版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年网络与信息安全管理师(高级)理论知识真题1.(单选)在零信任架构中,用于持续评估主体信任度的核心组件是A.SIEMB.SDPC.PKID.TrustEngine2.(单选)某单位采用国密SM4-CBC模式加密业务数据,密钥长度为128bit,初始向量IV长度为A.64bitB.128bitC.192bitD.256bit3.(单选)依据《网络安全法》,关键信息基础设施运营者采购网络产品或服务,可能影响国家安全的,应当通过A.等保测评B.安全认证C.国家安全审查D.漏洞扫描4.(单选)在Linux内核中,用于强制访问控制(MAC)的安全子系统是A.SELinuxB.AppArmorC.PAMD.Grsecurity5.(单选)下列关于DNS-over-HTTPS(DoH)的说法,错误的是A.可阻止中间人篡改DNS响应B.默认使用UDP443端口C.会掩盖用户访问的域名明文D.可能绕过企业内网DNS过滤策略6.(单选)某Web应用采用JWT进行会话管理,若签名算法字段(alg)被篡改为“none”,则攻击者可以A.重放旧令牌B.伪造任意令牌C.爆破对称密钥D.触发密钥泄露7.(单选)在IPv6中,用于替代ARP协议的地址解析机制是A.NDPB.DHCPv6C.SLAACD.MLD8.(单选)以下哪项最能有效缓解BGP前缀劫持攻击A.RPKI+ROVB.DNSSECC.IPSecVPND.SR-MPLS9.(单选)在Windows事件日志中,记录用户登录失败事件的ID是A.4624B.4625C.4672D.468810.(单选)采用Shamir秘密共享方案,将密钥分为5份,要求任意3份可恢复,则该方案属于A.(3,5)-门限B.(5,3)-门限C.(2,5)-门限D.(5,5)-门限11.(单选)在容器安全中,可限制进程使用系统调用号的内核安全机制是A.seccompB.capabilitiesC.cgroupsD.UnionFS12.(单选)某企业使用Elasticsearch集群,发现存在未授权访问,最可能的原因是A.默认启用x-pack安全模块B.未修改默认用户elastic的密码C.使用了自签名证书D.集群节点间未启用TLS13.(单选)以下关于量子计算对密码学影响的描述,正确的是A.Shor算法可在多项式时间内破解RSAB.Grover算法可完全破解AES-256C.量子计算机对哈希函数无影响D.后量子算法已标准化为SM214.(单选)在OWASPTop102021中,排名首位的是A.注入B.失效的访问控制C.加密失败D.不安全设计15.(单选)某单位采用HSM进行密钥管理,HSM的最主要安全属性是A.防重放B.防篡改C.防抵赖D.防泄漏16.(单选)在5G核心网中,用于实现用户面功能网元的是A.AMFB.UPFC.SMFD.AUSF17.(单选)以下哪项不是软件供应链攻击的典型特征A.篡改构建脚本B.植入后门依赖C.利用0day漏洞D.劫持软件更新通道18.(单选)在Python代码审计中,发现os.system(user_input)直接拼接用户输入,可能导致A.XSSB.XXEC.命令注入D.SSRF19.(单选)某云租户希望实现虚拟机级别的磁盘加密,应优先选择A.对象存储SSEB.云盘加密(CMEK)C.TLS1.3D.VPN隧道加密20.(单选)在威胁情报共享标准中,STIX2.1最核心的域对象是A.IndicatorB.TTPC.AttackPatternD.Malware21.(单选)以下关于同态加密的说法,正确的是A.支持在密文上直接进行任意运算B.RSA属于全同态加密方案C.CKKS方案支持浮点数近似计算D.同态加密无性能损耗22.(单选)在Kubernetes中,可限制Pod使用CPU最大量的字段是A.requests.cpuB.limits.cpuC.maxSurgeD.priorityClassName23.(单选)某单位部署了EDR系统,EDR的核心能力不包括A.行为分析B.威胁狩猎C.静态签名匹配D.网络流量镜像24.(单选)在差分隐私中,隐私预算ε越小,表示A.隐私保护越弱B.数据可用性越高C.隐私保护越强D.噪声越小25.(单选)以下哪项最能有效检测APT组织的横向移动A.基于签名的杀毒软件B.网络流量DPIC.用户与实体行为分析(UEBA)D.防火墙策略优化26.(单选)在区块链中,防止双花攻击的核心机制是A.智能合约B.共识算法C.哈希指针D.数字签名27.(单选)某企业采用SASE架构,其安全接入边缘主要依赖A.MPLS专线B.SD-WAN+PoPC.IPSec隧道D.GRE隧道28.(单选)在Windows中,利用WMI事件订阅实现持久化,属于A.注册表Run键B.计划任务C.无文件攻击技术D.服务启动项29.(单选)以下关于内存保护技术(如IntelCET)的描述,正确的是A.防止ROP/JOP攻击B.防止SQL注入C.防止DNS劫持D.防止XSS30.(单选)在等保2.0中,第四级要求对重要数据进行的保护措施是A.备份B.加密C.脱敏D.分级分类31.(多选)以下哪些属于常见的侧信道攻击A.时序分析B.功耗分析C.电磁泄漏D.缓存攻击32.(多选)关于TLS1.3握手过程,正确的是A.默认支持0-RTTB.去除了RSA密钥交换C.加密了握手后的证书D.强制使用前向保密33.(多选)在Linux系统中,可用于实现文件完整性检查的命令或工具有A.aideB.tripwireC.rpm-VD.ls-la34.(多选)以下哪些属于云原生安全最佳实践A.镜像签名B.最小权限RBACC.网络微分段D.关闭审计日志以节省存储35.(多选)关于GDPR数据主体权利,包括A.访问权B.删除权(被遗忘权)C.可携带权D.修改权36.(多选)以下哪些技术可用于防御DDoS攻击A.流量清洗B.速率限制C.黑洞路由D.Anycast37.(多选)在Android应用逆向中,可用来检测Root环境的指标有A.su二进制文件B.ro.debuggable=1C.SafetyNetAPID./system/bin/app_process38.(多选)以下关于蜜罐技术的描述,正确的是A.高交互蜜罐易被攻陷后利用B.低交互蜜罐仿真度高C.蜜罐可收集攻击者TTPD.蜜罐可延缓攻击39.(多选)在密码学中,满足IND-CCA安全模型的公钥加密方案有A.RSA-OAEPB.PKCS#1v1.5C.ECIESD.NTRU40.(多选)以下哪些属于NISTSP800-207提出的零信任原则A.持续验证B.最小权限C.假设网络已被攻破D.信任内部网络41.(判断)在IPv6中,IPSec是强制实现的,因此所有流量默认加密。42.(判断)使用SHA-256对消息进行哈希后再用RSA私钥加密,即可实现数字签名。43.(判断)在Kubernetes中,默认启用PodSecurityPolicy可阻止特权容器启动。44.(判断)同一份数据经过差分隐私处理后,多次查询不会累积隐私预算。45.(判断)硬件安全模块(HSM)一旦断电,其内部存储的所有密钥将自动销毁。46.(判断)在区块链PoW共识中,提高挖矿难度可减少分叉概率。47.(判断)WindowsLSASS进程内存中可提取用户明文口令,若系统启用WDigest且未打补丁。48.(判断)HTTP/3基于QUIC协议,默认使用TLS1.3加密。49.(判断)在等保2.0中,第三级系统每年至少开展一次渗透测试。50.(判断)使用GPT模型自动生成代码时,无需进行安全审计,因为模型已内置安全过滤。51.(填空)在Linux系统中,用于限制用户进程数量的配置文件是__________。52.(填空)SM2公钥加密算法的数学基础是__________曲线。53.(填空)在Python中,使用__________库可安全生成加密安全的随机数。54.(填空)OWASP建议,访问敏感API时应在HTTP头部加入__________字段以防御CSRF。55.(填空)在BGP中,用于标识路由策略的常用属性是__________。56.(填空)NIST后量子算法Kyber基于的困难问题是__________。57.(填空)在Windows中,通过__________命令可查看当前登录用户的访问令牌。58.(填空)容器运行时默认的Linux安全模块AppArmor配置文件目录为__________。59.(填空)在Elasticsearch中,开启__________功能可实现字段级加密。60.(填空)根据《数据安全法》,国家建立__________分类分级保护制度。61.(简答)说明TLS1.3中0-RTT机制的安全风险,并给出两种缓解措施。62.(简答)阐述Kubernetes中Secret对象的安全缺陷及改进方案。63.(简答)描述差分隐私在联邦学习中的应用场景及挑战。64.(简答)给出利用eBPF技术实现容器逃逸检测的原理与流程。65.(简答)说明RPKI如何防御BGP路由劫持,并指出其局限性。66.(综合)某金融公司计划构建零信任远程办公体系,需满足以下需求:1)员工从任何网络接入均需动态认证;2)业务系统分布在私有云、公有云SaaS;3)数据需分类分级加密;4)需防御内部人员滥用权限。请给出整体架构图(文字描述),并说明关键组件、协议及安全控制点。67.(计算)某Web系统采用PBKDF2-HMAC-SHA256进行口令哈希,迭代次数c=10000,盐长16字节,口令长度8位(含大小写、数字、特殊符号共95字符)。假设攻击者使用GPU集群,每秒可计算2×10^10次HMAC-SHA256,估算暴力破解所需时间(年)。已知:密钥空间:95^8单次PBKDF2耗时:t_0=c×2×T,其中T为单次HMAC-SHA256时间,可忽略常数因子1年≈3.15×10^7秒要求:给出LaTeX公式及计算步骤。68.(分析)某日发现内网主机频繁向外部IP00的443端口发送长度为0的TCP报文,间隔5秒,持续24小时。流量特征:TTL=63,TCP窗口固定1024,无应用层数据。任务:1)给出可能的攻击场景(至少两种);2)设计检测规则(Suricata/Snort语法);3)提出应急响应步骤。69.(方案)某电商平台在“双十一”期间遭遇大规模CC攻击,导致API网关CPU利用率>95%,正常用户无法下单。已知:攻击源为数十万真实肉鸡IP,请求合法签名;请求URL为/api/order/create,参数正常;后端数据库QPS仅上升10%。请给出三层防御方案(边缘、网关、业务),并说明每层的核心算法与部署要点。70.(论述)结合《个人信息保护法》,论述跨境数据流动安全评估的“风险自评估”与“安全认证”两条路径的差异、适用场景及企业合规实施流程,字数不少于300字。——答案与解析——1.D零信任核心为TrustEngine持续评估。2.BSM4-CBCIV与分组长度一致,128bit。3.C《网络安全法》第三十五条。4.ASELinux为MAC实现。5.BDoH默认TCP443,非UDP。6.Balg=none可伪造。7.ANDP替代ARP。8.ARPKI+ROV验证BGP路由起源。9.B4625为登录失败。10.A(t,n)门限表示t-of-n。11.Aseccomp过滤系统调用。12.B默认用户未改密。13.AShor算法破解RSA。14.B2021首位为失效访问控制。15.BHSM防篡改。16.BUPF为用户面。17.C0day非供应链特征。18.Cos.system直接拼接导致命令注入。19.B云盘加密(CMEK)实现VM级磁盘加密。20.AIndicator为STIX核心。21.CCKKS支持浮点近似。22.Blimits.cpu限制最大CPU。23.DEDR不镜像流量。24.Cε越小隐私保护越强。25.CUEBA检测横向移动。26.B共识防双花。27.BSASE基于SD-WAN+PoP。28.CWMI为无文件持久化。29.ACET防ROP/JOP。30.B第四级要求加密。31.ABCD均为侧信道。32.ABD证书未加密,握手后已加密。33.ABCls-la无完整性。34.ABC关闭审计为不良实践。35.ABCD均为GDPR权利。36.ABCD均可缓解DDoS。37.ABCapp_process不直接指示Root。38.ACD低交互仿真度低。39.ACDPKCS#1v1.5不满足IND-CCA。40.ABC零信任不默认信任内部。41.×IPSec非强制默认加密。42.√哈希+私钥加密即签名。43.×PSP已废弃,默认不启用。44.×隐私预算会累积。45.×仅防篡改型HSM在异常时销毁。46.√提高难度降低分叉。47.√WDigest存明文。48.√HTTP/3基于QUIC+TLS1.3。49.√三级每年渗透。50.×生成代码需审计。51./etc/security/limits.conf52.椭圆53.secrets54.Origin/Referer(任填一个)55.AS-Path56.Module-LWE57.whoami/all或token::show(任填一个)58./etc/apparmor.d59.field-levelencryption60.数据61.0-RTT重放风险:攻击者可重放早期请求,导致非幂等操作被重复执行。缓解:1)服务器端对0-RTT请求启用重放计数器或时间窗;2)仅允许幂等HTTP方法(GET)使用0-RTT。62.Secret以base64存etcd,默认未加密;etcd被攻破则泄露。改进:1)启用EncryptionConfiguration,使用KMS加密etcd;2)使用外部SecretsStoreCSIDriver,将密钥存HSM或云KMS。63.联邦学习中,差分隐私在本地模型更新上加噪,防止从梯度推断用户数据;挑战:噪声降低模型精度,隐私预算分配复杂,需权衡收敛性与隐私。64.利用eBPF程序挂钩sys_mount、sys_ptrace等敏感调用,检测容器进程试图挂载宿主机/或调试init;流程:1)eBPF程序过滤cgroupid,识别容器;2)匹配恶意调用模式;3)实时告警并阻断。65.RPKI通过ROA证书绑定前缀与AS,ROV验证BGP通告;局限:依赖上游ISP启用ROV,无法防止路径篡改,且存在RPKI数据本身被篡改风险。66.架构描述:1)身份层:统一IdP,支持MFA、设备证书、行为评分;2)控制层:TrustEngine基于身份、设备、位置、行为动态计算信任分,下发访问策略;3)数据层:分类分级加密,结构化数据用AES-256+KMS,非结构化用对象存储SSE;4)网络层:SDP网关隐藏所有服务,所有流量经mTLS隧道;5)应用层:微服务间采用SPIFFE身份,Envoy代理实现mTLS与细粒度授权;6)监控层:SIEM+UEBA持续分析,发现异常自动降权或断连。67.计算:密钥空间N=95^8≈6.634×10^{15}单次PBKDF2哈希耗时:t=c×2×T,T为单次HMAC,可简化为c次迭代总耗时:T_total=N×c/(2×10^{10})代入:T_total=(6.634×10^{15})×10^4/(2×10^{10})=3.317×10^9秒换算年:\frac{3.317×10^{9}}{3.15×
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论