2025年网络安全意识培训试卷含答案_第1页
2025年网络安全意识培训试卷含答案_第2页
2025年网络安全意识培训试卷含答案_第3页
2025年网络安全意识培训试卷含答案_第4页
2025年网络安全意识培训试卷含答案_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络安全意识培训试卷含答案一、单项选择题(每题2分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.2024年11月,国家互联网应急中心(CNCERT)发布的《2024年上半年我国互联网网络安全态势综述》指出,占比最高的恶意程序传播渠道是()。A.钓鱼邮件B.即时通讯暗链C.盗版软件下载站D.移动应用商店答案:C2.某员工收到一封“CEO紧急指令”邮件,要求立即向指定账户汇款,该攻击手法属于()。A.鱼叉式钓鱼B.捕鲸攻击C.商业邮件妥协(BEC)D.勒索软件答案:C3.在Windows1124H2版本中,默认启用且用于阻止内存漏洞利用的硬件级安全功能是()。A.CFGB.CETC.VBSD.HVCI答案:B4.根据《个人信息保护法》,处理敏感个人信息应当取得个人的()。A.明示同意B.书面同意C.单独同意D.默示同意答案:C5.以下关于零信任架构的描述,错误的是()。A.默认不信任任何访问主体B.先连接后认证C.动态授权D.持续信任评估答案:B6.2025年1月1日起正式实施的《数据跨境传输安全评估办法》规定,出境数据量累计达到()即需申报安全评估。A.10万人个人信息或1TB重要数据B.50万人个人信息或500GB重要数据C.100万人个人信息或10TB重要数据D.10万人个人信息或100GB重要数据答案:A7.使用AES256GCM加密算法时,推荐的初始化向量(IV)长度是()。A.64位B.96位C.128位D.256位答案:B8.某网站登录接口返回“HTTP/1.1200OK”并在响应头中携带“SetCookie:JSESSIONID=abc;SameSite=None;Secure;HttpOnly”,以下说法正确的是()。A.该Cookie可被跨站发送且仅允许HTTPSB.该Cookie无法被JavaScript读取C.该Cookie在浏览器关闭后失效D.该Cookie仅允许同一站点发送答案:A9.在Linux系统中,可用于强制删除正在运行的恶意可执行文件且无需重启的命令组合是()。A.rmfB.chattri&&rmC.ddif=/dev/zeroD.lsof|grepdeleted答案:B10.2024年爆发的“BlackLotus”UEFI启动套件主要绕过哪一层安全机制?()A.IntelBootGuardB.SecureBootC.TPM2.0D.IntelCET答案:B11.以下关于SM4分组密码算法,正确的是()。A.分组长度128位,密钥长度128位B.分组长度256位,密钥长度256位C.分组长度64位,密钥长度128位D.分组长度128位,密钥长度256位答案:A12.在Kubernetes集群中,可限制容器对宿主机网络命名空间的字段是()。A.hostIPCB.hostPIDC.hostNetworkD.runAsUser答案:C13.2025年3月,工信部通报的“手电筒”App违规收集个人信息案例中,其使用的隐藏行为检测绕过技术是()。A.动态加载so并反射调用B.利用Toast窗口覆盖C.利用AccessibilityServiceD.利用JobScheduler答案:A14.根据《关键信息基础设施安全保护条例》,关键信息基础设施运营者采购网络产品或服务影响国家安全的,应当通过()。A.网络安全审查B.等保测评C.密码应用安全性评估D.数据出境评估答案:A15.在SSL/TLS握手过程中,用于实现前向保密的关键密钥交换机制是()。A.RSAB.ECDHEC.DHD.ECDSA答案:B二、多项选择题(每题3分,共30分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)16.以下哪些行为可能导致内部人员成为APT攻击的“跳板”?()A.在个人邮箱保存公司VPN账号密码B.使用公司笔记本连接酒店WiFi并开启文件共享C.将代码上传至私人GitHub仓库并设置为publicD.定期更新操作系统补丁答案:A、B、C17.关于我国《网络安全法》对网络运营者的义务,下列说法正确的有()。A.采取防范计算机病毒和网络攻击的技术措施B.按照规定留存网络日志不少于六个月C.发现危害网络安全的行为时,向省级以上网信部门报告D.为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助答案:A、B、D18.以下哪些技术可有效防御DNS劫持?()A.DNSSECB.DoHC.DoTD.ARP静态绑定答案:A、B、C19.在Windows环境中,可用于检测内存马(无文件木马)的常见工具有()。A.Volatility3B.YARAC.ProcmonD.Mimikatz答案:A、B20.关于勒索软件应急处置,正确的做法包括()。A.立即拔掉受感染主机网线B.使用同一局域网共享备份进行快速恢复C.对受害磁盘进行位对位镜像备份后再尝试解密D.第一时间向属地公安机关网安部门报告答案:A、C、D21.以下属于《信息安全技术网络安全等级保护基本要求》(GB/T222392020)第三级安全要求的有()。A.应对重要数据实施异地实时备份B.应对重要区域实施电子门禁C.应提供重要数据的明文备份D.应建立网络安全专职管理员答案:A、B、D22.在Android14系统中,可限制后台应用获取设备唯一标识的新权限控制有()。A.限制访问MAC地址B.限制访问IMEIC.限制访问广告标识符(OAID)D.限制访问应用列表答案:A、B、C23.以下关于社会工程学攻击“预文本”(Pretexting)的说法,正确的有()。A.攻击者提前编造一个可信场景B.通常需要多次交互建立信任C.仅针对高层管理人员D.可能冒充快递员进入办公区答案:A、B、D24.在云平台中,以下哪些措施可有效防止由于“云厂商元数据服务”暴露导致的横向移动?()A.启用IMDSv2并设置高版本HopLimitB.对实例角色权限进行最小化授权C.关闭所有公网IPD.使用托管密钥服务加密数据答案:A、B25.关于量子计算对现有密码学的影响,下列说法正确的有()。A.Shor算法可在多项式时间内破解RSAB.Grover算法可将AES128的有效密钥长度降低至约64位C.我国已发布《抗量子密码算法征集指南》D.量子随机数发生器可用于提升密钥生成熵答案:A、B、C、D三、填空题(每空2分,共20分)26.2025年4月,国家标准化管理委员会发布的《信息安全技术个人信息去标识化效果分级评估规范》标准编号为________。答案:GB/T37918202527.在OpenSSL3.2版本中,默认的SSL/TLS最低协议版本已提升至________。答案:TLS1.228.使用Wireshark过滤显示所有HTTP状态码为404的数据包,过滤器表达式为________。答案:http.response.code==40429.在Linux系统中,查看当前系统已加载的恶意内核模块,可查看/proc/modules并与________工具输出交叉验证。答案:kmodlist或lsmod30.根据《密码法》,国家对密码实行分类管理,其中________类密码用于保护不属于国家秘密的信息。答案:商用31.在WindowsServer2025中,开启基于虚拟化的安全(VBS)需在组策略中启用________功能。答案:CredentialGuard32.2024年OWASPTop10新增的风险类别“API与Web服务不安全”主要对应原________风险的细化。答案:A10(InsufficientLogging&Monitoring)33.在Kubernetes中,Pod安全策略(PSP)已被废弃,替代方案是使用________准入控制器。答案:PodSecurityAdmission34.我国《数据安全法》规定,国家建立________数据分类分级保护制度。答案:核心+重要35.在SQL注入防御中,使用参数化查询的核心原理是将________与数据分离。答案:代码(或命令)四、判断题(每题1分,共10分。正确打“√”,错误打“×”)36.使用HTTPS就能完全防止中间人攻击,无需校验证书链。()答案:×37.在iOS17中,即使用户关闭“允许App请求跟踪”,App仍可通过私有API获取IDFA。()答案:×38.我国《关键信息基础设施安全保护条例》规定,运营者应当自行或委托机构每年至少进行一次网络安全检测评估。()答案:√39.勒索软件只对Windows系统有效,macOS与Linux系统无需防护。()答案:×40.在双因子认证中,短信验证码属于“你知道的东西”类别。()答案:×41.使用国密SM2数字签名时,签名过程包含随机数k,若k重复泄露则私钥可被破解。()答案:√42.在Dockerfile中使用“FROMalpine:latest”可以确保镜像始终安全无漏洞。()答案:×43.2025年起,欧盟《NIS2指令》要求成员国对DNS服务提供商实施更严格的安全事件报告制度。()答案:√44.量子密钥分发(QKD)利用量子不可克隆定理可实现信息论安全的密钥协商。()答案:√45.在Windows中,关闭SMBv1服务可有效防御“永恒之蓝”漏洞利用。()答案:√五、简答题(共30分)46.(封闭型,8分)简述国密SM9标识密码算法与SM2公钥密码算法在密钥生成方式上的主要区别。答案:1.SM2为传统公钥密码,密钥对由用户随机生成,公钥可任意公开;2.SM9为标识密码,用户私钥由密钥生成中心(KGC)根据用户标识(如邮箱)与系统主私钥计算生成,公钥可直接由用户标识推导,无需证书;3.SM9消除了数字证书管理开销,适合大规模身份认证场景;4.SM2密钥对生成在客户端完成,私钥不离开本地,SM9私钥需由KGC安全分发,要求KGC高度可信。47.(开放型,10分)结合2024年多起“AI深度伪造”诈骗案例,说明企业应如何构建多层次“人声+图像”防伪体系,并指出技术与管理要点。答案:技术要点:1.建立声纹与面纹多模态注册库,采用国密算法加密存储;2.在视频会议、财务审批等关键场景引入实时数字水印与PKI签名,确保画面与声音完整性;3.部署基于频谱分析的AI声纹检测模型,对高频剪切、拼接、GAN生成特征进行实时评分;4.引入硬件级FIDO2安全密钥,任何大额资金操作需近场确认;5.使用零信任架构,对每一次音视频流进行动态信任评估,异常得分>80自动降级权限。管理要点:1.制定《深度伪造风险应急预案》,明确发现伪造后15分钟内冻结相关账户;2.每季度组织红队利用公开AI换脸工具进行钓鱼演练,演练通过率<95%即追加培训;3.与公安反诈平台对接,发现可疑伪造片段立即上报;4.建立“双人+双因子”财务审批制度,任何语音或视频指令需二次线下确认;5.对高管声纹、面部数据实行最小化采集,仅保留哈希特征,原始生物特征数据定期销毁。48.(封闭型,6分)列出并简要说明SSL/TLS1.3握手过程相比1.2的两大性能优化。答案:1.缩减握手往返:1.3将握手消息由2RTT降至1RTT,首次握手即可发送应用数据(0RTT模式);2.去除冗余算法:废弃RSA密钥交换、静态DH,仅支持前向安全的ECDHE,减少协商包体积,降低延迟。49.(开放型,6分)某央企拟在2025年6月前完成全部三级等保系统“国密改造”,请给出“数据库透明加密”环节的改造实施路径(含技术选型、密钥管理、合规测评)。答案:技术选型:1.采用支持SM4CBC/SM4GCM的国产数据库加密中间件,如某厂商透明加密网关,支持列级加密;2.对现有MySQL8.0替换为国产开源分支GreatSQL,内置国密算法插件;密钥管理:1.部署通过国家密码管理局鉴定的服务器密码机,符合GM/T00182023;2.采用三级密钥体系:主密钥(MK)存于密码机,数据加密密钥(DEK)由MK加密后存于数据库系统表,定期轮换(≤90天);3.引入KMIP协议实现加密机与数据库网关在线密钥分发;合规测评:1.依据GB/T397862021《信息安全技术信息系统密码应用基本要求》第三级,完成“物理与环境”“网络与通信”“设备与计算”“应用与数据”四个维度测评;2.重点测评数据存储机密性与密钥管理环节,密评得分≥75方可通过;3.向属地密码管理部门提交《商用密码应用安全性评估报告》,取得备案回执后方可上线。六、综合应用题(共40分)50.案例分析(20分)背景:2025年5月,某大型电商平台“618”大促前夜,运维人员发现核心Redis集群CPU飙升至98%,大量Key以“promo:”前缀被异常写入,数据大小每小时增长200GB。流量分析显示源IP为/8内网段,但审计日志发现这些IP对应的主机并未部署相关业务。进一步排查发现,攻击者利用运维跳板机(JumpServer)的SSH私钥泄露,登录后执行了“rediscli–evallua脚本”注入,Lua脚本内容如下:localkey=KEYS[1]localval=ARGV[1]fori=1,1000000doredis.call('SET',key..i,val..i)end攻击者随后调用“CONFIGSETdir/var/spool/cron”与“CONFIGSETdbfilenameroot”将Redis数据目录指向计划任务目录,并通过“SAVE”命令写入含反弹Shell的cron文件,完成横向移动。问题:(1)请给出攻击者利用的Redis关键安全缺陷(4分);(2)请给出事件响应的完整流程,含遏制、根除、恢复、复盘四个阶段的关键动作(8分);(3)请从“零信任”与“最小权限”角度,给出后续架构改造建议(8分)。答案:(1)Redis安全缺陷:1.默认绑定且未启用密码认证;2.以root身份运行Redis进程,导致CONFIGSET可操作系统级目录;3.未禁用高危命令CONFIG、SAVE、EVAL;4.跳板机SSH私钥未加密存放,且未启用多因子认证。(2)事件响应流程:遏制:1.立即通过网络ACL将跳板机与Redis集群隔离,阻断/8对6379端口的所有访问;2.在边界防火墙封禁攻击者外联C2地址185.220.x.x。根除:1.杀掉所有Redis进程,使用备份配置重建新集群;2.清除所有被写入的cron文件,检查/etc/cron.d、/var/spool/cron/crontabs;3.重置跳板机及所有Linux主机SSHHostKey,强制下发新的ed25519私钥并启用FIDO2认证;4.通过EDR查杀攻击者上传的Python后门。恢复:1.从离线磁带库恢复RedisRDB快照至事件发生前2小时,验证Key无异常;2.开启RedisACL,创建最小权限账号,仅授权读/写指定Key前缀;3.启用AOF持久化与主从复制,确保高可用;4.业务方验证促销缓存正常,性能回归。复盘:1.72小时内提交《重大网络安全事件报告》至市网信办;2.召开跨部门复盘会议,输出5Why分析报告,发现“私钥明文存储”“缺乏命令白名单”为根因;3.更新《运维安全基线》,将Redis纳入强制密码与ACL检查;4.对责任人进行绩效扣减,组织全员“Redis安全”再培训。(3)架构改造建议:零信任:1.运维访问引入ZTNA网关,所有SSH流量先经过SPA(单包授权)敲门,动态颁发仅5分钟有效的证书;2.Redis管理端口通过服务网格(Istio)暴露,Sidecar强制mTLS与JWTSVID身份;3.每次运维操作需通过堡垒机录屏,AI行为分析模型实时检测异常Lua脚本特征。最小权限:1.Redis以非特权用户redis运行,文件系统启用AppArmor限制仅可访问/data/redis目录;2.通过OpenPolicyAgent在KubernetesAdmission层限制Redis容器禁止CAP_SYS_ADMIN等危险权能;3.采用HashiCorpVault动态secret,RedisACL账号生命周期≤8小时,自动回收;4.禁用CONFIG、SAVE、EVAL,如需使用则走工单审批,由GitOps自动下发临时白名单并在1小时后撤销。51.计算与方案设计(20分)背景:某金融公司拟上线一套“个人隐私数据分级加密系统”,需满足《个人信息保护法》与《金融数据安全数据安全分级指南》(JR/T01972021)要求。系统每日新增用户行为日志8000万条,平均每条记录1.2KB,需保存5年。日志中包含三级字段:1.一级:用户真实姓名、身份证号(敏感级,需SM4CBC加密+VaultHSM);2.二级:手机号、设备指纹(较敏感级,需SM4GCM加密+KMS);3.三级:点击事件、时间戳(一般级,仅需完整性保护,HMACSM3)。问题:(1)计算5年总存储量(含加密膨胀率),并给出分级加密后存储成本对比(假设明

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论