2025年数据安全性测试题及答案_第1页
2025年数据安全性测试题及答案_第2页
2025年数据安全性测试题及答案_第3页
2025年数据安全性测试题及答案_第4页
2025年数据安全性测试题及答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年数据安全性测试题及答案1.单选题(每题2分,共20分)1.1在GB/T222392019《信息安全技术网络安全等级保护基本要求》中,第三级安全要求对“数据完整性”的检测周期规定为A.每季度一次 B.每月一次 C.每周一次 D.实时或每日一次答案:D1.2采用AES256GCM对数据库字段加密时,下列参数必须随密文一起存储的是A.私钥 B.初始向量IV C.主密钥明文 D.盐值Salt答案:B1.3某云对象存储提供“服务端加密(SSES3)”,其密钥管理机制属于A.用户主控的硬件安全模块 B.云服务商完全托管的KMS C.客户自带密钥(BYOK) D.完全匿名无需密钥答案:B1.4在零信任架构中,对每一次数据访问请求进行动态授权的核心组件是A.SIEM B.PolicyEngine C.IDS D.静态防火墙答案:B1.5差分隐私技术中,若查询函数全局敏感度Δf=3,隐私预算ε=0.1,则拉普拉斯机制所需尺度参数b为A.30 B.0.3 C.3 D.0.033答案:A1.6某系统采用PBKDF2HMACSHA256进行口令派生,迭代次数t=100000,输出密钥长度dkLen=32Byte,则其抗暴力破解强度主要受限于A.盐值长度 B.迭代次数 C.哈希输出长度 D.用户内存带宽答案:B1.7在KubernetesSecret默认实现中,etcd中数据加密使用的信封加密方案,其数据加密密钥(DEK)由A.每个Secret对象独立随机生成 B.固定硬编码 C.用户Pod提供 D.节点UUID派生答案:A1.8依据《个人信息保护法》,跨境提供个人信息时,下列情形可豁免“安全评估”的是A.关键信息基础设施运营者 B.处理100万人以上个人信息 C.国家网信部门认定的合同范本与认证机制 D.年处理1万人敏感个人信息答案:C1.9当使用同态加密CKKS方案进行浮点向量计算时,导致密文噪声增长最快的运算是A.同态加法 B.同态乘法 C.旋转 D.重线性化答案:B1.10在数据库审计系统中,采用“动态脱敏”技术时,对返回结果集进行脱敏的最佳拦截点位于A.客户端驱动 B.数据库引擎优化器 C.存储引擎缓冲区 D.查询执行器结果输出阶段答案:D2.多选题(每题3分,共30分;每题至少两个正确答案,多选少选均不得分)2.1以下哪些属于《数据安全法》规定的数据处理活动全生命周期环节A.收集 B.存储 C.使用 D.删除 E.公开答案:ABCDE2.2能够有效抵御“重放攻击”的数据传输安全机制包括A.TLS1.30RTT B.TLS1.3完全握手 C.MQTTQoS0 D.IPSecESP+序列号 E.JSONWebToken无exp字段答案:BD2.3在MySQL8.0中,启用“透明数据加密(TDE)”后,下列哪些文件默认被加密A.InnoDB表空间文件 B.RedoLog C.UndoLog D.Binlog E.系统表空间答案:ACE2.4以下关于SHA3与SHA256的描述正确的有A.SHA3基于海绵结构 B.SHA256输出长度固定256bit C.SHA3抗长度扩展攻击能力优于SHA256 D.SHA3与SHA256均使用Merkle–Damgård结构 E.SHA3标准包含SHAKE128可扩展输出函数答案:ABCE2.5在联邦学习场景下,防止“模型逆向攻击”可采用的技术有A.差分隐私 B.安全聚合协议 C.同态加密 D.梯度压缩 E.增加本地Epoch答案:ABC2.6以下属于常见“数据分类分级”维度的是A.业务敏感度 B.数据体量 C.数据价值 D.数据泄露影响对象 E.数据产生频率答案:ACD2.7在WindowsEFS加密文件系统中,恢复代理(RecoveryAgent)能够解密文件的前提包括A.拥有恢复代理证书私钥 B.文件被加密时恢复代理已配置 C.文件所有者显式授权 D.系统为WindowsHome版 E.恢复代理证书未过期答案:ABE2.8以下关于“数据血缘(DataLineage)”的描述正确的有A.可用于追踪敏感字段的流转路径 B.依赖静态代码分析即可完整构建 C.有助于满足GDPR“可携带权” D.可用于影响评估与溯源 E.仅适用于结构化数据答案:ACD2.9在区块链公有链中,提升隐私保护的链上技术包括A.零知识证明zkSNARKs B.环签名 C.通道技术 D.明文存储智能合约状态 E.混币协议答案:ABCE2.10以下关于“安全多方计算(MPC)”性能优化手段正确的有A.采用预处理模型(BeaverTriples) B.使用半诚实模型协议降低通信轮次 C.将布尔电路转换为算术电路 D.增加参与方数量可线性提升吞吐量 E.采用同态加密替代所有MPC协议答案:ABC3.填空题(每空2分,共30分)3.1在RSAOAEP加密方案中,使用的哈希函数默认为________,掩码生成函数为________。答案:SHA1,MGF13.2若某系统采用“2层密钥层次结构”,主密钥KM通过________算法加密数据密钥KD,并将KD存储于________。答案:AES256KW(KeyWrap),HSM3.3在PostgreSQL中,开启pgcrypto扩展后,使用函数`pgp_sym_encrypt()`进行字段级加密,其内部默认对称算法为________,模式为________。答案:AES,CFB3.4差分隐私中,隐私预算ε的常用累加规则为________,若一次查询消耗ε1=0.1,另一次ε2=0.2,则总隐私损失为________。答案:串行组合(SequentialComposition),0.33.5在TLS1.3中,若客户端与服务器协商的密钥交换算法为X25519,则使用的椭圆曲线名称为________,其密钥长度为________bit。答案:Curve25519,2563.6依据《网络安全审查办法》,掌握________万用户个人信息的平台运营者赴国外上市,必须申报网络安全审查。答案:1003.7在HadoopKMS中,密钥轮换(KeyRotation)操作会生成新的________密钥版本,但旧版本仍保留用于解密________数据。答案:材料(Material),历史3.8采用IntelSGX技术实现“内存加密”时,处理器提供的内存加密引擎简称为________,其默认使用________模式AES密钥。答案:MEE(MemoryEncryptionEngine),TME(TotalMemoryEncryption)3.9在数据脱敏技术中,将“19850315”转换为“19850101”属于________脱敏算法,其风险等级按NIST8053定义为________风险。答案:取整(Generalization),中等3.10在MongoDB6.0中,启用“QueryableEncryption”后,查询操作在________端加密查询词,在________端执行密文检索。答案:客户,服务器4.判断题(每题1分,共10分;正确写“T”,错误写“F”)4.1在HTTPS通信中,服务器证书绑定域名即可,无需校验证书有效期。答案:F4.2使用HMACSHA256进行消息认证时,密钥长度超过64Byte会先进行哈希压缩。答案:T4.3同态加密BGV方案支持无限次乘法运算而无需引导(Bootstrapping)。答案:F4.4在数据分类分级中,国家核心数据不得出境。答案:T4.5零知识证明系统zkSNARKs需要可信设置(TrustedSetup)生成公共参考串CRS。答案:T4.6在WindowsBitLocker中,使用TPM+PIN保护模式时,PIN码存储于TPMNVRAM中。答案:F4.7采用ErasureCoding(10,4)策略时,数据冗余度为40%。答案:T4.8GDPR规定数据控制者必须在72小时内向监管机构报告数据泄露事件。答案:T4.9在IPSec中,AH协议提供数据源认证与完整性,但不提供机密性。答案:T4.10使用ChaCha20Poly1305进行加密时,Nonce可以重复使用两次而不会破坏安全性。答案:F5.简答题(封闭型,每题8分,共40分)5.1简述“数据主权”概念,并指出《数据安全法》中与之对应的条款号。答案:数据主权指国家对其境内数据享有最高管辖权,包括数据跨境流动管理、数据资源开发利用自主权。对应《数据安全法》第21条“国家建立数据分类分级保护制度,对重要数据、核心数据实行更加严格的管理,维护数据主权与安全”。5.2列出实现“数据库透明加密(TDE)”时,必须满足的三项密钥管理要求。答案:1.密钥与加密数据分离存储;2.密钥全生命周期受硬件根信任保护(HSM/TPM);3.支持密钥轮换与撤销,且旧密钥归档用于历史数据解密。5.3说明差分隐私中“全局敏感度”与“局部敏感度”的区别。答案:全局敏感度指任意两个相邻数据集上查询函数结果的最大差异,与数据集无关;局部敏感度则依赖当前数据集,计算当前数据集与其邻居的最大差异,通常更小但泄露信息更多,需通过平滑技术(如ProposeTestRelease)控制隐私。5.4概述“安全多方计算(MPC)”中“半诚实模型”与“恶意模型”的安全定义差异。答案:半诚实模型假设参与方遵守协议但试图从接收消息推断额外信息,安全通过模拟器理想/现实范式定义;恶意模型允许参与方任意偏离协议,需采用承诺、零知识证明、可验证秘密共享等手段确保可验证性与公平性,安全定义更强。5.5说明在Kubernetes中,如何通过“Pod安全策略(PSP)”防止容器逃逸后读取宿主机敏感文件。答案:启用PSP,设置readOnlyRootFilesystem=true、禁止privileged、限制Volume类型为configMap/downwardAPI等只读卷,同时设置runAsNonRoot及指定uid范围,配合AppArmor/SELinux策略禁止宿主机路径挂载(如/host),从而阻断逃逸后的文件读取。6.简答题(开放型,每题10分,共30分)6.1某金融公司拟采用“隐私计算+区块链”实现跨机构黑名单共享,要求链上不可见明文、可验证计算正确性。请给出技术架构图要点,并说明各组件如何满足合规(《个人信息保护法》)与性能需求。答案:架构要点:1.链下隐私计算层采用MPC+zkSNARKs,参与方在本地Hash黑名单后输入MPC协议,计算交集并生成zk证明;2.链上部署智能合约验证证明,存储证明哈希与结果承诺,不存储明文;3.使用许可链(如HyperledgerFabric)控制节点准入,满足数据出境监管;4.采用分层密钥管理,机构侧KMS托管在HSM,链上仅存放加密后的密钥分片;5.性能优化:预处理BeaverTriples、采用GPU加速zk证明、链下批量提交减少链上交互次数;6.合规:通过“最小必要”原则仅共享是否命中标志,不泄露额外属性;获取用户单独同意并支持撤回;记录链上审计日志供监管节点查询。6.2某省政务云计划建设“数据要素流通平台”,涉及人口、法人、空间地理三类敏感数据。请设计一套“数据分级分类+出境管控”方案,需包含分级标准、审批流程、技术监控手段。答案:1.分级标准:按《GB/T35273》与行业指南,人口生物特征、精准地址列为核心数据(4级),法人财务明细为重要数据(3级),脱敏后统计指标为一般数据(2级);2.分类维度:主体、敏感度、规模、跨境风险;3.审批流程:数据出境需求方提交场景说明→省大数据局组织安全评估→网信办复核→省政府批复;4.技术监控:部署API网关统一出口,集成DLP与流量镜像,采用FPE脱敏与数字水印,对4级数据启用同态加密计算,禁止原始数据出境;5.建立“数据出境白名单”合约,通过智能合约锁定允许接收方公钥,任何数据包离开边界需携带可验证凭证(VC),网关自动验证签名与策略;6.引入区块链审计子链,记录数据Hash、出境时间、接收方、授权编号,供监管实时核验。6.3某医疗AI公司需将CT影像数据外包标注,但医院要求原始DICOM文件不得离开内网。请提出一套“数据不动、算法动”的解决方案,涵盖网络、加密、审计、质量评估四个方面。答案:网络:在医院DMZ部署标注平台沙箱,仅开放反向代理443端口,外包人员通过零信任SDP接入,采用双向TLS+硬件指纹认证;加密:沙箱内创建vTPM虚拟节点,DICOM文件经AES256GCM加密,密钥分片托管于医院KMS与标注平台HSM,标注工具在内存解密,落盘始终密文;审计:所有RDP/SSH会话录屏并打水印,命令行审计日志通过SyslogTLS直传医院SIEM,采用Merkle树累积日志摘要上链,防止事后篡改;质量评估:标注结果以差分隐私方式回传,医院侧通过MPC协议计算标注一致性指标(F1),若低于阈值触发重新标注,无需泄露原始影像;合同层面签署《数据处理协议》,约定标注公司仅获得加密数据使用权,标注成果知识产权归医院,支持随时远程销毁密钥分片。7.应用题(综合类,每题20分,共40分)7.1计算分析题某电商平台每日产生2亿条订单日志,单条日志1KB,需保存90天,采用ErasureCoding策略(k=10,m=4),存储系统节点分布在3个可用区(AZ),每AZ至少4节点。(1)计算原始数据量、EC冗余后总存储量、冗余度百分比。(2)若单节点磁盘损坏概率p=0.05/年,求90天内任意3个节点同时损坏导致数据不可用的概率(假设独立事件)。(3)为降低风险,平台计划将“用户手机号”字段采用AES256GCM加密,密钥通过KMS托管,每小时轮换一次。给出加密后存储增量百分比(假设手机号占日志比例10%,加密后密文与明文等长)。(4)若需符合《个人信息保护法》“删除权”,设计一套密钥撤销机制,使得用户行使删除权后1小时内日志中的手机号字段不可解密,估算KMS需支持的QPS(假设峰值每小时10万删除请求,每请求平均需撤销5条日志)。答案:(1)原始=2×10^8×1KB×90≈16.8TB;EC冗余后=16.8×(14/10)=23.52TB;冗余度=(23.5216.8)/16.8≈40%。(2)总节点数N≥12,单节点90天故障概率q=0.05×90/365≈0.0123;任意3节点同时坏概率=C(12,3)×q^3×(1q)^9≈220×(0.0123)^3≈4.1×10^4。(3)手机号字段加密后长度不变,存储增量=0%,但需额外存储96bitIV与128bitTag,每日志增加28Byte,增量=28/1024≈2.7%。(4)机制:每日志加密使用独立DEK,DEK经KMS加密后存于日志元数据;用户删除时,KMS标记对应DEK为revoked并立即删除明文,后台异步重写日志覆写IV+Tag;QPS=10万/3600≈28,考虑5倍突发,KMS需支持140QPS撤销接口,采用批处理+缓存队列可降至80QPS。7.2案例分析题某市智慧交通平台汇聚全市摄像头实时流,通过5G边缘节点上传至中心云。中心云使用Kafka→Flink→Iceberg构建数据湖。市大数据中心要求:1.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论