2026年计算机网络安全应急响应培训试卷_第1页
2026年计算机网络安全应急响应培训试卷_第2页
2026年计算机网络安全应急响应培训试卷_第3页
2026年计算机网络安全应急响应培训试卷_第4页
2026年计算机网络安全应急响应培训试卷_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年计算机网络安全应急响应培训试卷1.单项选择题(每题2分,共30分)1.12026年3月,某省政务云发现一组虚拟机频繁向外发起DNS放大查询,流量特征为UDP/53,QTYPE=255,QR=0,RD=1,返回包大小约4kB。根据NDR(NetworkDetection&Response)最佳实践,下列哪一条处置顺序最符合“先抑制、后溯源、再加固”原则?A.立即封锁源IP→收集NetFlow→打补丁B.在边界ACL丢弃>1024B的UDP入站→镜像流量到沙箱→调整DNS响应大小限制C.关闭全省DNS递归服务→发布新闻公告→等待厂商补丁D.通知ISP黑洞→回滚快照→重新开放53端口1.2在Windows1124H2环境中,发现svchost.exe进程以“-knetsvcs-p-sSchedule”参数启动,却加载了异常DLLc:\windows\system32\planning.dll,其MD5与官方版本不同。使用Sysinternals工具集快速判定该DLL是否被注入,应优先执行:A.sigcheck-eplanning.dllB.listdlls-v-dplanning.dllC.autoruns-l-v|findstrplanning.dllD.vmmap-p[pid]--dump1.3某企业采用零信任架构,所有访问需经SDP控制器认证。2026年4月,攻击者利用窃取的OAuth2refreshtoken在非工作时间访问代码仓库。SIEM规则中,哪一条检测逻辑最能降低误报并第一时间触发SOARplaybook?A.login.timeNOTBETWEEN08:00-18:00ANDsource.ipGEOIP!=CNB.token.scopeCONTAINS"repo"ANDtoken.used_count>50ANDuser.behavior_anomaly_score>0.8C.user.agentCONTAINS"python-requests"ANDsource.ipASN=15169D.="OAuth2.TokenRefresh"ANDtoken.lifetime<300s1.4在Linux内核6.10中,为缓解CVE-2026-2333(本地提权),管理员决定启用“kernel.lockdown=integrity”并强制加载由谁签名的模块?A.MOK(MachineOwnerKey)B.UEFIPKC.IMAkeyringD.Kexec1.52026年5月,某云原生环境出现容器逃逸事件。攻击者利用runC1.2.1漏洞在宿主机写入/etc/ld.so.preload。以下哪条auditd规则可在逃逸瞬间捕获并记录?A.-w/etc/ld.so.preload-pwa-krunc_escapeB.-aalways,exit-Farch=b64-Sopenat-Fpath=/etc/ld.so.preload-krunc_escapeC.-w/usr/bin/runc-px-krunc_execD.-aalways,exit-Farch=b64-Sptrace-krunc_escape1.6某单位使用ChaCha20-Poly1305加密备份数据,密钥通过PBKDF2(HMAC-SHA3-512,200000,256)派生。若2026年量子计算突破使Grover算法实用化,该密钥强度等效于经典计算的:A.128bitB.256bitC.85bitD.170bit1.7在SOARplaybook中,需将VirusTotal的“malicious”判定自动写入MISP事件。MISPrestSearch默认返回JSON,下列Jinja2过滤器可正确提取所有相关IOC:A.{%forattrinevent.Attributeifattr.to_ids%}{{attr.value}}{%endfor%}B.{{event|json_query("Attribute[?to_ids==`true`].value")}}C.{{event.Attribute|selectattr("to_ids")|map(attribute="value")|list}}D.{{event.Attribute|to_ids|list}}1.82026年6月,某车联网T-Box固件被植入后门,仅在车速>120km/h时激活反向Shell。为在实验台复现并取证,下列哪条CAN帧触发条件最贴近真实场景?A.ID=0x123,DATA[2]=0x78,周期≤100msB.ID=0x0C9,DATA[3-4]BIG-ENDIAN>0x4B0(1200dec)C.ID=0x700,DATA[0]=0x55XOR0xAAD.ID=0x1A1,DLC=8,RTR=11.9某企业采用eBPF-basedNDR,发现大量SYN包TTL=64,但IP.ID呈现连续单调递增。该特征最可能对应:A.合法Linux客户端B.Nmap-sS扫描C.伪造的Windows栈D.LoRDAS反射攻击1.10在AzureAD中,配置条件访问“Requirecompliantdevice”后,用户仍可通过PowerShell获取SharePoint列表,最可能因:A.设备未注册MDMB.使用了应用密码C.条件访问未包含“Office365Shell”云应用D.用户拥有GlobalReader角色1.112026年7月,某单位收到第三方威胁情报:IP5在过去30天托管过CobaltStrikeC2。为验证其是否仍活跃,最佳技术动作是:A.直接curl-I5B.使用JA3/JA3S指纹对TLSClientHello进行探测C.反向DNS解析D.在VirusTotal查询文件关系图1.12在Kubernetes1.30集群中,为阻断攻击者通过ConfigMap挂载逃逸,应优先启用哪条AdmissionController?A.PodSecurityPolicyB.ValidatingAdmissionWebhookC.ResourceQuotaD.SecurityContextDeny1.13某单位采用SBOM(SPDX2.3)管理供应链,发现log4j-core2.19.0被标记为“vulnerable”。若该组件实际已打补丁但版本号未变,SPDX中应使用哪个字段说明?A.externalRefs.referenceCategory="SECURITY"B.annotations.annotationType="OTHER"C.packages.packageFileNameD.snippets.snippetLicenseConcluded1.142026年8月,某工控网络使用Modbus/TCP,发现异常功能码0x5A(非标准)。为实时阻断,基于Snort3的最佳规则写法是:A.alerttcpanyany->any502(msg:"Non-StdModbus";content:"|5A|";offset:7;depth:1;sid:10001;)B.alerttcpanyany->any502(msg:"Non-StdModbus";modbus_func:90;sid:10001;)C.alerttcpanyany->any502(msg:"Non-StdModbus";byte_test:1,=,0x5A,7;sid:10001;)D.alerttcpanyany->any502(msg:"Non-StdModbus";content:"|000000000006|";content:"|5A|";distance:0;sid:10001;)1.15在Windows事件日志中,发现EventID4624,LogonType3,AuthenticationPackageName=NTLM,ProcessName为空,WorkstationName与源IP不一致。该特征高度疑似:A.哈希传递B.KerberoastingC.白银票据D.远程桌面暴力2.多项选择题(每题3分,共30分;每题至少两个正确答案,多选少选均不得分)2.1关于2026年9月曝光的HTTP/3QUIC0-RTT重放漏洞,下列哪些缓解措施可有效降低用户凭证重放风险?A.禁用0-RTTB.在TLS层启用ECHC.对敏感API强制二次POST令牌D.在CDN配置“Replay-Nonce”头部E.将QUIC版本降级至h3-292.2在Linux内存取证中,使用volatility3分析dump发现:1.kmem_cache_alloc_node调用栈出现大量0xdeadbeef;2.系统调用表sys_call_table[__NR_mkdir]被改写;3.内核线程kthreadd的children列表出现非内核PID。可判定存在的攻击技术包括:A.SLUB分配器投毒B.系统调用钩子C.进程隐藏D.DKOME.UAF2.3某单位采用SASE架构,边缘POP节点需对TLS1.3进行中间人检测。下列哪些做法不会破坏前向保密且满足合规?A.基于eBPF的被动流量镜像+JA4指纹B.推送企业根证书并启用SSL解密C.采用TLSI(TLSInspection)使用独立HSM密钥D.仅对经分类为“高风险”的SNI解密E.在客户端启用EncryptedClientHello2.42026年10月,某医疗物联网终端采用BLE5.4,发现被劫持后广播伪造血氧数据。为在链路层快速定位攻击源,可使用的技术包括:A.嗅探AccessAddress并跟踪CRCInitB.利用ChannelMap重排C.计算PacketCounter回放窗口D.基于RSSI三角定位E.强制配对并启用LESecureConnections2.5在SOAR平台中,playbook调用Docker容器执行Python脚本,为防止供应链污染,应强制校验:A.imagedigestB.Dockerfile来源签名C.容器运行时的seccompprofileD.镜像构建SBOME.容器退出码2.62026年11月,某企业收到勒索邮件,声称已窃取源代码并给出Git仓库commithash。为验证其真实性,可采取:A.比对commithash与私有仓库reflogB.检查GitLFS对象完整性C.搜索企业GitLab日志中异常cloneD.使用gitcat-file-p查看commit内容E.要求攻击者提供签名tag2.7关于RISC-V架构下控制流完整性(CFI)机制,下列哪些属于硬件辅助?A.ZicfissB.ShadowStackC.BTI(BranchTargetIdentification)D.PMPE.IOPMP2.82026年12月,某单位使用PostgreSQL16,发现pg_stat_activity出现application_name='psql'且query_start持续为'idleintransaction'。可能原因包括:A.攻击者执行COPYFROMPROGRAM保持事务B.逻辑复制槽未消费C.开发者未关闭游标D.攻击者利用CVE-2026-9012进行时间盲注E.autovacuum被禁用2.9在Windows1124H2中,启用VBS与CredentialGuard后,下列哪些攻击面仍可利用?A.伪造SAMR调用提取NTLM哈希B.利用WHfB(WindowsHelloforBusiness)生物识别绕过C.通过内核驱动读取LSASS隔离区域D.利用Hyper-V套接字通道注入E.伪造KerberosTGT请求2.102026年1月,某单位采用5G专网,发现UE收到异常RAR消息,msg_type=0x42,触发DoS。为在gNodeB侧过滤,可依据:A.RAR消息完整性保护位B.UE的5G-S-TMSIC.MAC-I校验失败计数D.RAR窗口大小E.RAR重复次数3.判断题(每题1分,共10分;正确打“√”,错误打“×”)3.12026年2月,Linux内核引入“kexec_file_load”强制签名,可完全阻止warm-boot级别的rootkit持久化。3.2在TLS1.3中,若服务器支持ECH并配置outerSNI为cdn.example,innerSNI泄露将直接导致隐私失效。3.3使用ChaCha20-Poly1305进行磁盘全盘加密时,若Nonce重用,将导致密钥可直接被计算。3.4Windows1124H2的Pluton安全处理器将BitLocker密钥存储在TPM2.0的NV索引0x81000001,且无法迁移。3.5eBPF程序类型BPF_PROG_TYPE_KPROBE允许任意写内核内存,因此需CAP_BPF与CAP_PERFMON双重能力。3.6在Kubernetes中,即使启用PodSecurityStandard=restricted,仍可通过exec进入容器调用ptrace。3.72026年3月,IETF发布RFC9500,规定QUIC版本2必须强制支持多路径,否则视为非合规。3.8对于RISC-VRV64,Zbb扩展的clz指令可用于常数时间计算大整数模逆。3.9在AzureSentinel中,使用KQL函数“hash_sha256()”对动态列进行计算时,空值将被自动跳过并返回空字符串。3.102026年4月,GitHub宣布废弃RSASSHHostKey,仅保留ed25519与ECDSA,以降低量子过渡成本。4.填空题(每空2分,共20分)4.12026年5月,某单位使用Falco检测容器逃逸,规则中“spawned_process”需匹配________系统调用,其事件源由________内核模块提供。4.2在Linux内核6.10中,为缓解Spectre-BHB,ARMv8.9引入________指令,可在分支目标处清除预测器状态。4.3若使用LaTeX表示SM4-GCM加密后的密文长度,假设明文长度为L字节,则密文长度=________字节。4.4在Snort3中,用于检测HTTP/2伪头部的关键字是________。4.52026年6月,某单位采用OPA(OpenPolicyAgent)对KubernetesAPI进行准入控制,其策略语言Rego中,禁止镜像来自非信任仓库的正则表达式可写为________。4.6Windows1124H2中,若需通过WMI永久事件订阅实现持久化,需写入命名空间________。4.7在5G核心网中,SUCI的加密算法ProfileA使用________公钥加密方案。4.82026年7月,某单位使用Zstandard压缩日志,为在FluentBit中启用字典重用时,需设置参数________。4.9若使用Pythoncryptography库验证Ed25519签名,调用方法为________。4.10在PostgreSQL16中,开启pg_audit扩展后,记录DDL语句的默认日志级别为________。5.简答题(每题10分,共30分)5.1描述2026年8月某企业遭遇“CloudMetadataService混淆代理”攻击的完整链路,并给出基于IaaS、PaaS、SaaS三层各自的检测与阻断方案。5.2某单位使用eBPF-basedHIDS,发现攻击者利用CVE-2026-5555(本地权限提升)在容器内修改/bin/sh的xattr。请给出利用libbpf编写CO-RE程序的核心代码片段(含结构体定义、BPF程序、用户态加载逻辑),并说明如何上报到Kafka。5.32026年9月,某医疗单位OT网络遭受Modbus/TCP注入攻击,导致PLC误关闭灭菌釜。请设计一套基于IEC62443的“识别-保护-检测-响应-恢复”闭环方案,需包含:1)资产清单最小化原则;2)白名单规则生成算法;3)异常检测模型(需给出特征工程与评价指标);4)应急响应SOP(含隔离粒度与回滚验证);5)恢复后如何更新SBOM与威胁模型。6.综合计算与方案设计题(共30分)6.1加密流量检测(10分)2026年10月,某单位出口流量每天约8TB,其中TLS1.3加密流量占75%。现计划采用JA4+指纹进行聚类以发现C2。已知:JA4+指纹空间为62^12≈3.23×10^21;单日去重后指纹数量约1.2×10^7;期望误报率FP≤0.1%,召回率Recall≥95%;历史标注样本中C2指纹占0.02%。请计算:1)使用布隆过滤器存储单日指纹,满足FP≤0.1%,需多少位数组m与哈希函数k?2)若采用Count-MinSketch记录指纹出现频率,估计heavyhitter(出现次数>1000)的内存开销上限(给出LaTeX公式与数值)。3)设计一种基于HLL与CMS的混合结构,可在FP≤0.1%前提下,将内存压缩至原CMS的30%,并给出误差分析。6.2量子迁移风险评估(10分)某银行核心系统使用secp256r1签名,日均签名量5×10^7次,密钥生命周期3年。2026年11月,NIST发布FIPS203(ML-DSA)正式标准。假设:量子计算机需2^143次操作破解secp256r1;预计2032年量子算力可达2^110/年;迁移窗口需提前2年完成;每次ML-DSA签名耗时0.8ms,验签0.2ms,公钥大小1312B,私钥2560B;原ECDSA签名耗时0.1ms,验签0.05ms,公钥64B。请计算:1)按现有增长速度,何时需启动迁移?2)迁移后日均CPU开销增加多少核心小时?3)若采用混合证书(X.509中同时包含ECDSA与ML-DSA公钥),TLS握手增加多少字节?对MTU1500网络的影响?6.3零信任架构成本优化(10分)某集团全球100站点,员工8000人,原有VPN并发2500。2026年12月计划迁移至零信任SDP,预算上限120万美元。已知:每用户SDP许可证120美元/年;边缘POP节点每处需2台4核8G网关,单价3000美元,生命周期5年;单站点平均带宽500Mbps,95计费;原VPN设备每年电费2.5万美元;SDP后减少30%带宽(因无广播域)。请给出:1)五年TCO节省公式;2)是否满足预算?若不足,给出优化方案(如采用Anycast边缘、开源OPA网关等);3)计算ROI与回本期。7.答案与解析1.单项选择1.1B1.2B1.3B1.4A1.5B1.6C1.7C1.8B1.9C1.10C1.11B1.12B1.13A1.14A1.15A2.多项选择2.1ACD2.2ABCD2.3ACD2.4ABD2.5ABCD2.6ABCD2.7AB2.8ABC2.9AD2.10BCE3.判断3.1×(kexec_file_load仅验证签名,warm-bootrootkit仍可篡改早期内核)3.2√3.3√3.4√3.5×(eBPFkprobe不允许任意写,验证器会拒绝)3.6×(restricted禁止ptrace)3.7×(RFC9500尚未强制多路径)3.8√3.9×(hash_sha256空值返回null非空串)3.10√4.填空4.1clone;sysdig4.2bti4.3L+164.4http2_pseudo4.5regex.match(input.image,"^[^.]+\.trusted\/.+")4.6root\subscription4.7ECIESwithprofileA4.8dict_reuse4.9public_key.verify(signature,message,encoding)4.10LOG5.简答题要点5.1链路:攻击者通过SSRF获取EC2IMDSv2token→调用AttachRolePolicy→提升权限→创建访问密钥→横向至SaaS。检测:IaaS层用CloudTrail异常AssumeRole+GuardDuty;PaaS层用WAF自定义规则检测IMDS流量;SaaS层用CASB检测异常OAuth授权。阻断:IMDSv2强制hop-limit=1,SCP禁止AttachRolePolicy,CASB自动撤销token。5.2核心代码:```cstructevent{u32pid;charcomm[16];u64inode;};BPF_HASH(xattr_watch,u64,structevent);SEC("kprobe/__vfs_setxattr")inttrace_setxattr(structpt_regsctx){inttrace_setxattr(structpt_regsctx){structevente={};e.pid=bpf_get_current_pid_tgid()>>32;bpf_get_current_comm(&em,sizeof(em));u64inode=PT_REGS_PARM2(ctx);xattr_watch.update(&

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论