2026年IT《网络安全》结合培训试卷_第1页
2026年IT《网络安全》结合培训试卷_第2页
2026年IT《网络安全》结合培训试卷_第3页
2026年IT《网络安全》结合培训试卷_第4页
2026年IT《网络安全》结合培训试卷_第5页
已阅读5页,还剩13页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年IT《网络安全》结合培训试卷一、单项选择题(每题2分,共30分)1.在零信任架构中,以下哪项最能体现“永不信任,持续验证”的核心思想?A.基于IP白名单的访问控制B.基于用户身份与设备状态的动态授权C.基于静态密码的单因素认证D.基于防火墙边界的流量过滤2.某企业采用TLS1.3保护内部API通信,若强制要求前向保密,则密钥交换算法必须选择:A.RSAB.ECDHEC.DHD.ECDSA3.关于国密算法SM2、SM3、SM4的叙述,正确的是:A.SM2用于哈希,SM3用于加密,SM4用于签名B.SM2基于椭圆曲线,SM3输出256bit,SM4为分组长度128bit的分组密码C.SM2、SM3、SM4均属于对称密码体系D.SM4的密钥长度固定为192bit4.在Linux系统中,若发现文件/etc/shadow的权限为0644,则最可能导致的攻击是:A.本地提权B.远程代码执行C.口令哈希离线爆破D.拒绝服务5.利用DNS隧道外传数据时,以下哪种特征最可能被DGA检测引擎识别?A.请求包中TTL值异常小B.子域名熵值高且长度超过平均阈值C.返回的A记录指向私有网段D.查询类型为MX6.针对容器逃逸,以下哪项内核加固措施最能直接阻断“脏牛”漏洞利用?A.开启SELinux严格策略B.挂载/sys/fs/cgroup为只读C.启用GRUB内核参数`pti=on`D.升级内核至4.8+并开启`mmap_min_addr=65536`7.在OWASPTop102021中,与“SSRF”风险最相关的安全设计原则是:A.最小权限B.纵深防御C.失败默认安全D.安全默认配置8.某Web应用使用JWT作为会话令牌,若签名算法字段可被客户端控制,则攻击者通过将alg改为none可实现:A.水平越权B.令牌伪造C.会话固定D.令牌刷新9.关于IPv6安全,以下哪项最能缓解“邻居发现协议欺骗”?A.启用RAGuardB.启用DHCPv6SnoopingC.启用SeND(SecureNeighborDiscovery)D.关闭ICMPv6类型133消息10.在Windows日志中,事件ID4624与4625的组合可用来统计:A.账户暴力破解频率B.进程注入行为C.提权利用事件D.内存转储操作11.采用HSM进行密钥管理时,以下哪项最能抵抗“冷启动”攻击?A.密钥存储于易失内存并启用立即擦除B.密钥导出为KEK并分片存放C.密钥以明文写入磁盘加密区D.密钥使用PBKDF2迭代10万次12.在5G核心网中,为防止SUPI泄露,终端首次接入时发送的是:A.SUCIB.TMSIC.GUTID.IMSI13.某SOC设定告警规则:同一源IP在10分钟内对80端口发起超过100次请求且响应长度固定为0字节,则该规则主要检测:A.SQL盲注B.目录遍历C.反向Shell心跳D.漏洞扫描器踩点14.关于RUST语言的安全特性,以下叙述错误的是:A.所有权模型可在编译期杜绝空指针解引用B.默认栈溢出保护采用GSCookieC.通过`unsafe`块可关闭部分安全检查D.生命周期检查可防止悬垂指针15.在PKI体系中,若OCSP响应器私钥泄露,则攻击者最可能实施:A.中间人攻击B.证书吊销列表篡改C.OCSPStapling伪造D.CRL过期攻击二、多项选择题(每题3分,共30分;每题至少有两个正确答案,多选少选均不得分)16.以下哪些属于SDP(SoftwareDefinedPerimeter)架构的核心组件?A.ControllerB.GatewayC.InitiatingClientD.CAE.SIEM17.关于区块链智能合约安全,可导致重入漏洞的关键条件包括:A.外部调用早于状态更新B.使用`call`而非`transfer`发送以太币C.合约余额检查缺失D.采用`onlyOwner`修饰符E.未使用Checks-Effects-Interactions模式18.在Android应用逆向中,以下哪些工具可动态监控JNI接口调用?A.FridaB.XposedC.JDBD.straceE.Ghidra19.以下哪些HTTP响应头可缓解XSS攻击?A.Content-Security-PolicyB.X-Content-Type-OptionsC.Strict-Transport-SecurityD.X-Frame-OptionsE.Referrer-Policy20.关于云原生安全,以下哪些属于K8sPod安全策略(PSP)可限制的维度?A.是否允许特权容器B.是否挂载宿主机网络命名空间C.是否使用只读根文件系统D.是否强制镜像签名E.是否限制Capabilities21.在威胁情报评级中,以下哪些指标属于“可信度”维度?A.SourceReliabilityB.EvidenceStrengthC.TimelinessD.UtilityE.Confidence22.以下哪些攻击可导致工业控制系统的现场总线层直接瘫痪?A.Stuxnet利用的USB摆渡B.Modbus协议未授权写单个寄存器C.ARP欺骗导致PLC与HMI失联D.纵包注入伪造传感器数值E.通过DNP3的“冷启动”命令23.关于同态加密,以下说法正确的是:A.Paillier支持加法同态B.RSA支持乘法同态C.CKKS支持浮点数近似计算D.BGV属于部分同态加密E.Gentry方案基于理想格24.以下哪些措施可有效降低AI模型训练阶段的成员推理攻击风险?A.差分隐私噪声注入B.模型蒸馏C.梯度裁剪D.联邦学习安全聚合E.输入图像JPEG压缩25.在Windows域环境中,以下哪些协议可被用于“Kerberoasting”?A.SPNB.TGS-REPC.AS-REQD.LDAPE.NTLM三、判断题(每题1分,共10分;正确打“√”,错误打“×”)26.在TLS1.3中,所有握手消息均经过加密,因此不再支持会话复用。27.使用ChaCha20-Poly1305比AES-GCM在移动端更能抵抗缓存时序攻击。28.在Linux中,若开启`kptr_restrict=2`,则`/proc/kallsyms`不再显示任何内核符号地址。29.HTTP/2的ServerPush机制可被利用进行请求走私攻击。30.国密SM9属于标识密码,无需数字证书即可实现密钥交换。31.在iOS越狱检测中,若应用调用`stat("/Applications/Cydia.app",&statbuf)`返回0,可判定设备已越狱。32.采用WPA3-SAE后,即使攻击者获取握手包也无法进行离线字典爆破。33.在容器镜像构建阶段,multi-stagebuild可减少最终镜像攻击面并隐藏构建依赖。34.使用JSONWebEncryption时,若采用`A128GCM`算法,则IV长度必须为96bit。35.在零信任网络中,微分段技术通过VXLAN实现子网隔离即可满足所有场景需求。四、填空题(每空2分,共20分)36.在Linux内核中,针对Meltdown漏洞的主要缓解补丁名称是________。37.若某RSA密钥的模数N=2048bit,公钥指数e=3,则私钥指数d的比特长度理论最大值约为________bit。38.在WindowsCredentialGuard中,用于隔离LSASS进程的技术基于________虚拟化。39.在5GAKA流程中,归属网络向终端发送的鉴权参数RAND与________共同用于计算RES。40.在Python沙箱逃逸中,通过`().__class__.__bases__[0].__subclasses__()[x].__init__.__globals__['__builtins__']['__import__']('os')`可绕过________机制。41.在区块链中,比特币采用的工作量证明哈希算法是________。42.在ARM架构下,用于实现指针验证功能的指令缩写为________。43.在Kubernetes中,NetworkPolicy资源依赖于________组件实现规则下发。44.在威胁狩猎模型中,MITREATT&CK框架将“T1055”描述为________。45.在差分隐私中,(ε,δ)-DP的δ=0时称为________差分隐私。五、简答题(每题10分,共30分)46.简述利用“DNS-over-HTTPS”进行数据外传的原理,并给出两种检测思路。47.说明“Rowhammer”攻击的物理机制,并列举三种硬件或软件缓解措施。48.结合《数据安全法》,概述关键信息基础设施运营者在发生“核心数据”泄露后应履行的法定报告时限与内容要求。六、综合计算与案例分析题(共40分)49.(20分)某公司拟部署一套基于国密算法的双向SSLVPN,要求:(1)使用SM2签名,SM3哈希,SM4-CBC加密;(2)握手阶段需完成密钥交换并验证服务器与客户端证书;(3)数据阶段采用SM4-CBC,密钥长度为128bit,IV随机生成,每传输2^24字节更换密钥;(4)网络带宽为1Gbps,最大并发隧道数为5000。请计算:a)若SM4-CBC使用PKCS#7填充,传输1GB文件最少需要多少字节填充?b)在密钥更换周期内,最多传输多少GB数据?c)若SM2签名平均耗时2ms,验证耗时1.5ms,单核CPU3GHz,问每核每秒可完成多少次完整握手?d)若采用TLS1.3+国密套件,相比传统RSA-2048+AES-256-GCM,列出性能提升的两个关键原因。50.(20分)阅读以下日志片段并回答问题:```2026-03-1514:22:105"POST/api/transferHTTP/1.1"2008msBody:{"to":"attacker@evil","amt":10000,"sig":"3044022045AB..."}2026-03-1514:22:125"POST/api/transferHTTP/1.1"2007msBody:{"to":"attacker@evil","amt":10000,"sig":"30440220DEAD..."}2026-03-1514:22:145"POST/api/transferHTTP/1.1"2008msBody:{"to":"attacker@evil","amt":10000,"sig":"30440220BEEF..."}```已知:服务端使用secp256r1ECDSA,未启用nonce随机性检查;同一私钥签名三次,随机数k重用;曲线阶n=0xFFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551。请:a)写出ECDSAnonce重用导致私钥泄露的数学推导公式(LaTeX);b)利用给出的两条签名值(r,s1)、(r,s2)推导私钥d的表达式;c)若测得r=0x45AB...,s1=0xDEAD...,s2=0xBEEF...,求dmodn(给出Python伪代码即可);d)提出两条代码级修复建议,防止此类漏洞。七、答案与解析一、单选1.B2.B3.B4.C5.B6.D7.B8.B9.C10.A11.A12.A13.D14.B15.C二、多选16.ABC17.ABCE18.AB19.ABE20.ABCE21.ABE22.BCE23.ABCE24.ABCD25.AB三、判断26.×(支持PSK会话复用)27.√28.√29.√30.√31.√32.√33.√34.√35.×(需结合身份与加密)四、填空36.KPTI(KernelPageTableIsolation)37.204838.VBS(Virtualization-BasedSecurity)39.AUTN40.沙箱逃逸/RestrictedPython41.SHA-256(doubleSHA-256)42.PAC(PointerAuthenticationCode)43.CNI(ContainerNetworkInterface)插件44.ProcessInjection45.Pure/Strict五、简答46.原理:DoH将DNS查询封装于HTTPS流量,传统53端口特征消失,可借CDN域名逃避检测。检测:1)基于JA3/JA3S指纹识别异常TLS客户端;2)对HTTPS流量进行SNI白名单+数据熵分析,发现高熵长域名或定时心跳。47.物理机制:高频重复访问DRAM行导致相邻行电荷泄漏,位翻转。缓解:1)DDR4TargetRowRefresh(TRR);2)内核启用`CONFIG_HARDENED_USERCOPY`与`rowhammer-test`模块限制;3)浏览器降低JS缓存精度(如Chrome88+1MBclamp)。48.依据《数据安全法》第27、29条,关键信息基础设施运营者应在“核心数据”泄露后立即采取补救措施,1小时内向省级以上网信部门、行业主管部门报告,内容包括:事件经过、影响范围、已采取措施、潜在危害、后续计划。六、综合49.a)1GBmod

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论