版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年网络安全防护网络安全意识培训试卷及答案单选题(每题1分,共20分。每题只有一个正确答案,多选、错选均不得分)1.2024年11月,国家互联网应急中心(CNCERT)发布的《2024年上半年我国互联网网络安全态势综述》指出,占比最高的恶意程序传播途径是A.水坑攻击 B.钓鱼邮件 C.即时通讯暗链 D.供应链污染答案:B2.依据《个人信息保护法》第四十五条,个人信息处理者向境外提供个人信息时,必须通过的安全评估主体是A.国家网信部门 B.公安部三所 C.工信部信管局 D.行业主管部门答案:A3.Windows1122H2版本默认启用的新安全机制,能够阻止无驱动签名恶意软件利用内核漏洞,该机制简称A.HVCI B.VBS C.KDP D.CET答案:C4.在SSL/TLS握手阶段,用于实现前向保密(ForwardSecrecy)的密钥交换算法是A.RSA B.DH C.ECDHE D.staticECDH答案:C5.2025年3月,某大型电商数据库被拖库,经溯源发现攻击者通过“GraphQL注入”批量获取用户字段,其本质属于A.业务逻辑漏洞 B.访问控制缺失 C.注入漏洞 D.未授权访问答案:C6.零信任架构中,持续信任评估所依赖的“多源上下文”不包括A.终端补丁级别 B.用户历史行为 C.物理门禁刷卡记录 D.网络流量熵值答案:C7.使用SHA1对两份不同文件生成数字摘要,其摘要长度分别为A.128bit B.160bit C.256bit D.512bit答案:B8.2025年1月1日起强制执行的《数据出境安全评估办法》规定,处理100万人以上个人信息的数据处理者向境外提供数据,应当A.自评估+备案 B.自评估+省级网信部门批准 C.国家网信部门安全评估 D.第三方认证即可答案:C9.在Linux系统中,可用来查看进程实时系统调用轨迹的命令是A.ltrace B.strace C.gdb D.perf答案:B10.针对IPv6网络扫描难度显著增加的主要原因是A.地址空间巨大 B.强制IPSec C.临时地址机制 D.邻居发现协议加密答案:A11.2024年爆发的“Nokoyawa”勒索软件家族主要利用的初始入口是A.Log4j2RCE B.ProxyShell C.SMBGhost D.CitrixADCRCE答案:B12.在Android14中,防止应用通过侧信道读取其他应用剪贴板的机制称为A.ClipboardManager B.ClipboardAccessNotifier C.ClipboardIsolation D.ClipboardReadRestriction答案:C13.使用Wireshark过滤显示所有TCP三次握手阶段SYN+ACK包的表达式是A.tcp.flags==0x012 B.tcp.flags.syn==1andtcp.flags.ack==1 C.tcp.seq==1 D.tcp.len==0答案:B14.依据《关键信息基础设施安全保护条例》,关键岗位人员离岗时必须立即执行的操作是A.回收门禁卡 B.注销数字证书 C.更改共享账号口令 D.冻结所有权限答案:B15.在云原生场景下,可对容器镜像进行静态恶意文件扫描的开源工具是A.Falco B.Clair C.OPA D.Istio答案:B16.2025年新版《商用密码管理条例》规定,用于金融领域的SM2算法密钥长度不得低于A.128bit B.192bit C.256bit D.320bit答案:C17.当企业启用“多因素认证”后,以下组合中安全性最弱的是A.口令+硬件OTP B.口令+短信验证码 C.口令+推送确认 D.口令+生物特征答案:B18.在Windows日志中,事件ID4624表示A.账户登录失败 B.账户成功登录 C.权限提升 D.对象访问答案:B19.使用GPG对称加密文件时,默认使用的加密算法是A.CAST5 B.AES256 C.Twofish D.Camellia256答案:B20.2025年4月,某APT组织被披露利用“LivingofftheLand”手法长期潜伏,其首要特征是A.投放零日漏洞 B.使用双因子逃逸 C.滥用系统自带工具 D.加密C2流量答案:C多选题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)21.以下哪些属于《数据安全法》明确提出的“数据处理活动”A.收集 B.存储 C.使用 D.删除 E.传输答案:ABCE22.关于DNSSEC,下列说法正确的有A.使用RRSIG记录实现资源记录签名 B.依赖DS记录建立信任链 C.能防止DNS缓存投毒 D.可加密DNS查询内容 E.采用KSK与ZSK双密钥机制答案:ABCE23.以下哪些HTTP响应头可有效缓解点击劫持(Clickjacking)A.XFrameOptions B.ContentSecurityPolicy C.StrictTransportSecurity D.XContentTypeOptions E.ReferrerPolicy答案:AB24.在iOS17中,针对LockdownMode描述正确的有A.禁用JIT编译 B.拦截复杂图像处理 C.关闭FaceTime来电 D.禁止安装配置描述文件 E.停用HomeKit配件自动连接答案:ABE25.以下哪些算法属于国密算法体系A.SM1 B.SM2 C.SM3 D.SM4 E.SM9答案:BCDE26.关于勒索软件应急响应,正确的做法包括A.立即拔网线隔离 B.先支付赎金再取证 C.对失陷主机做内存转储 D.利用备份快速恢复 E.向主管部门报告答案:ACDE27.以下哪些措施可有效降低内部人员滥用特权的风险A.堡垒机录像 B.最小权限原则 C.定期轮岗 D.行为基线分析 E.匿名化日志答案:ABCD28.在Kubernetes集群中,能够限制容器以root身份运行的机制有A.PodSecurityPolicy B.SecurityContext C.OPAGatekeeper D.NetworkPolicy E.Seccomp答案:ABC29.以下哪些属于OWASPAPISecurityTop102023新增风险A.对象级别授权失效 B.弱加密 C.服务器端请求伪造 D.不受限制的资源访问 E.业务逻辑滥用答案:CD30.关于量子计算对密码学的影响,下列说法正确的有A.Shor算法可在多项式时间内分解大整数 B.Grover算法可将对称密钥有效长度减半 C.后量子密码学主要研究抗量子攻击算法 D.SM2算法对量子计算免疫 E.NIST已公布CRYSTALSKYBER为标准化算法答案:ABCE填空题(每空1分,共20分)31.2025年1月,国家标准化管理委员会发布的《信息安全技术零信任参考体系》标准编号为________。答案:GB/T43779202432.在Linux系统中,用于查看当前监听TCP端口的命令是________。答案:ss–lnt33.SHA256输出摘要长度为________位。答案:25634.当TLS1.3握手采用“0RTT”模式时,为防止重放攻击,服务器需启用________机制。答案:单次票证(SingleUseTicket)35.在Windows中,通过________策略可强制要求BitLocker使用TPM+PIN。答案:组策略(gpedit.msc)36.2025年新版《网络安全产业人才岗位能力要求》将“红队运营”岗位核心能力归为________大类。答案:攻防实战37.使用OpenSSL生成RSA2048私钥的命令参数为opensslgenrsa–outkey.pem________。答案:204838.在IPv6地址2001:0db8:0000:0000:0000:ff00:0042:8329中,压缩写法为________。答案:2001:db8::ff00:42:832939.2024年曝光的“HTTP/2RapidReset”DDoS攻击利用的是HTTP/2的________帧。答案:RST_STREAM40.依据《个人信息保护法》,个人信息处理者应当定期对处理情况进行________,保存期限不得少于三年。答案:审计41.在容器运行时,________文件系统只读挂载可防止攻击者写入持久化脚本。答案:/(根)42.使用yara规则检测木马时,关键字“uint32(0)”表示从文件偏移________处读取4字节。答案:043.2025年强制执行的《汽车数据安全管理若干规定》要求,车外视频/图像人脸模糊化处理应在________秒内完成。答案:144.在SQL注入中,使用“________”注释符可截断后续语句实现绕过。答案:(双连字符)45.事件响应六阶段模型中,第一阶段为________。答案:准备46.使用GPG导出公钥的命令为gpg–________–armor–outputpub.asc答案:export47.在Kubernetes中,NetworkPolicy资源依赖________插件实现流量控制。答案:CNI48.2025年新版《信息安全等级保护测评要求》将“安全运维”测评项权重提升至________%。答案:1849.在密码学中,________模式可提供同时加密与完整性校验的单一算法。答案:GCM50.2024年NIST发布的后量子数字签名算法________基于结构化格。答案:CRYSTALSDILITHIUM判断题(每题1分,共10分。正确打“√”,错误打“×”)51.使用VPN即可完全抵御所有中间人攻击。答案:×52.在iOS系统中,即使启用LockdownMode,iMessage依旧可以接收普通文本短信。答案:√53.只要数据库启用TLS加密,就可以杜绝SQL注入漏洞。答案:×54.依据《密码法》,任何组织均可自行研发并公开销售商用密码产品,无需备案。答案:×55.WindowsDefenderCredentialGuard使用VBS技术隔离LSASS进程。答案:√56.在HTTPS站点中,HSTS头部必须配合301跳转才能生效。答案:√57.量子计算机目前已可运行Shor算法破解2048位RSA密钥。答案:×58.使用chmod4755file可为文件设置SUID权限。答案:√59.在Kubernetes中,ServiceAccount令牌默认永不过期。答案:×(1.24+版本默认绑定期一年)60.2025年起,所有境内App必须通过国家移动互联网应用安全认证才能上架应用商店。答案:√简答题(共30分)61.(封闭型,6分)简述TLS1.3与TLS1.2在握手性能上的两项主要差异,并指出其带来的安全收益。答案:1.将握手往返次数由2RTT降至1RTT甚至0RTT,减少延迟;2.移除RSA静态密钥交换,强制使用前向保密算法(ECDHE),降低私钥泄露带来的历史流量解密风险。安全收益:提升传输效率同时保证前向保密,减少中间人利用长期密钥回放攻击的可能。62.(封闭型,6分)列出《数据安全法》中数据处理者必须履行的三项“数据安全保护义务”。答案:1.建立健全全流程数据安全管理制度;2.采取技术措施和必要措施保障数据安全,防止泄露、篡改、丢失;3.开展风险监测与数据安全事件应急处置,并按规定上报。63.(开放型,8分)某企业收到匿名勒索邮件,声称已窃取客户数据库并给出部分样本。请给出事件响应的完整流程,并说明如何在不支付赎金的前提下验证攻击者真实掌握数据。答案:1.准备:立即启动应急响应预案,成立CSIRT小组;2.识别:对邮件头、样本数据做溯源,比对生产库哈希,确认是否来自真实数据库;3.隔离:将疑似失陷服务器离线,保留内存与磁盘镜像;4.分析:通过日志、流量、主机取证确认入侵路径与时间轴;5.验证:利用数据库审计日志、字段级时间戳、脱敏策略比对,确认攻击者展示的数据范围;6.遏制:修补漏洞、重置凭据、加固边界;7.根除:清除后门、重建系统;8.恢复:利用离线备份恢复业务,确保数据一致性;9.通报:向监管、客户、合作方按法规要求披露;10.复盘:更新预案、加强监测。验证手段:要求攻击者提供随机指定字段的哈希或签名,若其无法提供最新数据,则证明未持续控库;同时通过内部日志比对,确认其展示数据为早期备份,降低支付必要性。64.(封闭型,5分)解释“LivingofftheLand”攻击手法,并给出三种常见利用的系统自带工具。答案:指攻击者利用目标系统自带合法工具执行恶意操作,减少投放二进制文件,绕过白名单与EDR检测。常见工具:PowerShell、WMI、certutil。65.(开放型,5分)简述如何在Kubernetes环境中实现“镜像签名—验证—拒绝”全链路安全,并指出所需关键组件。答案:1.镜像签名:使用cosign对CI阶段镜像进行私钥签名,公钥存入KMS;2.策略定义:Kyverno或OPAGatekeeper编写策略,要求所有镜像必须携带cosign签名;3.准入控制:KubernetesAdmissionWebhook在创建Pod时校验签名;4.持续验证:Falco或KubeBench监控运行时异常;5.密钥轮换:通过KMS自动轮换签名密钥,旧镜像重新签名。关键组件:cosign、Kyverno/OPA、AdmissionWebhook、KMS、Falco。应用题(共50分)66.(计算类,10分)某Web应用采用bcrypt(cost=12)存储用户口令。若攻击者获取哈希后使用RTX4090(算力约1.2×10^11次/s)进行暴力破解,假设口令空间为大小写字母+数字,长度8位,估算理论最长时间(秒)。答案:口令空间=(26+26+10)^8=62^8≈2.18×10^14bcrypt(cost=12)单次哈希耗时≈0.2ms→每秒约5000次总时间=2.18×10^14/5000≈4.36×10^10秒≈1383年。67.(分析类,15分)给出一段疑似恶意JavaScript代码(见下),要求:(1)指出利用的漏洞类型;(2)写出经过两次解码后的最终Payload;(3)给出防御方案。代码:eval(unescape('%61%6C%65%72%74%28%27%58%53%53%27%29'));答案:(1)反射型XSS;(2)第一次unescape得alert('XSS');第二次解码即自身;(3)对用户输入做HTML实体编码,设置CSP:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025 八年级生物上册调查污水生物处理微生物种类课件
- 2025 八年级生物上册细胞中糖类储存能量验证课件
- 消费电子行业月度点评:AI眼镜热度不减AppleIntelligence迈出关键一步
- 2025年文旅局招聘面试真题备考宝典
- 2025年安宁疗护护理考试试题及历年真题
- 2025年公费医学生面试题库及面试话术
- 考研公卫专业流行病学真题2025年完整版
- 2025年兰州新区公办幼儿园笔试题库及答案
- 2025年国控私募基金笔试真题答案及解析
- 2025年事业单位招聘考试真题及答案
- 2026年张家界航空工业职业技术学院单招职业技能测试模拟测试卷附答案
- 2026年江西单招城市轨道交通运营管理题库含答案
- 2026年辽宁师范高等专科学校单招综合素质考试题库完美版
- 2026届吉林省九校高三11月联考历史试题及答案
- 2025年四川省纪委监委公开遴选公务员笔试试题及答案解析
- 2026年内蒙古建筑职业技术学院单招职业技能测试题库含答案
- 2026年山东铝业职业学院单招职业技能考试必刷测试卷及答案解析(夺冠系列)
- 中国石化加油站形象识别手册
- 金华双龙洞游学课件
- 分子病理生物安全防护方案
- 2025年信用报告征信报告详版个人版模板样板(可编辑)
评论
0/150
提交评论