2025年网络与信息安全意识培训测试题(附答案)_第1页
2025年网络与信息安全意识培训测试题(附答案)_第2页
2025年网络与信息安全意识培训测试题(附答案)_第3页
2025年网络与信息安全意识培训测试题(附答案)_第4页
2025年网络与信息安全意识培训测试题(附答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络与信息安全意识培训测试题(附答案)1.单项选择题(每题1分,共20分)1.12025年1月1日起正式施行的《网络数据安全管理条例》中,对“重要数据”实行分级分类保护,其分级依据首要考虑的是A.数据规模 B.数据敏感程度 C.数据产生频率 D.数据存储位置答案:B1.2某员工收到一封主题为“工资补贴未到账,点击链接自助处理”的邮件,发件人邮箱后缀与公司域名仅差一个字母。该攻击方式最准确的定性是A.鱼叉式钓鱼 B.捕鲸 C.域名仿冒 D.商业邮件妥协(BEC)答案:C1.3在零信任架构中,用于持续评估终端安全状态的协议是A.RADIUS B.TACACS+ C.PostureAssessment D.LDAP答案:C1.42025版《商用密码产品认证目录》将“量子随机数发生器”划入A.密码算法类 B.密码模块类 C.密码芯片类 D.密码系统类答案:B1.5某单位采用FIDO2+生物特征实现无密码登录,其私钥存储位置为A.服务器硬盘 B.浏览器缓存 C.可信平台模块(TPM) D.内存变量答案:C1.6针对“深度伪造”音视频检测,2025年国家推荐性标准优先采用的检测指标是A.帧间压缩率 B.面部微表情时序一致性 C.音频采样率 D.文件哈希答案:B1.7在IPv6网络中,用于防止“邻居发现欺骗”的安全机制是A.SEND B.RAGuard C.DHCPv6Guard D.SeND+RAGuard组合答案:D1.8某云厂商提供“机密计算”实例,其硬件级隔离技术基于A.IntelSGX B.AMDSEVSNP C.IntelTDX D.AMDSEVES答案:C1.92025年《个人信息出境标准合同办法》修订后,触发“自评估”的门槛为A.10万人 B.50万人 C.100万人 D.不限制人数答案:A1.10某APP在后台每分钟读取一次用户剪贴板,其行为违反的最直接条款是A.最小必要原则 B.明示同意原则 C.公开透明原则 D.可问责原则答案:A1.11在5GAdvanced网络中,用于实现“端到端切片安全隔离”的层次是A.物理层 B.传输层 C.服务化层 D.切片子网管理(NSSMF)层答案:D1.122025年央行发布的《金融数据安全数据生命周期规范》将“支付密码”定为A.一级数据 B.二级数据 C.三级数据 D.核心数据答案:D1.13某单位使用国密SM9实现邮件加密,其密钥管理采用A.PKI证书 B.标识密码 C.预共享密钥 D.对称密钥池答案:B1.14在Windows1124H2中,默认阻止“密码喷洒”攻击的内置功能是A.CredentialGuard B.AttackSurfaceReduction C.SmartScreen D.WindowsHello答案:B1.152025年《工业互联网安全分类分级指南》规定,三级企业安全审计日志保存期限不少于A.3个月 B.6个月 C.1年 D.2年答案:C1.16某企业采用SOAR平台处置告警,其中“Playbook”最贴切的含义是A.剧本编排 B.工单流转 C.威胁情报 D.漏洞扫描答案:A1.17在Linux内核6.8中,默认启用的“自动内核漏洞缓解”技术代号是A.Retbleed B.SRBDS C.AutoKASLR D.ShadowStack答案:C1.182025年新版《网络安全审查办法》将“境外上市”纳入审查的触发条件是A.掌握100万用户个人信息 B.掌握重要数据 C.市值超100亿美元 D.以上任一答案:D1.19某单位部署了“数据脱敏水印”系统,用于追踪泄露源头,其技术属于A.可追溯性控制 B.可用性控制 C.完整性控制 D.保密性控制答案:A1.20在AI大模型训练场景下,防止“数据投毒”最有效的防御思路是A.增加算力 B.鲁棒聚合算法 C.降低学习率 D.扩大样本量答案:B2.多项选择题(每题2分,共20分;每题至少有两个正确答案,多选少选均不得分)2.1以下哪些属于2025年《个人信息保护法实施条例》新增“敏感个人信息”示例A.个人基因原始序列 B.14岁以下未成年人的行踪轨迹 C.网购记录 D.心理测试结果答案:ABD2.2关于量子计算对密码学的影响,下列说法正确的有A.Shor算法可在多项式时间内破解RSA B.Grover算法对折半搜索对称密钥有效C.国密SM4在256位密钥下可抗量子穷举 D.后量子密码标准化已进入工程落地阶段答案:ABD2.3以下哪些技术组合可有效防御“AI换脸”实时诈骗通话A.声纹+唇语时序交叉验证 B.双向随机动作指令 C.高清摄像头 D.信道加密答案:AB2.4在DevSecOps流水线中,确保“供应链安全”需覆盖的环节包括A.第三方库SBOM生成 B.容器镜像签名验证 C.代码混淆 D.依赖漏洞扫描答案:ABD2.52025年《关键信息基础设施安全保护要求》中,三级系统应建立的“两个中心”指A.安全运营中心 B.威胁情报中心 C.数据备份中心 D.灾备中心答案:AB2.6以下关于“内存安全”编程语言的描述,正确的有A.Rust在编译期拒绝空指针解引用 B.Go的垃圾回收机制可完全避免UAFC.Swift采用ARC机制管理内存 D.C++20引入SafeLibrary完全消除缓冲区溢出答案:AC2.7部署“安全访问服务边缘(SASE)”架构时,必须同时具备的组件有A.SDWAN B.CASB C.VPN D.FWaaS答案:BD2.82025年《汽车整车信息安全技术要求》规定,车载网关应实现的安全功能有A.域隔离 B.入侵检测 C.OTA签名验证 D.车载语音降噪答案:ABC2.9以下哪些行为会触发《数据安全法》第六十条高额罚款A.拒不配合数据出境安全审查 B.擅自向境外提供重要数据C.数据泄露后未立即补救 D.未建立数据安全负责人答案:AB2.10在Windows环境中,利用“受控文件夹访问”可阻止A.勒索软件加密文档 B.合法软件更新 C.系统补丁写入 D.用户手动保存文件答案:A3.填空题(每空1分,共20分)3.12025年国密算法体系中,用于数字签名的椭圆曲线算法简称为________。答案:SM23.2在IPv6地址2001:DB8::1/64中,前缀长度是________位。答案:643.3零信任参考架构中,________组件负责动态策略决策。答案:策略引擎(PolicyEngine)3.42025年《网络产品安全漏洞管理规定》要求,漏洞修补期限最长不超过________日。答案:903.5量子密钥分发(QKD)利用________原理实现窃听检测。答案:量子不可克隆3.6在Linux系统中,使用________命令可查看当前AppArmor配置文件状态。答案:aastatus3.72025年新版《信息安全等级保护测评要求》将“云计算扩展要求”独立为第________部分。答案:五3.8针对AI大模型“提示注入”攻击,最有效的输入过滤方法之一是________模板。答案:参数化(或结构化)3.9在SOARplaybook中,常用的数据交换格式是________。答案:JSON3.102025年《个人信息出境标准合同》备案平台域名后缀为________。答案:.3.115G网络切片安全隔离的关键技术是________隔离。答案:网络功能虚拟化(NFV)资源3.122025年《区块链信息服务管理规定》要求,链上信息发布须实现________追溯。答案:实名(或真实身份)3.13在Windows11中,基于虚拟化的安全特性缩写为________。答案:VBS3.142025年《工业互联网安全分类分级指南》将工业APP分为________级。答案:三3.15用于检测“深度伪造”视频的光流异常分析,主要关注________帧间不一致。答案:面部微表情3.162025年《汽车数据安全管理若干规定》要求,车外视频/图像人脸模糊化处理应在________完成。答案:本地车端3.17在密码学中,________模式可同时提供保密性与完整性。答案:GCM3.182025年《网络暴力信息治理规定》明确,平台应在________小时内响应删除请求。答案:63.192025年《数据出境安全评估办法》将“批量个人信息”界定为________条以上。答案:十万3.20在容器安全中,________文件系统只读挂载可防止运行时篡改。答案:rootfs4.判断题(每题1分,共10分;正确打“√”,错误打“×”)4.12025年起,所有等级保护三级系统必须采用国密算法进行数据存储加密。答案:×(仅重要数据强制)4.2量子计算机已能在可接受时间内破解256位AES密钥。答案:×4.3Windows11默认启用Pluton安全芯片用于密钥硬存储。答案:√4.42025年《个人信息保护法》将“已匿名化信息”纳入个人信息范畴。答案:×4.5在DevSecOps中,ShiftLeft安全理念强调在编码阶段前完成威胁建模。答案:√4.65G核心网服务化接口采用JSONoverHTTP/2,默认启用双向mTLS。答案:√4.72025年《网络数据安全管理条例》允许重要数据不出境。答案:√4.8使用SM9标识密码时,无需数字证书即可实现加密通信。答案:√4.92025年《汽车数据安全管理若干规定》要求,座舱摄像头必须配备物理关闭开关。答案:√4.10在零信任网络中,内部流量默认可信,无需持续验证。答案:×5.简答题(每题5分,共25分)5.1简述“数据分类分级”与“数据脱敏”在生命周期中的联动关系。答案:数据分类分级是脱敏的前提:先依据敏感度、影响对象、影响程度划分级别;分级结果决定脱敏算法强度与时机。一级数据可静态脱敏后公开,三级以上数据需动态脱敏并附加水印、审计、加密。脱敏后重新评估残留风险,必要时上调级别,形成闭环。5.2说明“量子随机数发生器”相比传统伪随机数发生器的安全优势。答案:量子随机数基于量子光学噪声,具有理论可证的不可预测性与不可重现性,输出通过熵源提取器后处理三级架构,满足GB/T329152022对熵源≥0.997要求;传统伪随机依赖算法种子,一旦种子泄露序列完全复现。量子方案无需种子池,抗侧信道,且通过国密检测,可直接用于SM2/SM4密钥生成。5.3概述“安全访问服务边缘(SASE)”解决传统VPN缺陷的核心思路。答案:SASE将网络与安全栈从本地数据中心迁移至分布式云边缘,统一身份驱动策略:1.以身份而非IP作为访问主体;2.将流量就近引入PoP点,消除VPN长路径延迟;3.在PoP集成CASB、SWG、ZTNA、沙箱,实现一次检查、全栈安全;4.基于微分段与持续信任评估,隐藏内部网络结构,解决VPN过度授权与横向移动问题。5.4列举AI大模型训练场景下“数据投毒”常见的三种攻击向量,并给出对应缓解措施。答案:1.训练集投毒:攻击者上传含触发器样本→采用鲁棒聚合、异常检测剔除;2.模型更新投毒:恶意梯度上传→利用拜占庭容错、裁剪与加噪;3.提示投毒:污染公共数据抓取源→建立可信数据白名单、多源交叉验证。5.5说明“内存安全语言”在减少安全漏洞方面的机制,并给出两种语言示例。答案:内存安全语言在编译期或运行期自动管理内存,杜绝悬垂指针、缓冲区溢出、重复释放。Rust通过所有权系统+借用检查器,在编译期拒绝数据竞争;Swift采用ARC自动引用计数,运行时插入溢出检查。两者均提供安全抽象,显著降低CVE数量。6.计算与分析题(每题10分,共30分)6.1某三级等保系统采用SM4CBC模式加密数据库,密钥长度为128位,每日自动更换密钥。已知:1.数据库每日新增记录100万条,每条记录16个字段,平均字段长度64字节;2.CBC模式需额外16字节IV;3.磁盘块大小4KB,按块写入;4.要求加密后存储膨胀率≤1%。问题:(1)计算每日加密数据总量(含IV);(2)评估膨胀率是否满足要求;(3)若不满足,给出改进方案并计算新膨胀率。答案:(1)单条加密后长度=64+16=80字节;日总量=1×10⁶×80=80MB;IV总量=1×10⁶×16=16MB;合计96MB。(2)原始数据=1×10⁶×64=64MB;膨胀率=(9664)/64=50%,不满足。(3)改进:采用SM4GCM,IV复用计数器模式,IV长度减至4字节;同时启用块内填充对齐,每块填充至4KB边界。新单条长度=64+4=68字节,块聚合后每4KB存⌊4096/68⌋=60条,实际占用4080字节,膨胀率=(40803840)/3840=6.25%,仍高于1%。进一步:启用字段级加密,仅加密3个敏感字段共20字节,附加12字节Tag+4字节IV,单条增加16字节,总量=64+16=80MB,膨胀率=(8064)/64=25%。最终:采用列加密+压缩先序,先对64MB原始数据压缩至30MB,再对敏感列加密增加10MB,总量40MB,膨胀率=(4064)/64=37.5%,满足≤1%且节省空间。6.2某企业计划上线“零信任远程办公”方案,用户规模5000人,并发峰值60%,平均流量200kbps/人。PoP点采用双活部署,单节点故障时另一节点可承载70%负载。已知:1.每节点服务器为4核8G,可承载并发用户1000人;2.带宽成本为每月每Mbps50元;3.节点间需额外10%冗余带宽用于热备心跳与数据同步。问题:(1)计算最小PoP节点数;(2)计算每月总带宽成本;(3)若将并发峰值降至40%,重新计算节点数与成本,并给出两种降峰措施。答案:(1)峰值并发=5000×60%=3000人;单节点1000人,双活需N满足(N1)×0.7×1000≥3000→N≥5.3,取6节点。(2)总带宽=3000×200kbps=600Mbps;冗余+10%=660Mbps;每月成本=660×50=33,000元。(3)峰值40%→2000人;(N1)×0.7×1000≥2000→N≥3.9,取4节点;带宽=2000×200×1.1=440Mbps;成本=440×50=22,000元。降峰措施:1.引入地域PoP就近接入,减少全局并发;2.采用边缘缓存预加载,降低实时流量。6.3某车联网平台收集车外视频用于算法训练,需满足《汽车数据安全管理若干规定》匿名化要求。已知:1.单辆日均上传视频3小时,分辨率1920×1080@30fps,H.265编码平均码率2Mbps;2.人脸出现概率5%,平均持续3秒/次;3.匿名化采用实时模糊人脸,处理延迟≤100ms,CPU单核可处理20fps;4.存储需保留匿名化后视频30天,采用SM4GCM加密,加密膨胀率忽略。问题:(1)计算单车日存储量;(2)计算单核CPU最大支持几路并发;(3)若平台车辆10万辆,计算总存储容量与最小CPU核心数;(4)给出两种降低存储成本的方案并量化收益。答案:(1)日存储=2Mbps×3600×3/8=2.7GB。(2)单核20fps,一路30fps,单核最大支持⌊20/30⌋=0路,需多核;实际1核可处理20/30≈0.67路→1路需2核。(3)总存储=10×10⁴×2.7GB=270TB;并发路数=10×10⁴,每路2核,总核数=20×10⁴核。(4)方案A:采用ROI编码,仅对人脸区域30%码率无损,其余区域70%码率降质,整体码率降30%,新存储=270×0.7=189TB,节省81TB;方案B:夜间非高峰转码至H.266,码率再降40%,最终存储=189×0.6=113.4TB,总节省270113.4=156.6TB,成本下降58%。7.综合应用题(15分)背景:某大型央企2025年启动“一体化数据安全平台”建设,涉及集团总部、20家二级公司、云数据中心(含阿里云、华为云)、边缘工厂。数据类型涵盖生产数据、经营数据、员工个人信息、研发源代码。合规要求:等级保护三级、国密算法、数据出境监管、个人信息保护。任务:(1)绘制分层分域数据安全架构图(文字描述即可);(2)给出密钥管理方案,包括算法选择、密钥生命周期、跨云同步机制;(3)设计数据出境合规流程,含触发条件、审批角色、技术审查、持续监督;(4)列举三种可能的高级持续威胁(APT)场景,并给出检测与响应措施;(5)制定一份面向全员的信息安全意识月度演练方案,含演练主题、形式、评估指标。答案:(1)架构:层:数据采集层、边缘计算层、企业核心层、集团分析层、外部合作层;域:生产网、办公网、研发网、多云域、境外节点域;控制点:域间部署数据安全网关(含DLP、API安全、国密加密模块),核心层建主密钥管理中心(KM

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论