2025《网络安全建设与网络社会治理》考试题库(含参考答案)_第1页
2025《网络安全建设与网络社会治理》考试题库(含参考答案)_第2页
2025《网络安全建设与网络社会治理》考试题库(含参考答案)_第3页
2025《网络安全建设与网络社会治理》考试题库(含参考答案)_第4页
2025《网络安全建设与网络社会治理》考试题库(含参考答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025《网络安全建设与网络社会治理》考试题库(含参考答案)一、单项选择题(每题1分,共20分。每题只有一个正确答案,请将正确选项字母填入括号内)1.《中华人民共和国网络安全法》正式施行的日期是()。A.2016年11月7日 B.2017年6月1日 C.2018年1月1日 D.2019年12月1日答案:B2.根据《数据安全法》,对重要数据出境进行安全评估的责任主体是()。A.网络运营者 B.国家网信部门 C.省级人民政府 D.行业主管部门答案:A3.下列哪一项不属于关键信息基础设施(CII)?()A.大型商业银行核心系统 B.省级政务云平台 C.校园网邮件服务器 D.220kV变电站监控系统答案:C4.在等级保护2.0中,第三级系统应至少多久完成一次等级测评?()A.半年 B.一年 C.两年 D.三年答案:B5.零信任架构的核心理念是()。A.边界防御 B.永不信任、持续验证 C.最小权限 D.深度防御答案:B6.根据《个人信息保护法》,处理敏感个人信息应当取得个人的()。A.明示同意 B.书面同意 C.单独同意 D.默示同意答案:C7.在SSL/TLS握手过程中,用于协商对称密钥的算法是()。A.RSA B.ECC C.DH/ECDHE D.AES答案:C8.下列哪项技术最能有效防御CSRF攻击?()A.CAPTCHA B.SameSiteCookie C.XSSFilter D.CSP答案:B9.根据《网络产品安全漏洞管理规定》,漏洞发现者向工信部报送时限为()。A.24小时 B.2日 C.3日 D.7日答案:B10.在Windows系统中,用于查看当前登录用户安全标识符(SID)的命令是()。A.whoami B.whoami/user C.whoami/groups D.whoami/priv答案:B11.根据《网络安全审查办法》,掌握100万用户个人信息的平台运营者赴国外上市必须申报()。A.数据出境安全评估 B.网络安全审查 C.个人信息保护认证 D.商用密码应用安全性评估答案:B12.下列哪项不属于对称加密算法?()A.SM4 B.ChaCha20 C.3DES D.SM2答案:D13.在Linux系统中,为文件设置仅所有者可读写、其他用户无权限的命令是()。A.chmod600 B.chmod644 C.chmod700 D.chmod750答案:A14.根据《互联网信息服务算法推荐管理规定》,算法推荐服务提供者应当公示的算法类型不包括()。A.生成合成类 B.检索过滤类 C.调度决策类 D.随机抽样类答案:D15.在IPv6中,用于替代ARP的协议是()。A.NDP B.IGMPv6 C.DHCPv6 D.MLD答案:A16.下列哪项最能有效检测APT攻击中的横向移动?()A.防火墙日志 B.DNS日志 C.流量镜像+NTA D.Web访问日志答案:C17.根据《关键信息基础设施安全保护条例》,CII运营者应当多久开展一次应急演练?()A.每季度 B.每半年 C.每年 D.每两年答案:C18.在密码学中,能够隐藏密文长度信息的防御技术是()。A.填充 B.随机IV C.流量整形 D.固定长度信道答案:C19.根据《网络暴力信息治理规定》,平台对违法信息采取的“一键防护”措施属于()。A.行政处罚 B.技术阻断 C.民事救济 D.刑事打击答案:B20.在云计算责任共担模型中,由云服务商负责的安全层是()。A.访客操作系统 B.虚拟化层 C.应用代码 D.用户数据分类答案:B二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)21.下列哪些属于《个人信息保护法》规定的个人信息处理合法性基础?()A.取得个人同意 B.履行合同必需 C.法定职责 D.合法新闻报道 E.公共利益实施舆论监督答案:ABCE22.关于等级保护2.0“一个中心、三重防护”,下列说法正确的是()。A.一个中心指安全管理中心 B.三重防护指通信网络、区域边界、计算环境 C.云计算扩展要求保留三重防护 D.物联网扩展要求取消三重防护 E.工业控制系统扩展要求新增“设备层”答案:ABCE23.以下哪些属于社会工程学攻击?()A.鱼叉钓鱼 B.假冒客服电话 C.USB诱饵 D.水坑攻击 E.尾随进入机房答案:ABCE24.在零信任参考架构NISTSP800207中,核心组件包括()。A.PolicyEngine B.PolicyAdministrator C.PolicyEnforcementPoint D.SIEM E.DevOpsPipeline答案:ABC25.根据《数据出境安全评估办法》,评估重点包括()。A.数据出境目的 B.境外接收方安保水平 C.数据规模与敏感程度 D.合同约束效力 E.境内备份可行性答案:ABCD26.下列哪些日志可用于溯源WebShell上传事件?()A.Web访问日志 B.系统审计日志 C.防火墙会话日志 D.数据库binlog E.邮件网关日志答案:ABC27.关于我国商用密码算法,下列说法正确的是()。A.SM1分组长度128位 B.SM2基于椭圆曲线 C.SM3输出256位摘要 D.SM4为流密码 E.SM9基于标识密码答案:BCE28.在Linux系统加固中,可有效防止提权的有()。A.禁用SUID的mount B.启用SELinux C.设置grub密码 D.限制sudo命令 E.关闭ptrace答案:ABDE29.根据《网络安全事件应急预案管理办法》,事件分级依据包括()。A.重要程度 B.危害范围 C.社会影响 D.恢复代价 E.舆论热度答案:ABCD30.下列哪些属于IPv6内置安全机制?()A.IPsec强制实现 B.地址扫描难度增加 C.邻居发现协议安全扩展 D.DHCPv6认证 E.路由头部类型0答案:ABCD三、填空题(每空1分,共20分)31.《网络安全法》规定,网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关日志不少于________个月。答案:632.在密码学中,SM3杂凑算法的输出长度为________位。答案:25633.等级保护2.0将安全等级划分为________级,其中最高级为________级。答案:5;534.根据《个人信息保护法》,个人信息处理者应当定期对其处理个人信息遵守法律、行政法规的情况进行________评估,并保存________年。答案:合规审计;335.在Windows系统中,用于查看当前系统开放端口的命令是________。答案:netstatano36.零信任网络中,用于动态访问控制的协议标准是________。答案:RFC8422(或答“continuouscontrolprotocol”亦可,标准答案为RFC8422)37.根据《数据安全法》,国家建立数据________制度,对影响或者可能影响国家安全的数据处理活动进行国家安全审查。答案:安全审查38.在Linux系统中,文件/etc/shadow中密码字段为“!”表示该账户________。答案:被锁定39.根据《关键信息基础设施安全保护条例》,CII运营者采购网络产品和服务可能影响国家安全的,应当通过________审查。答案:网络安全40.在SSL/TLS中,用于实现前向保密的关键密钥交换算法是________。答案:ECDHE41.根据《网络暴力信息治理规定》,平台应在________小时内对违法暴力信息作出处理。答案:2442.在IPv6地址中,前缀________::/32用于6to4隧道。答案:200243.根据《互联网信息服务算法推荐管理规定》,具有舆论属性或社会动员能力的算法推荐服务提供者应当履行________手续。答案:备案44.在云计算服务中,IaaS层责任共担边界通常位于________层之上。答案:虚拟化45.根据《网络安全审查办法》,审查工作机制办公室设在________。答案:国家互联网信息办公室46.在密码应用安全性评估(密评)中,物理和环境安全测评单元要求重要区域采用________进行身份鉴别。答案:电子门禁系统47.根据《个人信息保护法》,个人信息跨境提供的“认证机制”由________组织制定。答案:国家网信部门48.在Linux系统中,命令________可查看进程树。答案:pstree49.根据《数据出境安全评估办法》,评估结果有效期为________年。答案:250.在等级保护2.0中,云计算扩展要求将数据分类为________类数据和________类数据。答案:用户;平台四、判断题(每题1分,共10分。正确打“√”,错误打“×”)51.《网络安全法》适用于中华人民共和国境内所有网络活动,包括境外攻击行为。()答案:√52.等级保护三级系统可在上线后补做等级测评。()答案:×53.零信任架构下,内网流量无需再加密。()答案:×54.根据《个人信息保护法》,匿名化信息不再属于个人信息。()答案:√55.SM2算法既可以用于加密也可以用于签名。()答案:√56.在Linux中,文件权限为“rwxrwr”表示文件所有者可读可写可执行。()答案:√57.根据《数据安全法》,政务数据开放无需脱敏处理。()答案:×58.IPv6地址FE80::/10属于链路本地地址。()答案:√59.在云计算中,PaaS层用户需自行加固虚拟化层。()答案:×60.根据《网络暴力信息治理规定》,平台对网络暴力信息可先发布后审核。()答案:×五、简答题(每题6分,共30分)61.简述《网络安全法》对网络运营者“安全认证、检测、风险评估”义务的主要内容。答案:网络运营者采购网络产品或服务可能影响国家安全的,应通过国家网络安全审查;对关键信息基础设施应每年进行安全风险评估,并将结果报送行业主管部门;网络产品、服务应符合国家标准、行业标准,不得设置恶意程序;对提供安全认证、检测的机构应依法取得资质,确保客观公正。62.简述零信任架构中“持续信任评估”的实现机制。答案:通过多源采集身份、设备、环境、行为等信号,实时输入PolicyEngine,利用动态策略模型计算信任分数;当分数低于阈值时触发二次认证、权限收缩或会话终止;结合UEBA检测异常行为,实现分钟级甚至秒级响应;所有决策日志留存供审计。63.简述等级保护2.0中“安全区域边界”对无线接入的控制要求。答案:应禁用未经授权的无线热点;对合法AP进行身份鉴别与准入;无线与有线网络间部署受控边界,启用WPA3或国密WAPI加密;禁止无线用户直接访问核心服务器区,需经VPN或防火墙认证;开启非法AP监测与自动屏蔽,并留存日志6个月。64.简述《个人信息保护法》中“个人信息跨境提供”的三种合规路径。答案:1.通过国家网信部门组织的安全评估;2.经专业机构进行个人信息保护认证;3.与境外接收方订立标准合同,约定双方权利义务,并履行备案。三者择一即可,但处理敏感个人信息或关键信息基础设施运营者必须走评估路径。65.简述Linux系统下利用auditd对/etc/passwd文件进行完整性监控的配置步骤。答案:1.安装auditd;2.编辑/etc/audit/rules.d/audit.rules,添加“w/etc/passwdpwakpasswd_change”;3.重启auditd服务;4.使用ausearchkpasswd_change查看修改记录;5.结合auditd日志转发至SIEM实现集中告警。六、应用题(共50分)66.案例分析(20分)某电商平台在“618”大促期间遭受到持续DDoS攻击,峰值流量达1.2Tbps,攻击类型包括SYNFlood、UDP反射、HTTPSFlood。平台已部署云清洗中心、Anycast引流、源认证机制。(1)给出攻击流量清洗的完整流程图,并标注关键节点。(8分)(2)说明如何识别HTTPSFlood中的“低慢”攻击特征,并给出两种缓解算法。(6分)(3)若攻击者利用平台API接口进行“高频优惠券领取”,请设计一套基于行为画像的实时风控模型,要求列出特征维度、算法选型、阈值更新机制。(6分)答案:(1)流程图:用户流量→本地检测(NetFlow/sFlow)→触发阈值→云清洗中心Anycast引流→BGP通告→清洗节点流量清洗(SYNCookie、UDP限速、ChallengeCollapsar)→回注平台→正常业务。关键节点:引流决策、清洗节点、回注隧道、源认证。(2)低慢HTTPSFlood特征:单IP并发连接数低、请求间隔随机、UserAgent缺失、TLS握手重用率极低。缓解:1.基于令牌桶的TLS握手频率限制;2.引入JS挑战+Cookie校验,未通过直接丢弃。(3)特征维度:用户历史领券频率、设备指纹、收货地址聚集度、优惠券面额偏好、下单转化率、夜间活跃度。算法:XGBoost+IsolationForest混合模型,输出风险分。阈值更新:每日离线训练,采用滑动时间窗口,F1下降5%触发模型热更新。67.计算题(15分)某三级等保系统采用SM4CBC模式加密数据库字段,字段长度固定256字节,数据库每日新增10万条记录,保存期5年。(1)计算5年总存储增量(仅密文)。(3分)(2)若采用PKCS7填充,求最坏情况下额外存储开销百分比。(3分)(3)给出密钥生命周期管理方案,包括生成、分发、更新、销毁四个环节的技术与制度措施。(9分)答案:(1)256B×100000×365×5≈46.6TB(2)SM4块大小16B,256B刚好整除,最坏再增16B,额外比例16/256=6.25%(3)生成:采用经国家商密局批准的硬件随机数发生器

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论