要获取的三类关键证据及对应命令/工具;(4)写出事后加固建议。答案:(1)步骤:1.查看A的SMB日志(EventID4625)确认枚举行为;2.比对流量包,检查是否存在NTLMv2哈希重放;3.检查A是否存在异常计划任务或WMI事件订阅。(2)Containment:1.通过EDR立即隔离A网络;2.禁用A域账户并强制下线;3.在DC上强制重置所有高权用户口令;4.封锁A的IP与MAC接入交换机端口。(3)证据:1.内存镜像:使用DumpIt或winpmem生成.raw文件;2.磁盘镜像:利用FTKImager获取系统分区;3.网络流量:从镜像端口提取PCAP,使用tcpdump-iany-wsmb.pcap。(4)加固:1.内网445端口仅允许服务器段白名单;2.启用SMB签名与KerberosArmoring;3.部署LAPS管理本地管理员口令;4.强制多因素认证;5.建立红蓝对抗演练季度机制。69.编程实现题(12分)请用Python3实现一个基于SM4-CBC模式的文件加密工具,要求:1.支持随机生成128位密钥与IV;2.使用PKCS7填充;3.采用gmssl库;4.输出文件为“.sm4”后缀;5.提供命令行参数解析。写出完整代码并给出加密/解密测试命令。答案:```python!/usr/bin/envpython3importos,argparsefromgmsslimportsm4,funcdefsm4_encrypt_file(infile,outfile):key=os.urandom(16)iv=os.urandom(16)cipher=sm4.CryptSM4()cipher.sm4_set_key(key,sm4.SM4_ENCRYPT)withopen(infile,'rb')asf:plain=f.read()pad=16len(plain)%16plain+=bytes([pad])padplain+=bytes([pad])padcipher_text=cipher.sm4_crypt_cbc(iv,plain)withopen(outfile,'wb')asf:f.write(iv+cipher_text)print("Key(hex):",key.hex())defsm4_decrypt

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论