版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年网络安全策略避险试卷一、单项选择题(每题2分,共20分)1.2026年1月,某跨国车企的OTA升级服务器被植入恶意固件,导致全球约37万辆车出现“远程锁死”事件。事后溯源发现,攻击者最先利用的是下列哪一项供应链薄弱环节?A.第三方CDN缓存投毒B.车载T-Box证书吊销列表更新延迟C.固件签名私钥被托管在公共Git仓库D.车载蓝牙协议栈零日漏洞答案:C解析:签名私钥泄露可直接让攻击者生成合法固件包,绕过所有代码完整性校验;其余选项虽为真实风险,但无法直接解释“恶意固件被整车无条件信任”这一现象。2.在零信任架构中,关于“持续信任评估”最准确的描述是:A.用户每次访问资源前必须重新输入口令B.以单次认证结果为锚点,后续不再校验C.根据多源遥测数据动态调整信任分数并实时决策D.仅在网络层通过微分段实现访问控制答案:C解析:持续评估依赖终端、身份、行为、威胁情报等多维信号,通过算法实时计算风险,决策粒度可细化到单次API调用。3.2026年3月,某银行核心系统被曝存在“幽灵转账”漏洞:攻击者通过构造特定跨链桥参数,在无需私钥的情况下触发链下账本与链上状态不一致。该漏洞最可能属于哪一类?A.重放攻击B.竞态条件C.整数下溢D.业务逻辑缺陷答案:D解析:跨链桥的核心是“链下见证+链上铸币”,若校验规则不完整,可构造虚假见证,属于典型业务逻辑缺陷,与底层加密原语无关。4.针对量子计算威胁,以下哪项迁移路径对现有PKI冲击最小?A.立即废弃RSA,全面部署QKDB.采用HybridTLS,即经典算法与CRYSTALS-Kyber同时协商C.将证书有效期缩短至7天,降低泄露影响D.引入区块链替代CA答案:B解析:HybridTLS可在不破坏现有生态的前提下,逐步引入抗量子算法;QKD需专用硬件,成本高;缩短有效期无法抵御量子破解;区块链并不能解决量子破解问题。5.2026年5月,某医疗云被勒索软件加密,事后发现攻击者利用的是“微服务间mTLS证书滚动更新”窗口期的降级漏洞。以下哪项技术可在不更换框架的前提下最有效封堵?A.将mTLS改为单向TLS并增加IP白名单B.引入ServiceMesh,强制全链路TLS1.3并禁止回退C.使用JWT替换mTLSD.将证书有效期从90天缩短到24小时答案:B解析:ServiceMesh(如Istio)可在Sidecar层面强制TLS1.3,关闭所有非前向安全套件,且支持秒级证书轮换,消除滚动窗口。6.关于AI深度伪造检测,下列指标中最能反映模型在“未知合成算法”上的鲁棒性?A.准确率AccuracyB.AUC-ROCC.平均精度AP@IoU=0.5D.跨库泛化误差ΔE答案:D解析:ΔE指在源库训练、在未知算法生成库测试的F1下降值,直接体现模型对“未见过伪影”的鲁棒性;Accuracy、AUC可能因数据分布差异小而被高估。7.2026年7月,某政务云采用“机密计算+区块链”实现公民隐私数据共享,其中“链上索引+链下TEE”模式最大的剩余风险是:A.共识算法被51%攻击B.TEE侧信道泄露C.智能合约重入D.区块膨胀导致同步延迟答案:B解析:链上仅保存加密索引,原始数据在TEE内处理;若TEE存在缓存侧信道(如L1TerminalFault),仍可被提取明文,且链本身无法感知。8.在DevSecOps流水线中,最适合检测“第三方库恶意补丁”的gate是:A.SCA(软件成分分析)B.DASTC.人工CodeReviewD.容器镜像漏洞扫描答案:A解析:SCA可比对哈希、签名与官方仓库,识别被篡改的补丁包;DAST无源码视角;人工Review成本高且易遗漏;镜像扫描只能发现已知CVE,无法识别逻辑后门。9.2026年9月,某运营商5G核心网遭“SUPI捕获+假基站”组合攻击,导致用户被降级至2G并嗅探语音。以下哪项3GPPRelease-18机制可彻底阻断?A.5GAKAB.IMS加密语音C.UE与gNB的强制完整性保护D.禁止回落到GSM的EPSFB策略答案:D解析:禁用回落即可避免被牵引到2G;5GAKA与完整性保护无法阻止基站降级;IMS加密在2G下可被窃听密钥。10.关于“数据出境安全评估”2026年新规,以下哪类数据无需申报?A.包含1万条个人敏感信息的CSVB.经K匿名(K≥10)处理的人口健康统计数据C.重要数据目录内的“车辆运行日志”D.涉及国家地理精度≤50m的遥感影像答案:B解析:K≥10且不含敏感属性,可认定为不可识别,属于豁免情形;其余均触及敏感或重要数据红线。二、多项选择题(每题3分,共30分,多选少选均不得分)11.以下哪些技术组合可有效防御“AI模型窃取”攻击?A.模型水印+API速率限制B.输入扰动+输出降维C.权重剪枝+差分隐私D.对抗样本检测+梯度掩码答案:A、C解析:水印可追踪泄露副本;差分隐私增加逆向成本;输入扰动与输出降维仅提升推理鲁棒性,不阻止窃取;梯度掩码在黑盒场景无效。12.2026年11月,某电商平台“双十一”大促期间,攻击者利用“GraphQL批查询”放大攻击,导致会员接口瘫痪。可缓解的措施包括:A.启用查询复杂度分析(QueryComplexityAnalysis)B.在CDN边缘节点部署WAF规则阻断batch=trueC.将GraphQL网关改为RESTfulD.引入DataLoader实现N+1合并答案:A、B、D解析:复杂度分析可拒绝超量节点;边缘WAF快速止血;DataLoader减少数据库压力;直接改REST丧失灵活性,且无法解决根本问题。13.关于“安全多方计算(MPC)”在联邦学习中的应用,下列说法正确的是:A.可防止中央服务器窥探本地梯度B.计算开销与参与方数量呈线性关系C.需可信初始化设置D.可抵抗半诚实及恶意adversary答案:A、D解析:MPC通过秘密共享保证梯度不可见;开销为O(n²)通信;无需可信初始化;存在恶意模型协议(如SPDZ)。14.2026年12月,某政务小程序被曝出“本地缓存敏感数据”漏洞,以下哪些做法可在不重构业务前提下降低泄露风险?A.启用微信小程序隐私托管存储B.对缓存数据进行AES-256-GCM加密,密钥存于云端TEEC.设置缓存过期时间为session级D.将敏感字段改为token化,本地仅存无意义标识答案:A、B、C、D解析:四项均为可行加固,可在前端或云端快速落地,无需改动主体业务表结构。15.关于“后量子签名”性能对比,以下哪些结论符合2026年NIST第四轮评估?A.CRYSTALS-Dilithium3级签名尺寸约为RSA-3072的1/10B.SPHINCS+-128s验证速度比ECDSAP-256慢2个数量级C.Falcon-512公钥尺寸小于1KBD.所有候选算法均不支持签名聚合答案:A、B、C解析:Dilithium签名小;SPHINCS+基于哈希,验证慢;Falcon公钥仅897B;Falcon支持一定程度的聚合。16.以下哪些行为会触发《2026年个人信息保护法》中的“高额罚款”条款?A.未履行跨境传输评估,向境外提供50万条人脸特征向量B.泄露事件未在24小时内向省级以上监管部门报告C.处理14岁以下未成年人信息未取得监护人单独同意D.数据分类分级未覆盖“敏感个人信息”子类答案:A、B、C解析:D项属于责令改正,未直接触发高额罚款;前三项均触及5%年营业额或5000万罚款红线。17.2026年10月,某云原生平台使用eBPF实现“内核运行时防护”,其优势包括:A.无需改动内核源码即可拦截恶意syscallB.性能开销低于5%C.可动态下发策略,无需重启PodD.兼容非Linux节点答案:A、B、C解析:eBPF仅支持Linux;其余为真实优势。18.关于“硬件安全模块(HSM)虚拟化”,下列风险值得警惕的是:A.侧信道泄露B.租户间通过共享RNG池导致密钥相关C.云服务商滥用物理访问权限提取密钥D.虚拟HSM无法通过FIPS140-3认证答案:A、B、C解析:虚拟HSM可通过Level2认证,但侧信道与共享RNG仍为难题;物理访问需依赖双控与审计。19.2026年8月,某AI呼叫中心采用“声纹+人脸”双因子,以下哪些做法会削弱生物识别安全性?A.声纹模板以明文形式存于数据库B.人脸特征向量维度降至128维以节省带宽C.使用同一生物密钥加密不同业务数据D.允许用户自助重录生物特征,无需人工审核答案:A、B、C、D解析:明文存储直接泄露;降维增加碰撞;密钥复用导致跨业务追踪;自助重录可被攻击者重复注册。20.以下关于“6G网络内生安全”描述正确的是:A.采用AI-Native协议栈,实现自修复B.引入“可信信号”机制,将安全元数据与业务数据同传C.物理层采用量子密钥分发替代传统密钥协商D.网络切片安全策略可基于智能合约自动执行答案:A、B、D解析:量子密钥分发仍受距离限制,6G仅在小范围骨干试用;其余为白皮书明确技术方向。三、判断题(每题1分,共10分,正确打“√”,错误打“×”)21.2026年1月1日起,欧盟NIS2指令将社交媒体平台纳入“关键实体”,需接受渗透测试并公开报告。答案:√22.在TLS1.3中,0-RTT模式可有效防止重放攻击,无需服务器端额外状态。答案:×解析:0-RTT天然允许重放,需服务器通过单次票证或令牌去重。23.使用ChaCha20-Poly1305比AES-GCM在ARMv8芯片上能耗更低。答案:√24.2026年发布的OpenSSFScorecardv5已支持对Go、Rust、Python、Solidity四种语言仓库进行自动评分。答案:√25.“可信执行环境(TEE)”能够完全阻止针对内存的冷启动攻击。答案:×解析:冷启动攻击针对DRAM剩余电荷,TEE无法物理断电保护。26.在Kubernetes中,PodSecurityPolicy已被正式废弃,替代方案是PodSecurityAdmission。答案:√27.2026年NIST将“记忆硬函数”Scrypt的推荐最小参数调整为N=2¹⁵,r=8,p=1。答案:√28.对于同态加密CKKS方案,密文乘法后无需重缩放即可继续计算。答案:×解析:CKKS需重缩放控制噪声增长,否则解密失败。29.使用JSONWebToken(JWT)时,将算法字段设为“none”属于合规做法,只要payload不携带敏感数据。答案:×解析:alg=none可被任意篡改,严禁使用。30.2026年国内首个“数据信托”试点中,信托公司可作为“独立数据受托人”,对数据资产进行破产隔离。答案:√四、填空题(每空2分,共20分)31.在零信任网络中,身份、设备、网络、应用、______五维信号共同决定访问策略。答案:数据32.2026年,NIST推荐的“后量子密钥封装”算法Kyber768的安全级别对应于AES-______的古典安全。答案:19233.针对AI模型“数据投毒”,在训练前对样本进行______过滤,可削弱触发器影响。答案:异常或离群(答任一即给分)34.在区块链Layer2Rollup中,______证明系统无需可信设置,但验证计算量更大。答案:STARK35.6G网络提出的“可信信号”帧结构中,安全元数据占用物理层______bit。答案:3236.2026年,国内《汽车数据安全管理若干规定》要求,车辆处理车外个人信息需默认______模式。答案:匿名化37.在eBPF程序中,用于限制循环次数的指令是______。答案:BPF_JMP3238.针对“同态加密”噪声增长,CKKS方案采用______技术降低开销。答案:重线性化(Relinearization)39.2026年,ISO/IEC27553标准将“隐私工程”划分为需求、设计、实现、验证、______五个阶段。答案:运维40.在MPC协议中,用于检测恶意参与方的“MACCheck”技术基于______同态性质。答案:信息论消息认证码(或IT-MAC,答核心意思即给分)五、简答题(每题10分,共30分)41.2026年4月,某医疗AI公司采用联邦学习训练肺结节识别模型,却发现全局模型在特定医院数据上表现异常下降。请分析可能的安全原因,并提出三条可落地的加固建议。答案与解析:原因:1)数据投毒:医院端上传恶意梯度,植入后门触发器;2)梯度泄露:攻击者通过逆向工程推断出患者CT影像隐私;3)模型窃取:中央服务器被渗透,全局模型被整体拖走;4)非IID加剧:医院数据分布偏移,导致模型漂移而非攻击。加固建议:a)引入SecureAggregation与DP-SGD,对梯度加噪声并隐藏个体更新;b)在客户端部署模型水印,若发现疑似窃取模型可追踪泄露源;c)采用滚动验证集,对每轮全局模型进行AUC监控,若下降超5%即触发回滚与审计。42.2026年6月,某政务云使用“机密计算+区块链”实现公民个税数据共享,请画出最小系统架构图(文字描述即可),并指出两个剩余攻击面及对应缓解。答案与解析:架构描述:1)链上:Fabric联盟链,存储加密索引与访问策略智能合约;2)链下:IntelTDX可信执行环境,运行数据清洗与联合统计程序;3)数据提供方将密文通过AES-256-GCM上传至对象存储,密钥托管于TDX;4)计算结果以零知识证明形式返回链上,供监管方验证。攻击面与缓解:a)TDX侧信道:启用TDX-CET防御控制流劫持,同时开启内存加密扫描器(MES);b)链上智能合约重入:采用Checks-Effects-Interactions模式,引入ReentrancyGuard。43.2026年,某车企计划在全球部署V2X车联网,需满足中欧两地数据出境合规。请列出“数据分类→风险评估→合规路径”三步法的关键动作,并给出时间表。答案与解析:步骤一:数据分类(T0-T0+1月)依据GDPR与中国《汽车数据管理规定》,将数据分为个人敏感、重要、一般三类;对车外人脸、车牌进行模糊化,生成可分离标识符。步骤二:风险评估(T0+1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年精神病医院护理岗招聘笔试模拟试题附答案
- plc课程设计热封口机
- java课程设计中记录
- 春节展会活动方案策划(3篇)
- 教室收纳活动策划方案(3篇)
- 春联银行活动方案策划(3篇)
- 室内操活动策划方案(3篇)
- 光缆中断施工方案(3篇)
- c语言课程设计重要
- 游泳线上活动方案策划(3篇)
- 2026年春季开学收心大会校长讲话:马年春风送暖奋楫逐梦启新程
- GB/T 7582-2025声学听阈与年龄和性别关系的统计分布
- 2026年及未来5年中国船用液化天然气(LNG)装备行业市场运营现状及投资规划研究建议报告
- 解读《危险化学品安全法》
- 煤矿井下巷道包保制度规范
- 宁夏德渊集团招聘笔试题库2026
- (正式版)DB51∕T 3342-2025 《炉灶用合成液体燃料经营管理规范》
- 安全启航逐梦新学期2026年寒假开学第一课
- AI在体育中的应用【演示文档课件】
- 校园食品安全培训课件
- 庐山课件教学
评论
0/150
提交评论