2025年网络与信息安全意识培训测试题及答案_第1页
2025年网络与信息安全意识培训测试题及答案_第2页
2025年网络与信息安全意识培训测试题及答案_第3页
2025年网络与信息安全意识培训测试题及答案_第4页
2025年网络与信息安全意识培训测试题及答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络与信息安全意识培训测试题及答案一、单项选择题(每题2分,共30分。每题只有一个正确答案,错选、多选均不得分)1.2025年3月,某员工收到一封主题为“工资补贴调整通知”的邮件,发件人显示为hr@(注意拼写错误),正文附带一个名为“工资补贴.exe”的附件。该员工最应采取的处置方式是A.立即双击运行,查看补贴金额B.转发给同事确认真实性C.将邮件标记为垃圾邮件并上报安全运营中心D.先关闭杀毒软件再运行,避免误报答案:C解析:域名拼写错误+可执行附件是典型的钓鱼+木马组合,任何运行或转发都会扩大风险,正确做法是立即上报并删除。2.根据《数据安全法(2025修订稿)》,处理“重要数据”时,以下哪项属于强制义务A.每年开展一次渗透测试B.在数据出境前通过省级网信部门安全评估C.使用国密算法加密存储D.向公安部备案数据分类分级清单答案:B解析:2025修订稿新增“重要数据出境前必须通过省级网信部门评估”,其他选项为推荐或部门规章要求。3.Windows1124H2版本默认启用的“智能应用控制”(SmartAppControl)依赖以下哪项技术实现实时信誉判定A.ELAM(EarlyLaunchAntiMalware)B.MicrosoftDefenderVBS容器C.云端AI模型+代码签名信誉D.本地白名单哈希库答案:C解析:24H2版本将云端AI模型与代码签名信誉结合,实现毫秒级未知文件判定,ELAM仅用于启动阶段。4.2025年主流浏览器均支持“Passkey”无密码登录,其底层协议是A.SAML2.0B.WebAuthn/CTAP2.1C.OAuth2.1D.FIDO1.0UAF答案:B解析:Passkey基于WebAuthnL3与CTAP2.1,实现跨设备同步的私钥托管。5.某单位采用零信任架构,员工访问财务ERP时需同时满足“设备健康+身份+位置+风险评分”四维策略。以下哪种情况会触发“软拒绝”(限制只读)A.设备补丁延迟3天,风险评分70分(满分100)B.身份验证使用硬件令牌,位置在境外,设备健康优秀C.设备越狱,但身份验证通过,位置在总部D.使用公司笔记本,身份验证通过,位置在合作供应商办公室答案:A解析:零信任策略中“设备补丁延迟”会降低风险评分,70分处于阈值边缘,系统降级为只读;B境外访问直接拒绝;C越狱设备直接阻断;D供应商办公室若预登记可正常放行。6.2025年4月,国家网信办通报的“AI深度伪造诈骗案”中,骗子使用语音克隆冒充CFO指令财务转账,以下哪项技术可有效防范A.声纹+动态口挑战B.传统数字签名C.静态口令D.IP地址白名单答案:A解析:动态口挑战(随机文本朗读)可破坏克隆语音的连续性,声纹模型实时比对可发现异常。7.在Kubernetes1.30集群中,以下哪项配置能阻断“容器逃逸+横向移动”攻击链A.启用PodSecurityPolicyB.使用非root容器+SeccompProfile=RuntimeDefault+AppArmorC.NetworkPolicy禁止跨Namespace通信D.启用ServiceAccount令牌投射答案:B解析:1.30已废弃PSP,B组合从权限、系统调用、文件系统三层限制逃逸路径,是官方推荐最小化攻击面方案。8.2025年新版《个人信息保护法实施条例》将“敏感个人信息”扩展至A.网络浏览记录B.基因数据C.精准定位轨迹(连续30天)D.购物偏好答案:B解析:新增“基因数据”为敏感个人信息,需单独征得明示同意。9.某员工使用公司VPN回家办公,发现网速极慢,网络中心提示“检测到大量TCPSYN包发往内网DNS服务器”,最可能的攻击是A.DNS隧道B.SYNFloodC.BGP劫持D.DHCP耗竭答案:B解析:大量SYN包指向53端口,实为SYNFlood攻击,目的为耗尽DNS服务器连接表。10.2025年主流EDR产品普遍采用“eBPF+Rust”架构,其优势不包括A.内核级监控无驱动B.内存安全避免蓝屏C.支持热补丁D.兼容WindowsXP答案:D解析:eBPF仅支持Linux4.x+,Windows采用eBPFforWindows,XP无法运行。11.某企业使用Microsoft365E5,管理员在Purview中创建“可训练分类器”用于发现源代码泄露,训练样本需满足A.至少50份正样本+10份负样本B.仅需要正样本100份C.正负样本各50份且覆盖主要编程语言D.无需负样本,系统自动生成答案:C解析:2025年Purview要求正负样本均衡且语言覆盖,避免过拟合。12.2025年量子计算威胁加剧,以下哪项密钥长度可提供128位量子安全强度A.RSA3072B.ECC256C.AES256D.SHA256答案:C解析:Grover算法对对称密钥平方加速,AES256量子安全强度等效128位;RSA/ECC需后量子算法替代。13.某单位收到“网络安全等级保护2.0(2025修订)”测评报告,发现“安全区域边界”部分扣分最多,最可能缺失A.堡垒机B.网络架构冗余C.微隔离+东西向流量检测D.日志审计6个月答案:C解析:2025修订新增“微隔离”作为三级以上必选项,东西向流量可视成为扣分重灾区。14.2025年主流邮件网关针对“HTML走私”(HTMLSmuggling)的检测核心是A.静态特征匹配B.沙箱执行+JavaScript解混淆C.SPF/DKIM/DMARCD.主题关键词过滤答案:B解析:HTML走私利用浏览器端动态生成恶意文件,沙箱执行并解混淆JS是有效检测手段。15.在2025年新版ISO/IEC27001:2025中,“威胁情报”被正式纳入A.附录A5.7B.附录A8.9C.正文4.2D.附录B答案:A解析:2025版新增附录A5.7“威胁情报管理”,要求建立收集、分析、响应闭环。二、多项选择题(每题3分,共30分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)16.以下哪些行为会违反《关基条例(2025)》对“关键信息基础设施”的安全管理要求A.将关基系统远程维护端口开放至公网且未做白名单限制B.使用境外云厂商提供的日志分析SaaS且未通过安全评估C.每年仅对关基系统开展一次漏洞扫描D.在关基系统中使用已停止安全维护的Windows7答案:ABD解析:条例要求远程维护端口必须白名单+审计;境外SaaS需评估;Win7已无补丁,属高风险;漏洞扫描频率未强制季度,一年一次不违规。17.2025年主流EDR产品提供的“故事线”(Storyline)功能可展示A.进程父子关系B.网络连接与DNS解析C.文件写入与注册表修改D.用户微信聊天记录答案:ABC解析:EDR无法获取微信加密数据,故事线聚焦终端行为telemetry。18.以下哪些技术可用于“数据分类分级”自动化A.正则表达式B.机器学习NERC.文档指纹D.量子加密答案:ABC解析:量子加密属于保护手段,非分类技术。19.2025年新版《个人信息出境标准合同办法》要求企业自评估报告必须包含A.境外接收方所在国家法律环境评估B.出境个人信息规模与敏感程度C.数据加密算法及密钥管理方式D.境外接收方上市地点答案:ABC解析:上市地点与数据安全无直接关联,无需披露。20.以下哪些属于“后量子密码”算法族A.CRYSTALSKYBERB.DilithiumC.RSA4096D.Falcon答案:ABD解析:RSA不属于后量子算法。21.2025年主流SASE平台提供的“云原生沙箱”支持A.远程浏览器隔离(RBI)B.云端VBA宏模拟执行C.本地CPU虚拟化D.可插拔YARA规则答案:ABD解析:云原生沙箱无需本地CPU虚拟化,采用云端弹性资源。22.以下哪些措施可有效降低“AI生成钓鱼邮件”带来的风险A.对外发邮件增加“外部发件人”警示标签B.部署自然语言生成检测模型C.强制所有员工使用纯文本阅读邮件D.开展“红队钓鱼演练+个性化培训”答案:ABD解析:纯文本无法完全阻止社工,且影响体验。23.2025年Windows11“内核直接内存访问保护”(KDMA)可防范A.DMA攻击窃取BitLocker密钥B.恶意驱动加载C.Thunderbolt外设固件攻击D.UEFIbootkit答案:AC解析:KDMA通过ACPI/Thunderbolt安全级别限制DMA,驱动加载由HVCI管控,UEFIbootkit由SecureBoot防御。24.以下哪些日志源可用于“账户接管”检测A.云身份提供商(IdP)登录日志B.终端EDR进程日志C.邮箱登录异常地理位置D.物理门禁刷卡记录答案:ABC解析:门禁记录无法直接反映账户异常。25.2025年主流云厂商提供的“机密计算”支持A.IntelTDXB.AMDSEVSNPC.AWSNitroEnclavesD.阿里云加密计算(TEE)答案:ABCD解析:四家均发布机密计算实例,支持TEE。三、判断题(每题1分,共10分。正确打“√”,错误打“×”)26.2025年起,所有等级保护三级系统必须采用国密浏览器访问Web业务。答案:×解析:仅要求支持国密算法,未强制浏览器品牌。27.FIDO2认证器在注册阶段会生成“AttestationCertificate”,用于验证认证器型号与完整性。答案:√解析:Attestation包含厂商证书链,防止伪造认证器。28.2025年主流EDR产品已支持“Rust”编写的内核模块,实现跨平台兼容。答案:√解析:RustforLinux合并进6.8主线,EDR厂商开始采用。29.量子计算机可在多项式时间内破解AES256。答案:×解析:仅平方加速,仍需2^128量级操作。30.“零信任”等于“不信任任何人,每次访问都要重新认证”。答案:√解析:零信任核心即持续验证。31.2025年新版《商用密码管理条例》允许个人自行研发、销售商用密码产品无需备案。答案:×解析:仍需通过国家密码管理局检测认证。32.Windows1124H2默认关闭“LMHASH”存储,彻底杜绝PasstheHash攻击。答案:×解析:仅减少攻击面,PtH仍可通过NTLMHash实现。33.2025年主流云WAF已支持“GraphQL深度查询”防护。答案:√解析:GraphQL攻击激增,WAF新增语义分析引擎。34.使用“Passkey”登录时,若用户手机丢失,可通过云端备份的私钥恢复,无需额外认证。答案:×解析:需结合生物识别或PIN,防止云端私钥被滥用。35.2025年《网络安全产业高质量发展三年行动计划》提出“到2027年,网络安全产业规模突破3000亿元”。答案:√解析:工信部2025年4月正式文件。四、填空题(每空2分,共20分)36.2025年新版《数据出境安全评估办法》将“出境数据量”阈值调整为自上年1月1日起累计出境个人信息超过________万人或重要数据超过________GB。答案:100;10解析:2025修订稿上调阈值,减轻中小企业负担。37.FIDO联盟提出的“________”协议,用于实现跨设备无密码认证同步。答案:FIDODeviceOnboarding(FDO)38.2025年主流EDR产品使用________技术,实现内核级文件完整性监控而不依赖驱动签名。答案:eBPF(extendedBerkeleyPacketFilter)39.在零信任架构中,________引擎负责实时计算用户、设备、应用的风险分数。答案:TrustEngine(或RiskEngine)40.2025年国家网信办发布的《人工智能生成合成内容标识办法》要求,对文本、图片、视频、音频均需添加________水印。答案:隐式+显式双重41.2025年Windows11“内核直接内存访问保护”简称________。答案:KDMA42.2025年新版《信息安全技术网络安全等级保护测评要求》将“________”列为四级系统必测项,用于验证微隔离有效性。答案:东西向流量模拟攻击43.2025年主流浏览器支持的“________”技术,可在TLS握手阶段隐藏服务器证书明文,防止中间人窥探域名。答案:EncryptedClientHello(ECH)44.2025年量子安全迁移中,被广泛采用的密钥封装机制为________。答案:KYBER(或CRYSTALSKYBER)45.2025年《个人信息保护法实施条例》将“个人信息处理者”分为一般处理者、重要处理者、________处理者三类。答案:超大五、简答题(每题10分,共30分)46.场景:某公司2025年6月遭遇“AI深度伪造语音”诈骗,攻击者使用clonedCFO声音指令财务转账500万元。请从“技术+管理”两个维度,给出至少四条可落地的防范措施,并说明原理。答案与解析:技术维度:1.声纹+动态口挑战:每次大额转账前系统随机生成文本,要求CFO朗读并实时比对声纹与唇动,AI克隆无法预测随机文本。2.多通道二次确认:语音指令同时触发企业微信视频回呼,视频通道采用FIDO2Passkey签名,确保真人+合法设备。3.转账白名单+延迟到账:设置大额转账白名单,超限额需24小时延迟,期间风控模型可撤回。管理维度:4.双人双钥:财务系统采用“双人+双硬件密钥”机制,任何语音指令仅作为申请,需第二人物理插入密钥复核。5.红队演练:每季度开展AI克隆语音钓鱼演练,统计响应率并个性化培训,提升员工警觉。47.2025年企业采用“云原生+微服务”架构,请说明如何在CI/CD阶段嵌入安全控制,实现“安全左移”,并给出工具链示例。答案与解析:1.代码提交阶段:使用GitLabEE+Gitleaks扫描硬编码密钥,发现即阻断MergeRequest。2.构建阶段:采用SigstoreCosign对容器镜像签名,确保镜像来源可信;同时Trivy扫描OS与语言漏洞,高危漏洞强制回滚。3.部署阶段:OPAGatekeeper策略拒绝未签名或CVE>8.0的镜像;Kubernetes准入控制器检查Seccomp、AppArmor配置。4.运行时:eBPF传感器持续监控syscall,发现逃逸行为立即熔断Pod并触发SOAR工单。工具链:GitLab→Gitleaks→Cosign→Trivy→OPA→Falco→SOAR,实现从代码到运行时的闭环。48.2025年《关基条例》要求关键信息基础设施运营者建立“关基专项容灾备份”,请阐述“双活+量子加密同步”方案设计要点。答案与解析:1.双活架构:同城+异地两朵私有云,采用stretchedKubernetescluster,etcd跨机房Raft共识,RPO=0,RTO<30s。2.量子加密同步:量子密钥分发(QKD)设备产生一次性pad,对称加密算法采用国密SM4GCM,密钥每5分钟轮换;QKD链路独立于业务网络,避免传统中间人。3.数据分片+秘密共享:核心数据库按行级分片,使用Shamir秘密共享(kofn),即使部分节点被物理劫持也无法还原完整数据。4.量子安全签名:容灾切换指令采用CRYSTALSDilithium签名,防止伪造切换命令造成双主灾难。5.合规审计:QKD密钥量、误码率实时上报国家关基监管平台,满足条例“可追溯、可审计”要求。六、综合案例分析题(20分)49.背景:某大型零售集团2025年“618”大促前夜,安全运营中心(SOC)收到多条告警:00:10WAF告警:/api/coupon/validate出现大量GraphQL自省查询,源IP为AWS东京Region。00:15EDR告警:门店收银机进程列表出现“pythonw.exe”执行base64编码命令,外联域名“cdnupdate.tech”。00:20邮箱安全网关告警:员工收到主题“618优惠券领取”的邮件,发件人域名与集团官网差一个字母,附件为“coupon.html”。00:25数据防泄漏(DLP)告警:内部ERP数据库出现批量查询会员手机号与交易金额,查询账户为“readonly01”,但该账户在权限管理平台中不存在。问题:(1)请给出攻击者可能的攻击链(TTPs),并标注每一步的ATT&CK映射。(8分)(2)针对该场景,设计“检测+响应+溯源”一体化处置方案,要求包含工具、命令、时间线。(8分)(3)从战略层面,提出两条长期治理建议,防止类似事件复发。(4分)答案与解析:(1)攻击链:1.初始访问:钓鱼邮件(T1566.001)→HTML走私释放远程访问木马(T1027.010)。2.执行:pythonw.exe执行base64命令(T1059.006),下载第二阶段payload。3.持久化:写入注册表Run键(T1547.001)。4.权限提升:利用门店收银机老旧内核驱动漏洞(T1068)。5.横向移动:通过IPC$共享传递票据(T1021.002),进入ERP数据库服务器。6.收集:SQL查询会员数据(T1005)。7.渗出:通过GraphQL接口大流量查询优惠券作为掩护,将手机号+交易额隐藏在图片EXIF带出(T1041)。8.影响:勒索邮件威胁公开数据,要求支付300

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论