2022网安社招跳槽专属面试题 3年经验以下刷完直接涨薪50%_第1页
2022网安社招跳槽专属面试题 3年经验以下刷完直接涨薪50%_第2页
2022网安社招跳槽专属面试题 3年经验以下刷完直接涨薪50%_第3页
2022网安社招跳槽专属面试题 3年经验以下刷完直接涨薪50%_第4页
2022网安社招跳槽专属面试题 3年经验以下刷完直接涨薪50%_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022网安社招跳槽专属面试题3年经验以下刷完直接涨薪50%

一、单项选择题,(每题2分,共20分)1.在SSL/TLS握手阶段,用于协商对称密钥的密钥交换算法默认优先选择A.RSAB.DHC.ECDHED.SRP2.下列哪条命令可一次性列出Linux系统当前已加载的内态恶意模块A.lsmod|grep-v"^Module"B.lsmod|awk'{print$1}'|xargsmodinfoC.lsmod|grep-E"rootkit|hide"D.lsmod|grep-v"^"|cut-d''-f13.针对JSONWebToken的攻击方式中,通过"alg":"none"实现的是A.密钥混淆B.算法替换C.时序攻击D.重放攻击4.在OWASPTop102021中,"A04:2021"对应的安全风险为A.注入B.失效的访问控制C.不安全的设计D.安全日志与监控失败5.利用BurpCollaborator可最直观验证的漏洞类别是A.XXEB.CSRFC.SSRFD.RCE6.以下关于国密SM4算法的描述正确的是A.分组长度128位,密钥长度128位,迭代32轮B.分组长度256位,密钥长度256位,迭代16轮C.分组长度64位,密钥长度128位,迭代48轮D.分组长度128位,密钥长度256位,迭代24轮7.在Windows日志中,事件ID4624表示A.账户登录失败B.账户成功登录C.账户被锁定D.特权对象访问8.对Docker容器实现逃逸时,最常被滥用的内核接口是A.netlinkB.perf_event_openC.keyctlD.userfaultfd9.当HTTP响应头出现"X-Content-Type-Options:nosniff"其主要缓解A.点击劫持B.MIME嗅探C.缓存投毒D.会话固定10.在威胁情报STIX2.1对象中,用于描述攻击者目的的是A.attack-patternB.intrusion-setC.campaignD.identity二、填空题,(每题2分,共20分)11.常见的Linux后门口令技术通过修改________文件实现SSH登录不记录日志。12.HTTP参数污染通常利用Web服务器对同名参数的________差异进行攻击。13.利用________指令可查看Windows当前进程是否开启DEP保护。14.在IPv6无状态地址自动配置中,终端最后通过________协议发送重复地址检测。15.若某HTTPS站点提供HSTS且预加载,首次访问仍需通过________响应头实现强制HTTPS。16.对安卓APP进行动态脱壳时,Frida常配合________模式主动调用JNI函数。17.在Python沙箱逃逸中,通过________内置模块可重新导入被删除的os模块。18.利用________字段可以检测邮件是否通过SPF验证。19.针对WAF的________编码可绕过关键字检测,如"sele%0bct"。20.在MITREATT&CK矩阵中,T1055代表________技术。三、判断题,(每题2分,共20分)21.使用Content-Security-Policy:default-src'self'可完全杜绝XSS。22.在TCP三次握手中,初始序列号ISN若可预测将造成连接劫持风险。23.国密SM2签名算法基于椭圆曲线ECDSA,但签名格式与ECDSA完全兼容。24.对JWT使用HS256时,服务端必须安全存储对称密钥,泄露后任何人可重新签发令牌。25.通过设置/proc/sys/net/ipv4/tcp_syncookies为0可彻底防护SYNFlood。26.WindowsUAC级别最高时,管理员进程启动子进程一定弹出确认框。27.在HTTP/2中,头部压缩算法HPACK采用静态表与动态表结合。28.对安卓应用进行加壳后,dex文件在内存中必然以dex035格式出现。29.利用DNSoverHTTPS可绕过基于53端口检测的恶意域名封锁。30.零信任架构的核心理念是"从不信任,持续验证"。四、简答题,(每题5分,共20分)31.简述Kerberos认证过程中TGT与ST的区别及各自生命周期管理要点。32.概述针对容器运行时runC的CVE-2019-5736逃逸原理及官方缓解方案。33.说明在SDL流程中,威胁建模STRIDE与DREAD各自的侧重点与互补关系。34.描述一次完整的TLS1.3握手过程,并指出与TLS1.2相比在安全性上的两项主要改进。五、讨论题,(每题5分,共20分)35.结合实战案例,讨论零信任网络在远程办公场景下如何平衡用户体验与访问控制粒度。36.请分析"数据分类分级+动态脱敏"方案在个人信息出境评估中的落地难点与解决思路。37.针对云原生环境,讨论sidecar模式安全代理对微服务通信性能与可观测性的影响。38.从攻防对抗视角,探讨基于eBPF的实时阻断方案在Linux内核提权场景下的优势与局限。答案与解析一、单项选择题1.C2.A3.B4.C5.C6.A7.B8.B9.B10.B二、填空题11./etc/pam.d/sshd12.解析顺序13.ExecutiveDEP14.ND15.Strict-Transport-Security16.JavaAPI17.importlib18.Authentication-Results19.换行/空字节20.ProcessInjection三、判断题21×22√23×24√25×26×27√28×29√30√四、简答题31.TGT由AS颁发,生命周期较长,用于向TGS证明身份;ST由TGS颁发,生命周期短且仅针对单一服务。TGT需定期续期并绑定用户会话,ST应设置短有效期并限制转发,防止重放与越权。32.runC在/proc/self/exe打开后未关闭即执行写入,攻击者替换宿主机runC二进制实现逃逸。官方缓解包括升级runC版本、启用用户命名空间隔离、限制容器挂载宿主机根目录权限。33.STRIDE从系统模型出发识别威胁类型,强调全面性;DREAD对威胁进行量化评分,指导修复优先级。二者结合可先广覆盖再精排序,实现资源最优分配。34.TLS1.3握手将密钥协商与身份认证合并,仅需一次往返;取消RSA密钥交换,强制前向保密;引入加密的ServerHello后证书,减少明文信息,降低降级与中间人风险。五、讨论题35.零信任通过多因素、持续评估与细粒度授权,确保远程办公安全;采用无感知认证、设备健康评分与动态策略,可减少频繁登录,提高体验。36.落地难点包括分类标准不统一、脱敏算法影响业务、跨境传输合规评估周期长;通过建立行业模板、引入AI辅助识别、采用同态加密与可逆脱敏分级,兼顾合规与业务可用。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论