2025年网络安全知识及信息系统故障应急演练培训考核测试题库及答案_第1页
2025年网络安全知识及信息系统故障应急演练培训考核测试题库及答案_第2页
2025年网络安全知识及信息系统故障应急演练培训考核测试题库及答案_第3页
2025年网络安全知识及信息系统故障应急演练培训考核测试题库及答案_第4页
2025年网络安全知识及信息系统故障应急演练培训考核测试题库及答案_第5页
已阅读5页,还剩20页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络安全知识及信息系统故障应急演练培训考核测试题库及答案一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.2025年1月1日起正式施行的《数据安全法》配套行政法规是()。A.《个人信息出境标准合同办法》B.《网络数据安全管理条例》C.《关键信息基础设施安全保护条例》D.《网络安全等级保护2.0实施指南》答案:B2.在WindowsServer2025中,默认关闭且需手动启用以防御PasstheHash攻击的服务是()。A.WDigestB.NetlogonC.RPCEndpointMapperD.LSASS答案:A3.某单位采用零信任架构,身份认证策略中“持续信任评估”主要依赖的协议是()。A.RADIUSB.SAMLC.OAuth2.0D.ContinuousAccessEvaluationProtocol(CAEP)答案:D4.2025年3月,某大型医院遭受勒索软件攻击,业务系统瘫痪6小时。根据《国家网络安全事件应急预案》,该事件应定级为()。A.特别重大事件(Ⅰ级)B.重大事件(Ⅱ级)C.较大事件(Ⅲ级)D.一般事件(Ⅳ级)答案:B5.在Linux内核5.14及以上版本,可防御DirtyPipe权限提升漏洞的内核编译选项是()。A.CONFIG_PIPE_NOTIFICATIONB.CONFIG_SECURITY_SELINUXC.CONFIG_USER_NSD.CONFIG_STATIC_USERMODEHELPER答案:D6.某云租户使用AWSKMS进行密钥管理,若需在2025年6月30日后禁用RSA2048以下密钥,应选择的密钥规格为()。A.RSA_1024B.RSA_2048C.ECC_NIST_P256D.SYMMETRIC_DEFAULT答案:B7.2025年5月,某省政务云发生虚拟机逃逸事件,攻击者利用的漏洞最可能存在于()。A.QEMUKVMB.DockerrunCC.KubernetesAPIServerD.IstioEnvoy答案:A8.在IPv6网络中,用于替代ARP的协议是()。A.NDPB.DHCPv6C.ICMPv6D.MLD答案:A9.某企业采用NISTSP800207零信任模型,其“数据支柱”核心组件不包括()。A.数据分类分级B.数据防泄漏(DLP)C.微隔离网关D.数据加密答案:C10.2025年新版《商用密码管理条例》规定,用于金融领域的SM4算法密钥长度不得低于()。A.64位B.128位C.192位D.256位答案:B11.在Windows1124H2中,默认启用可阻止内核驱动篡改的安全功能是()。A.HVCIB.CredentialGuardC.KernelCFGD.VBS答案:C12.某单位使用Splunk进行日志审计,若需在2025年6月后满足《关基保护要求》留存6个月日志,应配置的索引冻结周期为()。A.15552000秒B.18144000秒C.2592000秒D.7776000秒答案:A13.在5GSA组网中,用于隐藏用户永久标识SUPI的临时标识是()。A.GUTIB.5GGUTIC.SUCID.PEI答案:C14.2025年4月,某工业互联网平台遭APT组织利用PLCBlaster蠕虫攻击,该蠕虫首次针对的PLC品牌是()。A.SiemensS71500B.SchneiderM580C.RockwellControlLogixD.MitsubishiMELSECiQR答案:A15.在Kubernetes1.30中,默认启用且可防止容器逃逸的SeccompProfile是()。A.runtime/defaultB.docker/defaultC.localhost/profileD.unconfined答案:A16.某银行采用FIDO2认证,若需在2025年7月后符合《金融数据安全数据安全分级指南》第4级要求,生物识别误识率应低于()。A.1/1000B.1/10000C.1/50000D.1/100000答案:D17.在TLS1.3中,用于实现0RTT数据安全性的扩展是()。A.EarlyDataB.SessionTicketC.KeyShareD.SupportedGroups答案:A18.2025年6月,某电商平台发生API接口滥用事件,导致用户订单泄露。最可能缺失的安全控制是()。A.OAuth2.0Scope精细化B.JWT签名验证C.GraphQL注入过滤D.CORS策略答案:A19.在AzureAD中,可检测“令牌重放攻击”的Premium功能是()。A.IdentityProtectionB.ConditionalAccessC.PrivilegedIdentityManagementD.AccessReviews答案:A20.2025年新版《个人信息保护法》执法案例中,首次被处以5000万元罚款的违法行为是()。A.未经同意向境外提供个人信息B.超目的处理个人信息C.未履行数据泄露通知义务D.大数据杀熟答案:A21.在Linux系统中,可防御StackRot漏洞(CVE20233269)的内核补丁机制是()。A.mapletreeB.rmapwalkC.vmallocfaultD.pagetableisolation答案:A22.某企业采用SASE架构,其“安全Web网关”组件在2025年必须支持的解密算法是()。A.TLS1.3withChaCha20Poly1305B.TLS1.2with3DESC.SSL3.0withRC4D.TLS1.0withMD5答案:A23.在工业控制系统中,ModbusTCP协议默认端口号是()。A.502B.44818C.2222D.102答案:A24.2025年5月,某高校VPN遭暴力破解,攻击者利用的默认用户名是()。A.adminB.rootC.vpnuserD.administrator答案:C25.在AWSS3Bucket策略中,用于阻止任何公有读取的Effect语句是()。A."Effect":"Deny","Principal":"","Action":"s3:GetObject"B."Effect":"Allow","Principal":"","Action":"s3:GetObject"C."Effect":"Deny","Principal":{"AWS":"arn:aws:iam:::root"}D."Effect":"Allow","Principal":{"AWS":"arn:aws:iam::123456789012:root"}答案:A26.在iOS18中,可防御越狱工具Checkra1n利用的硬件缓解是()。A.SecureBootROMlockdownB.AOPfirmwaresignatureC.SEPnoncereplayprotectionD.USBRestrictedMode答案:A27.2025年新版《网络安全等级保护测评要求》中,四级系统需每()完成一次测评。A.半年B.一年C.两年D.三年答案:B28.在OpenSSL3.2中,已移除的哈希算法是()。A.SHA1B.SHA256C.SHA3512D.BLAKE2b答案:A29.某企业使用GitLab17.0,若需防止CI/CD变量泄露,应启用的安全功能是()。A.MaskedVariablesB.ProtectedVariablesC.HiddenVariablesD.EncryptedVariables答案:A30.在2025年国家级HW演练中,红队首次使用的AI驱动漏洞挖掘框架是()。A.GPTFuzzB.FuzzGPTC.LLMAFLD.Codexploiter答案:B二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下哪些属于2025年《关基保护要求》中“主动防御”技术措施()。A.威胁狩猎B.攻击面收敛C.蜜罐诱捕D.漏洞扫描E.红蓝对抗答案:A、B、C、E32.在Linux系统遭受Rootkit攻击时,可用来检测内核级隐藏进程的命令有()。A.ls/procB.volatilitylinux_pslistC.chkrootkitD.rkhunterE.netstatantp答案:B、C、D33.以下关于TLS1.3与TLS1.2差异描述正确的有()。A.移除RSA密钥交换B.支持0RTTC.握手加密更早D.支持AEAD算法E.强制使用前向保密答案:A、B、C、E34.2025年6月,某金融APP因违规收集个人信息被通报,其违规情形包括()。A.无隐私政策B.默认勾选第三方SDKC.收集IMEI未明示D.后台扫描剪贴板E.使用Hash算法匿名化答案:A、B、C、D35.在Kubernetes集群中,可限制容器CPU使用的资源对象有()。A.ResourceQuotaB.LimitRangeC.PodSecurityPolicyD.NetworkPolicyE.VerticalPodAutoscaler答案:A、B、E36.以下哪些属于2025年NISTCSF2.0新增核心功能()。A.GovernB.IdentifyC.ProtectD.DetectE.Recover答案:A37.在Windows事件日志中,可检测PasstheTicket攻击的EventID有()。A.4624B.4648C.4768D.4769E.4771答案:C、D、E38.以下关于SM系列算法描述正确的有()。A.SM1为分组加密,密钥长度128位B.SM2基于椭圆曲线C.SM3输出256位摘要D.SM4为流加密E.SM9为标识密码答案:A、B、C、E39.在2025年国家级应急演练中,工业控制系统蜜罐需模拟的协议包括()。A.ModbusTCPB.DNP3C.OPCUAD.S7commE.BACnet答案:A、B、C、D、E40.以下关于零信任网络架构组件描述正确的有()。A.PolicyEngine负责授权决策B.PolicyAdministrator下发策略C.PolicyEnforcementPoint执行策略D.ContinuousDiagnostics不依赖日志E.DataCatalog记录数据流向答案:A、B、C、E三、填空题(每空1分,共20分)41.2025年1月1日起,关键信息基础设施运营者采购网络产品和服务,影响国家安全的,应通过______安全审查。答案:国家网络安全42.在Linux系统中,用于查看当前内核版本的命令是______。答案:unamer43.TLS1.3握手过程中,客户端发送的第一条消息是______。答案:ClientHello44.2025年新版《个人信息保护法》规定,处理敏感个人信息应取得个人的______同意。答案:单独45.在Kubernetes中,用于定义Pod网络策略的API资源简称是______。答案:NetworkPolicy46.2025年5月,被广泛利用的ExchangeServer远程代码执行漏洞编号是______。答案:CVE2025068847.在WindowsServer2025中,用于强制启用VBS的组策略路径位于______→系统→DeviceGuard。答案:计算机配置→管理模板→系统48.5G核心网中,负责用户面转发的网元简称是______。答案:UPF49.在AWSIAM策略中,用于匹配所有S3对象的资源ARN格式是______。答案:arn:aws:s3:::bucketname/50.2025年新版《网络安全等级保护测评要求》中,四级系统要求RPO不大于______分钟。答案:1551.在iOS18中,用于存储用户生物识别模板的专用安全芯片简称是______。答案:SecureEnclave52.工业防火墙白名单策略中,Modbus功能码______用于写单个寄存器。答案:0653.2025年国家级HW演练中,红队常用的C2框架“________”基于Go语言开发,支持DNS隧道。答案:CobaltStrike54.在OpenSSL命令行中,生成SM2私钥并输出到文件sm2.key的指令是opensslecparamgenkeyname________outsm2.key。答案:SM255.2025年7月,某省政务云发生数据泄露,其日志显示攻击者利用的默认MongoDB端口是______。答案:2701756.在Linux系统加固中,禁止root远程SSH登录需修改配置文件/etc/ssh/sshd_config中的参数______。答案:PermitRootLogin57.2025年新版《商用密码管理条例》规定,SM4算法工作模式CBC的IV长度应为______字节。答案:1658.在AzureSentinel中,用于检测异常登录的机器学习分析规则模板简称是______。答案:UEBA59.2025年5月,某车企API接口被暴力撞库,其RateLimit阈值应设置为每IP每分钟不超过______次。答案:6060.在TCP/IP协议栈中,用于报告目的不可达的ICMP类型字段值是______。答案:3四、简答题(每题5分,共30分)61.简述2025年新版《网络数据安全管理条例》中,数据处理者向境外提供个人数据应履行的安全评估流程。答案:1.自行评估:风险、目的、范围、接收方安保能力;2.聘请第三方机构评估;3.报省级网信部门申请安全评估;4.提交合同、影响评估报告、接收方承诺书;5.网信部门45日内完成评估并出具意见;6.通过后方可出境,并每年复评。62.说明WindowsServer2025中,基于虚拟化的安全(VBS)如何防御内存注入攻击。答案:VBS利用HyperV创建隔离虚拟信任根,将LSASS等关键进程置于虚拟安全模式(VSM),即便内核被攻破,攻击者也无法访问VSM内存;HVCI进一步阻止未签名代码加载,形成硬件级隔离。63.概述Kubernetes集群中,如何基于OPAGatekeeper实现Pod镜像白名单策略。答案:1.部署Gatekeeper;2.编写ConstraintTemplate,定义rego规则验证镜像前缀;3.创建Constraint,指定匹配命名空间及允许镜像仓库列表;4.拒绝非白名单镜像创建Pod;5.审计模式持续监控违规。64.说明5GSA组网中,网络切片安全隔离的三层机制。答案:1.RAN层:gNB按切片ID调度资源;2.传输层:FlexE/MTN硬管道隔离;3.核心网:NFV虚拟化+切片鉴权,不同切片独立AMF、SMF、UPF,实现控制面与用户面双重隔离。65.简述工业控制系统中,针对ModbusTCP协议可采取的三类深度包检测(DPI)安全策略。答案:1.白名单功能码过滤,禁用写操作码05/06/15/16;2.寄存器地址范围校验,阻止越界访问;3.速率限制,每连接每秒≤30报文,异常重传阈值≤3次。66.说明在零信任架构下,如何实现“持续信任评估”中的用户行为异常检测。答案:采集用户登录时间、地理位置、设备指纹、操作序列;利用UEBA模型建立基线;实时计算偏离度,超过阈值触发stepup认证或阻断;结合CAEP向PEP下发指令,实现动态授权。五、应用题(共50分)67.计算题(10分)某四级等保系统采用双活数据中心,RPO≤15min,RTO≤30min。主中心存储写入速率为200MB/s,每日增量为1.2TB,网络带宽为2Gbps。计算:(1)若不压缩,15分钟内可传输的数据量;(2)判断是否满足RPO要求,若不足,提出两种技术解决方案。答案:(1)2Gbps=250MB/s,15min=900s,可传输250×900=225000MB≈219.7GB。(2)每日增量1.2TB≈1200GB,15分钟增量≈1200/(24×4)=12.5GB<219.7GB,理论满足;但考虑抖动,建议:1.启用WAN加速+重复数据删除,压缩比≥3:1;2.采用异步复制+快照级联,每5分钟增量快照,降低峰值。68.分析题(15分)某企业收到威胁情报:APT组织利用合法远程工具AnyDesk进行C2通信,IOC为域名,解析IP7。企业网络架构:出口防火墙、核心交换机、EDR、NDR、SIEM。请给出检测、遏制、清除、恢复四阶段技术方案。答案:检测:1.NDR解析DNS日志,匹配威胁情报域名,发现内网主机A(5)解析记录;2.EDR检查主机A进程anydesk.exe哈希与签名,发现无企业证书;3.SIEM关联发现A每300秒连接7:443,TLSSNI=。遏制:1.防火墙自动下发阻断及IP7/32;2.EDR隔离主机A网络,保留取证通道。清除:1.EDR使用YARA规则查杀anydesk.exe及释放的anydesk.dll;2.清除注册表Run键值;3.扫描计划任务、WMIEvent。恢复:1.重装主机A系统并还原昨日快照;2.修改本地管理员口令;3.复盘邮件钓鱼入口,加强邮件网关URL过滤。69.综合题(25分)背景:2025年9月,某市智慧交通平台遭勒索软件“TrafficLock”攻击,导致信号控制系统离线,城市交通瘫痪。平台架构:互联网区、DMZ区、控制区(OT)、数据中心;操作系统:WindowsServer2025、CentOS8;数据库:Oracle19c、RedisCluster;中间件:Kafka、Nginx;控制协议:NTCIP、MQTT。问题:(1)请绘制攻击链(KillChain)六阶段并给出每阶段可能技术手段

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论