2025年网络与信息安全管理员中级安全意识试题及答案_第1页
2025年网络与信息安全管理员中级安全意识试题及答案_第2页
2025年网络与信息安全管理员中级安全意识试题及答案_第3页
2025年网络与信息安全管理员中级安全意识试题及答案_第4页
2025年网络与信息安全管理员中级安全意识试题及答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络与信息安全管理员中级安全意识试题及答案1.单选题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.2025年新版《网络安全法实施条例》要求关键信息基础设施运营者采购网络产品或服务时,必须进行的环节是()。A.价格谈判 B.源代码托管 C.安全审查 D.性能压测答案:C2.某单位采用“零信任”架构,其默认授权原则是()。A.默认允许 B.默认拒绝 C.默认隔离 D.默认加密答案:B3.在WindowsServer2025中,用于强制启用内核级凭证防护的组策略项是()。A.CredentialGuard B.LSAProtection C.DeviceGuard D.HVCI答案:A4.下列关于量子计算对现有公钥密码的影响,描述正确的是()。A.对RSA2048无影响 B.可显著降低ECC密钥长度 C.可在多项式时间内破解RSA D.仅影响对称加密答案:C5.2025年6月1日起施行的《数据跨境流动安全评估办法》规定,出境数据超过多少条个人敏感信息需强制评估()。A.1万 B.5万 C.10万 D.50万答案:C6.针对AI深度伪造语音攻击,最有效的实时检测技术是()。A.声纹比对 B.频谱相位失真检测 C.语速分析 D.关键词抽检答案:B7.在Linux内核5.19及以上版本,用于缓解“脏管道”漏洞的加固补丁是()。A.PIPE_CAP B.PIPE_NOSPLICED C.PIPE_WHITELIST D.PIPE_SECRET答案:D8.2025年新版《个人信息保护法》将“敏感个人信息”扩展至()。A.购物记录 B.网络浏览历史 C.基因数据 D.设备MAC地址答案:C9.采用SM4GCM模式加密时,IV的最小推荐长度是()。A.64位 B.96位 C.128位 D.256位答案:B10.在零信任网络中,用于持续信任评估的协议是()。A.RADIUS B.TACACS+ C.STIX D.ContinuousAccessEvaluationProtocol答案:D11.2025年3月,微软披露的“HotPotato”提权漏洞利用的是()。A.RPC反射 B.NTLM中继 C.DCOM激活 D.WPAD欺骗答案:B12.下列关于5G核心网SBA架构安全描述,错误的是()。A.NRF需启用OAuth2.0 B.SEPP负责跨域信令过滤 C.NSSF可直接暴露公网 D.AUSF支持EAPTLS答案:C13.在容器安全中,可阻止容器逃逸的Linux强制访问控制机制是()。A.Seccomp B.AppArmor C.SELinux D.Cgroups答案:C14.2025年主流浏览器已默认启用的“隐私沙箱”技术是指()。A.FLoC B.TopicsAPI C.TURTLEDOVE D.CHIPS答案:B15.针对KubernetesRBAC,以下角色绑定命令可赋予只读权限的是()。A.kubectlcreaterolebindingreadclusterrole=edit B.clusterrole=view C.clusterrole=admin D.clusterrole=system:node答案:B16.在IPv6网络中,用于防止虚假路由通告的协议是()。A.SEND B.RAGuard C.DHCPv6Guard D.SAVI答案:A17.2025年《关基保护条例》要求运营者至少多久完成一次应急演练()。A.每月 B.每季度 C.每半年 D.每年答案:C18.下列关于后量子密码算法CRYSTALSKyber,描述正确的是()。A.基于哈希 B.基于格 C.基于多变量 D.基于编码答案:B19.在AWS2025新安全模型中,负责实时检测API异常调用的服务是()。A.GuardDuty B.Macie C.Detective D.CloudTrailLake答案:A20.针对工业控制系统,MODBUS协议最缺乏的安全机制是()。A.加密 B.校验 C.重放保护 D.身份认证答案:D21.2025年主流EDR产品采用的“行为链”检测技术核心依赖()。A.签名 B.YARA C.ATT&CKTTPs映射 D.沙箱答案:C22.在Android15中,用于防止应用截屏的API标志是()。A.FLAG_SECURE B.FLAG_PRIVATE C.FLAG_HIDE D.FLAG_SECRET答案:A23.下列关于DNSoverHTTPS(DoH)的安全优势,错误的是()。A.防止中间人篡改 B.隐藏查询域名 C.降低DNS放大攻击 D.绕过本地劫持答案:C24.2025年《网络安全等级保护2.1》新增“云扩展要求”中,三级系统必须实现()。A.双因子运维 B.全流量镜像 C.芯片级可信启动 D.国密算法全覆盖答案:A25.在OpenSSL3.x中,已移除的哈希算法是()。A.SHA1 B.MD5 C.RIPEMD160 D.Whirlpool答案:B26.针对AI模型投毒攻击,最有效的防御措施是()。A.模型压缩 B.差分隐私 C.训练数据完整性验证 D.知识蒸馏答案:C27.2025年主流邮件安全网关检测BEC诈骗的核心特征是()。A.附件哈希 B.发件人首次出现 C.ReplyTo与From不一致 D.DKIM失效答案:C28.在Windows1124H2中,默认启用的“管理员保护”机制属于()。A.UAC B.CredentialGuard C.LSAProtection D.VirtualizationbasedSecurity答案:D29.2025年《密码法》实施细则规定,商用密码产品检测由()负责。A.工信部 B.国家密码管理局 C.认监委 D.网信办答案:B30.下列关于ChatGPT企业版数据安全承诺,正确的是()。A.默认使用用户数据再训练 B.提供SOC2Type2报告 C.数据存储在境外无约束 D.不保留API日志答案:B2.多选题(每题2分,共20分。每题有两个或两个以上正确答案,错选、多选、漏选均不得分)31.以下属于2025年OWASPTop10新增风险的有()。A.服务器端请求伪造 B.机器学习供应链攻击 C.云配置错误 D.敏感数据泄露 E.量子破解准备不足答案:B、C、E32.在Linux系统中,可用来检测rootkit的命令或工具有()。A.chkrootkit B.rkhunter C.lsla D.unhide E.strace答案:A、B、D33.关于IPv6安全邻居发现(SEND),以下说法正确的有()。A.依赖PKI B.使用CGA地址 C.防止ND欺骗 D.需硬件支持加密 E.与IPsec强制绑定答案:A、B、C34.2025年主流SASE解决方案必须集成的安全能力包括()。A.SWG B.CASB C.ZTNA D.NGFW E.VPN答案:A、B、C、D35.在Kubernetes集群中,可导致容器逃逸的配置有()。A.privileged:true B.hostPID:true C.allowPrivilegeEscalation:true D.readOnlyRootFilesystem:false E.runAsUser:0答案:A、B、C、E36.以下属于后量子签名算法的有()。A.CRYSTALSDilithium B.Falcon C.SPHINCS+ D.RSA4096 E.ECDSAP384答案:A、B、C37.2025年《数据安全法》中,数据处理者需履行的安全义务包括()。A.分类分级 B.风险评估 C.数据出境审批 D.数据交易备案 E.数据销毁登记答案:A、B、C、D38.在Windows环境中,可用来收集内存镜像的工具有()。A.MagnetRAMCapture B.FTKImager C.DumpIt D.winpmem E.tcpdump答案:A、B、C、D39.以下关于AI生成内容水印技术,描述正确的有()。A.可抵抗重压缩 B.需密钥验证 C.对模型性能无影响 D.可嵌入文本标点 E.可完全防止篡改答案:A、B、D40.2025年主流云原生WAF防护面包括()。A.SQL注入 B.服务器端模板注入 C.GraphQL滥用 D.API参数篡改 E.AI模型逆向答案:A、B、C、D3.填空题(每空1分,共20分)41.2025年1月1日起,我国关键信息基础设施安全保护工作的牵头部门是________。答案:国家网信办42.在Linux系统中,用于限制进程系统调用的安全机制是________。答案:seccomp43.2025年主流浏览器已将________协议作为HTTPS证书透明化强制要求。答案:CT(CertificateTransparency)44.量子计算机中,利用________算法可在多项式时间内破解RSA。答案:Shor45.2025年新版《个人信息保护法》将人脸识别模板归类为________个人信息。答案:敏感46.在Kubernetes中,NetworkPolicy依赖的底层插件常见有Calico、________等。答案:Cilium47.2025年《网络安全等级保护》四级系统要求运维通道采用________因子认证。答案:多/双48.用于衡量密码算法抵抗量子攻击安全级别的参数称为________。答案:PQ安全等级49.在Windows11中,启用VBS后,内核隔离技术称为________。答案:HVCI50.2025年主流EDR产品将攻击链模型映射到________框架。答案:MITREATT&CK51.2025年《数据跨境流动安全评估办法》规定评估结果有效期为________年。答案:252.在IPv6中,用于替代ARP的协议是________。答案:ND(NeighborDiscovery)53.2025年主流云厂商提供的机密计算基于________技术实现内存加密。答案:SGX/SEV(任填其一)54.在AI安全中,________攻击通过添加不可见扰动使模型分类错误。答案:对抗样本55.2025年主流邮件安全标准DMARC基于________和DKIM两项技术。答案:SPF56.在容器镜像扫描中,判断OS包漏洞的数据库常用________格式。答案:OVAL/JSON(任填其一)57.2025年《密码法》规定,商用密码产品检测合格证书有效期________年。答案:558.用于衡量生物特征识别系统误报率的指标是________。答案:FAR(FalseAcceptRate)59.2025年主流零信任架构将身份、设备、________作为三大核心支柱。答案:环境/上下文(context)60.在区块链中,________算法用于替代工作量证明,降低能耗。答案:PoS(权益证明)4.判断题(每题1分,共10分。正确打“√”,错误打“×”)61.2025年所有HTTPS证书必须采用RSA3072及以上密钥长度。()答案:×62.Windows11默认启用基于虚拟化的代码完整性检查。()答案:√63.5G网络切片之间可实现物理层完全隔离,不存在侧信道风险。()答案:×64.在Linux中,启用GRUB密码可防止单用户模式提权。()答案:√65.AI模型蒸馏过程不会泄露训练数据,因此无需加密。()答案:×66.2025年主流云厂商已全面支持后量子密钥交换算法。()答案:√67.IPv6地址空间巨大,因此无法实施地址扫描攻击。()答案:×68.2025年《数据安全法》要求数据处理者建立数据安全负责人制度。()答案:√69.在Kubernetes中,PodSecurityPolicy已被废弃,由PodSecurityStandards替代。()答案:√70.2025年主流EDR产品已能100%检测未知勒索病毒。()答案:×5.简答题(每题10分,共30分)71.简述2025年“零信任”架构在远程办公场景下的四项关键落地措施,并说明其安全价值。答案:(1)身份持续验证:通过多因子+设备健康度+行为分析,确保每次访问均实时评估,降低被盗用风险。(2)微分段与最小权限:基于身份与数据标签动态下发防火墙策略,将横向移动路径降至最短。(3)加密全流量:采用TLS1.3+国密算法,结合SASE网关,防止中间人及国家层流量分析。(4)持续监测与自动化响应:利用UEBA与SOAR联动,30秒内隔离异常设备,将泄露窗口缩短90%。72.说明利用“内存保护密钥”(MPK)机制防御缓冲区溢出的原理,并给出Linux示例代码片段。答案:MPK将同一页表内的4KB页再细分为4个权限域,通过WRPKRU指令在用户态动态切换域权限,溢出写入时触发权限异常。示例:```cinclude<sys/mman.h>include<pkru.h>intmain(){voidp=mmap(NULL,4096,PROT_READ|PROT_WRITE,MAP_ANON|MAP_PRIVATE,1,0);pkey=pkey_alloc(0,PKEY_DISABLE_WRITE);pkey_mprotect(p,4096,PROT_READ,pkey);//正常路径只读,溢出写入立即段错误}```该机制无需内核修改,即可将溢出破坏面限制在只读域,防止代码执行。73.概述2025年主流“数据分类分级”自动化工具的技术路线,并给出性能指标。答案:技术路线:(1)发现阶段:采用分布式爬虫+API采样,支持结构/非结构数据,日扫描20TB。(2)识别阶段:正则+NLP+大模型实体识别,准确率92%,召回率89%。(3)分类阶段:引入行业模板(金融、医疗等)+自定义规则,自动打标率85%。(4)分级阶段:基于影响评估矩阵(敏感度×规模×暴露面),输出15级结果,人工复核量<5%。(5)可视化:提供血缘图谱、风险热力图,支持GDDS、国标GB/T35273双标准输出,单节点并发5000文件/秒,延迟<200ms。6.应用题(共40分)74.综合案例分析(20分)背景:某电商平台2025年“618”大促期间,攻击者通过供应链污染在物流插件中植入后门,利用0day绕过EDR,在2000台KubernetesPod内植入挖矿程序,并横向移动到RDS数据库,窃取5000万条订单信息。问题:(1)绘制攻击时间线(T1T5),标注关键漏洞与利用方式。(5分)(2)给出蓝队在T3阶段可采用的遏制措施,要求包含技术、管理、法律三条线。(5分)(3)计算此次数据泄露的合规罚款区间:依据2025年《个人信息保护法》,该平台上年营业额200亿元,涉及敏感个人信息5000万条。(5分)(4)设计一套“供应链+云原生”一体化防御方案,需覆盖CI/CD、镜像仓库、运行时、审计四个环节,给出产品选型与指标。(5分)答案:(1)时间线:T1:攻击者入侵物流Git仓库,植入恶意commit;T2:CI/CD流水线构建镜像,触发后门;T3:镜像部署至生产Pod,反向Shell至C2;T4:利用Kubernetessecrets横向移动至RDS;T5:批量导出数据至境外S3,勒索邮件送达。(2)遏制措施:技术:立即通过AdmissionWebhook阻断新Pod调度,使用Falco规则kill异常进程,RDS关闭公网白名单。管理:启动CSIRT,向国家网信办12小时内报告,冻结物流供应商合同。法律:申请法院保全证据,向公安机关报案,依据《关基条例》申请临时监管。(3)罚款区间:5000万条敏感个人信息,属于“情节特别严重”,处上年营业额5%7%罚款,即10亿14亿元。(4)一体化防御:CI/CD:采用Sigstorecosign签名+Kyverno验签,签名验证失败率0%。镜像仓库:Harbor2.9,开启Trivy+Starboard双扫描,高危漏洞阻断率100%。运行时:部署AquaEnforcer,基于eBPF阻断异常syscall,CPU开销<3%。审计:使用GrafanaLoki收集K8sauditlog,留存180天,检索延迟<5秒。75.计算与配置题(20分)场景:企业总部与两个分支机构需建立IPsecVPN,使用国密SM4GCM算法,带

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论