版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年信息化建设与网络安全知识考察试题及答案解析一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.在《网络安全法》中,关键信息基础设施的运营者采购网络产品或服务时,应当履行的义务是()A.自行测试安全性B.通过国家网信部门安全审查C.与供应商签署保密协议即可D.仅需内部备案答案:B解析:依据《网络安全法》第三十五条,关键信息基础设施运营者采购可能影响国家安全的网络产品或服务,应通过国家网信部门会同国务院有关部门组织的安全审查。2.下列关于零信任架构的描述,错误的是()A.默认信任内部网络流量B.以身份为基石进行动态访问控制C.强调“永不信任、持续验证”D.需结合多因素认证与微分段技术答案:A解析:零信任核心思想即“默认不信任”,无论流量源于内网或外网均需验证。3.在IPv6地址2001:0db8:0000:0000:0000:ff00:0042:8329中,可压缩为()A.2001:db8::ff00:42:8329B.2001:db8:0:0:0:ff00:42:8329C.2001:db8::ff00:0042:8329D.2001:db8::ff:42:8329答案:A解析:RFC5952规定,每组前导0可省,连续全0组可用“::”一次替换,且“::”只能出现一次。4.等级保护2.0中,安全区域边界层面不包括()A.边界防护B.访问控制C.可信验证D.安全审计答案:C解析:可信验证属于安全计算环境层面要求。5.若RSA模数n=pq,p=17,q=19,则欧拉函数φ(n)等于()A.288B.323C.306D.272答案:C解析:φ(n)=(p−1)(q−1)=16×18=306。6.在OSI七层模型中,负责端到端可靠传输的是()A.网络层B.传输层C.会话层D.数据链路层答案:B7.下列关于区块链共识机制的说法,正确的是()A.PoW能耗低B.PBFT适用于公有链任意规模节点C.PoS根据持币量与币龄选择出块权D.DPoS无需代币抵押答案:C8.在Windows日志中,事件ID4624表示()A.账户登录失败B.账户成功登录C.权限提升D.对象访问审计答案:B9.根据《数据安全法》,开展数据处理活动应当加强风险监测,发现数据安全缺陷、漏洞时,应当()A.在72小时内向公安机关报告B.立即采取补救措施并按规定及时告知用户C.等待上级主管部门指令D.仅在内部OA通报答案:B10.在Python3中,使用hashlib.sha256(b"abc").hexdigest()[:8]得到的字符串长度为()A.8字节B.8字符C.32字符D.64字符答案:B解析:hexdigest()返回十六进制字符串,[:8]取前8个字符。11.在5G核心网中,负责用户面转发的网元是()A.AMFB.UPFC.SMFD.AUSF答案:B12.下列关于SQL注入防御措施,无效的是()A.使用参数化查询B.严格过滤单引号C.关闭数据库端口D.最小权限原则答案:C解析:关闭端口无法阻止Web端口内的注入攻击。13.在Linux系统中,权限位-rwsr-xr-x中s表示()A.粘滞位B.设置UID位C.设置GID位D.不可变位答案:B14.根据《个人信息保护法》,处理敏感个人信息应当取得个人的()A.默示同意B.口头同意C.单独同意D.推定同意答案:C15.在AES加密中,若密钥长度为256位,则轮数为()A.10B.12C.14D.16答案:C16.下列关于蜜罐技术的描述,错误的是()A.可延缓攻击者时间B.高交互蜜罐风险低C.可收集攻击样本D.需与真实系统隔离答案:B解析:高交互蜜罐提供真实服务,风险高。17.在BGP路由协议中,用于防止环路的属性是()A.MEDB.Local_PrefC.AS_PathD.Origin答案:C18.若某信息系统遭到勒索病毒攻击,首要应急处置步骤是()A.立即支付赎金B.断开网络隔离受感染主机C.发布微博公告D.重装系统答案:B19.在云计算服务模型中,PaaS提供的最完整组件是()A.仅提供硬件虚拟化B.提供运行时与中间件C.仅提供存储D.仅提供网络答案:B20.下列关于Wi-Fi6(802.11ax)的说法,正确的是()A.最高速率9.6GbpsB.仅支持2.4GHzC.不使用OFDMAD.不支持WPA3答案:A21.在渗透测试流程中,获取目标域名历史解析记录通常使用()A.pingB.nslookupC.digD.Netcraft答案:D22.若某日志显示“CRON:(root)CMD(/usr/bin/python3/tmp/.x)”,最可能的威胁是()A.正常计划任务B.后门持久化C.系统更新D.日志轮转答案:B23.在《关键信息基础设施安全保护条例》中,下列行业未被明确列为关键行业的是()A.水利B.医疗卫生C.教育D.国防科技答案:C24.下列关于容器安全的说法,错误的是()A.容器共享宿主机内核B.容器逃逸可导致宿主机被攻陷C.容器镜像无需签名验证D.需限制容器权限答案:C25.在数字签名过程中,签名者使用自己的()A.公钥加密B.私钥加密C.对称密钥加密D.会话密钥加密答案:B26.在IPv4中,地址属于()A.A类B.B类C.组播D.广播答案:C27.下列关于GDPR与《个人信息保护法》的对比,正确的是()A.GDPR无罚款上限B.两者均要求数据本地化C.两者均赋予数据主体删除权D.GDPR不适用于中国公司答案:C28.在Pythonrequests库中,关闭SSL证书验证的参数是()A.verify=FalseB.ssl=FalseC.cert=FalseD.allow_redirects=False答案:A29.在信息安全管理体系(ISMS)中,PDCA循环的C指()A.控制B.检查C.清除D.认证答案:B30.若某网站使用HSTS,则浏览器收到响应头“Strict-Transport-Security:max-age=31536000;includeSubDomains”后,行为是()A.仍允许用户忽略证书错误B.自动把HTTP请求rewrite为HTTPSC.仅对主域生效D.立即删除缓存答案:B二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.下列属于对称加密算法的是()A.SM4B.ChaCha20C.ElGamalD.3DES答案:ABD32.关于云原生安全,以下说法正确的有()A.需对CI/CD管道进行安全审计B.镜像仓库应开启RBACC.KubernetesAPIServer应关闭匿名访问D.Sidecar容器无法增强安全答案:ABC33.下列哪些端口与邮件服务相关()A.25B.110C.143D.3389答案:ABC34.在Linux系统中,可用于查看系统调用日志的命令或工具有()A.straceB.auditctlC.tcpdumpD.sysdig答案:ABD35.下列关于量子计算对密码学的影响,正确的有()A.Shor算法可分解大整数威胁RSAB.Grover算法可将对称密钥有效长度减半C.量子密钥分发可实现信息论安全D.量子计算机已完全破解SM2答案:ABC解析:SM2目前未被实际破解。36.关于日志审计,下列做法符合最佳实践的有()A.使用时间同步协议B.日志存储采用WORM技术C.仅保存一周即删除D.对日志进行签名防篡改答案:ABD37.下列属于社会工程学攻击的有()A.鱼叉钓鱼B.假冒客服电话C.USB诱饵D.SYNFlood答案:ABC38.在Android应用逆向中,可用来检测root状态的API有()A.System.getProperty("ro.debuggable")B.Runtime.exec("whichsu")C.SafetyNetAttestationAPID.KeyStore.getInstance("BC")答案:ABC39.下列关于DNSSEC的说法,正确的有()A.使用数字签名保证记录完整性B.可防止DNS缓存投毒C.采用公钥密码学D.加密了所有查询内容答案:ABC解析:DNSSEC仅签名,不加密查询内容。40.在工业控制系统(ICS)安全中,以下属于常见异常行为的有()A.工程师站对PLC下发固件更新B.操作员站频繁读写非本岗位设备C.在维护窗口外出现程序下载D.传感器数值在物理范围内波动答案:ABC三、填空题(每空1分,共20分)41.在TCP三次握手过程中,客户端发送的第二个报文段标志位为________。答案:SYN+ACK42.若某CIDR表示为/26,则可用主机地址数为________。答案:6243.在SHA-1算法中,输出摘要长度为________位。答案:16044.在Kubernetes中,用于配置Pod副本数的控制器资源对象名称是________。答案:Deployment45.根据《密码法》,国家对密码实行分类管理,其中________类密码用于保护不属于国家秘密的信息。答案:商用46.在Windows中,查看当前登录用户安全标识符的命令是________。答案:whoami/user47.在SQL中,使用________函数可返回当前数据库用户名。答案:CURRENT_USER()48.在BGP报文中,TypeCode4表示的报文类型是________。答案:Update49.在渗透测试中,用于快速识别子域名的开源工具________,其名称来源于一种海洋生物。答案:Sublist3r50.在公钥基础设施中,负责存储已撤销证书列表的系统称为________。答案:CRL(CertificateRevocationList)51.若某文件权限为600,则文件所有者具备________权限。答案:读写52.在5G网络切片中,为URLLC场景提供的端到端时延指标为________毫秒级。答案:153.在Python中,使用________库可对JWT令牌进行解码与验签。答案:PyJWT54.在等级保护2.0中,安全运维管理要求建立________制度,确保变更操作可追溯。答案:变更管理55.在TLS1.3握手过程中,用于实现前向安全性的密钥交换算法通常采用________。答案:ECDHE56.在Linux系统中,________文件记录了系统上次启动时间。答案:/var/log/wtmp57.在信息安全风险评估中,风险值R=________(用英文缩写表示)。答案:R=L×I×V(Likelihood×Impact×Vulnerability)58.在无线渗透中,用于伪造AP并实施中间人攻击的工具套件名称是________。答案:hostapd-wpe59.在《信息安全技术个人信息安全规范》中,要求个人信息控制者开展个人信息安全影响评估,简称________。答案:PIA60.在二进制漏洞利用中,________保护机制可防止栈溢出后直接执行shellcode。答案:DEP(DataExecutionPrevention)四、简答题(每题8分,共40分)61.简述零信任架构与传统边界防御模型的核心差异,并给出企业落地零信任的三项关键挑战。答案:核心差异:1.信任模型:传统模型默认内网可信,零信任默认任何主体不可信;2.访问控制粒度:传统以网络边界为界,零信任以身份、设备、环境等多维动态评估;3.数据保护重心:传统强调边界封堵,零信任强调数据分类分级与加密贯穿生命周期。关键挑战:1.传统系统改造难:老旧系统无法集成现代身份协议;2.用户体验与安全的平衡:多因素认证、动态授权增加操作复杂度;3.数据孤岛与策略一致性:跨混合云、多云环境统一策略引擎复杂。62.说明DNS劫持与DNS污染的区别,并给出各自典型防御方案。答案:区别:1.劫持位置:DNS劫持发生在用户本地或路由器,污染发生在网络中间设备;2.攻击方式:劫持篡改递归解析器或hosts,污染伪造权威应答;3.影响范围:劫持影响局部,污染影响大规模用户。防御:劫持:启用DNSSEC、部署DoH/DoT、路由器强口令、定期检查hosts;污染:使用加密DNS通道、Anycast权威、RPKI路由验证、IDS监测异常应答。63.概述勒索病毒加密流程,并给出应急响应中恢复数据的两条技术路径。答案:加密流程:1.植入:利用钓鱼、漏洞、RDP爆破;2.探测:枚举网络共享、数据库文件;3.密钥生成:本地生成对称密钥,使用攻击者公钥加密对称密钥;4.加密:遍历文件,使用对称算法加密,删除卷影副本;5.勒索:替换桌面壁纸,留下勒索信。恢复路径:1.离线备份还原:隔离网络,使用未感染的离线全量/增量备份重建系统;2.密钥泄露利用:监测开源情报与厂商发布,若主密钥泄露则编写解密工具批量解密。64.解释Kubernetes中Pod安全策略(PSP)被废弃的原因,并给出替代方案。答案:废弃原因:1.API复杂度高,易配错;2.权限模型与RBAC分离,运维负担大;3.社区转向更细粒度、更云原生友好的准入控制。替代方案:1.内置PodSecurityAdmission(Kubernetes1.23+),支持Privileged/Baseline/Restricted三级;2.OPA/Gatekeeper策略即代码,提供灵活Rego语言;3.Kyverno策略引擎,YAML声明式,无需学习新语言。65.说明差分隐私的基本思想,并给出在人口统计场景下的一个实现示例。答案:基本思想:在查询结果中添加精心设计的随机噪声,使得攻击者无法以高置信度推断单条记录是否存在于数据集中,同时保证查询结果整体统计可用性。示例:统计某地区人口年龄平均值。设真实均值μ=35岁,敏感度Δ=1(最大年龄差),隐私预算ε=1。按拉普拉斯机制,添加噪声η~Lap(Δ/ε),即η~Lap(1)。若采样得η=0.6,则发布均值35.6岁。重复查询时采用组合隐私预算,确保总ε不超过设定阈值。五、应用题(共30分)66.综合计算与分析(15分)某公司拟上线一套电商系统,经评估属于等级保护三级,需进行安全产品选型。系统架构如下:Web前端:Nginx+React,公网HTTPS;应用层:SpringBoot微服务集群,内网通信;数据层:MySQL主从+Redis;运维区:堡垒机、日志审计、备份服务器。已知三级要求:1.区域边界需具备入侵防御、恶意代码检测、访问控制;2.安全计算环境需具备主机加固、EDR、漏洞扫描;3.安全管理中心需具备集中管控、日志保存≥6个月。请给出边界、计算环境、管理中心各两台(类)安全产品名称,并计
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中移动金融科技有限公司2026春季园招聘备考题库(各地真题)附答案详解
- 2026湖北中联太工程造价咨询有限公司招聘备考题库及答案详解【各地真题】
- 2026云南今邦日杂再生资源有限公司招聘业务员1人备考题库附完整答案详解【历年真题】
- 2026中国科大图书馆劳务派遣岗位招聘2人备考题库附完整答案详解(全优)
- 2026浙江台州市中医院招聘120驾驶员编外人员1人备考题库附完整答案详解【全优】
- 2026福建莆田城厢法院招聘3人备考题库附参考答案详解(模拟题)
- 特区建工集团2026届春季校园招聘备考题库附答案详解【考试直接用】
- 2026云南曲靖市陆良县人力资源和社会保障局招聘公益性岗位3人备考题库及参考答案详解(培优a卷)
- 2026浙江宁波逸东诺富特酒店招聘1人备考题库审定版附答案详解
- 四川大学华西厦门医院耳鼻咽喉-头颈外科招聘1人备考题库及完整答案详解(历年真题)
- 肝硬化HRS合并肝肾综合征型肝肾联合损伤方案
- T/CI 366-2024新能源汽车动力电池用高抗拉强度超薄铜箔
- 2025年中南体育考研真题及答案
- 2025浙江金华市东阳市部分机关事业单位招聘编外人74人员(二)笔试考试参考试题及答案解析
- 测绘工程专升本2025年测量学测试试卷(含答案)
- 2025年6月浙江省高考历史试卷真题(含答案解析)
- 楼面建筑防水施工方案
- 2025年上海可行性研究报告收费标准
- 吴忠水泥排水管施工方案
- 周哈里窗的课件
- DB63∕T 1887-2021 青海高原绿色勘查规范
评论
0/150
提交评论