2025年网络与信息安全意识培训测试题(附答案)_第1页
2025年网络与信息安全意识培训测试题(附答案)_第2页
2025年网络与信息安全意识培训测试题(附答案)_第3页
2025年网络与信息安全意识培训测试题(附答案)_第4页
2025年网络与信息安全意识培训测试题(附答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络与信息安全意识培训测试题(附答案)1.单选题(每题1分,共30分)1.12024年11月国家互联网信息办公室发布的《个人信息出境标准合同办法》规定,个人信息处理者向境外提供个人信息前,应开展的风险评估报告保存期限不少于A.1年B.2年C.3年D.5年答案:C1.2在Windows1124H2版本中,默认启用且用于阻止内存注入攻击的硬件级安全功能是A.CFGB.CETC.VBSD.HVCI答案:B1.3某企业采用零信任架构,身份控制平面使用的开放协议是A.SAML1.0B.OAuth1.0C.OIDCD.WSSecurity答案:C1.4依据GB/T222392023《网络安全等级保护基本要求》,第三级系统安全运维管理层面要求漏洞扫描周期为A.每月一次B.每季度一次C.每半年一次D.每年一次答案:B1.52025年1月起施行的《工业和信息化领域数据安全管理办法(试行)》将“重要数据”分为几级A.2B.3C.4D.5答案:B1.6下列哪条命令可直接查看Linux内核是否启用KASLRA.cat/proc/cpuinfoB.dmesg|grepkaslrC.sysctlkernel.kaslrD.lsmod|grepkaslr答案:B1.7在IPv6网络中,用于替代ARP的协议是A.NDPB.DHCPv6C.SLAACD.MLD答案:A1.82024年曝光的“TunnelVision”攻击利用了VPN哪个底层协议缺陷A.PPTPB.L2TPC.OpenVPND.DHCP答案:D1.9某邮件网关检测到大量“From:ceo@”但ReturnPath为free@的邮件,最可能采用的欺骗技术是A.SPF绕过B.DKIM重放C.同源伪造D.反向散射答案:A1.10在Kubernetes1.29中,默认启用且用于限制容器Syscall的安全机制是A.AppArmorB.SeccompC.SELinuxD.Capabilities答案:B1.112025年3月Chrome123稳定版彻底淘汰的第三方Cookie存储方案是A.SameSite=NoneB.CHIPSC.TopicsAPID.FLoC答案:D1.12依据ISO/IEC27001:2022,新增“威胁情报”条款位于A.A.5B.A.6C.A.8D.A.16答案:B1.13在量子计算场景下,被认为可抵抗Shor算法攻击的公钥算法是A.RSA3072B.ECDSAP256C.KyberD.DSA答案:C1.14某数据库表user(id,name,pass)使用pass=SHA1(name+salt)存储,下列方式最能抵抗彩虹表A.将salt改为全局固定值B.将salt改为每个用户随机32字节并存储于单独字段C.将SHA1换为MD5D.缩短salt至2字节答案:B1.152024年BlackHat公布的“SLAM”攻击针对的是A.IntelCPU侧信道B.AMDCPU缓存C.ARMTrustZoneD.AppleM2GPU答案:A1.16在5GSA网络中,用于实现用户面完整性保护的算法是A.128NEA0B.128NEA1C.128NIA0D.128NIA2答案:D1.17某单位使用RADIUS+802.1X做接入认证,若想防止中间人攻击,应强制启用A.PAPB.CHAPC.EAPTLSD.EAPMD5答案:C1.18下列哪项不是《数据安全法》规定的企业数据安全负责人职责A.组织制定数据安全管理制度B.每年向网信部门述职C.对数据出境做最终审批D.承担数据泄露刑事责任答案:D1.19在AWSS3中,可对Bucket进行服务端加密并允许客户自带密钥的选项是A.SSES3B.SSEKMSC.SSECD.DSSE答案:C1.202025年4月微软补丁日修复的“ProxyNotShell”漏洞编号前缀为A.CVE20251B.CVE20252C.CVE20253D.CVE20254答案:B1.21下列哪项最能检测SQL注入漏洞A.nmapsVB.sqlmapbatchC.dirbD.hydra答案:B1.22在Android14中,限制后台应用启动前台服务的机制称为A.FGSmanagerB.FGSlimitedC.FGSrestrictedD.FGStimeout答案:C1.23某企业使用MFA,员工手机丢失后最优先的应急步骤是A.拨打运营商挂失SIMB.远程擦除手机C.在身份控制台解绑设备D.报警答案:C1.242024年发布的《生成式人工智能服务管理暂行办法》要求提供者对违法内容实现A.48小时内删除B.24小时内删除C.3小时内删除D.实时过滤与处置答案:D1.25在TLS1.3中,用于实现0RTT的扩展是A.SNIB.ALPNC.EarlyDataD.SessionTicket答案:C1.26下列哪项属于被动攻击A.端口扫描B.拒绝服务C.勒索软件D.SQL注入答案:A1.27某IDS规则alerttcpanyany>any3389(msg:"RDPbrute";flow:to_server;content:"|0300|";threshold:typeboth,trackby_src,count5,seconds30;)表示A.30秒内同一源IP对任意目的338端口的5次RDP连接触发告警B.30秒内同一目的IP对任意源3389端口的5次连接触发告警C.5分钟内同一源IP对3389端口的3次连接触发告警D.以上都不对答案:A1.28在Python3.12中,可安全替代eval执行字面量表达式的函数是A.execB.ast.literal_evalC.compileD.repr答案:B1.292025年1月苹果iOS17.3正式引入的“防盗模式”官方名称是A.StolenDeviceProtectionB.TheftLockC.ActivationShieldD.SecureEnclaveLock答案:A1.30依据《关键信息基础设施安全保护条例》,运营者发生较大安全事件后向国家网信部门报告的时限为A.15分钟B.30分钟C.1小时D.24小时答案:C2.多选题(每题2分,共20分;每题至少有两个正确答案,多选少选均不得分)2.1以下哪些属于2024OWASPTop10新增风险A.SSRFB.CryptographicFailuresC.InsecureDesignD.SoftwareandDataIntegrityFailures答案:CD2.2在Linux系统加固中,可有效缓解提权的方法有A.启用SELinuxEnforcingB.关闭ptraceC.设置kernel.kptr_restrict=1D.将/bin/bash提权为4755答案:ABC2.3关于量子密钥分发(QKD)的正确描述A.基于量子不可克隆定理B.可检测窃听C.需经典信道认证D.可超光速通信答案:ABC2.4以下哪些协议支持前向保密A.TLS1.2ECDHEB.TLS1.3C.IPSecIKEv1MainModeD.SSHDiffieHellman答案:ABD2.52025年5月生效的《欧盟网络韧性法案》对制造商的要求包括A.提供5年安全更新B.漏洞24小时内报告C.禁止默认弱口令D.提供SBOM答案:ACD2.6以下哪些属于GPT4类大模型自身的安全风险A.训练数据泄露B.提示注入C.模型窃取D.供应链投毒答案:ABCD2.7在容器安全中,可有效限制容器逃逸的技术有A.UserNSB.Capabilities白名单C.seccompD.特权容器答案:ABC2.8关于国密算法正确的是A.SM2基于椭圆曲线B.SM3输出256位C.SM4为分组长度128位D.SM9基于标识密码答案:ABCD2.9以下哪些行为可能触发GDPR高额罚款A.未任命DPOB.数据泄露72小时内未通知监管C.未进行DPIAD.未加密医疗数据答案:ABCD2.10在iOS17中,可提升隐私保护的功能有A.锁定模式B.邮件地址隐藏C.私人中继D.应用跟踪透明度答案:ABCD3.填空题(每空2分,共20分)3.12025年1月,国家网信办发布《数据跨境传输安全评估办法》,要求处理________万以上个人信息需申报安全评估。答案:1003.2在TLS1.3握手过程中,Server在________消息之后即发送应用数据。答案:ServerFinished3.32024年曝光的“Downfall”漏洞主要影响Intel第________代酷睿处理器。答案:12~133.4在Kubernetes中,用于限制Pod使用CPU最大2000m的字段为________。答案:limits.cpu3.52025年4月,微软正式停止支持Windows________版本。答案:1021H13.6依据《密码法》,核心密码、普通密码属于________密码。答案:国家3.7在AWSIAM策略中,用于显式拒绝的元素关键字是________。答案:Deny3.82024年发布的《信息安全技术零信任参考体系架构》标准编号为GB/T________。答案:2924620243.9在Android14中,应用若想使用精确闹钟权限需声明________权限。答案:SCHEDULE_EXACT_ALARM3.102025年5月,OpenSSL发布的3.0.12版本修复了高危漏洞CVE20255×××,主要影响________算法。答案:POLY13054.判断题(每题1分,共10分;正确打“√”,错误打“×”)4.12025年起,欧盟《数字市场法》要求iMessage必须开放互通,否则面临最高全球营业额20%罚款。答案:√4.2Windows11家庭版默认禁用BitLocker,因此无法加密系统盘。答案:×4.3在Linux中,设置kernel.randomize_va_space=0可关闭ASLR。答案:√4.42024年发布的《工业互联网安全分类分级指南》将企业分为三级,其中第一级最高。答案:×4.5TLS1.3已彻底禁用RC4算法。答案:√4.62025年1月起,我国所有移动应用商店必须对新上架App进行备案。答案:√4.7在5G网络中,用户面完整性保护是强制开启的。答案:×4.82024年曝光的“LogoFAIL”漏洞可绕过SecureBoot。答案:√4.9在Python中,使用pickle序列化用户输入数据是安全的。答案:×4.102025年生效的《未成年人网络保护条例》要求平台每日22时至次日6时不得向未成年人提供游戏服务。答案:√5.简答题(每题10分,共30分)5.1简述零信任架构中“持续信任评估”的实现要点。答案:1.多源数据采集:身份、设备、网络、行为、威胁情报;2.实时风险引擎:基于规则+AI模型动态计算风险分数;3.策略决策点(PDP)实时下发授权变更;4.细粒度响应:允许、限制、拒绝、重认证、隔离;5.全链路加密与审计,确保评估过程不可篡改;6.与业务解耦,采用Sidecar/SDK/API网关统一接入;7.支持离线缓存与降级策略,保证高可用;8.周期性复盘,优化模型与阈值。5.2说明SM2数字签名生成过程中随机数k泄露的后果及改进方案。答案:若同一签名者使用相同k对两条不同消息签名,攻击者可通过s1s2=k^1(m1m2)modn解出私钥d;改进:1.采用RFC6979确定性k,HMACDRBG以私钥和消息哈希为种子;2.硬件加密机内部生成k并防侧信道;3.签名完成后清零内存;4.定期更换密钥对。5.3列举容器镜像供应链攻击的三种典型场景及对应防护措施。答案:场景1:基础镜像投毒——使用官方签名镜像+Cosign验证;场景2:CI/CD凭证泄露——最小权限+OIDC临时令牌+密钥轮换;场景3:恶意HelmChart——ChartMuseum签名+OPAGatekeeper策略校验;附加:SBOM+漏洞扫描+镜像白名单+运行时eBPF监控。6.应用题(共50分)6.1计算题(10分)某Web系统采用PBKDF2HMACSHA256,迭代次数120000,盐长度16字节,求破解一个8位小写字母+数字随机口令所需期望时间。已知:GPURTX4090每秒可计算2.2×10^8次HMACSHA256,口令空间36^8,假设并行度100%。答案:口令空间=36^8=2.821×10^12;每次PBKDF2需120000次HMAC;总计算量=2.821×10^12×1.2×10^5=3.385×10^17;每秒算力=2.2×10^8;时间=3.385×10^17/2.2×10^8=1.539×10^9秒≈48.8年;期望时间=48.8/2≈24.4年。6.2分析题(20分)给出一段日志:2025060110:20:01src=5dst=0dpt=443spt=54321proto=tcpflag=SA2025060110:20:02src=5dst=0dpt=445spt=54322proto=tcpflag=S2025060110:20:03

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论