2026年国家网络安全知识科普题目(含答案解析)_第1页
2026年国家网络安全知识科普题目(含答案解析)_第2页
2026年国家网络安全知识科普题目(含答案解析)_第3页
2026年国家网络安全知识科普题目(含答案解析)_第4页
2026年国家网络安全知识科普题目(含答案解析)_第5页
已阅读5页,还剩12页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年国家网络安全知识科普题目(含答案解析)1.单项选择题(每题1分,共20分)1.12025年12月1日正式施行的《网络数据安全管理条例》中,对“重要数据”实行分级分类保护,其分级依据的首要维度是A.数据规模 B.数据敏感程度 C.数据产生频率 D.数据存储介质答案:B 解析:条例第七条明确“按照数据一旦遭到篡改、破坏、泄露或非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度”进行分级。1.2在SSL/TLS握手过程中,用于验证服务器身份并协商对称密钥的报文是A.ClientHello B.ServerHello C.Certificate D.Finished答案:C 解析:Certificate报文携带服务器X.509证书,客户端用其验证服务器身份并提取公钥。1.32026年1月起,我国关键信息基础设施安全保护要求中,对“灾难恢复目标时间”RTO的最低可接受值为A.15分钟 B.30分钟 C.2小时 D.4小时答案:B 解析:《关基保护要求》5.4.2规定RTO≤30分钟。1.4利用IntelCET(Control-flowEnforcementTechnology)机制主要缓解的攻击面是A.缓冲区溢出 B.ROP/JOP C.SQL注入 D.侧信道答案:B 解析:CET通过影子栈与间接分支跟踪阻断ROP/JOP。1.5在零信任架构中,持续信任评估引擎最不依赖的输入维度是A.用户行为基线 B.终端硬件指纹 C.网络时延 D.资源敏感度答案:C 解析:时延属于网络质量指标,与信任评估弱相关。1.6我国《个人信息保护法》规定,个人信息出境安全评估由A.网信部门 B.公安部 C.市场监管总局 D.国务院答案:A 解析:第38条明确国家网信部门组织评估。1.7AES-GCM模式相比AES-CBC的优势不包括A.内置完整性校验 B.可并行计算 C.抗重放攻击 D.需要填充答案:D 解析:GCM是流式模式,无需填充。1.82025年曝光的“Nimbus”僵尸网络主要利用的初始入口向量是A.弱口令Telnet B.Confluence0day C.蓝牙KNOB D.恶意U盘答案:B 解析:Nimbus通过ConfluenceCVE-2025-22715植入内存马。1.9在Windows1124H2中,默认启用且用于阻止内核驱动篡改的安全功能是A.HVCI B.CredentialGuard C.VBS D.KASLR答案:A 解析:HVCI(Hypervisor-ProtectedCodeIntegrity)强制内核驱动签名。1.10我国《网络安全产业高质量发展三年行动计划(2025—2027年)》提出,到2027年网络安全产业规模突破A.3000亿元 B.5000亿元 C.8000亿元 D.1万亿元答案:D 解析:工信部文件明确“万亿级”目标。1.11在5GSA核心网中,负责用户面完整性保护的网元是A.AMF B.UPF C.SMF D.AUSF答案:B 解析:UPF在N3/N9接口启用NIA0/NIA1算法。1.12量子计算对下列哪种公钥算法威胁最小A.RSA-3072 B.ECC-P256 C.DSA-2048 D.CRYSTALS-KYBER答案:D 解析:KYBER为NIST后量子标准算法。1.132026年2月,某APT组织利用“Living-off-the-Land”技术长期潜伏,其最常滥用的Windows原生工具是A.mshta.exe B.notepad.exe C.calc.exe D.write.exe答案:A 解析:mshta可执行嵌入式JavaScript,绕过应用白名单。1.14数据脱敏中的“可逆加密”属于A.匿名化 B.去标识化 C.假名化 D.统计披露控制答案:C 解析:假名化允许通过密钥重新识别。1.15在Linux内核5.15中,默认启用的缓解“DirtyPipe”漏洞的补丁机制是A.SMAP B.SMEP C.PIPE_NOTIFIER D.PAGE_RW_VERIFY答案:D 解析:补丁新增page标志位验证。1.16我国《数据出境安全评估办法》规定,处理100万人以上个人信息的数据处理者向境外提供数据,应当A.自评估 B.认证 C.标准合同 D.安全评估答案:D 解析:第四条(一)明确强制评估。1.17在OAuth2.1授权码流程中,PKCE扩展主要防御的攻击是A.CSRF B.授权码泄露重放 C.跨站脚本 D.点击劫持答案:B 解析:PKCE防止授权码被拦截后重放。1.182025年NIST发布的《AI风险管理框架》中,将AI系统“对抗样本攻击”归类为A.数据偏见 B.隐私泄露 C.恶意输入 D.模型窃取答案:C 解析:对抗样本属于恶意输入攻击。1.19在IPv6网络中,用于防止地址扫描的“临时地址”机制遵循的RFC是A.RFC4193 B.RFC4862 C.RFC8981 D.RFC8200答案:C 解析:RFC8981定义隐私扩展。1.202026年3月,某车企因API接口未限制速率导致大量车辆位置泄露,该漏洞按OWASPAPITop10归类属于A.API1:2023失效的对象级授权 B.API4:2023资源消耗无限制 C.API6:2023批量分配 D.API10:2023日志与监控不足答案:B 解析:无速率限制造成资源消耗与数据批量拉取。2.多项选择题(每题2分,共20分;多选少选均不得分)2.1以下属于《关键信息基础设施安全保护条例》定义的“关键业务”的有A.金融清算 B.大型医院门诊系统 C.云计算平台 D.省级政务云 E.年营收10亿元的电商平台答案:ABCD 解析:条例第二条+网信办配套指南明确上述场景。2.2关于我国《个人信息保护法》中的“敏感个人信息”,正确的有A.行踪轨迹 B.14岁以下儿童信息 C.金融账户 D.宗教信仰 E.交易密码答案:ABD 解析:第28条明确儿童、行踪、信仰属于敏感;金融账户与密码不在列举。2.3以下技术可有效缓解Spectre-v2侧信道攻击的有A.Retbleed补丁 B.IBRS C.eIBRS D.STIBP E.关闭超线程答案:BCD 解析:IBRS/eIBRS/STIBP为官方微码缓解。2.4在Linux系统中,启用SELinux强制模式后,可阻止的攻击场景包括A.提权后写入/etc/shadow B.WebShell执行反向Shell C.读取/proc/kcore D.绑定1024以下端口 E.加载内核模块答案:ABCE 解析:SELinux策略可限制域权限;绑定低端口由cap_net_bind_service控制,SELinux不直接阻止。2.5以下属于NIST后量子密码标准(2024年公布)的有A.CRYSTALS-KYBER B.FALCON C.RSA-4096 D.SPHINCS+ E.NTRU答案:ABD 解析:NIST2024年选定KYBER、FALCON、SPHINCS+。2.6关于HTTPS证书透明度(CT),正确的有A.证书必须嵌入SCT B.日志由CA运营 C.日志数据基于MerkleTree D.浏览器可拒绝无CT证书 E.CT可阻止误发答案:CDE 解析:日志由独立运营;非强制嵌入SCT(可通过TLS扩展)。2.7以下属于《数据安全法》规定的“数据处理活动”的有A.收集 B.存储 C.删除 D.传输 E.公开答案:ABCDE 解析:第3条全覆盖。2.8在容器安全场景,以下哪些配置可降低容器逃逸风险A.启用UserNS B.禁用--privileged C.挂载宿主机/etc D.启用Seccomp E.启用AppArmor答案:ABDE 解析:挂载宿主机/etc增加风险。2.92025年新版《网络安全等级保护测评要求》中,四级系统要求具备的“主动防御”能力包括A.威胁狩猎 B.欺骗防御 C.攻击溯源 D.沙箱检测 E.红队演练答案:ABC 解析:测评要求5.4.3明确三项。2.10以下关于WindowsHelloforBusiness(WHfB)部署模式,支持“密钥信任模型”的有A.混合AAD加入 B.AAD加入 C.本地AD D.注册加入 E.仅本地NTLM答案:AB 解析:密钥信任需AAD或混合,本地AD需证书信任。3.填空题(每空2分,共20分)3.12026年4月,国家网信办发布《生成式AI服务管理办法(征求意见稿)》,要求服务提供者对“违法内容”在________小时内完成处置。答案:33.2在TLS1.3中,完成一次完整握手需要________次往返(RTT)。答案:13.3我国《密码法》将密码分为核心密码、普通密码和________密码。答案:商用3.4量子密钥分发(QKD)利用________原理实现窃听检测。答案:量子不可克隆3.5Linux内核中,用于限制进程系统调用的安全机制缩写为________。答案:Seccomp3.62025年NIST更新的哈希算法标准SHA-3,其底层构造称为________结构。答案:Sponge3.7在IPv6地址2001:db8::/32中,“/32”表示________长度。答案:前缀3.8零信任参考架构中,________平面负责策略决策与下发。答案:控制3.92026年5月,某银行因未履行客户敏感信息加密义务被罚款,依据《个人信息保护法》最高可处________万元罚款。答案:50003.10在Windows事件日志中,成功登录的类型为________。答案:10(远程交互)4.简答题(每题10分,共30分)4.1简述“数据分类分级”与“数据出境安全评估”之间的制度衔接关系,并给出企业落地流程图(文字描述)。答案:(1)制度衔接:分类分级是出境评估的前置条件,只有识别出“核心数据”“重要数据”或“100万人以上个人信息”才触发评估义务。(2)落地流程:①建立数据资产清单→②依据国标GB/T43697-2024进行分级(核心/重要/一般)→③对重要以上数据建立出境场景台账→④开展自评估(风险+合规)→⑤形成评估报告提交省级网信部门→⑥获得评估通过函→⑦签订跨境协议→⑧持续监测再评估。评分要点:分级触发评估2分;流程8步各1分。4.2说明“内存安全漏洞”在现代客户端软件中的危害,并给出三种缓解技术的原理与局限性。答案:危害:可被利用实现远程代码执行、沙箱逃逸、权限提升,且难以被传统AV检测。缓解技术:①DEP/NX:标记数据页不可执行,局限性——ROP可绕过;②ASLR:随机化地址空间,局限性——信息泄露可重建布局;③CFI(ControlFlowIntegrity):限制间接跳转目标,局限性——性能开销与兼容性问题。评分:危害2分;每项技术原理2分、局限1分,共9分;语言通顺1分。4.3结合《关基条例》,说明“网络安全演练”与“实战攻防演习”的区别与联系,并给出组织一次国家级演习的关键步骤。答案:区别:演练侧重内部流程验证,可桌面推演;实战攻防为真实攻击模拟,允许外部队伍渗透。联系:实战演习是演练的高级形态,均指向发现隐患、完善应急。关键步骤:①确定关基目标清单→②成立指挥部(监管、运营、应急、裁判)→③制定规则(禁止破坏、授权范围、评分细则)→④红队准备(0day备案、攻击链设计)→⑤蓝队防守(监测、溯源、应急)→⑥演评总结(通报、整改、复核)。评分:区别3分;联系2分;步骤5分。5.应用题(共60分)5.1计算分析题(15分)某电商平台采用AES-256-GCM加密用户订单数据,已知:–平台日均订单量q=2×10^7条;–单条订单平均大小m=1.2kB;–密钥轮换周期T=24h;–随机数(Nonce)长度为96bit;–标签(Tag)长度为128bit。求:(1)每日因加密引入的额外数据量ΔD(单位MB);(2)若使用IntelAES-NI硬件指令,单核吞吐v=2.3GB/s,计算加密所有订单所需最短CPU时间t(单位s);(3)评估在密钥丢失场景下,受影响订单比例η(假设密钥于轮换前1小时泄露)。答案:(1)ΔD=q×(96+128)/8/1024/1024=2×10^7×28B≈534MB(2)总数据量D=q×m=2×10^7×1.2kB=24GBt=D/v=24/2.3≈10.43s(3)泄露时段1h占24h,η=1/24≈4.17%评分:每问5分,公式正确3分、数值2分。5.2综合设计题(20分)某市政府拟建设“城市级安全运营中心(SOC)”,需覆盖关基单位120家,日均日志量80TB,峰值流量300Gbps,要求实现“3分钟发现、5分钟研判、10分钟处置”。请给出总体架构图(文字描述)并重点说明:(1)数据采集层如何满足300Gbps实时采集;(2)威胁检测层采用哪些算法组合以降低误报;(3)自动化响应层如何与关基单位防火墙联动。答案:架构描述:–采集层:分光器+TAP双路镜像→Kafka集群(100节点,每台10Gbps)→Flume→HDFS&OpenSearch;–检测层:规则引擎(Sigma/YARA)+UEBA(LSTM自编码)+AI威胁情报匹配(GBDT)+沙箱集群;–响应层:SOAR剧本→API调用关基单位SDN控制器→下发黑洞或ACL→反馈SOC。(1)采用分光无阻塞、硬件DPDK探针、负载均衡哈希,确保零丢包;(2)多层模型:白名单基线过滤80%噪声→AI检测异常→威胁情报二次匹配→人工复核;(3)SOAR预置剧本:高危告警→自动取证→IOC推送→关基单位防火墙API封禁→30分钟未人工干预自动解封。评分:架构6分;(1)~(3)各4分;表述2分。5.3风险评估题(15分)某医疗AI公司计划将训练好的肺结节识别模型(大小2.3GB)上传至境外云GPU集群进行微调。模型内含:–3000例脱敏CT影像(已去标识化);–模型权重文件;–日志文件含医生ID哈希。请依据《个人信息保护法》《数据出境安全评估办法》,指出风险点并给出整改方案。答案:风险点:①去标识化不等于匿名化

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论