(2025年)信息安全笔试题及答案_第1页
(2025年)信息安全笔试题及答案_第2页
(2025年)信息安全笔试题及答案_第3页
(2025年)信息安全笔试题及答案_第4页
(2025年)信息安全笔试题及答案_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(2025年)信息安全笔试题及答案一、单项选择题(每题2分,共20分)1.以下哪种攻击方式利用了AI模型的“幻觉”特性,通过输入特定提示诱导模型提供虚假信息?A.数据投毒攻击B.对抗样本攻击C.提示注入攻击D.模型后门攻击2.某云平台采用K8s容器化部署,若需防御容器逃逸攻击,最关键的安全措施是?A.限制容器资源配额B.启用Seccomp系统调用过滤C.定期更新容器镜像D.开启网络策略隔离3.根据《数据安全法》和《个人信息保护法》,以下哪项不属于数据处理者的“最小必要”原则要求?A.仅收集实现服务功能必需的个人信息B.存储时间不超过实现服务目的所需期限C.对敏感数据采用SM4加密存储D.向第三方共享数据前取得用户单独同意4.物联网设备(IoT)面临的“固件回滚攻击”主要针对以下哪类安全机制?A.设备身份认证B.固件完整性校验C.无线通信加密D.设备漏洞修复流程5.零信任架构(ZeroTrust)的核心假设是?A.网络边界内完全可信B.所有访问请求均需验证C.多因素认证(MFA)是唯一验证方式D.数据中心网络无需分段6.某企业发现员工终端存在异常进程调用“rundll32.exe”加载未知DLL,最可能的攻击类型是?A.勒索软件感染B.内存注入攻击C.钓鱼邮件执行D.漏洞利用提权7.以下哪种密码学算法属于我国自主设计的商用密码算法?A.AES-256B.RSA-2048C.SM9D.ECCsecp256r18.针对移动应用(App)的“重打包攻击”,最有效的防御措施是?A.启用应用加固(混淆+加密)B.限制应用安装来源C.定期扫描应用商店竞品D.要求用户开启“未知来源”安装提醒9.在渗透测试中,“内网横向移动”的主要目标是?A.获取目标网络拓扑图B.突破边界防火墙C.从初始突破口扩展控制范围D.窃取核心业务数据10.某企业部署了EDR(端点检测与响应)系统,其核心功能不包括?A.恶意文件沙箱分析B.终端进程行为监控C.网络流量深度检测D.漏洞自动修复补丁分发二、填空题(每空2分,共20分)1.我国《信息安全技术个人信息去标识化指南》(GB/T37964-2019)中,去标识化的核心目标是避免通过________或________重新识别个人信息主体。2.量子计算对现有公钥密码体系的威胁主要体现在________算法(如RSA)和________算法(如ECC)的破解上。3.云安全中“左移安全”(ShiftLeftSecurity)的实践包括在________阶段引入安全测试、在________阶段实施基础设施即代码(IaC)安全检查。4.内存安全漏洞(如缓冲区溢出)的新型防御技术包括________(如Rust语言的所有权机制)和________(如Windows的地址空间布局随机化ASLR)。5.物联网安全中,MQTT协议的TLS/SSL加密主要保护________层安全,而设备身份认证通常采用________(如X.509证书或预共享密钥PSK)。三、简答题(每题8分,共40分)1.简述APT(高级持续性威胁)攻击的主要特征,并列举3种常见的APT攻击技术手段。2.数据脱敏(DataMasking)与数据加密的核心区别是什么?请分别举例说明金融行业中两者的应用场景。3.简述“软件供应链安全”的关键风险点,并说明企业可采取的3项防护措施。4.对比传统防火墙与下一代防火墙(NGFW)的功能差异,重点说明NGFW在应用层检测上的技术优势。5.某企业使用OAuth2.0协议实现第三方应用授权登录,若发现授权码(AuthorizationCode)被劫持,可能导致哪些安全风险?应如何优化授权流程以防范此类攻击?四、综合题(每题20分,共20分)某企业核心业务系统部署在私有云环境中,采用“Web服务器+数据库+缓存(Redis)”架构,近期发生以下安全事件:日志显示Web服务器存在异常HTTP请求,包含“../../etc/passwd”路径;数据库慢查询日志中出现大量非业务逻辑的SQL查询,涉及敏感表“user_info”;Redis监控发现深夜时段有未授权的KEY写入操作。请结合以上场景,回答以下问题:(1)分析可能的攻击路径,指出每一步攻击利用的漏洞类型;(2)提出针对Web服务器、数据库、Redis的具体加固措施;(3)设计一套包含日志审计、入侵检测、应急响应的安全防护体系,要求说明各组件的功能及联动机制。答案一、单项选择题1.C(提示注入攻击利用AI模型对输入提示的依赖性,诱导提供虚假信息;数据投毒攻击针对训练数据,对抗样本攻击针对模型输入扰动,后门攻击在模型中植入触发条件)2.B(Seccomp通过过滤系统调用限制容器对宿主机的访问,是防御容器逃逸的核心;资源配额、镜像更新、网络隔离为辅助措施)3.C(“最小必要”原则关注数据收集的范围、期限和共享,加密是存储安全措施,不直接属于“最小必要”)4.B(固件回滚攻击通过强制设备使用旧版本固件(可能存在已知漏洞),绕过了固件完整性校验(如数字签名)机制)5.B(零信任的核心是“永不信任,始终验证”,所有访问请求需动态验证身份、设备状态、环境风险等)6.B(rundll32加载未知DLL是典型的内存注入攻击手段,用于执行恶意代码而不落地文件)7.C(SM9是我国自主设计的标识密码算法;AES、RSA、ECC均为国际标准)8.A(应用加固通过代码混淆、资源加密防止重打包;其他选项为辅助措施,无法根本防御)9.C(横向移动是从初始感染端点扩展至其他内网设备,扩大控制范围)10.D(EDR主要功能是检测与响应,漏洞修复通常由补丁管理系统(PMS)完成)二、填空题1.单独信息、组合信息(依据GB/T37964,去标识化需确保无法通过单独或组合信息重新识别主体)2.大整数分解、椭圆曲线离散对数(量子计算的Shor算法可破解大整数分解(RSA)和椭圆曲线离散对数(ECC)问题)3.开发、部署(左移安全强调在开发早期和部署阶段嵌入安全措施,而非仅上线后)4.内存安全语言、内存保护机制(Rust通过所有权机制避免内存错误,ASLR通过地址随机化增加漏洞利用难度)5.传输、设备凭证(MQTToverTLS保护传输层,设备认证依赖预共享密钥或证书等凭证)三、简答题1.APT特征:目标明确(针对特定组织)、持续时间长(数月至数年)、技术高级(0day漏洞、定制化工具)、隐蔽性强(绕过常规检测)。常见手段:鱼叉钓鱼(投递恶意附件)、0day漏洞利用(如Office文档漏洞)、命令与控制(C2)服务器加密通信(如使用HTTPS或DNS隧道)。2.核心区别:数据脱敏是对原始数据进行变形(如替换、掩码),使其失去敏感信息价值(不可还原);数据加密是通过算法转换数据,需密钥还原。金融应用:脱敏用于测试环境(如将真实身份证号“44010119900101XXXX”脱敏为“4401XXXX”);加密用于生产环境存储(如使用AES加密用户银行卡号,查询时用密钥解密)。3.关键风险点:第三方依赖组件(如开源库)存在漏洞(如Log4j2)、构建过程被篡改(如代码仓库投毒)、供应链节点(如CI/CD流水线)被攻击。防护措施:建立可信组件库(白名单管理)、对第三方代码进行漏洞扫描(如SCA工具)、在CI/CD中集成签名验证(确保构建过程未被篡改)。4.功能差异:传统防火墙基于IP/端口过滤,NGFW增加应用识别、深度包检测(DPI)、入侵防御(IPS)等。应用层优势:NGFW可识别具体应用(如微信、SSH),而非仅TCP443端口;检测应用层协议异常(如HTTPPOST过大请求);阻止特定应用的未授权功能(如禁止企业微信传输大文件)。5.安全风险:授权码被劫持后,攻击者可冒充合法用户获取访问令牌(AccessToken),进而访问用户敏感数据。优化措施:启用PKCE(授权码挑战),在授权请求中添加随机码(CodeVerifier),并在换取令牌时验证对应的码挑战(CodeChallenge);缩短授权码有效期(如5分钟);要求第三方应用使用HTTPS传输授权码。四、综合题(1)攻击路径分析:①Web服务器遭受目录遍历攻击(利用“../../etc/passwd”路径遍历漏洞,获取服务器文件系统信息);②攻击者通过Web服务器漏洞获取Shell后,扫描内网数据库端口(如3306),利用弱口令或SQL注入漏洞(如未参数化查询)执行非法SQL查询;③攻击者进一步攻击Redis(默认未启用认证或使用弱密码),写入恶意KEY(如RCE脚本),实现持久化控制或数据篡改。(2)具体加固措施:Web服务器:禁用目录浏览,对用户输入的路径参数进行严格校验(如白名单过滤),部署WAF(Web应用防火墙)拦截路径遍历攻击;数据库:启用最小权限原则(如业务账户仅授予SELECT/INSERT权限),对SQL查询进行参数化处理(防止注入),开启数据库审计日志记录完整操作;Redis:启用认证(requirepass配置强密码),绑定内网IP(禁止公网访问),禁用危险命令(如FLUSHALL),开启持久化(RDB/AOF)并定期备份。(3)安全防护体系设计:日志审计:在Web服务器、数据库、Redis部署日志采集代理(如Filebeat),将日志统一收集至ELK(Elasticsearch+Logstash+Kibana)平台,配置规则监控异常路径(如“../”)、非业务SQL(如SELECTFROMuser_info)、深夜Redis写操作;入侵检测:部署NIDS(网络入侵检测系统)监控内网流量,检测SQL注入特征(如“UNIONSELECT”)、Redis未认证连接;

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论