版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025国家网络安全知识竞赛题库附答1.单项选择题(每题1分,共30分)1.1《中华人民共和国网络安全法》正式施行的日期是A.2016年11月7日 B.2017年6月1日 C.2018年5月25日 D.2019年1月1日答案:B1.2下列哪一项不属于国家网络空间安全战略提出的“九大任务”A.保护关键信息基础设施 B.净化网络生态 C.建立全球统一身份认证体系 D.提升网络空间防护能力答案:C1.3在SSL/TLS握手过程中,用于协商加密套件的消息是A.ClientHello B.ServerHelloDone C.ChangeCipherSpec D.Finished答案:A1.4依据《个人信息保护法》,处理敏感个人信息应当取得个人的A.口头同意 B.默示同意 C.单独同意 D.推定同意答案:C1.5下列哪种攻击方式主要利用“时间差”实现权限提升A.TOC/TOU B.XSS C.CSRF D.SQL注入答案:A1.6根据《网络安全审查办法》,掌握100万用户个人信息的平台运营者赴国外上市,必须A.向证监会备案 B.向网信办申报网络安全审查 C.向工信部申请许可 D.向公安部报备答案:B1.7在Windows系统中,用于查看当前登录用户安全标识符的命令是A.whoami B.netuser C.gpresult D.ipconfig答案:A1.8下列哪项不是对称加密算法A.SM4 B.AES C.RSA D.3DES答案:C1.9我国牵头制定的物联网安全国际标准是A.ISO/IEC27001 B.ISO/IEC15408 C.ISO/IEC30141 D.ISO/IEC27701答案:C1.10根据《数据安全法》,国家建立数据A.分级分类保护制度 B.统一集中管理制度 C.自由流动制度 D.跨境豁免制度答案:A1.11在Linux系统中,权限位“4755”中“4”表示A.设置UID B.设置GID C.粘滞位 D.强制位答案:A1.12下列哪项技术不能有效防御DDoS攻击A.源地址验证 B.流量清洗 C.黑洞路由 D.端口镜像答案:D1.13根据《关键信息基础设施安全保护条例》,保护工作部门应当A.每年至少组织一次应急演练 B.每两年进行一次风险评估 C.每季度发布漏洞预警 D.每月报送运行日志答案:A1.14在PKI体系中,负责签发CRL的实体是A.RA B.CA C.VA D.OCSP答案:B1.15下列哪项不是我国商用密码算法A.SM2 B.SM3 C.SM9 D.SHA3答案:D1.16在等级保护2.0中,第四级系统应每年至少开展几次等级测评A.1 B.2 C.3 D.4答案:B1.17下列哪项属于主动防御技术A.入侵检测 B.蜜罐 C.防火墙 D.漏洞扫描答案:B1.18根据《网络产品安全漏洞管理规定》,漏洞收集平台应A.在24小时内向工信部报送 B.在48小时内向国家漏洞库报送 C.在72小时内向厂商通报 D.在5日内向公安部备案答案:B1.19在IPv6中,用于实现无状态地址自动分配的协议是A.DHCPv6 B.SLAAC C.ND D.RSVP答案:B1.20下列哪项不是软件安全开发生命周期(SSDLC)的核心阶段A.需求分析 B.安全设计 C.代码混淆 D.安全测试答案:C1.21根据《云计算服务安全评估办法》,通过评估的政务云级别最高为A.一级 B.二级 C.三级 D.四级答案:C1.22在SQL注入中,用于注释掉后续语句的MySQL符号是A. B. C.// D.以上均可答案:D1.23下列哪项不是社会工程学常见手段A.鱼叉钓鱼 B.假冒客服 C.漏洞利用 D.诱饵攻击答案:C1.24根据《网络安全法》,网络运营者应当采取监测、记录网络运行状态的技术措施,相关日志留存不少于A.1个月 B.3个月 C.6个月 D.12个月答案:C1.25在等级保护中,安全物理环境控制点不包括A.机房选址 B.电力供应 C.边界防护 D.电磁防护答案:C1.26下列哪项属于非对称密码学的数学难题A.椭圆曲线离散对数 B.对称置换 C.线性反馈移位寄存器 D.雪崩效应答案:A1.27根据《个人信息出境标准合同办法》,自主缔约的个人信息处理者应在标准合同生效后A.5个工作日向省级网信部门备案 B.10个工作日向国家网信部门备案 C.15个工作日向公安部备案 D.无需备案答案:B1.28在OWASPTop102021中,排名首位的风险是A.访问控制失效 B.加密失败 C.注入 D.不安全设计答案:A1.29下列哪项不是零信任架构的核心组件A.身份安全 B.动态访问控制 C.网络隐身 D.静态边界防火墙答案:D1.30根据《数据出境安全评估办法》,处理100万人以上个人信息的数据处理者向境外提供数据,应当A.通过所在地省级网信部门向国家网信部门申报评估 B.自主评估即可 C.向工信部申请许可 D.向公安部备案答案:A2.多项选择题(每题2分,共20分;每题至少有两个正确答案,多选少选均不得分)2.1以下哪些属于我国《网络安全法》明确的网络运营者安全义务A.制定内部安全管理制度 B.采取防范计算机病毒的技术措施 C.任意收集用户个人信息 D.建立网络信息安全投诉、举报制度 E.向公安机关提供技术支持和协助答案:ABDE2.2下列哪些算法属于国密算法体系A.SM1 B.SM2 C.SM3 D.SM4 E.RSA2048答案:ABCD2.3以下哪些措施可以有效降低钓鱼邮件风险A.SPF记录 B.DKIM签名 C.DMARC策略 D.关闭SMTP服务 E.用户安全意识培训答案:ABCE2.4在Linux系统中,可用于文件完整性检查的命令或工具有A.md5sum B.sha256sum C.AIDE D.tripwire E.lsl答案:ABCD2.5以下哪些属于等级保护2.0安全扩展要求A.云计算安全 B.物联网安全 C.工控系统安全 D.移动互联网安全 E.区块链安全答案:ABCD2.6下列哪些行为可能触发《数据安全法》的高额罚款A.拒不配合数据安全检查 B.向境外提供重要数据未申报 C.数据泄露未采取补救措施 D.合法收集用户数据 E.未建立数据安全管理制度答案:ABCE2.7以下哪些属于常见的Web应用防火墙(WAF)检测模式A.透明代理 B.反向代理 C.桥接模式 D.路由模式 E.旁路镜像答案:ABCD2.8下列哪些协议或技术支持前向保密(ForwardSecrecy)A.TLS1.3 B.ECDHE C.RSA静态密钥 D.DHE E.QUIC答案:ABDE2.9以下哪些属于《个人信息保护法》规定的个人信息处理合法性基础A.取得个人同意 B.履行合同必需 C.法定职责 D.公共利益 E.数据买卖获利答案:ABCD2.10在零信任参考架构中,以下哪些属于“持续信任评估”维度A.用户行为分析 B.设备健康度 C.网络位置 D.数据分级 E.物理门锁状态答案:ABCD3.填空题(每空1分,共20分)3.1我国《密码法》将密码分为________、________和________三类。答案:核心密码、普通密码、商用密码3.2在TCP三次握手过程中,SYN包的标志位值为________,ACK包的标志位值为________。答案:1、13.3根据《网络安全法》,网络运营者开展“实名制”登记时,必须以________证件号码作为基础核验要素。答案:有效身份证3.4在Windows日志中,事件ID________表示账户登录成功,事件ID________表示账户登录失败。答案:4624、46253.5在等级保护2.0中,安全区域边界需实现“________、________、________”三大控制点。答案:边界防护、访问控制、入侵防范3.6国密SM2算法基于________曲线,密钥长度为________位。答案:椭圆、2563.7在IPv6地址2001:0DB8:0000:0000:0200:00FF:FE00:0001中,压缩写法为________。答案:2001:DB8::200:FF:FE00:13.8根据《数据安全法》,国家建立数据________制度,对影响或可能影响国家安全的数据处理活动进行审查。答案:安全审查3.9在Linux文件权限中,rwxrxx对应的八进制数值为________。答案:7513.10在OWASPMASVS标准中,最高安全级别为________级。答案:33.11在TLS1.3中,握手往返次数由2RTT降为________RTT。答案:13.12根据《个人信息保护法》,个人信息处理者应当________个人请求,提供信息复制权。答案:及时响应并依法提供3.13在防火墙规则中,iptables命令参数________用于指定目标动作ACCEPT。答案:jACCEPT3.14在公钥基础设施中,CRL的中文全称是________。答案:证书撤销列表3.15在等级保护测评中,测评结论分为“优、良、中、差”四档,其中“差”表示得分低于________分。答案:703.16在零信任架构中,________引擎负责动态策略决策。答案:策略决策(PDP)3.17根据《网络产品安全漏洞管理规定》,漏洞分为________、________、________三级。答案:严重、高危、一般3.18在HTTP响应头中,________字段可强制浏览器使用HTTPS访问。答案:StrictTransportSecurity3.19在云计算服务安全评估中,________是第三方评估机构必须获得的国家级资质。答案:网络安全等级保护测评机构推荐证书3.20在数字取证中,MD5哈希值长度为________位十六进制字符。答案:324.判断题(每题1分,共10分;正确写“√”,错误写“×”)4.1《网络安全法》规定,网络运营者可以未经用户同意收集与其提供服务无关的个人信息。答案:×4.2在Linux系统中,/etc/shadow文件仅对root用户可读。答案:√4.3国密SM3算法的输出长度为256位。答案:√4.4TLS1.3协议仍支持RSA密钥传输。答案:×4.5在等级保护2.0中,第三级系统每年至少开展一次等级测评即可。答案:×4.6根据《个人信息保护法》,个人信息处理者无需设立个人信息保护负责人。答案:×4.7在Windows系统中,关闭默认共享可以有效降低横向移动风险。答案:√4.8零信任架构默认信任内网用户。答案:×4.9在IPv6中,IPSec为强制实现,不再像IPv4那样可选。答案:√4.10根据《数据安全法》,政务数据开放应当遵循“以开放为常态、不开放为例外”的原则。答案:√5.简答题(每题6分,共30分)5.1简述《网络安全法》对关键信息基础设施运营者提出的“三同步”要求,并说明其意义。答案:三同步指“同步规划、同步建设、同步使用”安全措施。运营者在立项、设计、施工、上线各阶段必须将网络安全措施纳入整体方案,确保安全与信息化协调发展,避免后期“补丁式”整改导致成本激增和防护空白。5.2说明国密SM2与SM9算法在密钥管理体系上的主要区别。答案:SM2基于传统PKI体系,由CA签发证书,密钥对通过证书绑定身份;SM9基于标识密码,用户公钥可直接使用身份标识(如邮箱)计算生成,私钥由密钥生成中心(KGC)通过主密钥与标识联合产生,无需证书链,简化密钥分发。5.3概述零信任架构“持续认证、动态授权”的实现流程。答案:(1)用户/设备发起访问请求;(2)身份安全系统多因子认证;(3)信任评估引擎实时采集行为、环境、设备健康度;(4)策略决策引擎根据信任分数与资源敏感度动态生成授权策略;(5)策略执行点(PEP)执行细粒度访问控制;(6)会话期间持续监测,信任分数下降即降级或断开连接。5.4列举并解释OWASPTop102021中“不安全设计”风险的两个典型案例。答案:(1)电商系统未对优惠券使用做服务器端校验,仅依赖前端限制,攻击者通过修改请求重复使用同一优惠券,造成资金损失;(2)金融APP在客户端本地验证转账限额,未在后台校验,攻击者绕过客户端限制发起超限额转账,导致巨额资金外流。5.5简述数据出境安全评估的“风险自评估”与“国家评估”衔接机制。答案:数据处理者首先依据《数据出境安全评估办法》开展风险自评估,形成报告并提交国家网信部门;国家网信部门在收到材料后,组织专家或第三方机构对自评估结论、数据类型、出境规模、接收方保护水平等进行复核,必要时要求补充材料或约谈;最终国家网信部门出具是否通过评估的决定,实现企业自律与政府监管闭环。6.应用题(共90分)6.1计算分析题(15分)某三级等级保护系统采用双机房主备架构,A机房带宽为800Mbps,B机房为200Mbps。现利用DDoS清洗中心进行防护,清洗能力为1.2Gbps。假设攻击流量呈均匀分布,且仅针对A机房。(1)计算清洗中心剩余可用带宽;(2)评估当攻击流量达到1Gbps时,正常业务流量是否会被丢弃;(3)提出两条优化建议。答案:(1)剩余可用带宽=1.2Gbps−1Gbps=0.2Gbps=200Mbps;(2)A机房正常业务流量上限800Mbps,攻击流量1Gbps,清洗后剩余200Mbps,无法满足正常业务,将产生丢包;(3)a.在清洗中心上游启用流量牵引,将攻击流量分散到多个清洗节点;b.增加B机房带宽至800Mbps并启用全局负载均衡,实现双活抗D。6.2综合设计题(25分)某市政府拟建设“城市大脑”数据共享交换平台,需汇聚公安、交通、卫健、应急等8个委办局实时数据,日均数据量50TB,峰值并发查询5万次/秒。请依据等级保护2.0、数据安全法、个人信息保护法,设计一套“数据分级分类+访问控制+审计溯源”一体化方案,要求:(1)给出数据分级分类表(至少三级,每级举2类数据);(2)画出逻辑架构图(文字描述即可);(3)说明跨委办局访问授权流程;(4)给出审计日志字段设计(不少于8个字段);(5)说明如何满足个人信息保护“最小必要”原则。答案:(1)一级:人口基本信息、法人注册信息;二级:实时交通流量、急救车辆轨迹;三级:案件侦办线索、涉恐人员名单。(2)逻辑架构:数据源层→边界接入层(API网关、数据脱敏)→数据中台层(分级存储、加密、标签)→服务层(微服务、动态授权)→用户层(委办局终端、大屏)。(3)授权流程:用户申请→委办局数据Owner审批→平台运营者复核→策略引擎生成细粒度令牌→API网关鉴权→返回脱敏数据。(4)审计日志字段:时间戳、用户ID、用户所属委办局、访问数据标签、数据级别、操作类型、返回记录数、TokenID、风险评分、结果状态。(5)通过数据标签与属性基加密实现字段级脱敏,仅返回业务所需最小字段;利用数据目录与AI推荐识别冗余请求,自动拒绝超范围访问;定期复核访问日志,对超期权限自动回收。6.3事件响应题(20分)2025年3月10日09:10,某电商平台监控发现核心支付API延迟突增,CPU占用率98%,WAF告警“大量POST/pay/order请求”。安全团队抓包发现请求Header中携带异常JWT,其签名算法为“none”。(1)判断攻击类型;(2)给出应急止血步骤(按时间顺序);(3)给出漏洞修复方案;(4)说明如何向监管部门报告。答案:(1)JWT算法混淆攻击(CVE20159235)。(2)a.09:12立即将异常JWT特征加入WAF黑名单阻断;b.09:15在API网关强制校验alg字段仅允许RS256;c.09:20下线支付API新版本,回滚至上一稳定版本;d.09:30通过短信、推送通知可能受影响用户修改支付密码;e.09:40启动全链路日志采集,固定证据。(3)修复:升级JWT库至0.11.3以上,禁用alg=none;增加签名算法白名单;在服务端使用独立密钥验证,禁止公钥嵌入JWT头部;增加JWT过期时间≤5分钟;引入JWE加密敏感声明。(4)依据《网络安全事件报告管理办法》2小时内向市级网信办电话报告,24小时内提交书面报告,内容包括事件经过、影响范围、已采取措施、初步原因、下一步计划。6.4风险评估题(15分)某智慧医疗App收集用户姓名、身份证号、人脸、健康档案,采用云端RSA1024加密后存储,服务器部署在阿里云华东1,数据库开启公网访问端口3306,口令为“admin123”,备份周期30天,未做异地备份。请使用GB/T209842022《信息安全风险评估规范》计算法,给出资
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026云南煤炭产业集团招聘试题及答案
- 烧伤合并吸入性损伤个案护理
- 2026新媒体秋招面试题及答案
- 3-NH2-ddG-3-Amino-2-3-dideoxyguanosine-生命科学试剂-MCE
- 2026年大学大一(电子科学与技术)电子器件设计应用阶段测试题及答案
- 2026年安庆职业技术学院单招职业技能测试题库有完整答案详解
- 2026年安徽卫生健康职业学院单招职业倾向性测试题库附参考答案详解(夺分金卷)
- 2026校招:上海临港经济发展集团面试题及答案
- 2026年四平职业大学单招职业技能测试题库含答案详解(a卷)
- 2026校招:商务拓展经理试题及答案
- 2025-2030特膳食品在医院渠道的准入机制与销售策略报告
- 2025年消防党组织谈心谈话记录范文
- 暗访人员管理办法
- 模具维护保养管理办法
- 水利项目审批管理办法
- 超声刀的使用与维护指南
- 三基培训 课件
- 三种方法评标计算(自带公式)
- 电气控制与PLC应用技术-西门子S7-200 SMART PLC第三版黄永红习题答案
- 第四章 物质的特性 单元测试-七年级科学上册同步备课系列(浙教版)
- JG/T 118-2018建筑隔震橡胶支座
评论
0/150
提交评论