2026年网络安全防护与应急响应考点试题及答案_第1页
2026年网络安全防护与应急响应考点试题及答案_第2页
2026年网络安全防护与应急响应考点试题及答案_第3页
2026年网络安全防护与应急响应考点试题及答案_第4页
2026年网络安全防护与应急响应考点试题及答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络安全防护与应急响应考点试题及答案一、单项选择题(每题2分,共20分)1.2025年12月,某省政务云发生0day漏洞利用事件,攻击者通过哪类接口最先获得容器逃逸权限?A.kubelet10250端口未授权访问B.DockerRemoteAPI2375匿名挂载C.containerd-shimAPIsock暴露D.KubernetesDashboard弱口令答案:C解析:containerd-shim在1.6.0之前版本默认监听/var/run/containerd/containerd.sock,若被挂载到容器内部且未做权限降级,可直接调用shimv2API实现逃逸。2.在ATT&CKv14中,"ExploitationforPrivilegeEscalation"被归入哪一战术?A.InitialAccessB.ExecutionC.PrivilegeEscalationD.LateralMovement答案:C解析:ATT&CK框架将权限提升单独列为战术,编号TA0004。3.某企业采用零信任架构,SDP控制器在认证用户身份时优先校验的实体是:A.终端硬件指纹B.用户行为基线C.动态令牌TOTPD.设备证书+用户证书双因子答案:D解析:SDP核心为"先认证、后连接",设备与用户双证书可解决设备冒用与账号冒用双重风险。4.2026年3月,Linux内核被曝出"StackRot"漏洞,影响范围覆盖5.8-6.4,该漏洞本质是:A.栈溢出B.栈上use-after-freeC.竞争条件double-fetchD.整数溢出致堆溢出答案:B解析:StackRot为内存子系统在处理maple节点时,栈变量被提前释放后再次引用导致的UAF。5.使用eBPF实现网络层防护时,为阻止SYNFlood,最适合挂载的程序类型是:A.kprobe/tcp_v4_rcvB.tc_clsactegressC.XDP_DROPD.tracepoint/syscalls/sys_enter_sendto答案:C解析:XDP在驱动层最早收包点即可丢弃,性能最优,单核可处理千万pps。6.在Windows事件日志中,可定位"LSASS内存转储"攻击的最可靠通道是:A.Security4624B.System7045C.Microsoft-Windows-Sysmon10D.Microsoft-Windows-PowerShell4104答案:C解析:Sysmon事件ID10记录进程访问LSASS,若GrantedAccess含0x1010(VM_READ|VM_WRITE)即可判定为转储行为。7.某云函数(Lambda)因依赖库被投毒导致密钥泄露,以下哪项治理措施最能从源头阻断?A.函数级别KMS加密B.代码签名与验签C.网络隔离到VPCD.日志脱敏答案:B解析:代码签名可确保依赖包完整性,防止CI阶段被植入恶意包。8.在IPv6-only环境下,攻击者利用"DNS64+NAT64"实施中间人,主要劫持的是:A.A记录B.AAAA记录C.PTR记录D.SYN/ACK段答案:A解析:DNS64合成伪造A记录,诱导IPv6主机访问攻击者控制的IPv4地址。9.2026年1月,某APT组织使用"Living-off-the-Land"手法,在WindowsServer2025中持久化植入的最隐蔽方式是:A.WMIEventSubscriptionB.RegistryRunKeyC.ScheduledTaskD.Services.exe答案:A解析:WMI事件订阅无进程、无文件,重启后仍生效,EDR极难检测。10.当SOC使用Sigma规则检测"ChinaChopperWebshell"时,下列哪条字段组合误报率最低?A.uri:'.asp'ANDuser-agent:'Mozilla/4.0'B.uri:'.asp'ANDmethod:'POST'ANDbody:'eval'C.status:200ANDbody:'@eval'D.uri:'.asp'ANDbody:'Execute'答案:B解析:ChinaChopper典型特征为POSTeval函数,组合可过滤正常浏览流量。二、多项选择题(每题3分,共15分)11.以下哪些技术可有效防御AI深度伪造(Deepfake)语音入侵呼叫中心?A.声纹活体检测B.随机文本朗读挑战C.信道TLS加密D.声源定位+回声检测答案:A、B、D解析:TLS仅保证传输安全,无法识别伪造内容。12.关于RISC-V架构硬件安全,下列说法正确的是:A.支持PMP(PhysicalMemoryProtection)B.支持SMAP(SupervisorModeAccessPrevention)C.支持IOPMP(I/OPMP)D.支持IntelCET答案:A、C解析:SMAP与CET为x86专有,RISC-V通过PMP/IOPMP实现等效隔离。13.在容器镜像供应链安全中,符合SLSAL3要求的实践包括:A.可验证的构建脚本B.隔离的构建环境C.构建日志持久化D.构建者身份双因子答案:A、B、C、D解析:SLSAL3要求全部满足。14.针对GPT模型提示注入(PromptInjection)的缓解措施有:A.输入输出过滤+正则B.指令层级隔离(InstructionHierarchy)C.强化学习人类反馈(RLHF)D.模型权重加密答案:A、B、C解析:权重加密无法阻止推理阶段注入。15.以下哪些日志源可用于检测Kubernetes集群内"横向移动"行为?A.auditlogB.kube-proxyiptablesC.CNIflowlogD.containerruntimelog答案:A、C、D解析:kube-proxy仅记录nat规则变更,无连接级信息。三、判断题(每题1分,共10分)16.2026年7月后,TLS1.3强制要求后量子密钥交换算法。答案:错解析:TLS1.3仍使用经典算法,后量子扩展处于草案阶段。17.在ARMv9机密计算架构(CCA)中,RealmVM的内存由RootMMU隔离,EL3无法访问。答案:对解析:Realm世界拥有独立GPT表,EL3仅负责切换,无法解析加密内存。18.使用ChaCha20-Poly1305比AES-GCM在移动端更省电,因为ChaCha20纯软件实现无AES-NI功耗。答案:对解析:ChaCha20避免硬件AES模块高功耗,适合低功耗SoC。19.Windows1124H2默认开启VBS与CredentialGuard,可完全阻止Mimikatz读取NTLMHash。答案:错解析:若攻击者获得内核级漏洞仍可关闭VBS,非绝对。20.eBPF程序一旦加载,内核将立即验证所有循环,因此不可能出现无限循环导致DoS。答案:对解析:验证器强制有界循环,无向后跳转。四、填空题(每空2分,共20分)21.2026年5月,Linux内核引入"________"机制,通过在内核地址空间随机映射kptr_restrict,缓解内核指针泄露。答案:KPTR_RELOCATE解析:该机制在启动时重定位内核符号地址,使/proc/kallsyms显示偏移而非绝对地址。22.在零信任架构中,________协议用于替代传统VPN,实现基于身份的加密隧道。答案:SPA(SinglePacketAuthorization)解析:SPA先认证后开放端口,隐藏网关。23.当使用Wireshark分析QUIC流量时,若版本字段为0x00000001,表示采用________版本。答案:Q046解析:GoogleQUIC内部版本号,IETFQUIC为0x00000001但后续改为0xff000020。24.2026年OWASPTop10新增"________"风险,指AI模型训练数据被投毒导致输出偏见。答案:AISupplyChainPoisoning解析:AI供应链投毒首次进入主榜单。25.在WindowsDefenderApplicationControl(WDAC)中,策略文件扩展名为________。答案:.cip解析:CIP为CompiledIntegrityPolicy二进制格式。26.使用________命令可查看systemd服务单元是否启用沙箱限制SystemCallFilter。答案:systemctlshow<服务名>-pSystemCallFilter解析:直接输出当前过滤列表。27.2026年,IETF发布RFC9500,定义了________扩展,用于在TLS中协商后量子算法。答案:pq-tls解析:草案编号,正式RFC待发布。28.在Kubernetes中,Pod安全标准(PSS)的________级别禁止所有特权容器与hostNetwork。答案:Restricted解析:Restricted为最严格级别。29.当使用Falco检测容器逃逸时,规则宏"container"依赖的字段是________。答案:container.id!=host解析:通过判断容器ID是否等于host区分宿主机。30.2026年,NIST后量子算法标准中,用于密钥封装的算法________公钥尺寸最小,仅992字节。答案:Kyber-512解析:Kyber-512在NISTLevel1安全等级下公钥尺寸最小。五、简答题(每题10分,共30分)31.描述一次基于eBPF的"容器逃逸实时阻断"方案,要求包含:(1)eBPF程序挂载点与程序类型;(2)如何判断逃逸行为;(3)如何联动容器编排平台实现自愈。答案:(1)采用LSMBPF(structlsm_blob)挂载点security_bprm_check与security_path_mknod;程序类型为BPF_PROG_TYPE_LSM_MAC。(2)通过读取当前task的cgroup路径,若路径前缀为/docker或/kubepods,且尝试写入/sys/kernel/debug或调用mknod创建/dev/mem,则判定逃逸。(3)eBPF程序通过bpf_map_update_elem将逃逸容器ID写入event_map;用户态Daemon监听map,调用KubernetesAPIPATCH/api/v1/namespaces/default/pods/<pod>/status,设置.spec.activeDeadlineSeconds=1,强制kubelet销毁Pod并触发ReplicaSet重建。32.某金融APP采用人脸识别登录,2026年3月遭遇高清3D面具攻击,请给出端到端防御框架。答案:a.采集端:采用ToF+结构光双模深度相机,获取亚毫米级深度图;b.算法端:引入微表情检测(0.2-0.5s内随机指令眨眼、皱眉),结合rPPG(远程光电容积描记)提取心率谱,判断活体;c.风控端:设备指纹绑定账号,若首次在新设备使用人脸,强制短信二次验证;d.数据端:人脸模板采用IntelSGXEnclave存储,匹配过程在Enclave内完成,防止内存dump;e.合规端:遵循GB/T41819-2022《信息安全技术人脸识别数据安全要求》,人脸特征不得出境,加密采用SM4-GCM,密钥存于HSM;f.监测端:部署对抗样本检测模型,基于频域分析发现异常高频噪声,若疑似Deepfake,拒绝率提升阈值至99.9%。33.说明如何利用"内存安全日志"在WindowsServer2025中检测无文件型Webshell,并给出Sigma规则片段。答案:内存安全日志(Microsoft-Windows-Memory-Safety/Operational)记录堆栈分配与执行权限变更。无文件Webshell通常通过VirtualAlloc+WriteProcessMemory+CreateThread执行,日志事件ID为5(ExecutableMemoryAllocated)。Sigma规则:```title:FilelessWebshellMemoryAllocationlogsource:product:windowsservice:memory-safetydetection:selection:EventID:5Protection:'PAGE_EXECUTE_READWRITE'CallTrace|contains:'w3wp.exe'condition:selectionfalsepositives:LegitimateASP.NETruntimelevel:high```解析:w3wp.exe为IIS工作进程,若其分配RWX内存且调用栈无clr.dll,则高度可疑。六、综合应用题(25分)34.背景:2026年8月,某车企车联网平台遭勒索软件"CarLock"入侵,攻击链如下:①攻击者通过OBD-II诊断口接入车机,利用UDS协议栈溢出获得Root;②车机4G模块反向SSH隧道接入云VPC;③在云内横向移动至CI服务器,篡改固件编译脚本,植入勒索载荷;④通过OTA推送,3万台车机被加密,屏幕显示0.2BTC赎金。问题:(1)给出车机端利用UDS栈溢出的漏洞缓解方案(含公式);(2)设计云侧"微隔离+欺骗"联合防护架构,要求画出逻辑拓扑并说明流量编排;(3)若已被加密,给出无密钥情况下的数据恢复策略,需评估成功率与成本。答案:(1)采用CAN-IDS+MemoryTaggingExtension(MTE)缓解。栈溢出长度检测模型:设诊断帧数据域长度为L,UDS服务号为S,栈变量缓冲区大小为B,则溢出条件为Ove其中δ为编译器插入的canary长度(通常8字节)。车机ECU固件启用ARMv8.7MTE,tag粒度为16字节,分配tag规则:t若攻击者溢出改写返回地址,tag不匹配即触发异步异常,ECU重启并记录Crashdump。(2)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论