2025年网络安全意识与防护技巧考核试卷及答案_第1页
2025年网络安全意识与防护技巧考核试卷及答案_第2页
2025年网络安全意识与防护技巧考核试卷及答案_第3页
2025年网络安全意识与防护技巧考核试卷及答案_第4页
2025年网络安全意识与防护技巧考核试卷及答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络安全意识与防护技巧考核试卷及答案1.单项选择题(每题1分,共20分)1.12024年11月,国家互联网应急中心(CNCERT)通报的“某APT组织利用0day漏洞攻击我国科研机构”事件中,被利用的初始入口漏洞最可能出现在下列哪一层?A.操作系统内核层B.Web应用层C.固件层D.物理接口层答案:B1.2在Windows1123H2默认配置下,启用“内核隔离—内存完整性”功能后,下列哪类恶意代码的驻留能力被显著削弱?A.宏病毒B.引导扇区病毒C.内核驱动型RootkitD.脚本型下载器答案:C1.3某单位采用FIDO2Passkey进行无密码登录,若服务器端私钥泄露,攻击者仍无法直接伪造用户身份,其主要原因是:A.私钥仅存储于用户本地可信硬件B.服务器端不存储私钥,仅存储公钥C.Passkey采用对称加密D.生物特征不可复制答案:B1.42025年3月正式实施的《数据出境安全评估办法》修订稿中,对“个人信息出境”进行安全评估时,首要参考的量化指标是:A.数据量大于10万条B.涉及敏感个人信息超过1万条C.累计向境外提供个人信息超过10万人D.数据量大于1TB答案:C1.5在IPv6网络中,针对SLAAC地址的隐私扩展(RFC8981)主要缓解的攻击场景是:A.邻居发现欺骗B.地址扫描与用户跟踪C.DHCPv6耗尽D.路由前缀欺骗答案:B1.6某企业采用零信任架构,在SDP控制器下发策略时,用于终端环境基线评估的协议是:A.TACACS+B.RADIUSC.SWGRESTD.PostureAgentviaIFMAP答案:D1.72025年主流浏览器均已支持“权限策略(PermissionsPolicy)”标头,下列哪项指令可彻底禁用第三方iframe获取用户电池信息?A.battery=()B.battery=selfC.battery=,battery=noneD.permissions=battery答案:A1.8在Android14中,针对后台应用利用麦克风实施窃听的新增防护机制是:A.每次录音需重新申请android.permission.RECORD_AUDIOB.后台录音强制显示前台服务通知C.后台录音触发系统级隐私指示器且不可被覆盖D.后台录音被完全禁止答案:C1.9某单位收到一封发件人域名实施SPF、DKIM、DMARC均“通过”的钓鱼邮件,最可能的绕过原因是:A.攻击者劫持了收件人MX记录B.攻击者利用同源域名下的子域发信C.攻击者伪造了ReturnPathD.攻击者使用了TLSA记录欺骗答案:B1.10在Linux内核5.15及以上版本,启用“内核运行时安全检测(LKRS)”后,可主动阻断:A.未签名模块加载B./tmp目录下的脚本执行C.用户态进程ptraceD.网络层SYN泛洪答案:A1.112025年QSAC量子安全算法竞赛推荐的公钥封装机制中,基于哈希的算法是:A.CRYSTALSKYBERB.ClassicMcElieceC.SPHINCS+D.NTRU答案:C1.12某Web站点使用ContentSecurityPolicy:defaultsrc'self';objectsrc'none',但仍可被攻击者植入挖矿脚本,最可能的绕过向量是:A.利用内联JavaScriptB.利用base标签跳转C.利用JSONP接口D.利用WebAssembly缓存答案:A1.13在macOSSonoma中,针对“终端全磁盘访问权限”新增的可审计事件是:A.每次权限调用生成TCC日志并同步到统一日志系统B.权限调用需二次生物认证C.权限调用需管理员密码D.权限调用被完全禁止答案:A1.142025年1月,IETF发布RFC9463,对TLS1.3的扩展“ECH(EncryptedClientHello)”主要解决的隐私问题是:A.加密服务器证书B.加密SNIC.加密OCSPStaplingD.加密会话票据答案:B1.15某企业部署了EDR,发现某进程利用LivingofftheLand技术执行“wmicprocesscallcreate”,EDR应优先触发的行为检测规则是:A.进程链:services.exe→wmic.exe→powershell.exeB.进程链:explorer.exe→wmic.exe→calc.exeC.进程链:winlogon.exe→wmic.exe→cmd.exeD.进程链:svchost.exe→wmic.exe→notepad.exe答案:A1.16在Kubernetes1.29集群中,为防止容器逃逸利用cgroupv1的notify_on_release,管理员应:A.关闭cgroupv2统一层级B.启用Seccomp默认策略C.设置kubelet参数cgroupdriver=systemdD.升级至仅支持cgroupv2的节点镜像答案:D1.172025年欧盟NIS2指令要求关键服务供应商在发现重大事件后最晚报告时限为:A.4小时B.12小时C.24小时D.72小时答案:C1.18某单位采用AES256GCM加密数据库字段,主密钥托管于云HSM,若需满足《商用密码管理条例》2025修订稿的“三级等保”要求,HSM必须通过:A.FIPS1402Level2B.FIPS1403Level3C.GB/T370922020三级D.CommonCriteriaEAL4+答案:C1.19在WindowsActiveDirectory中,针对“基于资源的约束委派(RBCD)”攻击的防御措施是:A.设置msDSAllowedToActOnBehalfOfOtherIdentity为空B.开启LDAP签名C.开启EPAD.关闭KerberosAES加密答案:A1.202025年主流大模型API均提供“私有部署+数据不出域”选项,下列哪项技术最能确保出域流量审计无遗漏?A.基于eBPF的出口流量捕获B.基于代理的DLP镜像C.基于SDWAN的QoS标记D.基于DNSoverHTTPS日志答案:A2.多项选择题(每题2分,共20分;每题至少有两个正确答案,多选少选均不得分)2.1以下哪些属于2025年新版《信息安全技术个人信息去标识化效果分级评估规范》中“重标识风险四级(最高)”的直接判定条件?A.保留姓名+完整身份证号B.保留精确到小区的位置轨迹C.保留完整MAC地址D.保留模糊化后年龄区间5岁以内答案:A、B、C2.2在Linux系统加固中,可有效缓解“脏管道(DirtyPipe)”CVE20220847利用的方法有:A.升级内核到5.16.10及以上B.启用内核模块签名C.禁用非特权用户命名空间D.设置/proc/sys/kernel/kptr_restrict=2答案:A、C2.3某企业采用DevSecOps流水线,下列哪些工具可用于软件成分分析(SCA)?A.SnykB.OWASPZAPC.DependencyTrackD.Grype答案:A、C、D2.4关于WindowsHelloforBusiness的TPM密钥attestation,下列说法正确的是:A.要求TPM版本2.0及以上B.支持ECDSAP256attestationC.密钥在TPM外可导出D.支持DAA(DirectAnonymousAttestation)答案:A、B、D2.52025年主流云厂商提供的“机密计算”方案中,基于硬件TEE的有:A.IntelTDXB.AMDSEVSNPC.AWSNitroEnclavesD.AzureConfidentialVMwithNVIDIAH100答案:A、B、D2.6以下哪些HTTP响应头可有效降低点击劫持(Clickjacking)风险?A.XFrameOptions:DENYB.ContentSecurityPolicy:frameancestors'none'C.StrictTransportSecurityD.CrossOriginOpenerPolicy答案:A、B2.7在KubernetesRBAC中,下列哪些动词属于“secrets”资源的敏感操作?A.getB.listC.createD.patch答案:A、B、C、D2.82025年3月,IETF发布草案“DNSoverHTTP/3”,其安全特性包括:A.基于QUIC的0RTT重放保护B.内置TLS1.3加密C.强制DoH服务器使用ECHD.支持QPACK头部压缩答案:A、B、D2.9针对“AI模型投毒”攻击,下列哪些防御措施被《AI安全框架v1.2》列为“高优先级”?A.训练数据完整性校验(哈希+签名)B.多机构联合训练(联邦学习)C.模型权重差分隐私D.输入预处理降维答案:A、B、C2.10在Android14“隐私沙箱”中,下列API属于“受限并需声明”方可使用?A.AD_IDB.AppsetUUIDC.TopicsAPID.FLEDGEAPI答案:A、B3.填空题(每空2分,共20分)3.12025年1月,国家网信办发布的《数据跨境传输安全认证办法》中,要求数据处理者自评估报告保存期限不少于________年。答案:33.2在WindowsServer2025中,新增的内核级“数据保护API”简称________。答案:DPAPING3.3利用________攻击,攻击者可在不破解加密的情况下,通过反复重置会话密钥使通信双方使用已泄露密钥。答案:KeyReinstallation(或KRACK)3.4在TLS1.3中,用于实现0RTT的扩展名为________。答案:EarlyData3.52025年主流浏览器均已支持“________策略”,用于限制第三方Cookie跨域传输。答案:StorageAccess3.6在Linux内核中,________框架可用于限制容器内进程对系统调用的访问。答案:seccomp3.72025年新版《网络安全等级保护测评要求》中,四级系统要求关键网络设备MTBF不低于________小时。答案:500003.8在Kubernetes中,________准入控制器可用于强制镜像签名验证。答案:ImagePolicyWebhook(或OPAGatekeeper)3.92025年欧盟CRA(CyberResilienceAct)规定,所有带数字组件的产品进入市场前须提供________编号。答案:CE3.10在macOS中,________命令可用于查看系统对某应用授予的TCC权限。答案:tccutildump4.判断题(每题1分,共10分;正确打“√”,错误打“×”)4.12025年起,所有使用国密SM2算法的SSL证书必须同时支持SM3withSM2签名算法。答案:√4.2在iOS18中,用户关闭“锁定模式”后,系统会自动降低内核级漏洞利用缓解强度。答案:√4.32025年新版《个人信息保护法》将“敏感个人信息”扩展至“网络浏览记录”。答案:×4.4在IPv6中,临时地址(RFC8981)默认生命周期为7天。答案:√4.52025年起,FIPS1403已完全替代FIPS1402,所有美国政府采购必须遵循1403。答案:√4.6在Android14中,应用可通过READ_MEDIA_IMAGES权限直接访问/sdcard/DCIM目录而无须用户确认。答案:×4.72025年主流CPU均已默认启用“硬件级控制流完整性(CET)”。答案:√4.8在Kubernetes中,PodSecurityPolicy在1.25版本后仍被默认启用。答案:×4.92025年IETF发布的“PostQuantumTLS”草案中,Kyber768密钥交换大小约为800字节。答案:√4.10在Windows11中,启用VBS后,传统MBR型引导扇区病毒仍可正常感染系统。答案:×5.简答题(封闭型,每题5分,共15分)5.1简述2025年新版《数据安全分类分级指南》中“核心数据”的三条判定标准。答案:1.直接影响国家政权、国防、外交等国家安全利益;2.直接影响国家经济命脉、重要民生、重大公共利益;3.一旦泄露、篡改、损毁可能造成特别严重危害。5.2说明在Kubernetes1.29中,如何通过AdmissionController实现“镜像签名必验”的闭环流程(列出关键组件与顺序)。答案:1.部署SigstoreCosign与Kyverno;2.Kyverno作为DynamicAdmissionController注册ValidatingWebhookConfiguration;3.创建ClusterPolicy规则,要求所有Pod镜像必须携带Cosign签名且通过公钥验证;4.策略匹配失败时拒绝创建;5.审计日志同步到SIEM。5.3列举WindowsServer2025中“量子安全Kerberos”实验功能涉及的三大算法名称及其用途。答案:1.Kyber1024—密钥封装;2.Dilithium3—数字签名;3.SHA3256—哈希校验。6.简答题(开放型,每题10分,共20分)6.1某金融公司计划2025年6月上线“生成式AI客服”,需处理用户语音、文本并可能跨境调用OpenAI私有云。请从数据出境、算法备案、隐私保护三方面给出合规实施要点(每方面至少两条)。答案:数据出境:1.按《数据跨境传输安全认证办法》完成自评估与省级网信办认证;2.对语音数据采用端到端国密SM4加密,出境前删除声纹特征。算法备案:1.依据《生成式AI服务管理暂行办法》向国家网信办申请“深度合成算法备案”;2.提交算法训练数据来源合法性声明及数据脱敏报告。隐私保护:1.采用本地语音转写+差分隐私(ε<1)再上传;2.提供用户一键删除对话记录接口,确保24小时内全球节点同步擦除。6.22025年3月,某高校遭遇“AI换脸+语音伪造”诈骗,损失300万元。请从技术检测、管理制度、员工培训三个维度提出可落地的综合防护方案(每维度至少三条)。答案:技术检测:1.部署基于CNNTransformer多模态鉴伪系统,对视频通话进行实时水印与频谱异常检测;2.引入FIDO2Passkey+硬件UKey,任何大额转账需双因素活体检测;3.建立与公安“反诈平台”API对接,异常通话≥30秒自动上报。管理制度:1.制定《AI合成媒体风险管理办法》,明确≥50万元转账需双人面签+电话回拨确认;2.建立“白名单”机制,财务系统仅允许预录入收款账户;3.每季度开展红队演练,模拟AI伪造场景。员工培训:1.每半年组织“AI深伪案例”情景演练,要求全员通过VR识别测试≥90分;2.设立“反诈勋章”奖励,员工主动拦截可疑交易给予奖金;3.开通匿名举报通道,鼓励对异常指令越级上报。7.应用题(综合类,15分)背景:某电商平台在2025年“618”大促期间,日均订单量5000万,采用混合云架构:前端业务部署于阿里云ACKPro集群,核心支付库自建在本地IDC,两地通过云企业网CEN互通。6月10日10:00,安全运营中心(SOC)发现异常:1.ACKPro集群内多个支付APIPodCPU占用率>90%,网络出向流量突增到5Gbps;2.支付库MySQL出现大量“selectsleep(5)”慢查询,连接池耗尽;3.威胁情报显示,6月9日晚某论坛出现该平台PayOrder接口的0day利用脚本,售价2BTC。现场已初步隔离部分Pod,但业务仍缓慢。问题:请给出完整的应急、溯源、加固、复盘四阶段处置方案,要求:1.每阶段列出关键命令或工具(至少3条);2.给出时间线控制目标(以小时为单位);3.说明如何与监管部门、用户、第三方机构沟通;4.估算恢复后仍需持续观察的指标(至少3项)。答案:应急(0–2h):1.kubectllabelnamespacepaymentquarantine=true隔离命名空间2.alicloudcliecscreatesnapshotdiskiddxxx创建磁盘快照3.ansibleplaybookii

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论