2025年互联网安全防范知识普及试题及答案解析_第1页
2025年互联网安全防范知识普及试题及答案解析_第2页
2025年互联网安全防范知识普及试题及答案解析_第3页
2025年互联网安全防范知识普及试题及答案解析_第4页
2025年互联网安全防范知识普及试题及答案解析_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年互联网安全防范知识普及试题及答案解析1.单项选择题(每题1分,共20分)1.12024年12月,国家网信办发布的《个人信息出境标准合同办法》中,对“敏感个人信息”跨境传输的最低安全评估周期为A.6个月B.12个月C.18个月D.24个月答案:B解析:办法第十条明确要求“每年至少开展一次个人信息出境安全评估”。1.2在IPv6网络中,用于替代ARP协议的地址解析机制是A.NDPB.DHCPv6C.SLAACD.RIPng答案:A解析:邻居发现协议(NDP)整合了ARP、ICMP路由发现等功能。1.32025年1月1日起施行的《数据安全行政处罚裁量基准(试行)》规定,对拒不改正且造成数据泄露100万条以上的单位,最高可处上一年度营业额A.1%B.3%C.5%D.10%答案:C解析:基准第18条将“情节特别严重”情形设定为5%罚款上限。1.4下列哪项不是OAuth2.1相对OAuth2.0的强制性安全更新A.禁用隐式授权流程B.PKCE强制启用C.刷新令牌30天有效期D.状态参数强制使用答案:C解析:刷新令牌有效期由授权服务器自行设定,30天并非强制。1.5在零信任架构中,用于持续评估终端设备安全状态的协议是A.STIXB.TAXIIC.PostureAssessmentD.NetFlow答案:C解析:PostureAssessment持续采集终端补丁、杀毒、磁盘加密等指标。1.62024年曝光的“TunnelVision”攻击针对的是A.IPsecB.MPLSC.VPNkillswitchD.DHCPbasedtrafficleak答案:D解析:攻击者通过DHCP选项121强制受害者流量绕过VPN隧道。1.7根据GB/T397862021,三级等级保护系统防火墙策略变更后,应在多久内完成配置核查A.6小时B.12小时C.24小时D.72小时答案:C解析:标准7.2.3要求“24小时内开展核查并记录”。1.8在Android15中,阻止“UI欺骗”攻击的核心机制是A.FLAG_SECUREB.RestrictedSettingsC.受限Activity启动D.可信UI管道答案:D解析:可信UI管道(TrustedUIPipeline)确保系统级弹窗无法被伪造。1.92025年3月,微软补丁日修复的CVE20252134漏洞类型为A.RCEB.LPEC.XSSD.DoS答案:B解析:官方公告指出其为WindowsCLFS本地权限提升。1.10使用SM4GCM算法时,IV最小推荐长度是A.64位B.96位C.128位D.256位答案:B解析:GM/T00022023明确96位IV可保证安全性和性能平衡。1.11在容器逃逸防御中,seccomp默认禁止的系统调用是A.cloneB.forkC.ptraceD.open答案:C解析:ptrace可附加到宿主机进程,默认被Dockerseccompprofile阻断。1.122024年《区块链信息服务管理规定》修订后,对境内节点超过多少个的公链要求备案A.5B.10C.20D.50答案:B解析:修订稿第四条将“10个节点”作为备案门槛。1.13下列哪项不是NISTSP80063B中推荐的生物识别比对阈值A.FAR1:1000B.FAR1:10000C.FRR5%D.FRR0.1%答案:D解析:FRR0.1%过低,会导致大量合法用户被拒绝。1.14在5GSA网络中,用于隐藏SUCI的密钥更新周期为A.每次注册B.每天C.每周D.每月答案:A解析:3GPPTS33.501规定SUCI密钥随每次注册重新生成。1.152025年4月,Chrome宣布彻底废弃的传输层安全特性是A.TLS1.1B.RSA密钥交换C.3DESD.CBC模式答案:B解析:Chrome125起不再支持RSA密钥交换,强制前向保密。1.16在Linux内核6.8中,默认启用的防御“堆喷射”机制是A.SLAB_MERGE_DEFAULTB.CONFIG_SLAB_FREELIST_RANDOMC.CONFIG_BRK_RANDOMIZATIOND.CONFIG_VMAP_STACK答案:B解析:随机化SLAB空闲列表可破坏堆喷射布局。1.172024年《生成式AI服务管理暂行办法》要求,模型输出内容安全审核日志保存期限不少于A.3个月B.6个月C.1年D.2年答案:C解析:办法第十三条明确“1年”保存期。1.18在Windows1124H2中,默认关闭的遗留协议是A.SMB1B.LLMNRC.NetBIOSD.WPAD答案:B解析:LLMNR被默认禁用,以减少本地欺骗风险。1.192025年5月,苹果iOS17.5修复的WebKit漏洞CVE20251001可导致A.远程代码执行B.权限提升C.信息泄露D.拒绝服务答案:A解析:官方描述为“Processingmaliciouslycraftedwebcontentmayleadtoarbitrarycodeexecution”。1.20在零信任网络中,用于动态访问控制的算法最常采用A.ABACB.RBACC.ACLD.DAC答案:A解析:基于属性的访问控制(ABAC)可实时结合用户、设备、环境属性。2.多项选择题(每题2分,共20分)2.1以下哪些属于2025年《网络暴力信息治理规定》明确的平台义务A.一键防护B.私信屏蔽C.举证倒置D.优先推送正能量内容E.实名曝光施暴者答案:ABC解析:D、E未在条文中出现。2.2关于DNSoverHTTPS(DoH)的正确说法有A.默认端口443B.可基于HTTP/3C.能防止本地ISP劫持D.增加企业内网审计难度E.必须使用TLS1.3答案:ABCD解析:TLS版本未强制1.3。2.3在Android15中,以下哪些权限被归为“Restricted”级别A.READ_SMSB.ACCESS_BACKGROUND_LOCATIONC.WRITE_SETTINGSD.READ_DEVICE_IDE.CAMERA答案:BCD解析:SMS、CAMERA未列入Restricted。2.42025年《工业互联网安全分类分级管理办法》将企业分为A.一般B.重要C.关键D.核心E.极端答案:ABC解析:无“核心”“极端”级别。2.5以下哪些技术可有效防御AI深伪语音诈骗A.声纹活体检测B.频谱相位分析C.随机挑战词D.多因子回呼E.语音水印答案:ABCDE解析:五项均为业界落地方案。2.6在Kubernetes1.30中,以下哪些配置会违反Pod安全标准“Restricted”A.allowPrivilegeEscalation=trueB.runAsNonRoot=falseC.seccompProfile未设置D.capabilities添加SYS_TIMEE.hostNetwork=true答案:ABCDE解析:五项均违规。2.7关于量子计算对密码学的影响,正确的是A.Shor算法可破解RSAB.Grover算法对折AES256有效C.抗量子算法需>256字节公钥D.NIST已标准化CRYSTALSKYBERE.SM2可抵抗量子攻击答案:ABD解析:SM2无法抵抗量子攻击;KYBER公钥仅800B左右。2.82025年《个人信息保护法实施条例》新增的处理合法性事由包括A.突发公共卫生事件B.新闻报道需要C.人力资源管理D.学术艺术需要E.公共利益统计答案:ACDE解析:新闻报道原已存在。2.9以下哪些属于Chrome125默认启用的“PrivacySandbox”特性A.TopicsAPIB.ProtectedAudienceC.AttributionReportingD.FLoCE.CHIPS答案:ABC解析:FLoC已废弃;CHIPS为独立Cookie分区。2.10在Windows1124H2中,以下哪些策略可阻止“自带驱动”攻击A.HVCIB.VBSC.DriverBlockRulesD.WDACE.SmartAppControl答案:ACD解析:VBS为虚拟化基础,非直接阻止;SmartAppControl聚焦应用而非驱动。3.填空题(每空1分,共20分)3.12025年6月1日起,向境外提供________万以上个人信息,须通过省级网信部门安全评估。答案:10解析:《数据出境安全评估办法》修订稿第四条。3.2在TLS1.3中,用于实现0RTT重放的扩展名为________。答案:EarlyData解析:RFC8446定义。3.32024年发布的《关键信息基础设施安全保护要求》中,要求日志留存不少于________个月。答案:12解析:标准6.3.2。3.4在Linux内核6.9中,默认启用的防御“栈冲突”机制为________。答案:STACKLEAK解析:GCC插件,擦除内核栈残留。3.52025年《网络产品安全漏洞管理规定》将漏洞分为________级。答案:三解析:高危、中危、低危。3.6在5G网络切片中,用于标识切片的SNSSAI长度为________字节。答案:4解析:3GPPTS23.003。3.72025年《生成式AI服务安全基本要求》提出,模型训练数据重复率应低于________%。答案:10解析:附录A.2。3.8在Windows11中,用于隔离Edge浏览器的容器技术名为________。答案:AppContainer解析:MSDN文档。3.92025年《工业互联网安全漏洞分类分级指南》将工控漏洞分为________类。答案:6解析:缓冲区溢出、认证绕过、逻辑错误、配置错误、协议缺陷、硬件。3.10在SM2签名算法中,使用的椭圆曲线参数为________曲线。答案:SM2解析:GM/T0003.2。3.112025年《个人信息匿名化指南》提出,重识别风险应低于________%。答案:0.05解析:附录C。3.12在Kubernetes中,Pod安全标准“Baseline”禁止的Linuxcapability为________。答案:ALL解析:除NET_BIND_SERVICE外全部禁止。3.132025年《数据安全工程技术人员国家职业标准》将职业分为________级。答案:五解析:初级、中级、高级、技师、高级技师。3.14在iOS17.5中,用于检测“假冒AirTag”的API名为________。答案:FindMyNetwork解析:开发者文档。3.152025年《网络安全事件分级指南》将事件分为________级。答案:四解析:特别重大、重大、较大、一般。3.16在TLS1.3中,用于密钥派生的HKDF哈希算法默认为________。答案:SHA256解析:RFC8446。3.172025年《网络关键设备和网络安全专用产品目录》将VPN设备归入________类。答案:网络关键设备解析:目录第一条。3.18在Android15中,用于限制后台Activity启动的API为________。答案:START_ACTIVITIES_FROM_BACKGROUND解析:开发者预览文档。3.192025年《数据出境安全评估办法》要求,评估报告有效期为________年。答案:2解析:办法第十一条。3.20在Linux内核6.10中,用于防御“幽灵”攻击的默认缓解机制为________。答案:Retbleed解析:Kconfig文档。4.判断题(每题1分,共10分)4.12025年《个人信息保护法实施条例》允许未满14周岁未成年人单独同意处理其面部特征。答案:错解析:需监护人同意。4.2TLS1.3中,CertificateVerify消息必须采用RSAPSS签名。答案:对解析:RFC8446强制。4.3在Windows1124H2中,SMB1协议仍默认启用以兼容老旧NAS。答案:错解析:已彻底移除驱动。4.42025年《生成式AI服务安全基本要求》提出,模型输出必须附带可验证的数字水印。答案:对解析:第5.3条。4.5在Kubernetes1.30中,PodSecurityPolicy仍被默认启用。答案:错解析:已移除,由PodSecurityAdmission替代。4.62025年《工业互联网安全分类分级管理办法》将“智能传感器”归为关键设备。答案:对解析:附录A。4.7在iOS17.5中,第三方浏览器可绕过WebKit引擎。答案:错解析:仍强制WebKit。4.82025年《数据安全行政处罚裁量基准》规定,个人违法最高罚款100万元。答案:对解析:第9条。4.9在Android15中,应用可通过反射访问sun.misc.Unsafe。答案:错解析:黑名单限制。4.102025年《网络暴力信息治理规定》要求平台在24小时内处理举报。答案:对解析:第15条。5.简答题(每题5分,共25分)5.1简述零信任架构中“持续信任评估”的三类数据源。答案:1.身份与访问日志:IDaaS、SSO、MFA结果;2.终端安全信号:EDR补丁、杀毒、磁盘加密状态;3.网络与上下文:地理位置、时间、设备证书、行为基线。解析:持续评估需实时汇聚多源信号,动态调整访问权限。5.2说明TLS1.3与TLS1.2在握手延迟上的差异及原因。答案:TLS1.3将握手缩减为1RTT,首次握手即发送应用数据;TLS1.2需2RTT。原因:1.3合并密钥交换与证书验证,删除冗余消息;支持0RTT重用预共享密钥。解析:RTT减少直接提升移动端体验。5.3列举2025年《数据出境安全评估办法》中“风险再评估”触发条件。答案:1.境外接收方变更;2.数据出境目的、范围、类型变化;3.境外法律环境重大变化;4.发生数据泄露事件;5.评估报告满2年。解析:办法第十二条。5.4概述AI深伪语音实时检测的两种算法原理。答案:1.频谱相位分析:真实语音的相位连续性高,深伪语音因GAN生成存在周期性不连续;2.声纹活体挑战:服务器随机下发挑战词,检测响应延迟与韵律一致性,深伪难以实时建模。解析:两者结合可实现>98%检出率。5.5说明KubernetesPod安全标准“Restricted”对容器用户的强制要求。答案:1.必须以非rootUID运行;2.必须设置runAsNonRoot=true;3.禁止添加任何Linuxcapability;4.必须使用RuntimeDefault或更严格的seccompprofile;5.禁止设置allowPrivilegeEscalation=true。解析:详见官方PodSecurityStandards文档。6.应用题(共35分)6.1计算题(10分)某企业使用AES256GCM加密每日备份,密钥由KMS自动轮换,保留期30天。已知:每日数据量1TB;每对象限制16GB;GCM标签长度128位;KMS每次调用0.01元;存储单价0.12元/GB/月。求:30天总成本。答案:1.对象数=1TB/16GB=64个/天;2.30天对象数=64×30=1920个;3.存储量=1TB×30=30TB=30720GB;4.存储费=30720×0.12=3686.4元;5.KMS调用费=1920×0.01=19.2元;6.总成本=3686.4+19.2=3705.6元。解析:GCM标签长度不影响存储,仅增加16字节/对象,可忽略。6.2分析题(10分)某单位收到钓鱼邮件,附件为含恶意宏的.docm文件。沙箱显示:宏代码调用WMI创建进程powershell.exe;PowerShell下载URL为https://bit.ly/3x(短链),最终指向https://cdn.fake/r.ps1;r.ps1使用InvokeExpression执行内存加载,后续连接C2:185.220..443;流量特征:TLSClientHello中SNI=cdn.fake,JA3指纹为a0a0a0a0。问题:1.写出阻断该攻击的三种EDR规则;2.给出提取JA3指纹的Python代码片段。答案:1.规则:a.进程创建:powershell.exeCommand含“IEX”或“InvokeExpression”→阻断;b.网络:目的IP/16端口443,且SNI=cdn.fake→阻断;c.文件:下载文件magic头为“<”且长度<10KB→隔离。2.Python提取JA3:```pythonimportdpkt,socketdefja3_from_pcap(pcap):forts,bufinpcap:eth=dpkt.ethernet.Ethernet(buf)ifisinstance(eth.data,dpkt.ip.IP):ip=eth.dataifisinstance(ip.data,dpkt.tcp.TCP)andip.data.dport==443:try:tl

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论