2025年网络安全(安全意识培训)综合测试试卷及答案_第1页
2025年网络安全(安全意识培训)综合测试试卷及答案_第2页
2025年网络安全(安全意识培训)综合测试试卷及答案_第3页
2025年网络安全(安全意识培训)综合测试试卷及答案_第4页
2025年网络安全(安全意识培训)综合测试试卷及答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络安全(安全意识培训)综合测试试卷及答案一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.2024年11月,国家互联网应急中心(CNCERT)发布的《2024年上半年我国互联网网络安全态势综述》指出,当前对个人用户危害最直接的攻击形式是()。A.APT攻击 B.勒索软件 C.供应链污染 D.硬件木马答案:B2.某员工收到一封主题为“2025年工资调整确认”的邮件,发件人域名与公司官网仅差一个字母,邮件内含“立即点击填写”按钮。此类攻击最准确的归类是()。A.鱼叉式钓鱼 B.网域嫁接 C.鲸钓 D.水坑攻击答案:A3.Windows11默认启用可阻止明文凭证在内存中长期驻留的安全机制是()。A.CredentialGuard B.LAPS C.HVCI D.WDAG答案:A4.在零信任架构中,用于动态评估终端安全状态的协议是()。A.RADIUS B.TACACS+ C.PostureAgent D.SAML答案:C5.我国《个人信息保护法》规定,处理敏感个人信息应取得个人的()。A.明示同意 B.书面同意 C.单独同意 D.默示同意答案:C6.2025年3月,某电商数据库被拖库,经核查发现攻击者利用的是已公开三年但官方未打补丁的Struts2漏洞。该漏洞编号为()。A.CVE20175638 B.CVE202144228 C.CVE20201472 D.CVE20187600答案:A7.下列哪项不属于社会工程学攻击的“权威服从”原则典型场景()。A.冒充CEO紧急催办汇款 B.冒充IT运维索要口令 C.冒充快递员要求签收 D.冒充HR发送工资条答案:C8.启用多因素认证时,下列组合中安全性最低的是()。A.指纹+短信验证码 B.硬件令牌+PIN C.人脸+虹膜 D.短信验证码+邮箱验证码答案:D9.2025年1月1日起正式实施的《数据出境安全评估办法》规定,出境数据量累计达到()条个人敏感信息需申报评估。A.1万 B.10万 C.50万 D.100万答案:B10.在Linux系统中,可强制所有普通用户启用密钥登录并禁止口令登录的配置文件是()。A./etc/ssh/sshd_config B./etc/pam.d/login C./etc/shadow D./etc/sudoers答案:A11.某单位采用“321”备份策略,其中“1”指的是()。A.至少1份离线拷贝 B.至少1份加密拷贝 C.至少1份异地拷贝 D.至少1份增量拷贝答案:C12.2025年新版ISO/IEC27001:2025新增的控制域是()。A.云安全 B.人工智能安全 C.物联网安全 D.数据伦理答案:B13.以下哪项不是OWASPTop102021新增条目()。A.不安全的设计 B.软件与数据完整性故障 C.服务器端请求伪造 D.未验证的重定向答案:D14.在Windows日志中,事件ID4624表示()。A.账户登录成功 B.账户登录失败 C.权限提升 D.对象访问答案:A15.2025年工信部等十六部门联合发布的《促进数据安全产业发展的指导意见》提出,到2027年数据安全产业规模突破()亿元。A.1000 B.1500 C.2000 D.3000答案:C16.使用AES256GCM加密模式相比AES256CBC,主要优势是()。A.速度更快 B.支持并行计算 C.内置完整性校验 D.密钥长度更长答案:C17.在Android14中,可阻止已安装应用访问用户已安装应用列表的权限是()。A.QUERY_ALL_PACKAGES B.GET_INSTALLED_APPS C.PACKAGE_USAGE_STATS D.REQUEST_INSTALL_PACKAGES答案:A18.2025年央视“3·15”晚会曝光的黑产工具“AI换脸+语音克隆”主要突破的认证方式是()。A.短信验证码 B.静态口令 C.人脸识别+声纹 D.USBKey答案:C19.我国《关键信息基础设施安全保护条例》规定,运营者采购网络产品或服务影响国家安全的,应通过()。A.安全审查 B.等保测评 C.密码测评 D.渗透测试答案:A20.在SSL/TLS握手过程中,用于传输对称密钥的密钥块是()。A.PreMasterSecret B.MasterSecret C.SessionKey D.MACKey答案:A21.2025年OpenSSL3.2版本修复的高危漏洞CVE2025XXX属于()类型。A.缓冲区溢出 B.拒绝服务 C.证书验证绕过 D.侧信道答案:B22.下列哪项不是NISTSP80063B中推荐的“memorizedsecret”最佳实践()。A.最小长度8位 B.允许密码粘贴 C.强制特殊字符 D.提供强度计答案:C23.在云安全责任共担模型中,客户对()负责。A.物理基础设施 B.虚拟化层 C.数据与身份 D.硬件报废答案:C24.2025年4月,某APT组织利用WPSOffice0day投放恶意Excel,其初始入口最可能是()。A.宏 B.链接模板 C.XLM公式 D.外部数据连接答案:B25.我国《网络安全审查办法》将“核心数据”定义为()。A.一旦泄露可能直接影响国家安全的数据 B.超过100GB的个人数据 C.涉及国家秘密的数据 D.涉及商业秘密的数据答案:A26.在iOS17中,可阻止USB配件在锁定1小时后建立数据连接的机制是()。A.USBRestrictedMode B.LockdownMode C.SafetyLock D.DataProtection答案:A27.2025年5月,某车企API接口未授权访问导致数十万条行驶轨迹泄露,该接口最可能缺失的安全控制是()。A.OAuth2授权 B.速率限制 C.加密传输 D.签名验证答案:A28.在Linux中,可实时阻断高危系统调用并记录日志的强制访问控制框架是()。A.SELinux B.AppArmor C.seccomp D.grsecurity答案:C29.2025年新版《信息安全技术网络安全等级保护测评要求》将“安全审计”控制点由二级升为三级,新增要求为()。A.审计数据需留存6个月以上 B.审计记录需加密存储 C.审计进程无法被非授权中断 D.审计日志需异地备份答案:C30.2025年6月,某高校邮件系统被大量转发钓鱼邮件,经溯源发现攻击者利用的是已泄露的()令牌。A.OAuthRefresh B.SAMLAssertion C.KerberosTGT D.JWT答案:A二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下哪些属于《个人信息保护法》规定的敏感个人信息()。A.宗教信仰 B.精确地理位置 C.网购记录 D.医疗健康答案:ABD32.2025年勒索软件“BlackMoon”变种具备的特征包括()。A.利用ChatGPT生成针对性钓鱼邮件 B.针对ESXi虚拟机加密 C.采用双重勒索策略 D.利用Log4j漏洞横向移动答案:ABC33.在Windows环境中,可用来检测LSASS内存凭据转储的攻击行为的方法有()。A.开启CredentialGuard B.配置Sysmon事件ID10 C.启用WDAC D.开启LSAProtection答案:ABD34.以下哪些措施可有效防范AI深度伪造(DeepFake)带来的身份冒用风险()。A.引入活体检测+随机动作 B.采用多模态生物识别 C.使用区块链存证 D.降低摄像头分辨率答案:ABC35.根据《数据安全法》,数据处理活动包括()。A.收集 B.存储 C.使用 D.删除答案:ABCD36.以下哪些属于云原生安全可观测性三大支柱()。A.日志 B.指标 C.追踪 D.告警答案:ABC37.2025年新版《信息安全技术个人信息去标识化指南》提出的去标识化技术包括()。A.抑制 B.泛化 C.扰动 D.伪造答案:ABC38.在Android应用市场审核中,被判定为“恶意行为”的情形有()。A.未经用户同意收集IMEI B.未提供账号注销功能 C.利用漏洞提权保持存活 D.强制更新答案:AC39.以下哪些协议支持前向保密(ForwardSecrecy)()。A.TLS1.3 B.IPSecIKEv2 C.SSH2.0 D.SSL3.0答案:ABC40.2025年“清朗”系列专项行动重点整治的违法违规收集使用个人信息行为包括()。A.强制个性化推荐 B.超范围收集 C.后台自启动收集 D.加密传输答案:ABC三、填空题(每空1分,共20分)41.2025年1月,我国首个国家数据局正式挂牌,办公地点设在________市。答案:北京42.在Linux系统中,用于查看当前登录用户完整信息的命令是________。答案:whoami43.2025年7月,微软宣布停止支持的操作系统版本是________。答案:Windows1021H244.我国《密码法》将密码分为核心密码、普通密码和________密码。答案:商用45.在SSL/TLS中,用于实现完美前向保密的密钥交换算法常见有ECDHE和________。答案:DHE46.2025年,国家网信办要求App申请存储权限必须遵循________原则,即仅申请实现功能所需的最小权限。答案:最小必要47.在Windows中,可通过________命令强制刷新组策略。答案:gpupdate/force48.2025年新版《网络安全产业高质量发展三年行动计划》提出,到2026年建成________个网络安全产业园。答案:1049.在IPv6地址中,用于本地链路单播地址的前缀是________。答案:FE80::/1050.2025年,国家标准化管理委员会发布的《信息安全技术零信任参考体系》标准编号为GB/T________。答案:43694202551.在MySQL8.0中,启用________插件可实现敏感数据透明加密。答案:keyring52.2025年,国家互联网应急中心将________类漏洞列为年度最需紧急修复的“史诗级”漏洞。答案:远程代码执行53.在iOS中,开启________模式可一键关闭所有USB数据功能,仅保留充电。答案:Lockdown54.2025年,工信部要求所有新售智能设备默认口令必须________,且首次登录强制修改。答案:随机生成55.在Kubernetes中,用于限制容器CPU使用上限的资源字段为________。答案:limits.cpu56.2025年,国家数据局将________数据定义为“对国家安全、国民经济命脉、重要民生、重大公共利益等具有重要影响的数据”。答案:核心57.在WindowsDefender中,可阻止无签名驱动加载的功能称为________。答案:MemoryIntegrity58.2025年,国家网信办要求所有提供________服务的平台必须备案算法。答案:深度合成59.在Linux中,用于查看文件扩展属性的命令是________。答案:getfattr60.2025年,国家标准化管理委员会发布的《信息安全技术个人信息影响评估指南》将风险等级划分为________级。答案:五四、简答题(共30分)61.(封闭型,6分)简述零信任架构中“持续信任评估”的三项关键技术。答案:1.多源数据融合:实时采集身份、终端、网络、环境等多维度数据;2.风险量化模型:基于机器学习构建动态风险评分;3.策略引擎:根据评分实时调整访问权限,实现细粒度授权。62.(开放型,6分)结合2025年某头部车企数据泄露事件,分析API安全治理的难点并提出三条可操作建议。答案:难点:1.微服务数量庞大,接口资产台账不清;2.第三方生态复杂,权限蔓延;3.传统WAF无法解析JSON深度参数。建议:1.部署自动发现工具,建立API资产清单;2.采用OAuth2+JWT细粒度授权,强制scope最小化;3.引入模式校验与语义分析,阻断异常调用。63.(封闭型,6分)说明勒索软件“双重勒索”模式的运作流程。答案:1.初始入侵:利用钓鱼、漏洞或RDP暴破进入;2.横向移动:提升权限、收集敏感数据;3.数据外泄:将敏感数据上传至攻击者服务器;4.本地加密:使用对称+非对称加密算法加密用户文件;5.勒索通知:展示勒索信,以公开数据为额外要挟,要求支付赎金。64.(开放型,6分)论述生成式人工智能(AIGC)给内部员工带来的新型数据泄露风险,并提出治理框架。答案:风险:1.员工将源代码粘贴至公共大模型导致泄露;2.模型幻觉返回竞争对手敏感信息;3.模型被投毒返回恶意代码。治理框架:1.建立AIGC分类分级制度,核心数据严禁输入;2.部署内部私有化大模型,日志全审计;3.采用DLP+UEBA检测异常粘贴行为;4.与法务联动,将AIGC使用纳入保密协议。65.(封闭型,6分)列举《信息安全技术网络安全等级保护2.0》中“安全区域边界”对网络访问控制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论