2025年Q4信息安全意识培训试题及答案_第1页
2025年Q4信息安全意识培训试题及答案_第2页
2025年Q4信息安全意识培训试题及答案_第3页
2025年Q4信息安全意识培训试题及答案_第4页
2025年Q4信息安全意识培训试题及答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年Q4信息安全意识培训试题及答案一、单项选择题(每题2分,共30分)1.2025年10月,某员工在出差酒店使用公共USB充电口后,手机出现自动安装未知应用现象。该事件最可能由以下哪类攻击导致?A.恶意二维码B.伪基站C.JuiceJackingD.蓝牙劫持答案:C2.根据《个人信息保护法》2025年修订条款,处理敏感个人信息未取得个人单独同意,最高可被处以:A.100万元罚款B.上一年度营业额5%罚款C.5000万元罚款D.吊销营业执照答案:B3.在零信任架构中,用于持续评估终端安全状态的协议是:A.TLS1.3B.OAuth2.0C.PostureAssessmentProtocolD.IPSec答案:C4.2025年11月,微软补丁日修复的CVE20251234漏洞属于:A.远程代码执行B.本地提权C.拒绝服务D.信息泄露答案:A5.以下哪项不是社会工程学攻击的常见“触发点”?A.权威B.稀缺C.一致性D.对称加密答案:D6.某企业采用FIDO2认证,员工使用内置安全密钥的WindowsHello登录。该场景主要抵御:A.重放攻击B.中间人攻击C.密码喷洒D.以上全部答案:D7.2025年12月1日起施行的《数据跨境传输安全评估办法》要求,出境数据量超过多少GB需申报安全评估?A.10GBB.50GBC.100GBD.1TB答案:C8.在Linux系统中,以下哪条命令可永久擦除文件并防止数据恢复?A.rmfB.shredvfzn3/path/fileC.ddif=/dev/zeroD.truncates0答案:B9.某员工收到“CEO紧急汇款”邮件,发件人域名与公司仅差一个字母。此类攻击称为:A.BEC1.0B.BEC2.0C.TyposquattingD.Homograph攻击答案:C10.2025年Q4,量子计算新闻引发关注,以下哪类算法被认为可抵御量子计算威胁?A.RSA4096B.ECDSAP384C.CRYSTALSKyberD.SHA256答案:C11.在容器安全中,防止镜像投毒的首要步骤是:A.使用latest标签B.启用ContentTrustC.关闭SELinuxD.使用特权模式答案:B12.某云存储桶被公开访问,导致大量个人敏感数据泄露。该事件直接违反:A.ISO27001A.9.4.1B.ISO27001A.13.1.1C.ISO27001A.18.1.1D.ISO27001A.8.1.1答案:D13.2025年新版《网络安全事件分级指南》规定,造成1000万元以上直接损失的事件属于:A.特别重大B.重大C.较大D.一般答案:B14.以下哪项不是NISTCSF2.0新增核心功能?A.识别B.保护C.治理D.恢复答案:C(治理为新增,原框架无)15.某员工使用ChatGPT企业版上传含客户PII的文档以生成报告,该行为首要风险是:A.模型投毒B.数据泄露给第三方C.提示注入D.模型幻觉答案:B二、多项选择题(每题3分,共30分;每题至少两个正确答案,多选少选均不得分)16.以下哪些属于2025年OWASPTop10forLLM新增风险?A.提示注入B.训练数据投毒C.供应链漏洞D.敏感信息泄露答案:A、B、D17.关于勒索软件即服务(RaaS),下列说法正确的是:A.降低攻击技术门槛B.核心开发者按赎金额分成C.通常采用比特币支付D.只针对Windows系统答案:A、B、C18.启用以下哪些配置可有效防止KubernetesAPIServer未授权访问?A.启用RBACB.关闭匿名认证C.使用NodePort暴露APID.启用AuditLogging答案:A、B、D19.以下哪些属于个人信息去标识化常用技术?A.k匿名B.l多样性C.tclosenessD.Base64编码答案:A、B、C20.2025年Q4,某企业收到第三方威胁情报称内网出现C2通信,可采取哪些应急措施?A.封禁情报IOCB.全流量回溯分析C.立即支付赎金D.隔离受影响主机答案:A、B、D21.以下哪些文件扩展名在Windows默认设置下可能被社工利用隐藏恶意程序?A..exeB..scrC..pifD..txt.exe答案:B、C、D22.关于硬件安全模块(HSM),下列说法正确的是:A.提供防篡改硬件存储B.支持密钥生命周期管理C.可替代所有软件加密D.通过PKCS11接口调用答案:A、B、D23.以下哪些行为可有效降低Deepfake语音诈骗风险?A.建立语音暗号B.使用多通道确认C.拒绝所有电话D.部署声纹检测系统答案:A、B、D24.2025年新版《关键信息基础设施安全保护要求》中,CII运营者需履行:A.年度风险评估B.首席安全官备案C.数据出境评估D.渗透测试季度报告答案:A、B、C25.以下哪些属于安全开发生命周期(SSDLC)活动?A.威胁建模B.静态代码扫描C.安全验收测试D.生产回滚演练答案:A、B、C26.关于同态加密,下列说法正确的是:A.支持密文计算B.2025年主流方案为CKKSC.已大规模替代TLSD.计算开销仍较高答案:A、B、D27.以下哪些日志源可用于检测横向移动?A.WindowsEventID4624B.WindowsEventID4672C.KerberosTGT请求D.VPN登录日志答案:A、B、C28.以下哪些属于云原生安全最佳实践?A.镜像签名B.Pod安全策略(PSP)或Pod安全标准(PSS)C.使用默认DockerHub最新镜像D.网络策略隔离答案:A、B、D29.2025年Q4,某员工遗失加密笔记本,若需证明数据未被泄露,可出示:A.TPMattestationreportB.BitLocker恢复密钥C.开机密码复杂度D.全盘加密算法类型答案:A、B、D30.以下哪些属于《数据安全法》规定的“数据处理”活动?A.收集B.存储C.使用D.删除答案:A、B、C、D三、填空题(每空2分,共20分)31.2025年11月,国家互联网信息办公室发布《人工智能生成合成内容标识办法》,要求对文本、图片、音频、视频等生成内容进行________标识。答案:显式32.在Windows系统中,用于查看当前登录用户安全令牌的命令是________。答案:whoami/all33.2025年Q4,TLS1.3的默认对称加密算法为________。答案:AES256GCM34.根据《网络安全法》,网络运营者应采取监测、记录网络运行状态的技术措施,并按照规定留存相关网络日志不少于________个月。答案:635.在Linux中,用于限制进程系统调用的安全机制是________。答案:seccomp36.2025年新版ISO/IEC27035将信息安全事件管理分为五个阶段:计划、准备、________、响应、改进。答案:检测37.量子计算中,Shor算法可在多项式时间内破解________和椭圆曲线密码体制。答案:RSA38.2025年Q4,主流浏览器已默认禁用________端口以防止NATSlipstreaming攻击。答案:506039.在Kubernetes中,用于定义最小权限访问控制的对象是________。答案:Role/ClusterRole40.2025年Q4,国家推荐使用的商用密码算法SM4分组长度为________位。答案:128四、判断题(每题1分,共10分;正确打“√”,错误打“×”)41.2025年Q4,所有勒索软件均使用对称加密算法加密用户文件。答案:×42.在零信任网络中,内部网络流量默认可信。答案:×43.使用VPN即可完全避免DNS劫持。答案:×44.2025年Q4,GitHub强制所有仓库启用双因素认证。答案:√45.量子密钥分发(QKD)可实现信息论安全。答案:√46.WindowsHelloforBusiness使用生物特征替代密码,其模板存储在本地TPM中。答案:√47.2025年Q4,我国已全面禁止个人使用境外ChatGPT服务。答案:×48.在iOS18中,Lockdown模式可阻断大部分零点击攻击面。答案:√49.使用SHA3对文件进行哈希后,可完全防止文件被篡改。答案:×50.2025年Q4,欧盟《AI法案》正式生效,高风险AI系统需通过CE认证。答案:√五、简答题(封闭型,每题6分,共30分)51.简述2025年Q4针对LLM的“提示注入”攻击原理,并给出两项防御措施。答案:攻击者通过构造恶意输入,绕过开发者预设的提示模板,诱导模型输出敏感信息或执行非预期操作。防御:1.对用户输入进行严格过滤与上下文限制;2.采用指令层级分离,将系统提示与用户提示隔离运行。52.说明Kubernetes中Secret对象默认编码方式及其安全风险,并提出改进方案。答案:默认采用base64编码,易被解码导致明文泄露。改进:启用etcd加密存储、使用外部密钥管理系统(如Vault)、开启RBAC最小权限。53.列举《个人信息保护法》2025年修订后新增的两种个人信息跨境传输合法途径。答案:1.通过国家网信部门组织的安全认证;2.与境外接收方订立标准合同并备案。54.简述TPM2.0在WindowsBitLocker中的作用。答案:TPM2.0提供安全启动度量、密钥密封存储,确保仅在系统完整性未受破坏时自动解锁磁盘,防止冷启动攻击。55.解释“同态加密”在云计算隐私保护中的应用场景。答案:用户将加密数据上传云端,云服务器在不解密状态下完成计算(如统计、机器学习推理),返回加密结果,用户解密获得明文结果,实现数据可用不可见。六、简答题(开放型,每题10分,共20分)56.2025年Q4,某大型零售集团计划上线生成式AI客服,需处理用户订单、地址、支付信息。请从数据安全、模型安全、合规三方面提出综合方案,要求不少于200字。答案:数据安全:采用端到端TLS1.3加密传输,订单与支付数据经格式保留加密(FPE)后进入脱敏池,敏感字段使用AES256GCM加密存储于机密级数据库,密钥托管于FIPS1403认证HSM,每日自动轮换。模型安全:训练数据先经PII自动识别与掩码,使用差分隐私(ε<1)注入噪声;部署环境启用容器镜像签名、运行时沙箱(gVisor)、模型权重加密(CKKS同态加密方案),对外API设置提示注入检测层(基于RoBERTa分类器+人工规则)。合规:按《个人信息保护法》完成数据保护影响评估(DPIA),向省级网信办备案;与云厂商签署标准合同,跨境场景采用数据出境安全评估+欧盟SCCs双轨制;上线前通过中国信通院“可信AI”测评,建立用户投诉与人工复核通道,保留30天日志备查。57.2025年Q4,某制造企业工控网络发现异常Modbus流量,疑似APT组织利用PLC漏洞植入后门。请设计一套涵盖检测、遏制、根除、恢复的应急响应流程,要求不少于200字。答案:检测:在OT边界部署工业蜜罐与深度包检测(DPI)引擎,基于白名单策略触发Modbus异常功能码(如0x5A)告警;联动SIEM,关联WindowsEventID4672特权登录,确认横向移动。遏制:立即隔离受影响PLC网段,启用备用PLC冗余系统;通过防火墙推送微隔离策略,仅允许工程站IP访问TCP/502,禁用USB端口与无线热点。根除:使用Schneider官方固件工具离线刷写最新固件,并验证数字签名;对工程站全盘杀毒,利用EDR回溯发现CobaltStrikebeacon,清除持久化注册表项;重置所有工程师账号密码并启用FIDO2。恢复:参考黄金镜像重建工程站,导入离线备份逻辑程序;进行48小时连续运行测试,确认无异常流量;事后召开复盘会,更新OT应急响应预案,增加季度红队演练与PLC固件完整性校验。七、应用题(综合类,20分)58.背景:2025年12月,某金融科技公司拟推出“刷脸支付”新功能,需采集用户人脸、身份证、银行卡信息。公司聘请你做数据保护官(DPO),请完成以下任务:(1)绘制数据流向图,标注每环节安全措施(5分);(2)计算在1000万用户、每人采集2MB照片、保留7年场景下,使用AES256GCM加密所需最小存储容量(忽略元数据,给出公式与结果,5分);(3)列出需遵循的国家标准、行业标准、法律法规各两项(6分);(4)设计一套用户撤回同意后的数据删除验证机制(4分)。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论