2025年国家网络安全宣传周网络安全知识考核试题及答案_第1页
2025年国家网络安全宣传周网络安全知识考核试题及答案_第2页
2025年国家网络安全宣传周网络安全知识考核试题及答案_第3页
2025年国家网络安全宣传周网络安全知识考核试题及答案_第4页
2025年国家网络安全宣传周网络安全知识考核试题及答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年国家网络安全宣传周网络安全知识考核试题及答案单选题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.2025年6月1日起正式施行的《网络数据安全管理条例》中,对“重要数据”实行分级分类保护,其分级依据首要考虑的是()。A.数据体量B.数据商业价值C.数据一旦遭到篡改、破坏后的危害程度D.数据产生频率答案:C2.根据《个人信息保护法》第38条,个人信息跨境提供的安全评估由下列哪一主体组织实施?()A.国家互联网信息办公室B.公安部网络安全保卫局C.工信部信息通信管理局D.国家密码管理局答案:A3.在SSL/TLS握手过程中,用于协商对称加密算法并生成主密钥的报文是()。A.ClientHelloB.ServerHelloC.CertificateD.ServerKeyExchange答案:A4.2025年3月,某APT组织利用“零日”漏洞攻击我国某科研机构,该漏洞CVSS3.1评分为9.8,其可利用性指标中“攻击向量(AV)”应为()。A.NB.AC.LD.P答案:A5.依据《关键信息基础设施安全保护条例》,关键信息基础设施运营者采购网络产品或服务,影响国家安全的,应当通过哪项审查?()A.网络安全审查B.等保测评C.密码应用安全性评估D.漏洞扫描答案:A6.Windows1124H2版本默认启用的可阻止内存攻击的硬件安全特性是()。A.CFGB.CETC.VBSD.HVCI答案:B7.在IPv6网络中,用于替代ARP协议实现地址解析的协议是()。A.NDPB.DHCPv6C.ICMPv6D.MLD答案:A8.2025年7月,某车企因云端API未校验签名导致大量车辆位置信息泄露,该漏洞最可能出现在OWASPTop102021的哪一类?()A.失效的访问控制B.加密失败C.注入D.不安全设计答案:A9.依据《数据出境安全评估办法》,数据处理者向境外提供10万人敏感个人信息,应自评估工作完成之日起几日内向省级网信部门提交评估材料?()A.7日B.10日C.15日D.30日答案:C10.在Linux系统中,用于限制进程系统调用的安全机制是()。A.SELinuxB.AppArmorC.seccompD.capabilities答案:C11.2025年9月,国家漏洞库(CNNVD)将某开源组件漏洞编号为CNNVD2025091234,其对应的CVE编号分配机构为()。A.MITREB.CNCERTC.NVDD.FIRST答案:A12.根据《商用密码管理条例》,未经指定,任何单位或个人不得销售下列哪类密码产品?()A.对称加密算法软件B.密码芯片C.用于网络支付的数字证书D.国家密码管理局公布的商用密码产品答案:D13.在5GSA网络切片场景中,为每个切片独立提供密钥隔离的5G核心网功能是()。A.AUSFB.UDMC.NSSFD.SEAF答案:D14.2025年8月,某银行App因使用ECB模式加密用户身份证号被通报,ECB模式的主要缺陷是()。A.不能抵抗重放攻击B.相同明文块产生相同密文块C.需要填充D.计算复杂度高答案:B15.依据《网络安全事件应急预案(2025版)》,特别重大网络安全事件应在事件发生后最迟多少小时内书面报告中央网信办?()A.1小时B.2小时C.3小时D.4小时答案:B16.在零信任架构中,持续信任评估所依赖的“多源上下文”不包括()。A.用户行为基线B.终端硬件指纹C.网络跳数D.物理门禁刷卡记录答案:D17.2025年5月,国家标准化管理委员会发布的《信息安全技术生成式人工智能服务安全基本要求》中,对训练数据的安全清洗比例要求不低于()。A.80%B.85%C.90%D.95%答案:C18.在DNSSEC验证过程中,用于建立信任链的顶级域公钥哈希值记录类型是()。A.DSB.DNSKEYC.RRSIGD.NSEC答案:A19.2025年4月,某政务云发生虚拟机逃逸事件,攻击者最可能利用的虚拟化层组件是()。A.KVMB.DockerC.KubernetesD.etcd答案:A20.根据《信息安全技术网络安全等级保护测评要求》(GB/T284482025),四级系统测评周期为()。A.每半年一次B.每年一次C.每两年一次D.每三年一次答案:B21.在Windows事件日志中,成功登录事件ID为()。A.4624B.4625C.4648D.4672答案:A22.2025年6月,某电商平台因“短信轰炸”业务被处罚,其滥用的是下列哪类接口?()A.图形验证码接口B.短信网关接口C.OAuth2.0授权接口D.物流查询接口答案:B23.在TLS1.3中,已被移除的算法套件是()。A.AES256GCMB.CHACHA20POLY1305C.RSA密钥传输D.ECDHE答案:C24.2025年9月,国家计算机病毒应急处理中心通报的“银狐”木马主要传播载体是()。A.钓鱼邮件附件B.微信群“钓鱼链接”C.盗版软件下载站D.蓝牙漏洞答案:B25.在Python3.12中,可安全执行用户输入算式的沙箱模块是()。A.evalB.execC.ast.literal_evalD.input答案:C26.2025年7月,某高校VPN遭暴力破解,可在日志中快速定位攻击者IP的SQL语句片段是()。A.SELECTCOUNT()FROMlogWHEREstatus=‘failed’GROUPBYipHAVINGCOUNT()>100;B.SELECTFROMlogWHEREstatus=‘success’;C.SELECTDISTINCTipFROMlog;D.SELECTMAX(time)FROMlog;答案:A27.依据《工业互联网安全分类分级管理办法(试行)》,二级企业自评报告应通过哪个平台提交?()A.工业互联网安全分类分级管理平台B.等保2.0平台C.工信部政务服务平台D.国家数据安全平台答案:A28.在Kubernetes中,用于限制容器CPU使用的资源字段是()。A.requests.cpuB.limits.cpuC.maxSurgeD.minReadySeconds答案:B29.2025年8月,某AI换脸诈骗案涉案金额达300万元,公安机关认定其突破的人脸识别系统安全等级为()。A.一级B.二级C.三级D.四级答案:C30.在密码学中,SM2算法基于的数学难题是()。A.大整数分解B.离散对数C.椭圆曲线离散对数D.格困难问题答案:C多选题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下哪些属于《个人信息保护法》规定的敏感个人信息?()A.宗教信仰B.精确地理位置轨迹C.网购记录D.14岁以下未成年人的个人信息答案:A、B、D32.在Linux服务器上,可用来检测rootkit的工具包括()。A.chkrootkitB.rkhunterC.lsofD.aide答案:A、B33.以下关于TLS1.3与TLS1.2差异的描述,正确的有()。A.握手过程默认加密B.支持0RTT恢复C.移除RSA密钥传输D.强制使用前向保密答案:A、B、C、D34.2025年9月,某政务小程序因存在“越权查询”漏洞被通报,其可能的成因包括()。A.接口未校验用户身份B.直接对象引用C.未使用PreparedStatementD.未设置CSP头答案:A、B35.以下哪些属于5G核心网中实现用户面功能UPF的攻击面?()A.PFCP协议伪造B.GTPU隧道伪造C.HTTP/2头注入D.切片选择劫持答案:A、B36.在Windows域环境中,可用来进行Kerberoasting攻击的工具包括()。A.RubeusB.Impacket的GetNPUsersC.MimikatzD.BloodHound答案:A、C37.依据《数据安全法》,开展数据处理活动应当采取的安全措施包括()。A.数据分类分级B.数据备份加密C.数据出境审批D.建立应急处置机制答案:A、B、D38.以下关于量子计算对密码学影响的描述,正确的有()。A.Shor算法可在多项式时间内破解RSAB.Grover算法可将AES密钥搜索复杂度降至2⁶⁴C.我国已发布抗量子算法标准GM/T00092025D.量子密钥分发可实现信息论安全答案:A、B、D39.在容器安全中,可有效防止容器逃逸的技术包括()。A.seccompB.AppArmorC.非特权用户命名空间D.使用root用户运行容器答案:A、B、C40.2025年国家网络安全宣传周主题口号包含的关键词有()。A.网络安全为人民B.网络安全靠人民C.数字中国D.智慧社会答案:A、B填空题(每空1分,共20分)41.2025年6月,国家数据局正式挂牌,与中央网信办、__________共同承担数据出境安全评估职责。答案:国家互联网信息办公室42.在密码学中,SM3算法输出的杂凑值长度为__________比特。答案:25643.2025年9月,国家漏洞库CNNVD将OpenSSL3.0.9的远程代码执行漏洞评级为__________级(高/危/超危)。答案:超危44.在Linux系统中,用于查看当前监听端口的命令是__________。答案:ss–lnt45.2025年5月,工信部通报的“灵动”SDK违规收集个人信息,其采用的收集方式称为__________采集。答案:静默46.在TLS1.3握手过程中,Server发送的“EncryptedExtensions”消息位于__________消息之后。答案:ServerHello47.2025年7月,某AI大模型因训练数据含1.2亿条明文密码被处罚,该数据泄露源为__________论坛。答案:RaidForums48.在Windows中,用于强制开启VBS的组策略路径为计算机配置→管理模板→系统→DeviceGuard→__________。答案:打开基于虚拟化的安全49.5G网络切片安全要求中,切片间密钥隔离由__________层完成。答案:网络切片选择功能(NSSF)/SEAF(答出SEAF即可)50.2025年8月,某政务云三级等保系统被勒索软件加密,其备份策略未满足“__________”原则,导致恢复失败。答案:321简答题(共30分)51.(封闭型,6分)简述SSL/TLS中间人攻击中“证书劫持”的实施条件及防御措施。答案:实施条件:1.攻击者能控制客户端与服务器之间的网络路径;2.攻击者获得受客户端信任的CA私钥或伪造证书;3.客户端未启用证书吊销检查或HSTS。防御:1.启用证书透明度(CT)日志监控;2.部署HSTS与HPKP(已废弃,可写ExpectCT或CT);3.客户端严格校验证书链、吊销列表;4.使用DANE或DNSSEC绑定证书;5.服务器开启OCSPStapling。52.(开放型,8分)结合2025年7月某智能汽车远程控车漏洞事件,分析车联网Tbox被远程利用的攻击链,并提出覆盖云管端的安全整改方案。答案:攻击链:1.攻击者通过运营商IPv6公网扫描发现Tbox开放ADB调试端口(默认5555);2.利用未授权ADBshell上传恶意APP;3.恶意APP调用canutils发送伪造CAN指令至BCM,实现远程开车门;4.同时回传车主手机Apptoken至C2服务器,扩大控车范围。整改:云——部署API网关+双向TLS+OAUTH2.0+token绑定设备指纹;管——关闭公网ADB,启用eSIM专用APN+IP白名单+5G切片隔离;端——Tbox固件启用安全启动+SELinux+OTA签名验证+入侵检测(Kprobe+Audit);运营——建立VSOC,7×24小时监测异常CAN指令,联动车企TSP平台下发封堵策略。53.(封闭型,6分)说明零信任架构中“持续信任评估”引擎的输入数据源及输出动作。答案:输入:用户身份、设备健康(补丁、EDR评分)、网络位置、行为基线、资源敏感度、威胁情报、DLP告警。输出:1.信任分数调整;2.动态访问控制策略(允许、限制、拒绝、二次认证);3.会话生命周期操作(断开、降权、重认证)。54.(开放型,10分)2025年9月,某省政务大数据局计划将含1亿条自然人健康数据的脱敏样本共享给高校科研团队。请依据《个人信息保护法》《网络数据安全管理条例》设计一份数据共享合规流程图,并说明关键控制点。答案:流程:1.数据分类分级(健康数据→敏感个人信息→重要数据);2.开展个人信息保护影响评估(PIA)+数据出境安全评估(虽为省内共享,但高校云服务器托管于外省IDC,触发跨省规则);3.建立数据共享协议,明确使用目的(科研)、使用期限(2年)、销毁方式(NIST80088清零)、违约责任(5000万元保额);4.技术措施:1)原数据去标识化(k匿名k≥5,ldiversity≥2,tcloseness≤0.2);2)添加数字水印(用户ID哈希+时间戳);3)部署API网关,仅开放沙箱环境,禁止下载全量数据;4)输出结果需差分隐私(ε≤0.1);5.组织措施:高校团队签署保密承诺+背景审查;大数据局设置数据共享专员+审计日志留存3年;6.定期审计:每季度现场检查,发现违规即暂停共享并报告省级网信部门;7.到期销毁:由第三方审计机构出具销毁报告,上传至省级数据安全监测平台备案。关键控制点:PIA报告、去标识化效果验证、API实时审计、水印追踪、违约保险。应用题(共50分)55.(综合类,20分)阅读下列场景并回答问题:2025年10月,某金融科技公司发现其在线支付接口被异常调用,导致2000万元资金冻结。日志显示:攻击者自9月20日起,利用2000个真实用户token,在凌晨02:0004:00发起每秒5000次的小额免密支付请求,单笔金额19.9元,UA为“FintechBot/1.0”。风控系统未触发,因为单笔金额低于20元阈值,且调用频率符合“秒杀”活动模型。(1)请给出攻击者可能采用的token获取方式(至少3种)。(6分)(2)结合KillChain,分析攻击者如何绕过现有风控。(6分)(3)设计一套多维度实时风控策略,要求包括算法、指标、阈值、处置动作。(8分)答案:(1)1.通过黑产平台购买“短信嗅探+撞库”获得的账号密码,再调用/login获取token;2.利用OAuth2.0授权码劫持(redirect_uri绕过)截获授权码换token;3.通过移动端Xposed框架HookApp本地存储,读取SharedPreferences中的refreshToken;4.利用第三方营销合作商API未授权接口批量泄露token。(2)KillChain:1.Recon——攻击者提前注册真实用户,分析免密支付规则;2.Weaponization——编写“FintechBot”脚本,随机化设备指纹;3.Delivery——使用住宅代理池,每IP≤10次,绕过IP限速;4.Exploitation——利用低额免密+活动高并发掩盖频率;5.Installation——无需安装,直接调用;6.C2——脚本定时任务,无需回连;7.Actions——凌晨低峰期批量扣款,降低人工发现概率。(3)策略:1.图算法:构建“用户设备IP商户”四部图,使用Node2Vec生成嵌入,实时检测连通分量异常(突然新增≥100边);2.指标:a)同一UA=“FintechBot”占比>5%且金额=19.9元;b)凌晨0204点免密支付成功率>95%且环比+500%;c)token首次出现设备指纹=未知且IPASN≠历史TOP20;3.阈值:以上任一指标触发;4.处置:1)二次短信+人脸识别;2)冻结30分钟;3)自动加入“灰名单”,后续交易强制跳转大额通道;4)实时推送公安反诈平台;5)生成溯源报告,供事后取证。56.(计算类,15分)某企业计划部署量子密钥分发(QKD)链路,链路光纤衰减系数0.2dB/km,接收端探测器效率10%,误码率阈值3%,安全码率公式为R=Q×[1–H2(e)–f×H2(e)],其中Q为探测速率1MHz,e为误码率,f=1.16,H2(p)=–plog2(p)–(1–p)log2(1–p)。求:(1)传输100km后的安全码率;(8分)(2)若需实现1Mbps安全码率,最大传输距离。(7分)答案:(1)衰减:0.2×100=20dB→信道透射率η=10^(–20/10)=0.01,探测器效率ηd=0.1,总Q=1MHz×η×ηd=1×10^6×0.01×0.1=1kHz。e=0.03,H2(0.03)=–0.03log2(0.03)–0.97log2(0.97)=0.194bit/符号。R=1000×[1–0.194–1.16×0.194]=1000×(1–0.194–0.225)=581bit/s。(2)设距离Lkm,η=10^(–0.02L),Q=10^6×10^(–0.02L)×0.1=10^(5–0.02L)Hz。需R≥1Mbps=10^6bit/s,则10^(5–0.02L)×0.581≥10^6→10^(5–0.02L)≥1.72×10^6→5–0.02L≥6.236→L≤(5–6.236)/0.02,负值无解,说明单探测器无法满足。改用超导纳米线探测器效率0.9,则Q=10^(6–0.02L)×0.9,R=0.581×0.9×10^(6–0.02L)≥10^6→10^(6–0.02L)≥1.91×10^6→6–0.02L≥6.28→L≤–14km,仍不可行。结论:100km级QKD需使用中继或TwinField技术,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论