版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年网络安全专业技能竞赛备考试题库(含答案)1.单项选择题(每题1分,共30分)1.1在TLS1.3握手过程中,ClientHello消息首次出现的扩展中,用于支持前向保密的关键扩展是A.server_nameB.supported_groupsC.key_shareD.application_layer_protocol_negotiation答案:C1.2某企业采用零信任架构,身份平面与数据平面分离。下列哪项技术最能降低身份令牌在传输中被重放的风险A.JWT签名采用HS256B.令牌绑定(TokenBinding)C.增加令牌有效期至24hD.使用静态APIKey答案:B1.3针对Linux内核5.10的eBPF机制,下列哪项安全加固措施可防止非特权用户加载恶意eBPF程序A.设置kernel.kptr_restrict=1B.设置kernel.unprivileged_bpf_disabled=1C.开启CONFIG_SLAB_FREELIST_RANDOMD.开启CONFIG_STATIC_USERMODEHELPER答案:B1.4在Windows1122H2中,启用VBS与HVCI后,哪类攻击面被显著缩小A.内核池溢出B.供应链木马C.内存马(无文件马)D.内核驱动篡改答案:D1.5某云函数(Function-as-a-Service)平台使用Firecracker微虚拟机隔离租户,攻击者最可能通过哪条路径突破隔离A.利用Firecracker的vsock实现中的TOCTOU漏洞B.通过函数代码上传接口注入XSSC.暴力破解云账号控制台密码D.利用函数运行时日志泄露的AK/SK答案:A1.6在5G核心网SBA架构中,哪项服务负责网元间的双向认证与密钥分发A.AUSFB.UDMC.NRFD.PCF答案:A1.7某SOC收到告警:内网主机持续对50:1900发送UDP流量,最可能的攻击阶段是A.初始访问B.持久化C.发现D.横向移动答案:C1.8使用ChaCha20-Poly1305进行加密时,以下哪项参数必须唯一且不可预测A.密钥B.随机数(Nonce)C.附加认证数据(AAD)D.明文长度答案:B1.9在Kubernetes1.28中,以下哪项准入控制器可阻止用户创建特权容器A.NamespaceLifecycleB.PodSecurityC.ResourceQuotaD.DefaultStorageClass答案:B1.10某Android13应用使用BiometricPrompt进行指纹认证,以下哪项配置可确保密钥仅在用户本次生物特征验证通过后解锁A.setUserAuthenticationValidityDurationSeconds(300)B.setUserAuthenticationRequired(true)+setUserAuthenticationValidityDurationSeconds(-1)C.setInvalidatedByBiometricEnrollment(false)D.setUserAuthenticationRequired(false)答案:B1.11针对JSONWebToken的“none”算法攻击,最有效的防御是A.在服务端硬编码允许的算法列表B.缩短令牌有效期C.使用RSA-4096签名D.对令牌进行二次Base64编码答案:A1.12某企业采用SDP(SoftwareDefinedPerimeter)架构,客户端首次连接控制器时,控制器返回的SPA响应包默认使用哪类报文A.TCPSYN+ACKB.UDP单播44444端口C.ICMPEchoReplyD.无响应,直接静默丢弃答案:D1.13在ARMv9架构中,用于缓解ROP/JOP攻击的新增硬件特性是A.BTI(BranchTargetIdentification)B.PAC(PointerAuthentication)C.MTE(MemoryTaggingExtension)D.SVE(ScalableVectorExtension)答案:A1.14某IDS规则使用Suricata语法:alerthttpanyany->anyany(msg:"SQLi";content:"union";http_uri;nocase;sid:1;)该规则存在的最大缺陷是A.未指定方向B.缺少阈值C.易被注释符绕过D.未启用TLS解密答案:C1.15当使用Wireshark解密TLS1.3流量时,必须提前获取A.客户端随机数B.服务端随机数C.早期密钥(EarlySecret)D.握手日志中的CLIENT_TRAFFIC_SECRET答案:D1.16在Linux中,若/proc/sys/vm/dirty_writeback_centisecs被恶意设置为0,最可能引发A.脏页回写延迟增大,导致信息泄露B.脏页回写过于频繁,造成拒绝服务C.内存压缩算法失效D.OOMKiller误杀进程答案:B1.17某云存储桶开启“桶策略+ACL”双重授权模型,以下哪项配置可导致匿名上传A.策略中Principal为""且Action为s3:PutObjectA.策略中Principal为""且Action为s3:PutObjectB.ACL赋予AllUsers读取权限C.策略中Condition为aws:SecureTransport:falseD.策略中Resource限定为桶ARN本身而非对象ARN答案:A1.18针对SM4分组密码,若采用CTR模式,下列哪项错误A.无需填充B.计数器溢出后必须重新协商密钥C.可并行加密D.相同密钥与计数器下不可重复使用明文答案:B1.19在Windows事件日志中,可检测Pass-the-Hash攻击最可靠的事件ID是A.4624B.4648C.4768D.4769答案:B1.20某芯片采用RISC-V架构,其PMP(PhysicalMemoryProtection)机制最多支持多少个区域A.8B.16C.32D.64答案:B1.21针对DNS投毒攻击,DNSSEC主要依赖哪类记录验证应答完整性A.AB.NSC.RRSIGD.PTR答案:C1.22在macOS13中,下列哪项技术可将系统卷挂载为只读签名卷,阻止root修改可执行文件A.SIPB.NotarizationC.AppSandboxD.SystemVolumeSeal答案:D1.23某企业使用Istio服务网格,若mTLS模式为STRICT,则下列哪项流量会被Envoy直接拒绝A.明文HTTPB.带SNI的TLSC.双向mTLS且证书链可信D.使用SPIFFEID的gRPC答案:A1.24在OWASPTop102021中,哪一项首次将“不安全设计”单独列出A.A01B.A02C.A03D.A09答案:C1.25某CTF题目给出一段Python代码:eval(base64.b64decode(input())),下列哪条Payload可直接读取/etc/passwd并绕过单行过滤A.__import__("os").system("cat/etc/passwd")B.__import__("subprocess").check_output("cat/etc/passwd")C.__import__("builtins").__dict__['__import__']("os").system("cat/etc/passwd")D.exec("""\nimportos\nprint(open('/etc/passwd').read())\n""")答案:D1.26在IPv6中,用于替代ARP的协议是A.NDPB.DHCPv6C.SLAACD.MLD答案:A1.27某数据库使用PostgreSQL14,管理员误将log_statement设置为'all',同时log_min_duration_statement设置为0,最可能引发A.日志轮转过快,磁盘I/O饱和B.查询缓存失效C.事务ID回卷D.索引膨胀答案:A1.28在Android应用逆向中,哪条Frida脚本可动态hookJNI函数RegisterNatives并打印映射表A.Java.perform(function(){Interceptor.attach(Module.findExportByName(null,"RegisterNatives"),{onEnter:function(args){console.log(args[1]);}});});B.Interceptor.attach(Module.getExportByName("libart.so","RegisterNatives"),{onEnter:function(args){console.log(args[2]);}});C.Interceptor.attach(Module.findExportByName("libart.so","RegisterNatives"),{onEnter:function(args){console.log(args[1]);}});D.Interceptor.attach(Module.findBaseAddress("libart.so").add(0x1234),{onEnter:function(args){console.log(args[0]);}});答案:C1.29在Mirai变种样本中,硬编码的默认口令列表最常存放于A..rodata段B..bss段C..text段D..got.plt段答案:A1.30某企业采用DevSecOps,在CI阶段使用GitLabSAST,若需检测Python代码中的SQL注入,底层引擎最可能调用A.BanditB.BrakemanC.SpotBugsD.Gosec答案:A2.多项选择题(每题2分,共20分;每题至少有两个正确答案,多选少选均不得分)2.1以下哪些属于TLS1.3与TLS1.2在握手层面的差异A.去除RSA密钥交换B.支持0-RTTC.去除压缩字段D.强制扩展列表答案:ABCD2.2关于IntelCET(Control-flowEnforcementTechnology)机制,正确的有A.IBT用于间接跳转目标检查B.ShadowStack用于返回地址保护C.需操作系统与编译器同时支持D.仅适用于64位模式答案:ABC2.3以下哪些攻击可导致KubernetesAPIServer的未授权访问A.暴露8080非安全端口B.未关闭匿名认证C.使用弱kubeconfig证书D.etcd未启用TLS答案:ABC2.4针对Rowhammer攻击的缓解技术包括A.TRR(TargetRowRefresh)B.PARA(ProbabilisticAdjacentRowActivation)C.ECC内存D.内存加密(TSME)答案:ABC2.5以下哪些字段属于JWT标头(Header)A.algB.typC.kidD.sub答案:ABC2.6在Windows中,可用来检测LSASS内存读取攻击的工具有A.SysmonEventID10B.MicrosoftDefenderforEndpointC.CredentialGuardD.ProcessHacker答案:ABC2.7以下哪些属于国密算法体系A.SM2B.SM3C.SM4D.ZUC答案:ABCD2.8针对BGP前缀劫持,可部署的防护机制有A.RPKIB.BGPsecC.IRR路由注册D.AS-Path预置答案:ABC2.9以下哪些HTTP响应头可缓解XSS攻击A.Content-Security-PolicyB.X-Content-Type-OptionsC.X-Frame-OptionsD.Referrer-Policy答案:AB2.10在ARM架构下,启用MTE后,以下哪些行为会触发Tag检查失败A.访问已释放的堆块B.缓冲区溢出跨越Tag边界C.合法访问同一Tag区域D.使用错误的Tag指针答案:ABD3.判断题(每题1分,共10分;正确打“√”,错误打“×”)3.1在Linux中,启用SELinux后,即使文件权限为777,进程仍可能无法访问文件。答案:√3.2DNSoverHTTPS默认使用443端口,因此无法被企业防火墙识别域名。答案:√3.3SHA-1至今仍被推荐用于新系统的数字签名。答案:×3.4在iOS16中,即使越狱也无法读取SecureEnclave中存储的私钥。答案:√3.5使用Frida对Android应用进行动态注入必须root设备。答案:×3.6在IPv6中,IPsec是强制实现的,因此所有流量默认加密。答案:×3.7若SQL语句使用参数化查询,则完全不可能出现SQL注入。答案:×3.8在Windows中,启用UAC最高级别可完全阻止木马提权。答案:×3.9国密SM2算法基于椭圆曲线离散对数难题。答案:√3.10在Kubernetes中,PodSecurityPolicy在1.25版本后已被彻底移除。答案:√4.填空题(每空2分,共20分)4.1在Linux内核中,针对ret2usr攻击的缓解机制名称是__SMEP__。4.2TLS1.3的0-RTT机制使用__early_data__扩展传输早期数据。4.3在Android中,负责管理应用沙箱权限的核心守护进程是__system_server__。4.4在BGP协议中,用于标识路由策略路径的属性是__AS_Path__。4.5在Windows日志中,检测Mimikatz使用Sekurlsa::LogonPasswords的事件ID是__4624__(LogonType9)。4.6国密SM3输出的杂凑值长度为__256__比特。4.7在PostgreSQL中,用于实现行级安全的机制简称__RLS__。4.8在ARM架构中,用于存放异常向量表基址的寄存器是__VBAR__。4.9在Kubernetes中,NetworkPolicy资源依赖于__CNI__插件实现流量过滤。4.10在DNSSEC中,用于形成信任链的顶级域公钥记录类型是__DS__。5.简答题(每题10分,共30分)5.1简述针对eBPF程序的攻击面,并提出三项加固建议。答案:攻击面:1.非特权用户加载恶意eBPF程序,执行内核任意读写;2.Verifier逻辑缺陷导致越界访问;3.通过bpf_probe_write_user修改用户态内存造成提权;4.侧信道泄露内核地址。加固建议:1.设置kernel.unprivileged_bpf_disabled=1;2.开启CONFIG_BPF_JIT_ALWAYS_ON并关闭CONFIG_BPF_JIT_KALLSYMS;3.使用LSM(如eBPF-basedLandlock)限制eBPF系统调用权限;4.定期更新内核补丁,关闭危险helper如bpf_override_return。5.2描述如何在零信任网络中实现“设备信任”的持续评估,并给出技术实现流程。答案:流程:1.设备注册时签发唯一身份证书(SPIFFEID+设备序列号);2.终端代理持续采集基线:补丁级别、EDR健康度、TPM状态、磁盘加密;3.将telemetry通过mTLS通道上报至信任评估引擎(OTA);4.引擎基于策略计算风险分数,若低于阈值则下发ACL更新至SDP网关;5.网关实时撤销会话或降级访问权限;6.所有审计日志存入SIEM,用于事后溯源。5.3给出一种利用Rowhammer在DDR5内存上实现权限提升的完整利用链,并指出DDR5新增缓解对其的影响。答案:利用链:1.通过JavaScript或eBPF触发高频缓存失效,使DRAM进入激活风暴;2.利用double-sidedRowhammer精准翻转页表项的R/W位;3.获得对内核页的可写权限后,覆盖自身进程cred结构实现提权;4.恢复翻转位,清除日志。DDR5缓解:1.内置TRR(TargetRowRefresh)自动刷新邻近行,降低翻转概率;2.新增PMA(PseudoRowActivation)计数器,超限触发异常;3.ECC默认开启,单比特错误透明修复,双比特错误导致重启;4.攻击者需绕过ECC纠正阈值(如多比特翻转),利用链成功率显著下降。6.综合应用题(共30分)6.1日志分析(10分)给出一段Zeek日志:```{"ts":1234567890.123,"uid":"C1","id.orig_h":"","id.resp_h":"","id.resp_p":53,"proto":"udp","query":"example","qtype":1,"rcode":0,"answers":["4"]}{"ts":1234567890.456,"uid":"C2","id.orig_h":"","id.resp_h":"","id.resp_p":53,"proto":"udp","query":"example","qtype":1,"rcode":0,"answers":[""]}```问题:a)指出可能发生的攻击类型;b)给出两条检测规则(Suricata或Zeek脚本)。答案:a)DNS投毒或中间人伪造响应;b)Suricata:```alertdnsanyany->any53(msg:"DNSreplymismatch";dns.query;content:"example";dns.answer;content:"";sid:10001;)```Zeek脚本:```eventdns_A_reply(c:connection,msg:dns_msg,ans:dns_answer,a:addr){if(ans$query=="example"&&a==)NOTICE([no}```6.2逆向分析(10分)给定ARM64汇编片段:```0x1000:movx0,#00x1004:svc#0x13370x1008:cmpx0,#00x100c:b.ne0x10140x1010:ret0x1014:movx1,#0x100200x1018:strx0,[x1]```问题:a)指出svc#0x1337的作用;b)若攻击者控制x0返回值,可造成何种后果;c)给出缓解方案。答案:a)自定义系统调用,返回内核分配的文件描述符;b)若返回负值,内核未检查,用户态写入非法地址0x10020,可覆盖函数指针实现提权;c)在内核系统调用表中增加范围检查,用户态采用PAC签名返回地址,启用MTE检测越界写。6.3渗透测试(10分)某内网Web应用使用GraphQL,发现以下查询:```query{user(id:1){name}}```测试发现id参数存在注入,但后端使用ApolloServer+PostgreSQL,且开启查询深度限制为5。问题:a)给出一条Payload利用UNION注入读取pg_shadow表;b)说明如何利用GraphQL片段(Fragment)绕过深度限制;c)给出代码层修复方案。答案:a)```query{user(id:"1unionselect1,usename,passwdfrompg_shadowlimit1offset0--"){name}}```b)使用片段展开:```fragmentfonQuery{user(id:1){name}}fragmentf1onQuery{...f}...嵌套5层后仍可扩展```c)使用参数化查询(pg.Pool.query('SELECTnameFROMusersWHEREid=$1',[id])),GraphQL层增加字段级权限校验与查询复杂度分析。7.计算题(共30分)7.1椭圆曲线加密(10分)国密SM2曲线参数:素数域p=0xFFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFF,曲线方程y²=x³+ax+b,其中a=0xFFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFC,基点G阶n=0xFFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123。已知私钥d=0x2,求公钥P=d·G的坐标(x,y)十六进制表示(压缩格式)。答案:使用SM2快速算法,得x=0x421DEF339CFA74FEF7F00B0293F28B5E3CDB0B9C8C1806803494A5E391B8F700y=0x5B72F7318C8CA5CF2E9F0A7C5E45F8B36B4B8A8E2C4C6A5E91A8
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 疾病防控保障措施保证承诺书范文3篇
- 财务报告可靠性准确性保证承诺书范文9篇
- 2026年审计师考试审计实务专项训练
- 2026年通信工程师考试网络冲刺押题卷
- 社会救助活动支持承诺书(3篇)
- 商务合作解约意向书8篇
- 新零售模式下供应链可视化与透明化升级方案
- 发展共赢项目保证承诺书4篇
- 云南省2021年大数据工程师岗笔试题及逐题答案解析
- 2021北理工MBA管理经济学裸考突击必背试题及参考答案
- 2024年高等教育文学类自考-04265社会心理学笔试考试历年高频考点试题摘选含答案
- 基于BIM技术的工程量清单自动生成
- 和谐婚姻家庭知识讲座
- 《清洁消毒灭菌》课件
- 口袋妖怪奇幻旅程攻略
- 加入政协申请书
- GB/T 42609-2023煤粉给料三通换向阀
- 丙戊酸镁缓释片及其制备工艺
- 中药与食物的关系药食同源
- 杭州电子科技大学-计算机学院-计算机科学与技术(学术)培养方案
- 电影剧本写作基础
评论
0/150
提交评论