网络安全意识测试题及答案_第1页
网络安全意识测试题及答案_第2页
网络安全意识测试题及答案_第3页
网络安全意识测试题及答案_第4页
网络安全意识测试题及答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全意识测试题及答案一、单项选择题(每题2分,共20分)1.以下哪项最能有效防止钓鱼邮件攻击?A.安装最新版浏览器B.启用多因素认证C.定期清理浏览器缓存D.使用高强度WiFi密码答案:B2.某员工收到一封“财务补贴”主题的邮件,正文仅含一个“立即领取”按钮,最佳处理方式是:A.点击按钮查看详情B.转发给同事确认C.直接删除并报告安全团队D.回复邮件索要更多信息答案:C3.关于勒索软件,下列说法正确的是:A.只要支付赎金一定能恢复文件B.离线备份可有效降低损失C.macOS系统天然免疫D.杀毒软件可100%拦截答案:B4.公司要求密码长度≥12位且含特殊字符,以下密码中符合要求且安全性最高的是:A.Password123!B.qWeRtY2023@C.aB9cD$8eF%7gD.CompanyName1答案:C5.在公共咖啡厅使用免费WiFi时,最安全的远程办公方式是:A.直接访问公司OAB.先连接WiFi再使用VPNC.关闭防火墙提升速度D.使用个人热点共享网络答案:B6.以下哪项属于社会工程学攻击?A.SQL注入B.假冒快递电话索要验证码C.DDoS洪水D.缓冲区溢出答案:B7.发现电脑突然弹出“您的硬盘已损坏,请拨打×××修复”提示,应首先:A.立即拨打提示电话B.重启电脑观察是否消失C.使用杀毒软件全盘扫描D.格式化硬盘答案:C8.关于HTTPS,下列说法错误的是:A.默认使用TCP443端口B.可阻止中间人篡改内容C.网址栏显示锁标志一定代表网站合法D.证书过期会导致浏览器报警答案:C9.以下哪项不是个人信息泄露的常见渠道?A.discarded快递面单B.企业数据库加密脱敏C.第三方APP过度索权D.暗网交易答案:B10.我国《个人信息保护法》规定,处理敏感个人信息应取得:A.口头同意B.默示同意C.单独同意D.推定同意答案:C二、多项选择题(每题3分,共15分,每题至少两个正确答案,多选少选均不得分)11.以下哪些行为可能引入恶意二维码风险?A.扫描共享单车上的“免费骑行”二维码B.扫描官方公众号推文内二维码C.扫描街头“扫码送礼品”二维码D.扫描餐厅桌贴的点餐二维码答案:A、C12.关于零信任架构,下列描述正确的有:A.默认信任内网用户B.持续验证身份与设备C.最小权限原则D.微分段技术答案:B、C、D13.以下哪些属于弱密码特征?A.长度不足8位B.含用户名片段C.使用连续键盘路径如“qwerty”D.定期更换答案:A、B、C14.发现电脑感染木马后,正确的应急处置包括:A.立即断开网络B.使用杀毒软件全盘查杀C.第一时间支付勒索金D.留存日志并上报安全团队答案:A、B、D15.以下哪些做法可降低第三方APP过度收集个人信息风险?A.仅授予业务功能必需权限B.关闭“后台数据共享”开关C.使用虚拟身份注册D.安装破解版去除权限限制答案:A、B、C三、判断题(每题1分,共10分,正确打“√”,错误打“×”)16.使用指纹解锁手机后,无需再设置备用密码。答案:×17.浏览器提示“证书颁发机构不受信任”时仍可继续访问。答案:×18.物理隔离的内网电脑无需安装杀毒软件。答案:×19.个人将快递盒丢弃前涂抹面单信息可降低信息泄露风险。答案:√20.同一密码在多个网站使用可提升记忆效率且安全。答案:×21.操作系统自动更新补丁可修复已知漏洞。答案:√22.蓝牙长期开启且设为“可被发现”会增加被攻击面。答案:√23.使用正版软件是防范供应链攻击的唯一手段。答案:×24.云备份采用客户端加密后再上传可防止云服务商窥探。答案:√25.我国《数据安全法》自2021年9月1日起施行。答案:√四、填空题(每空2分,共20分)26.2023年广泛传播的“LockBit3.0”属于________类恶意软件,其主要危害是________用户文件并索要赎金。答案:勒索软件;加密27.在密码学中,SHA256是一种________哈希算法,输出长度为________位。答案:单向;25628.我国网络安全等级保护制度将信息系统分为________个级别,其中________级系统一旦遭到破坏会对国家安全造成特别严重损害。答案:五;五29.浏览器通过查看网站________字段可判断证书是否过期,若证书由________签发且被系统信任,则建立HTTPS连接。答案:有效期;CA(证书颁发机构)30.攻击者利用________协议可对目标发起放大攻击,其原理是请求包远小于________包,从而耗尽目标带宽。答案:UDP;响应31.零日漏洞指厂商尚未发布________的漏洞,此时攻击者使用的exploit称为________。答案:补丁;零日exploit32.我国《关键信息基础设施安全保护条例》规定,运营者采购网络产品或服务可能影响国家安全的,应通过________审查。答案:国家安全33.在Windows系统中,使用命令________可查看当前网络连接状态,若发现大量外部IP连接本机445端口,可能遭受________攻击。答案:netstatano;SMB漏洞利用34.多因素认证通常包含三类要素:所知、________、________。答案:所持;所是35.个人信息处理者跨境传输个人信息时,应通过________认证或签订________条款。答案:个人信息保护认证;标准合同五、简答题(封闭型,每题5分,共15分)36.简述钓鱼邮件常见的五个特征。答案:1.发件人地址伪造或与官方相似;2.主题制造紧急或利益诱惑;3.正文含可疑短链或附件;4.语法拼写错误多;5.要求输入账号密码或验证码。37.说明“最小权限原则”在数据库运维中的具体做法。答案:1.为不同角色创建独立账号;2.仅授予完成工作所需的表、字段、操作权限;3.定期审计回收多余权限;4.禁止共享超级管理员账号;5.使用视图与存储过程限制直接访问基表。38.列出三种可验证网站SSL证书有效性的在线工具并说明其功能。答案:1.SSLLabsSSLTest:评估证书链、协议、加密套件强度;2.WhyNoPadlock:检查混合内容导致的不安全因素;3.CertificateTransparencyLogs:查询证书是否被恶意签发。六、简答题(开放型,每题10分,共20分)39.某电商公司计划上线“AI客服”小程序,需收集用户语音、订单记录、位置信息。请结合《个人信息保护法》提出合规设计要点,并说明如何响应用户“删除权”请求。答案要点:1.明确告知收集目的、方式、范围,取得用户单独同意;2.语音数据采用端到端加密,订单与位置分级存储;3.提供“一键关闭”语音采集入口;4.建立用户身份核验流程,确保15日内完成删除并同步备份清理;5.留存删除日志不少于3年备查;6.对第三方语音接口商进行审计,确保其也执行删除。40.某制造企业工控网络与办公网络物理隔离,但维护人员常用U盘在两网间传输补丁。请分析该场景潜在风险,并提出零信任改造方案。答案要点:风险:1.U盘摆渡感染,如“震网”病毒;2.补丁被篡改引入后门;3.无身份校验,任何人可插盘;4.无审计,无法追溯。零信任改造:1.部署跨网安全数据交换系统,实现文件病毒查杀、格式过滤、签名验证;2.维护人员采用动态令牌+生物识别登录交换系统;3.补丁哈希值在官网公示,交换系统校验一致方可传输;4.所有操作录像并上传SIEM,异常行为实时告警;5.工控端部署白名单,仅允许已验证补丁安装;6.建立微隔离区域,补丁服务器与PLC间默认拒绝,按需开放端口。七、应用题(综合类,共20分)41.阅读下列日志片段,回答问题:2024060109:15:3200→5POST/loginHTTP/1.12005msUserAgent:pythonrequests/2.28.0Body:username=admin&password=1234562024060109:15:3300→5POST/loginHTTP/1.12005msBody:username=admin&password=123457……2024060109:17:4500→5POST/loginHTTP/1.14290msBody:username=admin&password=123999(1)指出攻击类型并给出依据。(3分)答案:暴力破解;同一IP短时间内连续提交大量不同密码,且返回码由200变为429(速率限制)。(2)若你是系统管理员,已确认该IP为外部攻击,请列出三步应急措施。(6分)答案:1.在WAF/防火墙立即封禁该IP;2.检查admin账号是否已被成功登录,若存在强制下线并修改高强度密码;3.审计最近一小时该账号操作记录,确认无异常数据导出或配置变更。(3)为防范此类攻击,请设计一套基于“失败次数”的主动防御机制,要求给出算法逻辑、阈值设置及解锁策略。(6分)答案:逻辑:1.记录每个用户名+源IP最近15分钟内失败次数;2.失败≥5次,锁定该组合15分钟,返回429;3.失败≥15次,锁定该源IP1小时,全站返回403;4.锁定期间如收到正确密码仍拒绝,防止撞库;5.解锁后首次登录需通过短信二次验证;6.日志实时推送SIEM,触发安全团队告警。(4)若公司采用CDN,攻击者真实源IP被隐藏,请提出获取真实IP并实施封禁的技术方案。(5分)答案:1.在CDN开启“TrueClientIP”头部并确保源站信任该字段;2.源站Nginx使用set_real_ip_from指令指定CDN节点段,提取真实IP;3.在应用层获取HTTP头部“XForwardedFor”第一个可信任IP;4.将真实IP写入日志并同步到自动封禁脚本;5.调用CDNAPI将真实IP加入“IP黑名单”,实现边缘节点丢弃。八、计算题(共10分)42.某企业计划对内部8位纯数字密码策略进行升级,要求新密码长度为10位,包含大小写字母、数字、特殊字符四类中至少三类。若攻击者使用GPU集群,每秒可尝试1×10^11次哈希计算,哈希算法为SHA256。(1)计算旧策略(8位纯数字)的密钥空间。(2分)答案:10^8=100,000,000。(2)计算新策略的最小密钥空间(假设至少三类字符且必须包含一位特殊字符,特殊字符集为33个)。(4分)答案:总字符池:26+26+10+33=95。先固定1位特殊字符,其余9位从95池中任选,但需保证最终至少含三类。采用补集法:总组合:C(10,1)×33×95^9;减去仅含两类情况:a)无特殊字符:95^10–62^10(仅字母数字);b)无数字:95^10–59^10(字母+特殊);c)无大写:95^10–69^10;d)无小写:95^10–69^10;经容斥得最小密钥空间≈2.3×10^19。(3)估算攻击者在旧策略下暴力破解的平均时间。(2分)答案:平均尝试量=10^8/2=5×10^7;时间=5×10^7/1×10^11=0.0005秒。(4)估算攻击者在新策略下暴力破解的平均时间,并说明策略升级的意义。(2分)答案:平均尝试量≈1.15×10^19;时间≈1.15×10^19/1×10^11≈3.6×10^8秒≈11.4年;意义:密钥空间提升11个数量级,使暴力破解在时间上不可行,强制用户增加复杂度可抵御离线哈希破解。九、案例分析题(共20分)43.背景:2024年5月,某市智慧停车平台遭数据泄露,涉及30万车主手机号、车牌、停车记录、信用卡后四位。事后调查发现,平台外包开发商将测试库直接部署在公网,root密码“123456”,且未启用任何访问控制。黑客通过扫描ElasticSearch默认端口9200,利用未授权访问漏洞批量导出数据,并在论坛以0.5比特币打包出售。问题:(1)指出本次事件涉及的三种安全漏洞类型。(3分)答案:弱口令、未授权访问、测试数据未脱敏。(2)根据《网络安全法》,平台运营方可能面临哪些行政处罚?(3分)答案:1.未履行网络安全保护义务,可处10万元以上100万元以下罚款;2.直接负责的主管人员处1万元以上10万元以下罚款;3.情节严重者,可责令暂停相关业务、停业整顿、关闭网站、吊销许可证。(3)请设计一套“测试数据脱敏”流程,要求覆盖数据抽取、脱敏算法、还原管控三个环节。(6分)答案:抽取:1.从生产库通过只读账号抽取5%样本;2.使用专线传输至脱敏服务器,日志留存180天。脱敏:1.手机号中间四位替换为,保留归属地一致性;2.车牌号保留地区代码,后五位随机映射但唯一;3.信用卡后四位替换为随机数字,并建立哈希映射表;4.停车时间随机偏移±7天内,保持相对顺序。还原管控:1.映射表加密存储于HSM,仅两名密钥管理员共同解锁;2.任何还原需求需经数据安全委员会审批,并记录用途;3.还原环境为独立沙箱,使用后销毁快照。(4)提出一套面向外包开发方的“最小可用权限”管控方案,包含账号生命周期、网络控制、审计追溯。(8分)答案:账号生命周期:1.外包人员入职时由HR触发工单,创建临时AD账号,有效期≤项目周期+30天;2.离职或项目结束自动禁用,90天后删除。网络控制:1.通过SDP(软件定义边界

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论