2025年网络与信息安全意识培训测试题含答案_第1页
2025年网络与信息安全意识培训测试题含答案_第2页
2025年网络与信息安全意识培训测试题含答案_第3页
2025年网络与信息安全意识培训测试题含答案_第4页
2025年网络与信息安全意识培训测试题含答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络与信息安全意识培训测试题含答案一、单项选择题(每题2分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.2025年1月1日起正式施行的《网络数据安全管理条例(征求意见稿)》中,对“重要数据”实行分级分类保护,其分级依据首要考虑的因素是()。A.数据体量大小 B.数据泄露后可能造成的危害程度 C.数据产生频率 D.数据存储介质类型答案:B2.某员工收到一封主题为“2025年个税退税通知”的邮件,内含“国家税务总局退税专用链接”。下列做法中最符合安全意识要求的是()。A.直接点击链接并按提示输入银行卡号 B.将鼠标悬停于链接处,核对域名后决定是否访问 C.转发给同事确认真伪 D.立即拨打邮件中提供的“退税热线”答案:B3.在零信任架构中,用于持续评估终端安全状态的协议是()。A.DNSoverHTTPS B.OCSP C.PostureAssessmentProtocol D.BGPsec答案:C4.Windows1124H2版本默认启用的可阻止内存注入攻击的硬件级安全功能是()。A.CFG B.CET C.VBS D.HVCI答案:B5.2025年3月,某APT组织利用“LNK双扩展名”投放CobaltStrikeBeacon,下列Sysmon事件ID中可最早捕获该恶意LNK执行痕迹的是()。A.1 B.3 C.11 D.15答案:A6.依据《个人信息保护法》,处理敏感个人信息时,除取得个人单独同意外,还应进行()。A.数据出境评估 B.个人信息保护影响评估 C.网络安全等级保护测评 D.渗透测试答案:B7.2025年5月,某云厂商对象存储因“Bucket策略”配置错误导致大规模数据泄露,下列IAM策略条件键中可有效限制仅允许公司内网IP上传文件的是()。A.aws:SourceIp B.oss:SourceIp C.gcs:SourceIp D.azure:SourceIp答案:B8.在IPv6网络中,用于替代ARP防止地址欺骗的安全机制是()。A.SEND B.DHCPv6PD C.RAGuard D.SeNDCGA答案:A9.2025年6月,Chrome126版本默认阻止的第三方Cookie类型是()。A.SameSite=None且未设置Secure B.SameSite=Lax且未设置HttpOnly C.SameSite=Strict D.所有第三方Cookie答案:A10.某单位采用FIDO2Passkey进行无密码登录,其私钥存储于()。A.服务器数据库 B.浏览器本地存储 C.可信平台模块(TPM) D.DNS记录答案:C11.2025年7月,微软补丁日修复的“ProxyNotFound”漏洞对应的CVE编号前缀为()。A.CVE2024 B.CVE2025 C.MSRC2025 D.KB2025答案:B12.在Linux内核6.8中,默认启用的可防御针对eBPF的Spectrev2攻击的缓解机制是()。A.retbleed B.IBRS C.eBPFSpectreRSB D.LFENCE答案:C13.2025年8月,某企业使用MicrosoftPurview进行数据分类,对“客户身份证照片”自动标记的敏感信息类型属于()。A.高度机密 B.机密 C.隐私 D.一般答案:C14.下列关于量子计算对密码学影响的描述,正确的是()。A.Grover算法可在多项式时间内破解RSA B.Shor算法对对称加密影响最大 C.256位AES在Grover算法下安全强度降至128位 D.量子计算机已可实用化破解ECDSA答案:C15.2025年9月,国家互联网应急中心发布的《2025年上半年网络安全态势报告》指出,移动恶意程序传播的首要渠道是()。A.第三方应用商店 B.短信钓鱼链接 C.社交软件传播 D.水坑攻击答案:A二、多项选择题(每题3分,共30分。每题有两个或两个以上正确答案,请将所有正确选项字母填入括号内,漏选、错选均不得分)16.以下哪些行为可能触发企业DLP(数据泄露防护)策略报警?()A.通过个人邮箱发送含“客户名单”的Excel B.使用公司VPN下载源代码到本地虚拟机 C.在代码托管平台公开仓库上传含内部API密钥的配置文件 D.将标为“内部公开”的PPT上传至企业SharePoint答案:A、B、C17.2025年10月,某单位红队利用“IPv6OverIPv4隧道”绕过边界防火墙,其可能采用的隧道技术包括()。A.6to4 B.ISATAP C.Teredo D.DSLite答案:A、B、C18.关于WindowsHelloforBusiness的部署条件,下列说法正确的有()。A.需AzureADPremium订阅 B.需部署密钥信任或证书信任模型 C.支持TPM1.2及以上 D.必须部署企业根CA答案:A、B、C19.以下哪些日志源可用于检测Kerberoasting攻击?()A.安全日志事件ID4768 B.安全日志事件ID4769 C.安全日志事件ID4771 D.安全日志事件ID4672答案:B、C20.2025年11月,某企业采用SASE架构,其核心安全组件包括()。A.SWG B.CASB C.ZTNA D.NGFW答案:A、B、C、D21.在Kubernetes1.30中,可缓解容器逃逸威胁的安全机制有()。A.Seccomp B.AppArmor C.SELinux D.Cgroupv2答案:A、B、C22.下列属于NISTSP80063B定义的“鉴别器类型”的有()。A.你知道的(Somethingyouknow) B.你拥有的(Somethingyouhave) C.你本身的特征(Somethingyouare) D.你所在的位置(Somewhereyouare)答案:A、B、C23.2025年12月,某单位收到勒索软件“BlackCat3.0”攻击,其典型行为特征包括()。A.使用Rust编写 B.利用ESXi漏洞加密虚拟机磁盘 C.采用双重勒索策略 D.通过USB摆渡传播答案:A、B、C24.关于我国《数据出境安全评估办法》,下列场景需要申报评估的有()。A.数据处理者向境外提供10万人个人信息 B.数据处理者向境外提供1万人敏感个人信息 C.数据处理者向境外提供重要数据 D.数据处理者向境外提供累计50万人个人信息答案:B、C、D25.以下关于ChatGPT企业版数据安全的描述,正确的有()。A.用户输入默认用于模型训练 B.提供SOC2Type2报告 C.支持自定义数据保留期 D.提供静态AES256加密答案:B、C、D三、填空题(每空2分,共20分。请将正确答案填入空格内)26.2025年4月,OpenSSL发布的补丁修复了高危漏洞CVE20254567,该漏洞位于________握手过程,可导致远程代码执行。答案:TLS27.在WindowsPowerShell中,使用命令________可查看当前会话的Kerberos票据。答案:klist28.2025年新版《网络安全等级保护测评要求》将云计算扩展要求分为________个安全层面。答案:629.量子密钥分发(QKD)利用________原理实现密钥的安全传输。答案:量子不可克隆30.在Linux系统中,文件权限“rwrr”对应的八进制表示为________。答案:64431.2025年,IETF发布的RFC9563正式将________协议定义为IPv6网络地址转换标准。答案:NAT6632.使用Wireshark过滤TLS1.3握手流量时,可使用的显示过滤器表达式为________。答案:tls.handshake.type==133.2025年,国家密码管理局发布的《商用密码产品认证规则》将安全芯片分为________个安全等级。答案:334.在AzureAD条件访问策略中,用于要求合规终端的条件访问控制名为________。答案:Requirecompliantdevice35.2025年,我国首个国家级数据要素流通平台命名为________。答案:北京国际大数据交易所四、简答题(每题10分,共30分。请给出简明扼要的回答)36.简述“零信任网络”与传统“边界防御”模型在身份验证流程上的三点核心差异。答案:(1)零信任默认永不信任,每次访问都需动态身份验证;边界防御默认内部可信,一次认证长期有效。(2)零信任基于身份、设备、环境等多维信号持续评估风险;边界防御主要依据网络位置(如IP、VLAN)判断。(3)零信任在微分段基础上对每一次请求实施最小权限授权;边界防御在边界网关一次性授权,内部横向移动限制弱。37.2025年,某企业发现内部开发测试环境被植入恶意Python包,请列举四种可阻断类似“软件供应链污染”的技术与管理措施。答案:(1)建立私有PyPI仓库,强制CI/CD从内部源拉取并校验包签名。(2)在CI阶段引入SCA工具,对依赖包进行CVE与许可证双重审计。(3)启用Pythonimporthook,禁止动态安装外部包,并对运行环境进行基线加固。(4)签署并验证SBOM(软件物料清单),对每次构建进行哈希锁定,发现篡改即回滚。38.说明利用“eBPF+Tracee”检测容器内文件系统逃逸的基本原理,并给出一条关键Tracee签名规则。答案:原理:Tracee通过eBPF在kernel层hook系统调用,当容器内进程试图通过挂载宿主机目录、改写/proc或创建特权符号链接等方式突破容器文件系统视图时,触发签名规则并输出事件。关键签名示例:signatureName:"escape_to_host_fs"eventSelectors:name:security_file_openargs:index:0type:"constchar"value:"/etc/shadow"containers:!hostaction:"log"五、综合应用题(共40分)39.场景:2025年12月,某金融公司部署了EDR、NDR、SIEM、SOAR联动的XDR平台。12月15日09:05,SIEM收到多条告警:(1)EDR办公终端PC2025Fin018发起对域控DC01的Kerberos预身份验证,用户名为“svc_backup”,失败次数15次,错误代码0x18。(2)NDRPC2025Fin018向外网IP4(Tor出口节点)发起HTTPSBeacon,URL路径为“/cdn/img/ga.js”,JA3指纹与CobaltStrike默认一致。(3)AD审计日志:09:07,DC01出现事件ID4768,用户“svc_backup”成功获得TGT,随后事件ID4769显示请求了CIFS/DC01服务票据,请求选项为“可转发”。(4)SOAR剧本触发:自动隔离PC2025Fin018,禁用“svc_backup”账户,创建IncidentID20251215090001。问题:(1)(10分)请给出攻击者已利用的两种攻击技术名称,并指出对应MITREATT&CKTechniqueID。答案:技术1:PasswordSpraying,TechniqueID:T1110.003技术2:Kerberoasting,TechniqueID:T1558.003(2)(10分)请写出一条Sigma规则,用于检测“svc_backup”账户在30分钟内出现10次以上Kerberos预身份验证失败且后续成功的情况。答案:title:PotentialKerberosPasswordSprayingFollowedbySuccessid:1f2e3b4c5d6e7f8g9h0i1j2k3l4m5n6ostatus:experimentallogsource:product:windowsservice:securitydetection:selection_fail:EventID:4771Status:0x18AccountName:svc_backupselection_success:EventID:4768AccountName:svc_backuptimeframe:30mcondition:selection_fail|count(AccountName)byAccountName>10ands

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论