(2025)国家网络安全宣传周网络安全知识竞赛试题及答案_第1页
(2025)国家网络安全宣传周网络安全知识竞赛试题及答案_第2页
(2025)国家网络安全宣传周网络安全知识竞赛试题及答案_第3页
(2025)国家网络安全宣传周网络安全知识竞赛试题及答案_第4页
(2025)国家网络安全宣传周网络安全知识竞赛试题及答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(2025)国家网络安全宣传周网络安全知识竞赛试题及答案一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.2025年6月1日起正式施行的《网络数据安全管理条例(草案)》中,对“重要数据”实行分级分类保护,其分级依据首要考虑的是()。A.数据规模大小 B.数据泄露后的危害程度 C.数据产生频率 D.数据存储介质类型答案:B2.根据《关键信息基础设施安全保护条例》,下列行业中未被明确列入“关键信息基础设施”重点识别范围的是()。A.水利 B.医疗卫生 C.快递 D.金融答案:C3.在Windows1124H2版本中,默认启用且用于阻止内存漏洞利用的硬件级安全特性是()。A.CFG B.CET C.VBS D.MPX答案:B4.2025年3月,国家互联网应急中心发布的《2024年DDoS攻击态势报告》指出,占比最高的反射放大攻击类型是()。A.Memcached B.CLDAP C.DNS D.NTP答案:C5.某单位采用“零信任”架构,其身份认证环节使用OAuth2.1协议,授权码流程中用于防止CSRF攻击必含的参数是()。A.client_id B.state C.scope D.redirect_uri答案:B6.在IPv6网络中,用于发现重复地址的ICMPv6报文类型是()。A.135 B.136 C.137 D.138答案:B7.2025年7月,国家密码管理局发布的《商用密码产品认证目录(第六批)》首次将下列哪类芯片纳入认证范围()。A.量子随机数发生器芯片 B.车规级安全MCU C.存储型指纹芯片 D.光学屏下指纹芯片答案:A8.根据《个人信息出境标准合同办法》,境外接收方再转移个人信息时,应提前告知并取得个人信息主体的()。A.明示同意 B.书面同意 C.单独同意 D.默示同意答案:C9.在TLS1.3握手过程中,用于实现前向保密的核心密钥交换机制是()。A.RSA B.ECDHE C.PSK D.SRP答案:B10.2025年8月,国家数据局启动的“数据要素×”试点中,率先完成数据资产入表的城市是()。A.深圳 B.杭州 C.成都 D.苏州答案:D11.在Linux内核6.8版本中,默认启用的内存安全缓解措施“LinearAddressMasking”主要防御的攻击向量是()。A.侧信道 B.缓冲区溢出 C.空指针解引用 D.物理内存映射攻击答案:A12.2025年5月,国家标准化管理委员会发布的《网络安全标准实践指南—生成式人工智能服务安全基本要求》中,对训练数据的安全红线首要强调()。A.数据最小化 B.数据匿名化 C.数据来源合法性 D.数据加密强度答案:C13.在5GAdvanced网络中,用于实现用户面完整性保护的算法NEA4基于的分组密码是()。A.SNOW3G B.AES256GCM C.ZUC256 D.HMACSHA256答案:B14.2025年国家网络安全宣传周主题歌曲《守护》首次使用的数字水印技术标准是()。A.GB/T33475.62024 B.GB/T33475.72025 C.GB/T33475.82025 D.GB/T33475.92025答案:B15.在零信任参考架构GB/T425842024中,将网络资源访问控制模型抽象为()。A.P2DR B.SDP C.SIM D.PEPPDPPIP答案:D16.2025年9月,国家漏洞共享平台(CNVD)将某OA系统SQL注入漏洞定级为“高危”,其CVSS4.0评分最可能落入的区间是()。A.0.1–3.9 B.4.0–6.9 C.7.0–8.9 D.9.0–10.0答案:C17.在Android15中,为防止应用滥用后台传感器,新增的权限类型是()。A.ACTIVITY_RECOGNITION B.BODY_SENSORS_BACKGROUND C.HIGH_SAMPLING_RATE_SENSORS D.PRIVILEGED_SENSORS答案:C18.2025年6月,中国人民银行发布的《金融数据安全数据生命周期安全规范》中,将“4级数据”泄露的影响界定为()。A.轻微 B.一般 C.严重 D.特别严重答案:D19.在DNSSEC验证链中,用于证明“父区认可子区公钥”的资源记录类型是()。A.DNSKEY B.DS C.RRSIG D.NSEC3答案:B20.2025年4月,国家信息技术安全研究中心发布的《勒索软件态势年报》指出,攻击者使用最多的初始访问方式是()。A.钓鱼邮件 B.暴力破解RDP C.供应链污染 D.网页挂马答案:A21.在GB/T222402020《信息安全技术网络安全等级保护定级指南》中,若系统遭受破坏后可能“造成特别严重社会影响”,其建议定级为()。A.第二级 B.第三级 C.第四级 D.第五级答案:C22.2025年3月,国家互联网信息办公室对某大型模型服务商处以罚款,其违法事由是“未对训练数据含违法不良信息进行()”。A.数据清洗 B.数据脱敏 C.数据溯源 D.数据评估答案:A23.在WindowsHelloforBusiness部署中,用于替代传统NTLM的认证协议是()。A.Kerberos B.NTLMv2 C.MSCHAPv2 D.PEAP答案:A24.2025年7月,工信部印发的《工业互联网安全分类分级管理办法(试行)》中,将平台企业分为()级。A.二 B.三 C.四 D.五答案:B25.在IPSecVPN中,若采用IKEv2协商,第一对消息交换被称()。A.SA B.KE C.IKE_SA_INIT D.CREATE_CHILD_SA答案:C26.2025年9月,国家密码管理局发布的《区块链密码应用指南》要求,联盟链共识消息应至少采用()算法进行签名。A.SM1 B.SM2 C.SM3 D.SM4答案:B27.在Linux系统中,启用“lockdown”模块后,内核禁止的动态加载行为是()。A.所有模块 B.未签名的模块 C.所有驱动 D.所有网络模块答案:B28.2025年8月,国家标准化管理委员会发布的《汽车整车信息安全技术要求》中,要求整车厂在车辆下线前完成()测试。A.渗透 B.模糊 C.漏洞扫描 D.合规答案:A29.在HTTPS流量分析中,用于识别TLS1.3客户端握手版本的扩展字段是()。A.SNI B.ALPN C.SupportedVersions D.SessionTicket答案:C30.2025年国家网络安全宣传周主场城市是()。A.武汉 B.广州 C.福州 D.郑州答案:B二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下哪些属于《数据安全法》规定的“数据处理”活动()。A.收集 B.存储 C.交易 D.删除答案:ABCD32.在零信任架构中,持续信任评估需综合考虑的维度包括()。A.身份可信 B.设备可信 C.行为可信 D.位置可信答案:ABCD33.2025年新版《信息安全技术个人信息安全规范》新增的技术安全措施包括()。A.联邦学习 B.差分隐私 C.同态加密 D.安全多方计算答案:BCD34.以下哪些协议可被用于DNSoverHTTPS(DoH)传输()。A.HTTP/2 B.HTTP/3 C.QUIC D.TCP80答案:ABC35.在Android15中,以下哪些权限被归为“受限权限”需特殊审批()。A.READ_SMS B.ACCESS_BACKGROUND_LOCATION C.READ_DEVICE_IDENTIFIERS D.MANAGE_EXTERNAL_STORAGE答案:BCD36.2025年发布的《生成式人工智能服务安全基本要求》提出,模型输出内容应满足()。A.准确性 B.安全性 C.公平性 D.可解释性答案:ABC37.以下哪些属于GB/T397862021《信息安全技术信息系统密码应用基本要求》规定的“第三级”密码应用要求()。A.密钥托管 B.密钥分发前加密 C.密钥备份恢复 D.密钥销毁审计答案:BCD38.在5G网络切片安全中,切片间隔离机制包括()。A.物理隔离 B.虚拟化隔离 C.切片标识隔离 D.密码学隔离答案:ABCD39.2025年《勒索软件应急处置指南》推荐的“321”备份策略要素包括()。A.至少3份副本 B.2种不同介质 C.1份离线 D.1份云端答案:ABC40.以下哪些属于国家网信办《境内区块链信息服务备案清单(第十三批)》新增备案类型()。A.碳排放存证 B.数字藏品 C.供应链金融 D.跨境数据流转答案:ABC三、判断题(每题1分,共10分。正确打“√”,错误打“×”)41.TLS1.3允许使用RSA密钥交换实现前向保密。 答案:×42.根据《个人信息保护法》,个人信息处理者应当定期对其处理个人信息遵守法律、行政法规的情况进行合规审计。 答案:√43.在Windows11中,启用HypervisorProtectedCodeIntegrity(HVCI)可有效阻止未签名驱动加载。 答案:√44.2025年起,所有等级保护第三级系统必须采用国密浏览器访问。 答案:×45.DNSSEC中,NSEC3记录用于防止区域遍历。 答案:√46.在Linux内核6.9中,默认启用“KernelElectricFence”机制防御UseAfterFree漏洞。 答案:√47.根据《汽车数据安全管理若干规定(试行)》,整车数据出境需通过省级网信部门安全评估。 答案:×48.2025年发布的《工业互联网安全分类分级管理办法》将工业APP纳入分类对象。 答案:√49.在OAuth2.1中,授权码流程支持PKCE扩展,用于防止授权码泄露攻击。 答案:√50.2025年国家网络安全宣传周首次设立“AI安全”主题日。 答案:√四、填空题(每空1分,共20分)51.2025年6月,国家数据局发布《数据要素流通标准化白皮书》,提出数据流通应遵循“可用不可见、________、可算不可识”原则。答案:可控可计量52.在TLS1.3中,用于实现0RTT恢复的密钥称为________密钥。答案:PSK53.2025年,国家漏洞库为每个漏洞分配的唯一标识符前缀为________。答案:CNVD202554.根据《关键信息基础设施安全保护条例》,运营者应________年至少开展一次应急演练。答案:155.在IPv6地址中,用于本地链路单播地址的前缀为________。答案:FE80::/1056.2025年发布的《区块链密码应用指南》要求,智能合约调用交易应使用________算法进行签名。答案:SM257.在Windows1124H2中,用于阻止内核内存泄露的新特性缩写为________。答案:KASLRShadow58.2025年《生成式人工智能服务安全基本要求》提出,模型训练数据中含违法不良信息比例应低于________‰。答案:159.在5G网络中,用于隐藏用户永久标识的临时标识符是________。答案:SUCI60.2025年《汽车整车信息安全技术要求》规定,整车OTA升级包应采用________签名机制。答案:双证书(国密SM2+RSA)61.根据《个人信息出境标准合同办法》,标准合同应在________部门备案。答案:省级网信62.在Linux内核6.8中,新增的内存安全特性“MGLRU”中的M代表________。答案:MultiGeneration63.2025年《工业互联网安全分类分级管理办法》将工业互联网企业分为平台企业、标识解析企业和________企业三类。答案:工业企业64.在DNSoverHTTPS中,用于指示服务端支持DoH的HTTP头部字段为________。答案:AltSvc65.2025年《勒索软件应急处置指南》推荐,应急处置黄金时间为攻击开始后________小时内。答案:266.在零信任架构中,用于动态访问控制的策略引擎缩写为________。答案:PE67.2025年《金融数据安全数据生命周期安全规范》将“4级数据”泄露的影响界定为________级别。答案:特别严重68.在IPSec中,用于提供完整性和数据源认证的协议缩写为________。答案:AH69.2025年《数据安全法》实施三周年,国家数据局启动的试点城市数量为________个。答案:1270.2025年国家网络安全宣传周期间,首次发布的“AI安全”主题日口号是“________AI,安全同行”。答案:可信五、简答题(共30分)71.(封闭型,6分)简述TLS1.3相比TLS1.2在握手性能方面的两项主要改进,并指出其安全收益。答案:(1)将握手往返次数从2RTT降至1RTT,首次握手即可发送应用数据,减少延迟;(2)支持0RTT恢复,客户端缓存PSK后,后续连接无需握手即可发送数据,提升用户体验。安全收益:废除RSA静态密钥交换,强制使用前向保密算法(ECDHE),即使长期私钥泄露也无法解密历史流量;同时缩减密码套件至5个,减少攻击面。72.(开放型,6分)结合2025年《生成式人工智能服务安全基本要求》,说明模型服务提供者应如何防范“训练数据投毒”风险,并提出至少两条技术措施。答案:(1)数据来源合法性验证:建立多源数据白名单,对爬取、采购、合作数据做法律合规审查,使用区块链存证确保不可篡改;(2)数据清洗与过滤:采用基于规则和机器学习相结合的异常检测,识别并剔除含恶意触发词、隐藏指令或偏向性样本;(3)训练过程监控:引入差分隐私机制,对梯度更新加噪,限制单条样本对模型参数影响上限;(4)独立红队评估:定期邀请第三方进行对抗样本测试,模拟投毒攻击并验证模型鲁棒性;(5)模型水印与溯源:在参数中嵌入不可见水印,一旦输出有害内容可追踪至具体训练批次,实现问责。73.(封闭型,6分)说明《关键信息基础设施安全保护条例》对“采购网络产品和服务”提出的安全审查要求,并列举两项运营者义务。答案:条例第十六条规定,运营者采购网络产品和服务,可能影响国家安全的,应通过国家网络安全审查。运营者义务:(1)签署安全保密协议,要求供应商不得非法获取用户数据、控制关键设备;(2)对供应商进行背景调查,建立合格供应商名录并动态更新;(3)采购前开展风险评估,形成报告留存三年备查;(4)发现供应商存在安全缺陷或后门时,48小时内向保护工作部门报告。74.(开放型,6分)某大型医院拟建设互联网医院平台,需处理大量敏感个人健康数据。请结合《个人信息保护法》和《数据安全法》,提出三条数据分类分级策略,并说明对应的技术保护措施。答案:(1)分类策略:按数据敏感程度分为一般个人信息、敏感个人信息、重要数据。技术措施:敏感个人信息采用国密SM4加密存储,密钥托管于经认证的硬件安全模块(HSM),访问需双因素认证+审计;(2)分级策略:按数据泄露后对个人权益影响分为低、中、高、极高四级。技术措施:高/极高等级数据实行字段级脱敏,生产环境使用格式保留加密(FPE),测试环境使用令牌化(Tokenization);(3)流转策略:对外提供数据时,采用联邦学习框架,原始数据不出域,仅交换加密梯度;同时建立数据血缘图谱,结合区块链存证,实现全程可追溯;(4)跨境策略:如需向境外医学合作机构传输,依法通过省级网信办安全评估,并签署标准合同,采用VPN+IPSec隧道及国密算法加密传输。75.(封闭型,6分)说明5G网络切片面临的三类主要安全威胁,并给出对应缓解机制。答案:(1)切片间资源滥用:攻击者利用共享物理资源发起侧信道攻击;缓解:采用虚拟化隔离+最小权限调度,启用切片级QoS与防火墙;(2)切片配置篡改:非法修改切片模板导致网络瘫痪;缓解:使用基于区块链的切片配置完整性校验,配置变更需多签审批;(3)切片接入伪造:终端伪造切片选择信息接入高安全切片;缓解:在UE与网络间执行双向认证,采用SUCI隐藏永久标识,切片选择由网络侧强制下发。六、应用题(共40分)76.(综合类,20分)某市政府拟上线“城市运行管理服务平台”,整合交通、水务、应急等18个局委办数据,日均数据交换量约20TB,涉及个人信息、重要数据、核心数据。请依据《网络安全等级保护2.0》和《数据安全法》,完成以下任务:(1)给出建议的安全保护等级并说明理由;(4分)(2)设计分区分域架构图(文字描述即可),说明各区域主要功能与隔离手段;(6分)(3)列出数据全生命周期各阶段应采取的安全技术措施(至少覆盖采集、存储、使用、共享、销毁);(6分)(4)给出应急响应体系的关键要素与演练频次要求。(4分)答案:(1)建议定级为第四级。理由:系统遭受破坏后可能造成社会秩序混乱、重大经济损失及特别严重社会影响,符合GB/T222402020第四级描述。(2)分区分域架构:a.互联网接入区:部署抗D、WAF、API网关,采用双层异构防火墙隔离;b.前置交换区:部署数据交换服务器、消息队列,通过网闸与核心区单向导入;c.核心区:运行大数据平台、AI算法池,采用微分段+零信任网关,东西向流量全加密;d.运维管理区:堡垒机、日志审计、漏洞扫描,通过物理光纤KVM独立带外管理;e.测试开发区:与生产物理隔离,使用脱敏数据,通过VPN+堡垒机接入。(3)数据全生命周期措施:采集:字段级加密+国密SM2数字签名,API接口采用OAuth2.1+PKCE;存储:核心数据采用SM4XTS全盘加密,密钥托管于HSM,重要数据采用可搜索加密;使用:基于属性加密(ABE)实现细粒度访问,敏感操作引入多方安全计算(MPC);共享:采用隐私计算平台,原始数据不出域,仅输出加密统计结果;销毁:对SSD使用国密SM3随机覆写7次,HDD物理粉碎,区块链留存销毁凭证。(4)应急响应体系:组织:市大数据局牵头,成立网信、公安、工信、保密等跨部门指挥部;流程:监测预警→事件定级→应急处置→恢复重建→总结改进;技术:7×24小时SOC,引入威胁情报,自动化编排(SOAR)实现分钟级封禁;演练:每季度开展专项演练,每年开展一次实网攻防演习,覆盖红队渗透、蓝队溯源、媒体应对全流程。77.(计算+分析类,20分)某电商平台在“618”大促期间遭遇疑似CC攻击,安全运营人员采集到5分钟内某API网关的日志样本,字段包括:时间戳、源IP、UserAgent、请求URL、响应码、响应长度。样本数据如下(已脱敏):……(此处省略原始日志,共10万条,已提供下载链接)任务:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论