2025年联通公司安全题库及答案_第1页
2025年联通公司安全题库及答案_第2页
2025年联通公司安全题库及答案_第3页
2025年联通公司安全题库及答案_第4页
2025年联通公司安全题库及答案_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年联通公司安全题库及答案一、单项选择题(每题2分,共20分)1.以下哪项不属于5G核心网(5GC)的关键安全防护措施?A.网络切片隔离技术应用B.用户面功能(UPF)流量镜像审计C.控制面功能(CPF)信令完整性校验D.基站(gNodeB)硬件加密芯片降级使用答案:D2.根据《中国联通数据安全管理办法(2025修订版)》,用户通话详单数据的安全等级应划分为?A.一级(公开级)B.二级(内部级)C.三级(敏感级)D.四级(绝密级)答案:C3.某分公司部署物联网(IoT)设备管理平台时,需优先启用的安全机制是?A.设备默认口令统一设置为"admin123"B.采用DTLS1.3协议进行端到端通信加密C.关闭设备日志记录功能以减少存储压力D.允许所有IP地址直接访问管理接口答案:B4.针对AI驱动的新型钓鱼攻击,邮件网关应重点增强的检测能力是?A.基于规则的附件类型过滤B.自然语言处理(NLP)模型识别语义异常C.静态哈希匹配已知恶意文件D.限制邮件大小不超过20MB答案:B5.云原生环境中,中国联通私有云平台(UCloud)容器安全的核心防护点是?A.容器镜像仓库的漏洞扫描频率B.宿主机操作系统版本更新周期C.容器网络策略(NetworkPolicy)的精细控制D.云服务器(VM)的CPU使用率监控答案:C6.根据《关键信息基础设施安全保护条例》,联通省际骨干传输网属于哪类关键信息基础设施?A.公共通信和信息服务类B.能源类C.金融类D.交通类答案:A7.某机房发生火灾后,值班人员应优先执行的应急操作是?A.抢救未备份的业务数据B.启动气体灭火系统(如七氟丙烷)C.使用水基灭火器扑灭电气设备火D.拨打119后等待专业救援答案:B8.移动用户身份认证(5GAKA)过程中,防止重放攻击的关键机制是?A.长期密钥(K)的安全存储B.随机数(RAND)的实时提供与校验C.认证令牌(AUTN)的完整性验证D.加密算法(EEA)的强度选择答案:B9.数据脱敏处理时,对用户姓名的合规处理方式是?A.全部替换为""(如)B.保留姓氏,名字替换为""(如张)C.转换为拼音全拼(如ZhangSan)D.直接删除姓名字段答案:B10.新型APT攻击中,攻击者通过篡改DNS响应实现流量劫持,防御措施应优先部署?A.部署DNS防火墙(DNSFirewall)B.升级边界路由器的固件版本C.增加带宽应对流量洪泛D.关闭所有DNS递归查询功能答案:A二、多项选择题(每题3分,共15分)11.中国联通数据跨境传输需满足的合规要求包括?A.通过国家网信部门的数据出境安全评估B.与接收方签订数据跨境传输协议C.对传输数据进行脱敏处理(涉及个人信息时)D.无需向用户告知数据出境事项答案:ABC12.5G网络切片安全设计应考虑的维度有?A.切片间的隔离性(Isolation)B.切片资源的动态分配策略C.切片用户的身份认证机制D.切片服务质量(QoS)的保障答案:ABCD13.物联网设备安全生命周期管理的关键环节包括?A.设备出厂前的安全配置固化B.运行中的固件远程安全升级(FOTA)C.退役设备的存储介质安全擦除D.设备使用过程中的流量异常监测答案:ABCD14.网络安全事件分级的主要依据包括?A.受影响的用户数量B.业务中断时长C.数据泄露的敏感程度D.攻击手段的新颖性答案:ABC15.云安全资源池(SaaS化安全服务)的核心能力应包括?A.威胁情报的实时同步B.跨租户的安全隔离C.自动化的安全策略下发D.安全事件的集中可视化监控答案:ABCD三、判断题(每题2分,共10分)16.为提升运维效率,可将多个系统的管理员账号密码设置为相同字符串。()答案:×17.量子通信技术已完全替代传统加密技术,现有网络无需再部署TLS1.3等协议。()答案:×18.员工使用个人手机接入公司VPN时,需确保手机安装并启用企业移动设备管理(MDM)客户端。()答案:√19.数据分类分级后,三级数据(敏感级)的访问控制策略可与二级数据(内部级)共用同一套权限规则。()答案:×20.发现外部IP地址尝试暴力破解堡垒机账号时,应立即封禁该IP地址并记录日志,无需上报上级部门。()答案:×四、简答题(每题8分,共40分)21.简述中国联通2025年网络安全工作的"三化六防"核心要求。答案:"三化"指实战化、体系化、常态化;"六防"包括防攻击(抵御APT等高级威胁)、防渗透(阻断横向移动)、防泄露(保护数据资产)、防中断(保障业务连续性)、防劫持(防范流量篡改)、防窃听(确保通信机密性)。22.列举5种常见的物联网设备安全风险,并说明对应的防护措施。答案:常见风险及措施:①默认弱口令(启用强制密码复杂度策略,出厂前清除默认口令);②固件漏洞(建立FOTA安全升级机制,定期扫描漏洞);③无加密通信(强制使用DTLS/IPsec等加密协议);④僵尸网络利用(部署IoT专用防火墙,限制异常流量);⑤物理篡改(增加硬件防拆机制,关键设备部署环境监控)。23.说明《个人信息保护法》中"最小必要原则"在用户信息收集环节的具体应用要求。答案:应用要求包括:①收集范围最小化(仅收集实现业务功能必需的信息,如办理套餐仅需姓名、手机号,无需收集家庭住址);②收集方式必要化(通过用户主动填写而非自动抓取);③存储期限最短化(业务完成后及时删除非必要留存的信息);④共享范围限制化(向第三方共享前需明确告知用户并获得单独同意)。24.简述数据泄露事件应急响应的"黄金四步骤"及每步骤的核心操作。答案:①发现与确认(通过日志分析、异常监测工具确认泄露发生,验证数据类型和数量);②阻断与控制(隔离受影响系统,关闭泄露通道,如封禁异常IP、冻结相关账号);③评估与上报(评估影响范围和程度,按《网络安全法》要求24小时内向属地网信部门报告);④修复与复盘(修补系统漏洞,完善访问控制,组织全员培训,形成事件报告存档)。25.说明5G网络中用户面(UPF)与控制面(AMF/SMF)分离架构的安全优势。答案:安全优势包括:①功能解耦降低攻击面(控制面专注信令处理,用户面负责流量转发,单一组件被攻击不影响整体功能);②独立防护策略(控制面部署高等级访问控制,用户面重点监控流量异常);③弹性扩展能力(根据业务需求单独扩容控制面或用户面资源,避免资源浪费导致的安全配置薄弱);④故障隔离(用户面故障不影响控制面信令交互,保障核心业务连续性)。五、案例分析题(每题10分,共15分)26.某省分公司在开展"智慧社区"项目时,部署了2000台智能摄像头,用于小区公共区域监控。运行3个月后,监控平台管理员发现部分摄像头画面异常(显示黑屏或无关画面),日志显示存在大量UDP端口5000的异常流量。经排查,确认摄像头被植入恶意固件,形成僵尸网络参与DDoS攻击。问题:(1)分析该事件中暴露出的安全漏洞;(2)提出针对性的整改措施。答案:(1)暴露漏洞:①设备固件安全漏洞(未进行数字签名验证,允许非法固件替换);②通信协议未加密(UDP流量未使用DTLS加密,攻击者可篡改数据包);③设备接入认证缺失(摄像头未绑定唯一设备证书,攻击者可伪造设备接入平台);④监控平台日志审计不足(未及时发现异常流量和设备状态变更)。(2)整改措施:①启用固件签名机制(仅允许经CA签名的合法固件升级);②强制使用DTLS1.3加密摄像头与平台间通信;③为每台设备分配唯一X.509证书,接入时进行双向认证;④在平台侧部署流量分析系统(如NTA),监测UDP端口异常流量(如短时间内大量小数据包);⑤对已感染设备进行物理隔离,重新刷写官方固件并验证安全状态后再接入。27.某用户通过联通APP办理宽带续约时,发现页面提示"系统繁忙",随后收到短信称"您的宽带账号已变更,新账号为1381234"。用户联系客服核实,确认账号未变更,怀疑遭遇信息篡改攻击。经技术团队排查,发现用户手机曾连接过公共WiFi,APP与服务器通信的HTTP请求被中间人篡改。问题:(1)分析攻击成功的关键原因;(2)提出防止此类攻击的技术措施。答案:(1)关键原因:①APP未强制使用HTTPS加密(或使用TLS1.0等弱加密协议),允许HTTP明文传输;②用户手机连接公共WiFi时,攻击者通过ARP欺骗等手段劫持网络流量;③APP未对关键操作(如账号变更)实施二次验证(如短信验证码或生物识别);④服务器端未对请求的完整性进行校验(如未使用CSRF令牌)。(2)技

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论