2026年360守卫军笔试题及答案_第1页
2026年360守卫军笔试题及答案_第2页
2026年360守卫军笔试题及答案_第3页
2026年360守卫军笔试题及答案_第4页
2026年360守卫军笔试题及答案_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年360守卫军笔试题及答案

一、单项选择题(总共10题,每题2分)1.在网络安全领域,"零日漏洞"指的是?A.已被厂商修复但用户未更新的漏洞B.已被发现但尚未有官方补丁的漏洞C.影响范围为零的无效漏洞D.仅在特定操作系统上存在的漏洞2.以下哪种加密算法属于非对称加密算法?A.AESB.DESC.RSAD.RC43.防火墙部署模式中,哪种模式通常需要为受保护网络配置代理服务器?A.包过滤模式B.透明模式C.路由模式D.应用代理模式4.用于检测网络入侵行为,并能够实时报警的系统是?A.IDS(入侵检测系统)B.IPS(入侵防御系统)C.Firewall(防火墙)D.VPN(虚拟专用网络)5.在渗透测试的流程阶段中,信息搜集之后通常是?A.漏洞扫描B.漏洞利用C.权限提升D.报告编写6."APT攻击"中的"APT"主要强调攻击的什么特性?A.高破坏性(HighDestructiveness)B.高级持续性(AdvancedPersistent)C.自动化传播(AutomatedPropagation)D.公开工具利用(PublicToolExploitation)7.下列哪项协议主要用于在IP网络上安全地传输数据包?A.HTTPB.FTPC.IPSecD.SMTP8.在访问控制模型中,"基于角色的访问控制"的英文缩写是?A.DACB.MACC.RBACD.ABAC9.下列哪种攻击主要目的是耗尽目标系统的资源,使其无法提供正常服务?A.钓鱼攻击(Phishing)B.SQL注入攻击(SQLInjection)C.拒绝服务攻击(DoS)D.跨站脚本攻击(XSS)10.用于验证数字证书合法性并建立信任链的机构是?A.ISP(互联网服务提供商)B.CA(证书颁发机构)C.IDC(互联网数据中心)D.DNS(域名系统)二、填空题(总共10题,每题2分)1.在OSI七层模型中,负责端到端可靠数据传输的是________层。2.常见的网络端口扫描技术包括TCP全连接扫描、TCPSYN扫描和________扫描。3.在密码学中,确保信息在传输或存储过程中不被未授权地篡改的特性称为________。4.________是一种恶意软件,它在用户不知情或未授权的情况下安装,并搜集用户信息或跟踪用户行为。5.用于在公网上建立安全加密通道的技术称为________。6.在Windows操作系统中,用于存储用户账户密码哈希值的系统文件是________。7.________攻击是指攻击者插入恶意脚本代码到受信任的网站中,当用户浏览该网站时执行这些脚本。8.信息安全的三要素是保密性(Confidentiality)、完整性(Integrity)和________。9.用于检测和清除计算机病毒的软件通常被称为________。10.在风险管理中,________是指威胁利用漏洞对资产造成损害的可能性及其影响程度。三、判断题(总共10题,每题2分)1.VPN技术只能用于远程访问,不能用于连接两个不同的局域网。()2.使用强密码(长度长、复杂度高)可以完全防止账户被暴力破解。()3.WPA3是比WPA2更安全的无线网络加密协议。()4.所有的计算机病毒都具有自我复制和传播的能力。()5.双因子认证比单一密码认证安全性更高。()6.防火墙可以完全阻止内部网络发起的攻击。()7.数据备份是灾难恢复计划中的核心环节之一。()8.HTTPS协议在HTTP的基础上增加了SSL/TLS加密层。()9.社会工程学攻击完全依赖于技术漏洞。()10.漏洞扫描器可以保证发现目标系统中的所有安全漏洞。()四、简答题(总共4题,每题5分)1.简述什么是DDoS攻击及其主要类型(至少列举两种)。2.解释对称加密与非对称加密的主要区别,并各举一个算法例子。3.什么是SQL注入攻击?其基本原理是什么?4.简述防火墙的主要功能。五、讨论题(总共4题,每题5分)1.面对日益严峻的勒索软件威胁,企业和个人应采取哪些关键防护措施?2.云计算环境下的安全挑战主要有哪些?如何应对?3.为什么说“安全是一个过程,而不是一个产品”?请结合实例阐述。4.在移动互联网时代,移动终端(手机、平板)面临哪些突出的安全风险?应如何防范?---2026年360守卫军笔试题答案及解析一、单项选择题答案1.B.已被发现但尚未有官方补丁的漏洞(解析:“零日漏洞”指软件厂商尚不知晓或知晓但未发布补丁的漏洞,攻击者利用此漏洞发动的攻击即“零日攻击”。)2.C.RSA(解析:RSA是典型的非对称加密算法,使用公钥和私钥对。AES、DES、RC4属于对称加密算法,加密解密使用相同密钥。)3.D.应用代理模式(解析:在应用代理模式下,防火墙充当客户端和服务器之间的中介,客户端不直接连接服务器,而是连接代理服务器,由代理服务器代表客户端与目标服务器通信。)4.A.IDS(入侵检测系统)(解析:IDS的核心功能是监控网络或系统活动,检测恶意行为或违反安全策略的行为,并发出警报。)5.A.漏洞扫描(解析:渗透测试标准流程通常为:前期交互->信息搜集->威胁建模->漏洞分析(扫描与发现)->漏洞利用->后渗透->报告编写。)6.B.高级持续性(AdvancedPersistent)(解析:APT攻击即高级持续性威胁,特点为高度组织化、长期潜伏、持续渗透、目标明确(如窃取敏感信息)。)7.C.IPSec(解析:IPSec是工作在IP层的安全协议套件,用于保护IP通信的机密性、完整性,提供身份认证。常用于构建站点到站点的VPN。)8.C.RBAC(解析:RBAC(Role-BasedAccessControl)是根据用户所担任的角色来分配权限的访问控制模型。)9.C.拒绝服务攻击(DoS)(解析:拒绝服务攻击的目标是使目标计算机或网络资源耗尽(如带宽、计算能力、内存),导致其无法为合法用户提供服务。DDoS是分布式DoS。)10.B.CA(证书颁发机构)(解析:CA是负责颁发和管理数字证书的受信任第三方机构,验证证书持有者身份,并通过其根证书建立信任链。)二、填空题答案1.传输层(解析:OSI模型中,传输层(第4层)提供端到端(End-to-End)的可靠或不可靠的数据传输服务,如TCP协议。)2.TCPFIN/TCPXMAS/TCPNULL/UDP(任选其一)(解析:常见的端口扫描技术还包括:TCPFIN扫描(发送FIN包)、TCPXMAS扫描(发送FIN,PSH,URG包)、TCPNULL扫描(不设置任何标志位)、UDP扫描(发送UDP包)。)3.完整性(Integrity)(解析:信息安全三要素(CIA)之一,完整性确保数据在传输或存储过程中未被未授权地修改、破坏或删除。)4.间谍软件(Spyware)(解析:间谍软件是一种恶意软件,旨在秘密监视用户活动、收集个人信息(如浏览习惯、密码、信用卡信息)并将其发送给攻击者。)5.VPN(虚拟专用网络)(解析:VPN技术通过在公共网络(如互联网)上建立加密隧道,实现远程用户安全访问内部网络或连接不同地点的局域网,提供类似专网的私密性和安全性。)6.SAM(SecurityAccountsManager)(解析:在WindowsNT内核系统中,SAM文件存储本地用户账户的安全信息,主要是密码的哈希值(LMHash/NTLMHash)。位置通常在%SystemRoot%\system32\config\SAM。)7.跨站脚本(XSS)(解析:XSS攻击允许攻击者将恶意脚本注入到其他用户会浏览的网页中。当受害者访问该页面时,恶意脚本会在其浏览器中执行,可能导致会话劫持、信息窃取等。)8.可用性(Availability)(解析:信息安全三要素(CIATriad):保密性确保信息不被未授权访问;完整性确保信息不被未授权篡改;可用性确保授权用户需要时能够访问和使用信息及资源。)9.反病毒软件(AntivirusSoftware)/杀毒软件(解析:反病毒软件通过特征码匹配、启发式分析、行为监控等技术来检测、阻止和清除计算机病毒、蠕虫、木马等恶意软件。)10.风险评估(RiskAssessment)(解析:风险评估是风险管理过程的核心步骤,旨在识别资产面临的威胁、存在的脆弱性,分析威胁利用脆弱性导致安全事件的可能性及该事件对资产造成的潜在影响,从而确定风险等级。)三、判断题答案1.错(解析:VPN技术广泛应用于两种场景:远程访问VPN(如员工远程办公访问公司内网)和站点到站点VPN(如连接两个分支机构的内网)。)2.错(解析:强密码能极大增加暴力破解难度和时间成本,但并非绝对安全。其他攻击方式如键盘记录、钓鱼、凭证窃取、漏洞利用等仍可能绕过密码防护。)3.对(解析:WPA3引入了更安全的加密协议(SAE替代PSK解决字典攻击)、更强大的加密强度(192位安全套件)、更易用的安全配置(Wi-FiEasyConnect)等,安全性显著优于WPA2。)4.错(解析:病毒(Virus)通常具有自我复制和传播能力。但木马(Trojan)一般不具备自我复制能力,它伪装成合法软件诱骗用户执行,主要目的是建立后门、窃取信息等。)5.对(解析:双因子认证要求用户提供两种不同类型的凭证(如密码+手机验证码、密码+指纹),即使密码泄露,攻击者通常也无法获得第二个因子,安全性远高于单一密码认证。)6.错(解析:传统防火墙主要监控和控制外部网络到内部网络或内部网络到外部网络的流量。对于完全在内部网络发起的攻击(如内网横向移动、内部人员攻击),边界防火墙通常难以有效阻止。)7.对(解析:数据备份是灾难恢复计划(DRP)和业务连续性计划(BCP)的基石。当发生硬件故障、自然灾害、勒索软件攻击等导致数据丢失时,备份是恢复数据和服务的关键手段。)8.对(解析:HTTPS=HTTP+SSL/TLS。SSL/TLS协议在HTTP协议之下、TCP协议之上,为HTTP通信提供加密、身份认证和数据完整性保护。)9.错(解析:社会工程学攻击主要利用人的心理弱点(如信任、贪婪、恐惧、好奇)和操纵技巧(如伪装、欺骗、诱导)来获取信息、权限或诱使执行操作,其核心是“人”而非“技术漏洞”。)10.错(解析:漏洞扫描器通过已知漏洞特征库进行检测,能有效发现已知漏洞。但它可能无法发现0day漏洞、逻辑漏洞、配置错误(非漏洞本身)以及需要复杂交互才能触发的漏洞,存在漏报可能。)四、简答题答案1.DDoS攻击(分布式拒绝服务攻击)指攻击者控制位于不同地理位置的众多“僵尸主机”(如感染恶意软件的计算机、IoT设备组成的僵尸网络),同时向单一目标(如网站服务器、网络设备)发送海量请求,耗尽目标资源(带宽、计算能力、连接数等),使其无法为正常用户提供服务。主要类型:带宽消耗型(如UDP/ICMP泛洪,用垃圾流量堵塞带宽);资源消耗型(如SYN洪水攻击,消耗连接资源;HTTP洪水攻击,模拟大量用户请求耗尽服务器资源);应用层攻击(如Slowloris攻击,低速发送HTTP请求头占用服务器连接线程)。2.区别:对称加密使用相同密钥进行加密和解密,速度快,适合加密大量数据,但密钥分发管理困难(如AES,DES)。非对称加密使用一对密钥(公钥加密,私钥解密;或私钥签名,公钥验证),解决了密钥分发问题,安全性高,但速度慢,适合加密小量数据或传输会话密钥(如RSA,ECC)。举例:对称加密-AES;非对称加密-RSA。3.SQL注入攻击是一种针对数据库的Web应用程序攻击。攻击者通过在用户输入点(如表单、URL参数)插入恶意构造的SQL代码片段,当应用程序未对输入进行充分验证和过滤,直接将用户输入拼接(或解释)到后端数据库查询语句中执行时,恶意SQL代码就被数据库执行。这可能导致非授权数据查询、数据篡改、数据删除甚至获取服务器控制权。基本原理在于应用程序未严格区分“数据”和“代码”,将用户输入的数据当成了可执行的SQL代码的一部分。4.防火墙主要功能:访问控制:基于预定义安全规则(源IP、目标IP、端口、协议等),允许或拒绝进出网络的流量(默认拒绝策略)。网络地址转换:隐藏内部网络IP地址(NAT),增强安全性并节省公网IP。状态检测:跟踪合法连接的状态(状态表),仅允许符合已建立连接状态的返回数据包通过,提供更精细的控制。应用层过滤:代理防火墙可深入解析应用层协议(如HTTP,FTP),识别并阻止应用层攻击(部分功能)。VPN支持:部分防火墙提供站点到站点或远程访问VPN功能,建立安全加密隧道。日志记录与审计:记录通过防火墙的连接信息,用于安全事件分析和合规审计。五、讨论题答案1.关键防护措施:企业层面:实施严格备份策略(3-2-1原则:3份副本,2种媒介,1份异地离线),定期测试恢复;启用强电子邮件过滤与反钓鱼机制;网络分段隔离关键系统;最小权限原则限制用户访问;及时更新系统补丁与软件版本;部署端点检测与响应方案;制定并演练应急响应计划。个人层面:保持操作系统与软件更新;安装可靠反病毒软件并更新;警惕可疑邮件/链接/附件;定期备份重要数据到外部设备或云;避免使用弱密码,启用多因素认证;不轻易支付赎金(无保障且助长犯罪)。2.主要挑战:数据安全与隐私:多租户环境下数据隔离风险,跨地域存储的合规问题,数据残留清除。共享责任模型:用户常误解安全责任界限(如IaaS中云商负责物理/虚拟化安全,客户负责OS/应用/数据安全)。配置错误:用户错误配置云服务(如存储桶公开)导致大量数据泄露。可见性与控制力减弱:传统边界模糊,用户对底层基础设施控制有限。API安全风险:API成为主要攻击面。动态弹性环境:虚拟机快速创建销毁,传统安全工具难以适应。应对:明确责任共担模型;实施严格身份与访问管理(IAM)、最小权限;数据加密(传输/静态);利用云安全态势管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论