2025年网络安全专家《网络攻防技术》备考题库及答案解析.docxVIP

  • 0
  • 0
  • 约1.17万字
  • 约 25页
  • 2026-01-28 发布于四川
  • 举报

2025年网络安全专家《网络攻防技术》备考题库及答案解析.docx

2025年网络安全专家《网络攻防技术》备考题库及答案解析

一、网络侦察与信息收集

1.(单选)在一次红队演练中,攻击者使用Masscan对目标/24网段进行全端口扫描,命令为

masscan/24p065535rate100000。若目标边界防火墙每秒最大可处理8万条新建会话,则最可能触发的防护机制是

A.源IP信誉降级?B.会话同步风暴?C.限速RST响应?D.动态黑洞路由

答案:D

解析:Masscan的无状态SYN包速率远超防火墙新建会话上限,防火墙会将超出阈值的源IP动态引入黑洞路由,避免控制面耗尽。

2.(单选)利用DNS历史解析记录进行资产发现时,下列哪一条Bash命令可直接提取2019年某域名的A记录?

A.curls/domain/|jq.a[]

B.curls/domain//dns/a|jq.records[]|select(.date|startswith(2019))

C.whois|grepi2019

D.dig@A+short|grep2019

答案:B

解析:SecurityTrails提供带时间戳的历史DNSAPI,jq过滤2019年数据;其余选项无时间维度或接口不支持历史记录。

3.(多选)在Shodan搜索语句port:6379\u0026\u0026product:redis\u0026\u0026!authentication中,过滤条件!authentication的含义包括

A.未启用AUTH?B.模块未加载ACL?C.返回banner中无“+OK”?D.未启用TLS通道

答案:A、B

解析:Shodan的Redisbanner解析器将未出现“+OK”或“NOAUTH”的实例标记为!authentication,即Redis无需密码且未加载ACL规则。

4.(填空)使用Nmap脚本sslccsinjection.nse检测OpenSSLCCS注入漏洞时,若目标端口为8443,则完整命令为nmapp______script____________

答案:8443、sslccsinjection、目标IP

解析:脚本需显式指定端口与脚本名,否则默认仅扫描443。

5.(简答)描述一次基于Censys证书透明度日志的子域名爆破流程,并给出关键Python代码片段(不超过10行)。

答案:

1)调用Censyscertificates索引,搜索s:/.\.target\.com$/

2)分页获取所有匹配证书

3)去重后提取子域名

4)递归调用直到无新证书

代码示例:

fromcensys.searchimportCensysCertificates

cert=CensysCertificates(api_id=xxx,api_secret=xxx)

q=s:/.\\.target\\.com$/

fields=[s]

subdomains=set()

forcincert.search(q,fields=fields,pages=1):

subdomains.update([nforninc[parsed][names]ifn.endswith(.)])

print(\n.join(sorted(subdomains)))

二、漏洞分析与利用

6.(单选)2024年12月曝光的ApacheOFBiz反序列化漏洞CVE202436104,其Gadget链最终触发的是

A.groovy.lang.Closurecall?B.java.lang.Runtimeexec?C.org.codehaus.groovy.runtime.ConvertedClosureinvokeCustom?D.javax.script.ScriptEngineeval

答案:C

解析:该链利用ConvertedClosure将可控Map转化为MethodClosure,最终调用invokeCustom执行任意静态方法。

7.(单选)在Linux内核dirtycred利用中,若攻击者已拿到CAP_SYS_ADMIN,则下一步最可能执行的提权技术是

A.修改/etc/passwd?B.覆写/usr/bi

文档评论(0)

1亿VIP精品文档

相关文档