- 0
- 0
- 约9.92千字
- 约 23页
- 2026-02-08 发布于四川
- 举报
2026年网络安全技术人员考核考试试题及答案
一、单项选择题(每题2分,共30分)
1.2026年3月,某云原生平台曝出“零日”漏洞,攻击者可通过伪造Kubelet证书实现横向移动。下列哪项缓解措施最先应在生产集群落地?
A.立即升级Kubernetes至最新稳定版
B.启用Kubelet证书自动轮转并强制双向TLS
C.在Calico网络策略中禁止10250端口入站
D.为所有Node分配独立IAM角色并限制APIServer出站
答案:B
解析:漏洞根源在于Kubelet证书可被伪造,双向TLS+自动轮转可直接阻断伪造证书的信任链,属于最直接、最细粒度的首层防御;升级虽治本,但窗口期长;C仅限制入口,无法解决证书伪造;D与证书信任无关。
2.某企业采用eBPF+LSM实现内核级审计,发现大量“syscall=322”事件,但审计日志未解析出322含义。以下判断正确的是:
A.322为自定义系统调用,需检查内核模块签名
B.322为内核未导出的内部调用号,可忽略
C.322对应的是faccessat2,属glibc2.34新增调用
D.322为容器逃逸信号,应立即隔离宿主机
答案:C
解析:在Linux5.10+中,322对应faccessat2,用于支持新flag,非攻击行为;A、D过度解读;B未考虑glibc版本差异。
3.2026年起,NIST.SP.800-53r6将“量子就绪”正式纳入控制族。下列哪项控制项明确提到“后量子算法迁移路线图”?
A.SC-13(3)
B.IA-7(9)
C.CM-6(15)
D.SI-2(14)
答案:A
解析:SC-13(3)为“CryptographicProtection”新增量子子项,要求组织在两年内给出迁移路线图并附里程碑评审。
4.某零信任架构采用SDP+微分段,策略引擎基于“设备健康度”动态赋权。若终端检测到内核rootkit,SDP控制器最合理的处置顺序是:
A.立即吊销设备证书→下发隔离VLAN→通知SOC
B.先通知用户确认→降低信任分→再触发隔离
C.触发限速→保持会话→等待人工审核
D.拒绝新会话→保持旧会话→24小时后强制下线
答案:A
解析:rootkit属高危信号,零信任核心“持续验证、动态断连”,应立即阻断网络层并吊销身份,降低横向移动窗口。
5.2026年主流浏览器启用“后量子TLS”混合密钥交换,默认优先顺序为:
A.X25519Kyber768Draft00→prime256v1→secp384r1
B.secp256r1→X25519Kyber512Draft00→X448
C.X25519Kyber768Draft00→secp256r1→X25519
D.prime256v1→X25519→X25519Kyber768Draft00
答案:C
解析:Chrome/Edge126+将X25519Kyber768放首位,兼顾前向保密与量子安全;secp256r1为传统ECDHfallback;X25519纯经典算法排最后。
6.某DevSecOps流水线在编译阶段引入“SBOM签名验证”,发现某Go模块的go.sum哈希与SBOM记录不符,最可能的供应链攻击面是:
A.构建缓存投毒
B.Git仓库被强制回滚
C.代理仓库MITM
D.编译机内核级木马
答案:C
解析:go.sum由模块代理返回,若代理被劫持返回篡改模块,哈希即不一致;A影响构建输出而非输入哈希;B会触发版本号变化;D需篡改编译时哈希计算,成本高。
7.2026年6月,OASIS发布SSVC-v2,将“漏洞利用成熟度”细分为PoC、Active、Widespread、Mass四档。若某漏洞处于Active但仅影响1%资产,SSVC-v2建议的响应优先级为:
A.Defer
B.Scheduled
C.Out-of-cycle
D.Immediate
答案:C
解析:Active代表野外利用已出现,即使资产暴露面低,也需跳出常规补丁窗口,安排Out-of-cycle修复。
8.某企业采用ChaCha20-Poly1305加密备份数据,密钥托管在AzureKeyVault托管HSM。2026年Azure宣布支持“后量子密钥混合封装”,其默认封装机制为:
A.Kyber1024+RSA-4096
B.Kyber768+P-384
C.Kyber512+X25519
D.FrodoKEM-1344+secp256r1
答案:C
解析:Azure托管HSM后量子预览采用Kyber512与X25519混合封装,兼顾性能与量子安全强度。
9.在2026
原创力文档

文档评论(0)