版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国家网络安全宣传周知识竞赛题目及答案单选题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号)1.2023年国家网络安全宣传周主题为()A.网络安全为人民,网络安全靠人民B.共建网络安全,共享网络文明C.守护数据安全,护航数字经济D.数字赋能安全,安全护航发展答案:A2.《中华人民共和国数据安全法》正式施行的日期是()A.2020年6月1日B.2021年9月1日C.2021年10月1日D.2022年1月1日答案:B3.下列哪一项不属于《网络安全法》明确的关键信息基础设施行业()A.金融B.教育C.水利D.医疗卫生答案:B4.等级保护2.0标准中,第三级系统应每年至少完成的安全测评次数为()A.1次B.2次C.3次D.4次答案:A5.利用“伪基站”发送虚假银行积分兑换短信,主要触犯的罪名是()A.破坏公用电信设施罪B.非法经营罪C.诈骗罪D.侵犯公民个人信息罪答案:C6.在Windows10中,默认启用可阻止勒索软件加密用户文档的机制是()A.WindowsDefenderFirewallB.ControlledFolderAccessC.BitLockerDriveEncryptionD.CredentialGuard答案:B7.下列关于HTTPS协议描述正确的是()A.默认使用TCP80端口B.仅对报文内容进行加密,头部明文传输C.采用TLS/SSL在传输层提供加密D.证书由IANA直接签发答案:C8.2022年工信部通报的“滴滴”App严重违法违规收集使用个人信息事件中,主要涉及的权限是()A.蓝牙B.通讯录C.位置信息D.闪光灯答案:C9.根据《个人信息保护法》,处理敏感个人信息应当取得个人的()A.明示同意B.书面同意C.单独同意D.默示同意答案:C10.下列哪一项不属于常见的社会工程学攻击手法()A.鱼叉式钓鱼B.预文本攻击C.水坑攻击D.SQL注入答案:D11.在IPv6地址中,用于映射IPv4地址的前缀是()A.::1/128B.::ffff:0:0/96C.fe80::/10D.2001:db8::/32答案:B12.2023年3月,微软发布补丁修复的Outlook远程代码执行漏洞编号为()A.CVE202323397B.CVE202321823C.CVE202241040D.CVE202134527答案:A13.下列关于零信任架构原则描述错误的是()A.永不信任,持续验证B.先连接后认证C.最小权限访问D.微分段隔离答案:B14.在Linux系统中,用于强制访问控制(MAC)的安全模块是()A.AppArmorB.iptablesC.chrootD.ptrace答案:A15.我国牵头制定的国际密码算法标准SM4分组长度与密钥长度分别为()A.64bit,64bitB.128bit,128bitC.128bit,256bitD.256bit,256bit答案:B16.根据《关键信息基础设施安全保护条例》,运营者采购网络产品或服务可能影响国家安全的,应当申报()A.等保测评B.安全审查C.风险评估D.漏洞扫描答案:B17.下列哪一项不是NISTSP80061定义的计算机安全事件类型()A.恶意代码B.拒绝服务C.信息篡改D.地震断电答案:D18.在Android13中,应用如需访问照片和视频,应申请的新权限名是()A.READ_EXTERNAL_STORAGEB.MANAGE_EXTERNAL_STORAGEC.READ_MEDIA_IMAGESD.ACCESS_MEDIA_LOCATION答案:C19.2023年7月,国家网信办就《人脸识别技术应用管理办法(征求意见稿)》提出,人脸识别验证应遵循的原则是()A.充分必要B.最小够用C.告知同意D.合法正当答案:B20.下列关于区块链共识机制描述正确的是()A.PoW能耗低B.PoS完全无分叉C.PBFT适用于公有链D.共识机制解决双花问题答案:D21.在DNSSEC安全扩展中,用于验证资源记录签名有效性的记录类型是()A.AAAAB.RRSIGC.PTRD.MX答案:B22.根据《网络产品安全漏洞管理规定》,漏洞发现者向工信部报送漏洞的时限为()A.1日B.2日C.3日D.5日答案:B23.下列哪一项不是OWASPTop102021新增的风险类别()A.服务端请求伪造B.失效的访问控制C.加密失败D.不安全设计答案:B24.在Windows日志中,事件ID4624表示()A.账户登录失败B.账户成功登录C.权限提升D.对象访问答案:B25.根据《云计算服务安全评估办法》,通过评估的政务云级别最高为()A.基础级B.增强级C.先进级D.战略级答案:B26.下列关于量子计算对密码学影响描述正确的是()A.Shor算法能在多项式时间内破解RSAB.Grover算法可破解SHA256哈希C.量子计算机已可运行1024位RSA破解D.对称密码在量子时代完全失效答案:A27.在电子邮件安全协议中,用于加密邮件内容的协议是()A.SPFB.DKIMC.S/MIMED.DMARC答案:C28.2023年5月,我国发布的《人工智能安全治理框架》由哪个部门牵头()A.中央网信办B.工信部C.公安部D.国家标准委答案:A29.下列哪一项不是工业控制系统常用现场总线协议()A.ModbusB.PROFINETC.CANopenD.HTTP/2答案:D30.在Python3中,可用于安全随机数生成的模块是()A.randomB.numpy.randomC.secretsD.math答案:C多选题(每题2分,共20分。每题有两个或两个以上正确答案,多选少选均不得分)31.以下哪些属于《个人信息保护法》规定的个人信息处理合法性基础()A.取得个人同意B.履行合同必需C.法定职责或义务D.合理公共利益答案:ABCD32.下列哪些技术可用于Web应用防SQL注入()A.参数化查询B.ORM框架C.Web应用防火墙D.输出编码答案:ABC33.以下哪些属于勒索软件常见的横向移动手段()A.利用PsExecB.利用永恒之蓝漏洞C.利用RDP弱口令D.利用心脏出血漏洞答案:ABC34.关于IPv6安全特性,下列说法正确的有()A.IPsec为强制实现B.地址空间大扫描难度高C.邻居发现协议可被欺骗D.无广播机制减少广播风暴答案:BCD35.以下哪些属于我国认定的商用密码算法()A.SM2B.SM3C.SM4D.ZUC答案:ABCD36.在零信任参考架构中,核心组件包括()A.策略引擎B.策略管理器C.策略执行点D.可信代理答案:ABC37.下列哪些行为可能触发《反电信网络诈骗法》行政处罚()A.非法买卖银行卡B.提供虚假实名核验服务C.违规办理物联网卡D.散布诈骗教程答案:ABCD38.以下哪些属于云原生安全关键技术()A.容器镜像签名B.微服务API网关C.服务网格mTLSD.虚拟机热迁移答案:ABC39.下列哪些日志源可用于APT攻击溯源()A.DNS日志B.Proxy日志C.邮件网关日志D.工控PLC日志答案:ABC40.以下哪些属于《数据出境安全评估办法》规定需评估的情形()A.关键个人信息出境B.重要数据出境C.累计出境10万人敏感个人信息D.累计出境1万人非敏感个人信息答案:ABC填空题(每空1分,共20分)41.2023年国家网络安全宣传周开幕式在________省________市举行。答案:福建;福州42.《网络安全法》规定,网络运营者收集使用个人信息应当遵循________、________、________原则。答案:合法;正当;必要43.等级保护2.0将安全要求分为________和________两大类。答案:通用要求;扩展要求44.在TLS1.3握手过程中,服务器发送的包含密钥协商参数的消息名称是________。答案:ServerHello45.我国商用密码算法SM3输出杂凑值长度为________bit。答案:25646.根据《个人信息保护法》,个人信息处理者应当定期对处理个人信息遵守情况进行________审计。答案:合规47.在Linux系统中,用于查看文件完整性的命令行工具常用________和________。答案:sha256sum;md5sum48.2023年7月,微软ExchangeServer被曝的远程代码执行漏洞编号为________。答案:CVE20233203149.工业防火墙常用的白名单策略基于________和________识别合法指令。答案:协议深度解析;功能码50.零信任架构中,________技术可实现动态访问控制,根据用户行为风险实时调整权限。答案:持续信任评估(或CTE)判断题(每题1分,共10分。正确打“√”,错误打“×”)51.我国《密码法》规定,核心密码用于保护国家秘密信息,普通密码用于保护不属于国家秘密的信息。()答案:√52.在Windows系统中,关闭SMB服务可以完全阻断“永恒之蓝”漏洞利用。()答案:√53.量子通信卫星“墨子号”首次实现了洲际量子密钥分发,使用的是BB84协议。()答案:√54.根据《数据安全法》,政务数据开放无需脱敏处理。()答案:×55.5G核心网采用SBA服务化架构,接口全部使用HTTP/2overTLS,天然具备防DDoS能力。()答案:×56.在Android系统中,应用权限声明在AndroidManifest.xml文件中,用户可在运行时动态撤销。()答案:√57.区块链智能合约一旦部署即不可升级,因此不存在逻辑漏洞风险。()答案:×58.根据《关键信息基础设施安全保护条例》,运营者应当建立健全网络安全责任制,主要负责人为第一责任人。()答案:√59.使用VPN技术可以完全隐藏用户真实IP地址,因此无需再使用HTTPS加密通信。()答案:×60.在密码学中,一次一密(OTP)要求密钥长度不小于明文长度,且密钥必须随机使用一次。()答案:√简答题(每题6分,共30分)61.简述《个人信息保护法》中规定的个人信息跨境提供“三条路径”。答案:1.通过国家网信部门组织的安全评估;2.经专业机构进行个人信息保护认证;3.与境外接收方订立国家网信部门制定的标准合同。62.说明勒索软件攻击链中“初始入侵—权限提升—横向移动—目标达成”四个阶段的主要技术手段各一项。答案:初始入侵:钓鱼邮件携带恶意附件;权限提升:利用本地提权漏洞(如CVE20201472);横向移动:利用PsExec远程执行;目标达成:加密域控服务器文件。63.列举并简要解释零信任架构的三大核心技术。答案:身份管理与多因子认证:确保用户身份可信;微分段与软件定义边界:缩小攻击面;持续信任评估与动态授权:根据风险实时调整权限。64.说明工业控制系统中“白名单+黑名单”混合防护策略的优势。答案:白名单阻止未知恶意代码执行,保证实时性;黑名单补充已知特征快速拦截,降低误报;两者结合兼顾安全与运维灵活性。65.简述DNSSEC如何防止DNS缓存投毒攻击。答案:通过数字签名链(RRSIG、DNSKEY、DS记录)验证应答来源真实性与完整性,拒绝伪造记录。应用题(共40分)66.计算分析题(10分)某单位业务系统采用SM4CBC模式加密,密钥长度128bit,初始向量IV为固定16字节全0。已知明文为“NetworkSecurity”共16字节,其十六进制为4E6574776F726B5365637572697479。SM4加密后输出十六进制为B3C8D2E7F4A1B6C59D8E7F6A4B3C2D1E0。若攻击者截获两段密文C1、C2,且知道对应明文P1、P2前8字节相同,说明攻击者如何利用CBC模式弱点构造新密文并篡改前8字节明文,给出计算步骤。答案:CBC解密公式P1=Dec(C1)⊕IV;P2=Dec(C2)⊕C1。攻击者想构造C1′使P1′前8字节为指定值X,只需令C1′=C1⊕
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 英文追梦人的演讲稿
- 应聘不同部门演讲稿模板
- 踏青寻春演讲稿小学生
- 求职文职人员演讲稿
- 劳动我争先演讲稿
- 我的极品老板的演讲稿
- 背影中的忏悔演讲稿
- 鞭炮引起火灾演讲稿
- 有健康才有未来的演讲稿
- 争做诚信感恩人演讲稿
- 2026年露天矿山复工复产试卷
- 2026广东广州市中级人民法院招募就业见习人员25人考试参考题库及答案解析
- 2026年扎兰屯职业学院单招职业技能考试题库含答案解析
- 2026年江西旅游商贸职业学院单招职业适应性测试题库含答案解析
- 2026吉林农业大学三江实验室办公室招聘工作人员考试参考题库及答案解析
- GB/T 7025.3-1997电梯主参数及轿厢、井道、机房的型式与尺寸第3部分:V类电梯
- GB/T 5276-2015紧固件螺栓、螺钉、螺柱及螺母尺寸代号和标注
- ACoreOS天脉系统LambdaAE开发环境
- 2023年劳动人事争议仲裁员培训考试题库试题
- 第六章-国际组织的经济合作功能-(《国际组织概论》课件)
- 幼儿园中班语言:《比耳朵》 课件
评论
0/150
提交评论