2025年网络安全意识培训考试试卷含答案_第1页
2025年网络安全意识培训考试试卷含答案_第2页
2025年网络安全意识培训考试试卷含答案_第3页
2025年网络安全意识培训考试试卷含答案_第4页
2025年网络安全意识培训考试试卷含答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络安全意识培训考试试卷含答案一、单项选择题(每题2分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.2024年1月1日正式施行的《数据出境安全评估办法》规定,个人信息出境超过多少条须向国家网信部门申报安全评估?A.1万条B.5万条C.10万条D.50万条( )答案:C2.下列哪一项最能有效降低钓鱼邮件成功率?A.在邮件网关部署SPF、DKIM、DMARCB.每周强制用户修改一次密码C.将可疑邮件自动转发给全员警示D.要求所有邮件正文必须纯文本( )答案:A3.关于零信任架构的核心原则,错误的是:A.永不信任,持续验证B.默认授权内网流量C.最小权限动态授予D.以身份为边界( )答案:B4.Windows11默认启用的哪项技术可防止内核级勒索软件加载驱动?A.CredentialGuardB.HVCI(内存完整性)C.WindowsHelloD.UEFISecureBoot( )答案:B5.我国《关键信息基础设施安全保护条例》要求运营者至少多久开展一次应急演练?A.每月B.每季度C.每半年D.每年( )答案:D6.在SSL/TLS握手过程中,用于生成主密钥的随机参数由哪方首先发送?A.仅客户端B.仅服务器C.双方各自发送D.证书颁发机构( )答案:C7.以下哪类漏洞最可能被利用进行“供应链投毒”?A.缓冲区溢出B.不安全的反序列化C.依赖库签名未校验D.SQL注入( )答案:C8.2023年曝光的“MOVEit”漏洞其CVE编号前缀为:A.CVE2021B.CVE2022C.CVE2023D.CVE2024( )答案:C9.依据《个人信息保护法》,处理敏感个人信息须取得个人的哪种同意?A.默示同意B.书面同意C.单独同意D.口头同意( )答案:C10.使用以下哪条Linux命令可快速查看当前系统监听端口对应的进程PID?A.netstatanoB.sstunlpC.lsofinD.nmapsV( )答案:B11.在国家标准GB/T222392019(等保2.0)中,第三级系统对恶意代码防护的要求是:A.安装即可B.统一管控、定期升级C.每周全盘扫描一次D.由用户自行选择软件( )答案:B12.关于DNSoverHTTPS(DoH)描述正确的是:A.默认使用UDP53端口B.可防止中间人篡改DNS响应C.由RFC1035定义D.无法穿越防火墙( )答案:B13.哪项技术可把内存中的加密密钥“页锁定”防止被换出到磁盘?A.IntelMPKB.WindowsVirtualLockC.AMDSEVD.ARMTrustZone( )答案:B14.2024年BlackHat大会上展示的“Downfall”漏洞主要影响:A.IntelCore611代B.AMDZen12C.AppleM1D.ARMCortexA53( )答案:A15.当发生个人信息泄露事件时,企业向省级以上网信部门报告的时限为:A.24小时内B.3个工作日内C.5个工作日内D.7个工作日内( )答案:B二、多项选择题(每题3分,共30分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)16.以下哪些属于社会工程学常见手段?A.伪装快递员进入办公区B.电话冒充IT支持重置密码C.利用LOLBins执行恶意脚本D.在展会交换U盘( )答案:ABD17.关于国密算法,以下说法正确的是:A.SM2基于椭圆曲线离散对数难题B.SM3输出256位杂凑值C.SM4为分组长度128位的对称算法D.SM9属于非对称标识密码( )答案:ABCD18.以下哪些措施可有效防御“AI换脸”深度伪造欺诈?A.在视频会议中要求对方随机做大幅度转头动作B.启用多因子身份验证C.使用数字水印+链上存证D.关闭所有摄像头( )答案:ABC19.关于云原生安全,正确的有:A.容器镜像应使用最小化基础镜像B.KubernetesAPIServer应关闭匿名认证C.Sidecar模式可实现流量加密而不改业务代码D.只要镜像扫描无CVE即可上线生产( )答案:ABC20.以下哪些端口常被攻击者用于反向Shell(多选)?A.443B.53C.80D.3389( )答案:ABC21.依据《网络安全法》,网络运营者应当履行哪些安全保护义务?A.采取防范计算机病毒和网络攻击的技术措施B.制定内部安全管理制度C.监测记录网络运行状态D.发现危害时向公安机关报告( )答案:ABCD22.以下哪些属于硬件安全模块(HSM)的典型功能?A.密钥生成与存储B.加速SSL握手C.提供FIPS1402Level4物理防撬D.直接运行用户业务逻辑( )答案:ABC23.关于IPv6安全,下列说法正确的是:A.地址空间巨大,扫描难度增加B.默认不启用IPsecC.邻居发现协议可被伪造D.SLAAC可能泄露终端型号( )答案:ACD24.以下哪些日志源可用于APT攻击溯源?A.DNS查询日志B.Proxy访问日志C.EDR进程树日志D.门禁刷卡记录( )答案:ABCD25.以下哪些属于OWASPAPISecurityTop102023新增风险?A.对象级别授权失效B.不受限制地访问敏感业务流C.服务器端请求伪造D.弱密钥管理( )答案:BC三、判断题(每题1分,共10分。正确打“√”,错误打“×”)26.使用AES256GCM比AES256CBC更安全,因为GCM可提供认证加密。( )答案:√27.只要使用了HTTPS,网站就一定无法被中间人攻击。( )答案:×28.在Linux系统中,文件权限为“rwsrxrx”表示设置了SUID位。( )答案:√29.我国《密码法》将核心密码、普通密码、商用密码纳入统一管理体系。( )答案:√30.物理隔离的内网绝对安全,无需再部署杀毒软件。( )答案:×31.同一APP在Android与iOS端收集的个人信息类型必须完全一致。( )答案:×32.利用JSONP可绕过同源策略读取用户数据,属于前端漏洞。( )答案:√33.5G网络切片技术可实现不同业务的安全隔离。( )答案:√34.勒索软件只会加密文件,不会窃取数据。( )答案:×35.将私钥存储在TPM芯片中可防止远程窃取。( )答案:√四、填空题(每空2分,共20分)36.2024年3月,国家网信办发布《促进和规范数据跨境流动规定》,提出自由贸易试验区可制定________清单,清单外数据出境免予申报。答案:负面清单37.在Windows系统中,用于查看当前登录用户安全标识符的命令是________。答案:whoami/user38.利用________攻击可使服务器将本应发往自身环回地址的流量转发到攻击者指定的远程IP,常用于内网横向。答案:IP源路由39.国家标准GB/T397862021《信息安全技术信息系统密码应用基本要求》中,物理和环境安全层面要求视频监控录像完整性通过________算法计算MAC。答案:HMACSM340.在Kubernetes中,________对象可定义Pod的横向自动扩缩容策略。答案:HorizontalPodAutoscaler(或HPA)41.当使用OpenSSL生成RSA私钥时,如需将私钥加密保存,应添加参数________。答案:aes256(或des3等加密参数)42.我国《网络安全法》规定,网络运营者收集个人信息应遵循________原则,公开收集使用规则,明示收集使用目的、方式和范围。答案:合法、正当、必要43.在Linux中,________文件记录了系统最近一次成功登录终端与远程IP。答案:/var/log/lastlog44.利用________技术可在芯片制造阶段将密钥写入熔丝,实现不可读取的根密钥。答案:eFuse45.2023年NIST发布的后量子密码标准草案中,密钥封装机制________基于格密码。答案:KYBER五、简答题(共30分)46.(封闭型,6分)简述“零信任”架构下身份与访问管理(IAM)的三大关键技术要素。答案:1.多因子身份验证(MFA):结合所知、所持、所有生物特征,确保主体真实。2.动态权限评估:基于设备健康、位置、行为风险实时调整访问策略。3.最小权限与即时授予(JustInTime):权限按需、按时段、按任务开放,过期自动回收。47.(开放型,8分)某电商APP被曝出“越权访问”漏洞,攻击者可遍历订单ID下载他人电子发票。请从设计、开发、测试、运维四个角度提出可落地的修复与加固方案。答案:设计:采用“用户订单”细粒度授权模型,订单ID加入用户级作用域;引入不可预测、带MAC的随机标识符替换自增ID。开发:在服务端统一拦截器校验JWT中的sub与订单所属用户是否一致;使用ORM作用域过滤,禁止手动拼接SQL。测试:增加自动化越权用例,利用Burp插件批量遍历订单ID,对比响应数据归属;引入SAST/DAST工具检测未授权查询。运维:WAF启用自定义规则阻断短时间内大量发票下载请求;日志接入SIEM,对“发票接口返回不同用户税号”事件实时告警;上线后灰度发布,先开放10%流量观察异常。48.(封闭型,6分)说明DNSSEC中RRSIG、DNSKEY、DS三条记录的作用及验证流程。答案:RRSIG:对资源记录集的签名,供解析器校验完整性。DNSKEY:包含ZSK(区域签名密钥)与KSK(密钥签名密钥)公钥。DS:父zone对子zoneKSK的摘要,建立信任链。验证流程:解析器获取DNSKEY→用DNSKEY中公钥校验RRSIG→若涉及子zone,则向上级请求DS记录比对摘要,直至信任锚。49.(开放型,10分)某制造企业工控网络与办公网络通过网闸隔离,但近期发现OT区域工程师站被植入CobaltStrikeBeacon。请结合MITREATT&CKforICS框架,分析攻击者可能的横向移动路径,并给出检测与遏制方案。答案:路径分析:1.InitialAccess:利用工程师站USB口插入含恶意LNK的U盘(ATT&CKT0815)。2.Execution:通过LNK执行PowerShell下载Beacon(T0870)。3.LateralMovement:利用工控协议Modbus/TCP默认无认证,向PLC写入恶意线圈值,触发异常停机后诱骗运维人员登录HMI,捕获其RDP凭据(T0813)。4.Impact:下发错误逻辑导致产线良品率下降。检测:1.在OT交换机上部署被动流量探针,识别异常Modbus写操作频率;2.工程师站安装EDR,监控PowerShell进程创建与网络外联;3.利用Zeek解析RDP明文,检测非工作时间登录。遏制:1.立即物理断开受感染工程师站;2.通过防火墙白名单仅允许指定IP对PLC502端口通信;3.对USB端口启用硬件锁并部署白名单过滤;4.使用PLC备份回滚逻辑,并校验CRC;5.事后更新安全基线,将Modbus写操作纳入变更审批流程。六、应用题(共30分)50.(计算/分析题,15分)公司计划上线一套面向公众的云存储服务,预计日活100万用户,平均每人上传10个文件,文件平均大小5MB。要求:a)使用SHA256计算文件哈希,用于去重,估算每日哈希计算所需CPU时间(假设单核可计算200MB/s);b)若采用服务器端AES256GCM加密后落盘,估算每日加密数据量及所需密钥数量(每100GB更换一次数据加密密钥DEK);c)若KMS使用HSM每秒可执行2000次AES256密钥生成操作,是否满足峰值?给出计算过程。答案:a)每日上传总量=100万×10×5MB=50TB。SHA256速度200MB/s,单核耗时=50TB/200MB=250000s≈69.4h。若使用8核并行,CPU时间≈69.4/8≈8.7h,满足日内完成。b)加密数据量=50TB;每100GB更换DEK,需50TB/100GB=512个DEK。c)峰值按上传集中在2小时计算,每秒上传量=50TB/7200s≈7.23GB/s。每100GB换一次密钥,则每秒需生成7.23GB/100GB≈0.0723次,远低于2000次/s,满足。51.(综合题,15分)给出一份“数据分类分级”实施方案,要求:1)列出分级维度与阈值;2)给出自动化识别敏感数据的正则与关键字示例;3)设计一套DLP策略,确保“重要数据”外传需多级审批,“核心数据”强制加密并植入水印;4)说明如何与CASB联动实现SaaS违规上传阻断。答案:1)分级维度:影响对象、影响程度、恢复代价、法律要求。阈值示例:公开:泄露后无损失;内部:泄露影响部门运行,恢复<1万元;重要:泄露影响公司运营或>1万人,恢复>10万元;核心:泄露影响国家安全或>100万人,恢复>1000万元。2)自动化识别:正则:身份证:`\b\d{15}|\d{18}|\d{17}[Xx]\b`银行卡:`\b\d{16,19}\b`关键字:“内部资料”“商业秘密”“绝密”“会议纪要”。3)DLP策略:重要数据:网络出口DLP匹配后弹出审批单,需部门经理+安全总监两级电子签,未通过则阻断;核心数据:强制调用KMS加密,文件名嵌入invisiblewatermark(用户+时间),并写入区块链存证;外发需VP级审批,且只允许加密光盘线下传递。4)CASB联动:CASB通过API读取企业微信、钉钉、企业网盘日志;发现员工上传含“核心”标签文件到个人网盘,立即调用DLPAPI查询文件指纹;若未备案,CASB下发指令阻断上传并弹窗提示违规;同时生成SIEM事件,SOAR剧本自动禁用账号并创建工单。七、场景分析题(共20分)52.阅读下列场景并回答问题:某金融公司上线手机银行6.0版

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论