版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年国家网络安全宣传周知识竞赛考试练习题库(完整版)含答案单选题(每题1分,共40分)1.《中华人民共和国网络安全法》正式施行的日期是A.2016年11月7日 B.2017年6月1日 C.2018年5月25日 D.2019年1月1日答案:B2.根据《个人信息保护法》,处理敏感个人信息应当取得个人的A.默示同意 B.书面同意 C.单独同意 D.推定同意答案:C3.下列哪一项不属于等级保护2.0标准中提出的“安全物理环境”控制点A.机房选址 B.电力供应 C.边界防护 D.电磁防护答案:C4.在SSL/TLS握手过程中,用于协商加密套件的消息是A.ClientHello B.ServerHello C.Certificate D.Finished答案:A5.以下关于WannaCry勒索病毒的说法正确的是A.利用AdobeFlash0day漏洞传播 B.利用SMB协议永恒之蓝漏洞传播C.通过钓鱼邮件附件传播 D.仅感染Linux系统答案:B6.根据《关键信息基础设施安全保护条例》,关键信息基础设施的安全保护实行A.属地管理、分级负责 B.国家统一负责 C.行业自律 D.企业自负答案:A7.在Windows系统中,查看当前登录用户安全标识符(SID)的命令是A.whoami B.whoami/user C.netuser D.netlocalgroup答案:B8.下列哪项不是社会工程学攻击的常见手段A.假冒客服电话 B.钓鱼链接 C.暴力破解 D.伪装U盘答案:C9.《数据安全法》规定,国家建立数据A.分类分级保护制度 B.统一集中管理制度 C.自由流动制度 D.出境白名单制度答案:A10.在Linux系统中,为文件设置仅所有者可读、写、执行的数字权限是A.755 B.700 C.644 D.600答案:B11.以下哪项属于对称加密算法A.RSA B.ECC C.AES256 D.DSA答案:C12.根据《网络安全审查办法》,掌握超过多少万用户个人信息的平台运营者赴国外上市必须申报网络安全审查A.50万 B.100万 C.500万 D.1000万答案:B13.在TCP三次握手中,第二次握手时服务器发送的标志位为A.SYN B.SYN+ACK C.ACK D.FIN答案:B14.下列哪项不是多因素认证(MFA)的要素A.所知 B.所有 C.所在 D.所猜答案:D15.根据《信息安全技术网络安全等级保护定级指南》,受侵害后会对社会秩序和公共利益造成特别严重损害的系统应定为A.第二级 B.第三级 C.第四级 D.第五级答案:C16.在IPv6地址中,用于本地链路通信的前缀为A.fe80::/10 B.2001::/32 C.::1/128 D.fc00::/7答案:A17.以下哪项技术可有效防止CSRF攻击A.CSP B.SameSiteCookie C.HSTS D.XXSSProtection答案:B18.根据《个人信息出境标准合同办法》,标准合同应当在生效之日起几个工作日内向省级以上网信部门备案A.5 B.10 C.15 D.30答案:B19.在数据库中,通过“?”占位符预编译SQL语句主要防御A.XSS B.CSRF C.SQL注入 D.文件上传答案:C20.下列哪项不是NISTSP80061中定义的计算机安全事件类型A.拒绝服务 B.恶意代码 C.信息泄露 D.硬件老化答案:D21.在HTTPS流量分析中,用于判断客户端是否支持前向保密的扩展是A.SNI B.ALPN C.ExtendedMasterSecret D.SessionTicket答案:C22.根据《密码法》,国家对密码实行A.自由发展、行业自律 B.分类管理、依法监管 C.统一标准、强制许可 D.事后备案、轻罪不罚答案:B23.在Android13中,应用如需访问照片和视频,必须声明的新权限是A.READ_EXTERNAL_STORAGE B.MEDIA_CONTENT C.READ_MEDIA_IMAGES D.MANAGE_EXTERNAL_STORAGE答案:C24.以下哪项不是零信任架构的核心原则A.永不信任、持续验证 B.最小权限 C.静态边界 D.动态访问控制答案:C25.在DNSSEC中,用于验证资源记录真实性的记录类型是A.AAAA B.RRSIG C.TXT D.PTR答案:B26.根据《网络产品安全漏洞管理规定》,漏洞收集平台应在漏洞接收后几个工作日内向工信部报送A.1 B.2 C.3 D.7答案:B27.在Windows日志中,事件ID4624表示A.账户登录失败 B.账户成功登录 C.账户被锁定 D.权限提升答案:B28.以下哪项不是OWASPTop102021中的风险A.失效的访问控制 B.加密失败 C.服务端请求伪造 D.缓冲区溢出答案:D29.在SMTP协议中,用于启用传输层安全的命令是A.STARTTLS B.AUTH C.EHLO D.RSET答案:A30.根据《汽车数据安全管理若干规定(试行)》,汽车数据处理者处理个人信息超出目的和范围,应A.向工信部备案 B.重新取得个人同意 C.向公安机关报告 D.向行业协会报备答案:B31.在Linux中,用于限制用户进程数量的配置文件是A./etc/security/limits.conf B./etc/passwd C./etc/shadow D./etc/fstab答案:A32.以下哪项不是云原生安全的核心需求A.镜像安全 B.容器逃逸防护 C.物理机防盗 D.微服务访问控制答案:C33.在IPv4报文中,TTL字段的作用是A.标识协议类型 B.防止报文无限循环 C.校验数据完整性 D.标识分片偏移答案:B34.根据《区块链信息服务管理规定》,区块链信息服务提供者应当在提供服务之日起十个工作日内履行A.许可审批 B.备案手续 C.安全评估 D.等级保护测评答案:B35.在WiFi6中,用于提升密集环境下并发能力的核心技术是A.OFDMA B.WPA3 C.TPC D.WPS答案:A36.以下哪项不是软件供应链攻击的典型事件A.SolarWinds B.Codecov C.Log4Shell D.Heartbleed答案:D37.在Python中,使用requests库发起HTTPS请求时,关闭证书验证的参数是A.verify=False B.cert=None C.allow_redirects=False D.timeout=0答案:A38.根据《网络安全法》,网络运营者应当采取监测、记录网络运行状态的技术措施,相关日志留存时间不少于A.1个月 B.3个月 C.6个月 D.12个月答案:C39.在防火墙规则中,iptables–AINPUT–ptcp–dport22–jACCEPT的作用是A.禁止SSH B.允许SSH C.允许HTTP D.禁止Ping答案:B40.以下哪项不是勒索软件常用的横向移动技术A.PsExec B.WMI C.RDP暴力破解 D.SQL注入答案:D多选题(每题2分,共30分;每题至少有两个正确答案,多选少选均不得分)41.以下属于《个人信息保护法》规定的敏感个人信息的有A.宗教信仰 B.行踪轨迹 C.交易记录 D.医疗健康 E.14岁以下未成年人信息答案:A、B、D、E42.以下哪些协议或技术可提供IP层加密A.IPSec B.L2TP C.GRE D.OpenVPN E.WireGuard答案:A、D、E43.以下哪些措施可有效防御暴力破解A.账户锁定策略 B.验证码 C.多因素认证 D.减少密码长度 E.登录延时答案:A、B、C、E44.以下哪些属于等级保护2.0安全扩展要求云计算方向的控制点A.镜像安全 B.虚拟化安全 C.多租户隔离 D.抗抵赖 E.云服务商审计答案:A、B、C、E45.以下哪些属于常见的WebShell通信特征A.UserAgent固定 B.POST请求异常 C.返回200状态码 D.请求路径包含upload E.响应内容包含“eval”答案:A、B、D、E46.以下哪些属于零信任参考架构中的核心组件A.策略引擎 B.策略执行点 C.可信代理 D.数据湖 E.身份提供者答案:A、B、E47.以下哪些行为可能触发《反电信网络诈骗法》的行政处罚A.非法买卖银行卡 B.擅自改变电话号码用途 C.提供虚假实名信息 D.正常拨打客服电话 E.为诈骗团伙提供互联网接入答案:A、B、C、E48.以下哪些属于DNS污染攻击的检测方法A.多地解析对比 B.DNSSEC验证 C.基于DoH查询 D.检查TTL一致性 E.使用TCP53端口答案:A、B、C、D49.以下哪些属于云原生安全产品A.Falco B.Istio C.OPA D.Nessus E.Clair答案:A、C、E50.以下哪些属于《数据出境安全评估办法》评估重点A.数据出境必要性 B.接收方所在国法律环境 C.数据规模 D.数据类型 E.数据售价答案:A、B、C、D51.以下哪些属于硬件安全模块(HSM)的功能A.密钥生成 B.密钥备份 C.加密运算加速 D.用户行为审计 E.防篡改存储答案:A、C、E52.以下哪些属于勒索软件加密前的常见行为A.删除卷影副本 B.关闭防火墙 C.修改注册表Run键 D.启动安全模式 E.停止数据库服务答案:A、B、C、E53.以下哪些属于《信息安全技术网络安全等级保护测评要求》中的测评方式A.访谈 B.检查 C.测试 D.扫描 E.渗透答案:A、B、C54.以下哪些属于IPv6地址扫描缓解技术A.地址随机化 B.临时地址 C.邻居发现协议加密 D.前缀委派 E.隐私扩展答案:A、B、E55.以下哪些属于《网络安全审查办法》规定的审查关注风险A.核心数据被恶意使用 B.关键信息基础设施被非法控制 C.产品和服务供应中断 D.大量个人信息泄露 E.企业上市估值过高答案:A、B、C、D填空题(每空1分,共20分)56.在Linux系统中,用于查看当前监听端口的命令是________。答案:netstat–tulnp或ss–tulnp57.SHA256输出的摘要长度为________位。答案:25658.根据《网络安全法》,国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,培养________人才。答案:网络安全59.在Windows中,用于强制刷新组策略的命令是________。答案:gpupdate/force60.在PKI体系中,负责签发数字证书的机构简称________。答案:CA61.在SQL注入中,使用________函数可获取数据库当前用户名(MySQL)。答案:current_user()62.在IPv4中,私有地址段/16共包含________个C类网络。答案:25663.在TLS1.3中,已经废除的密钥交换算法是________。答案:RSA64.根据《密码法》,核心密码、普通密码属于________密码。答案:国家65.在Docker中,默认的容器隔离机制是________。答案:namespace66.在HTTP响应头中,用于防止点击劫持的字段是________。答案:XFrameOptions67.在Android中,应用沙箱基于________用户模型实现。答案:LinuxUID68.在WiFi5中,最高单流理论速率为________Mbps(80MHz、256QAM、3/4码率)。答案:43369.在NISTSP80053中,控制族AC代表________。答案:AccessControl70.在勒索软件MitM攻击中,攻击者常利用________协议未验证证书缺陷实现解密流量监听。答案:RDP71.在Python3中,使用________模块可进行SHA256哈希计算。答案:hashlib72.在Linux中,设置文件不可变属性的命令是________。答案:chattr+i73.在等级保护2.0中,第三级系统测评周期为________年一次。答案:174.在SMTP中,用于验证身份的扩展命令是________。答案:AUTH75.在云安全中,________模型描述了云服务商与客户之间的安全责任分界线。答案:责任共担简答题(每题5分,共25分)76.简述零信任架构与传统边界防御模型的三点主要区别。答案:1.信任基础不同:零信任默认“永不信任”,传统模型默认“内部可信”。2.访问控制粒度:零信任以身份、设备、环境等多维动态授权,传统模型以网络位置为主。3.边界概念:零信任无固定边界,采用微分段;传统模型依赖防火墙、DMZ等静态边界。77.说明《个人信息保护法》中“最小必要原则”的含义及落地要求。答案:处理个人信息应当限于实现处理目的的最小范围,不得过度收集;落地要求包括:明确处理目的、数据分类分级、自动采集需明示、定期审计、超范围删除或匿名化。78.概述勒索软件攻击链的六个阶段。答案:初始入侵→有效载荷植入→权限提升→横向移动→数据窃取与加密→勒索与赎金支付。79.说明DNSSEC如何防止缓存污染攻击。答案:通过数字签名(RRSIG、DNSKEY、DS记录)建立信任链,解析器用上级公钥验证下级签名,确保应答未被篡改;若签名验证失败则丢弃结果。80.列举云原生环境下镜像安全的四项关键措施。答案:基础镜像官方来源并最小化;CI阶段漏洞扫描(Clair、Trivy);镜像签名与验证(Notary、Cosign);运行时只读根文件系统与镜像白名单。应用题(共35分)81.计算题(8分)某企业计划将100GB日志数据通过HTTPS上传至云存储,链路带宽100Mbps,TCP+TLS握手开销约2%,忽略重传。计算理想状态下最短上传时间(秒)。答案:有效带宽=100Mbps×(1–2%)=98Mbps数据量=100GB×8=800Gb时间=800Gb÷98Mbps≈8163s≈
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 食品出库制度
- 日常零星采购财务制度
- 会计如何完善财务制度
- 小型连锁店财务制度
- 国税查询财务制度
- 建筑行业项目财务制度
- 财务制度修订汇编
- 转移支付财务制度
- 电子税局上传财务制度
- 设计咨询公司财务制度
- 《筑牢安全防线 欢度平安寒假》2026年寒假安全教育主题班会课件
- 养老院老人生活设施管理制度
- 2026年税务稽查岗位考试试题及稽查实操指引含答案
- (2025年)林业系统事业单位招聘考试《林业知识》真题库与答案
- 2026版安全隐患排查治理
- 道路施工安全管理课件
- 2026年七台河职业学院高职单招职业适应性考试备考题库有答案解析
- 办公楼电梯间卫生管理方案
- 新生儿休克诊疗指南
- 专题学习活动 期末复习课件 新教材统编版八年级语文上册
- VTE患者并发症预防与处理
评论
0/150
提交评论