2026年国家网络安全宣传周试题及答案_第1页
2026年国家网络安全宣传周试题及答案_第2页
2026年国家网络安全宣传周试题及答案_第3页
2026年国家网络安全宣传周试题及答案_第4页
2026年国家网络安全宣传周试题及答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年国家网络安全宣传周试题及答案一、单项选择题(每题1分,共30分。每题只有一个正确答案,请将正确选项字母填入括号内)1.2025年7月1日正式施行的《网络数据安全管理条例(试行)》中,对“重要数据”实行分级分类保护,其分级依据首要考虑的是()。A.数据体量大小 B.数据泄露后可能造成的危害程度 C.数据产生频率 D.数据存储介质类型答案:B2.根据GB/T22239-2022《信息安全技术网络安全等级保护基本要求》,第三级系统应至少每()年完成一次等级保护测评。A.0.5 B.1 C.2 D.3答案:B3.在零信任架构中,用于动态评估访问主体信任度的核心组件是()。A.SIEM B.SDP C.PKI D.TrustEngine答案:D4.2026年1月1日起,我国对个人信息出境标准合同实施备案制,备案主体应在标准合同生效之日起()个工作日内向省级网信部门备案。A.5 B.10 C.15 D.30答案:B5.侧信道攻击中,利用CPU缓存时序差异窃取密钥的经典方法是()。A.Spectre B.Rowhammer C.Foreshadow D.Meltdown答案:A6.在IPv6地址2001:0db8:0000:0000:0000:ff00:0042:8329中,可压缩为()。A.2001:db8::ff00:42:8329 B.2001:db8:0:0:0:ff00:42:8329 C.2001:db8::ff:42:8329 D.2001:db8::ff0:42:8329答案:A7.量子计算对公钥密码的主要威胁源于()算法的提出。A.Grover B.Shor C.Simon D.Bernstein-Vazirani答案:B8.在Windows1124H2版本中,默认启用、用于阻止内核模式驱动程序被篡改的安全功能是()。A.HVCI B.CFG C.CET D.VBS答案:A9.根据《数据出境安全评估办法》,数据处理者累计向境外提供()万人以上敏感个人信息,必须申报安全评估。A.1 B.5 C.10 D.50答案:C10.在TLS1.3握手过程中,用于实现前向完整性的密钥派生函数最终输出长度为()字节。A.16 B.32 C.48 D.64答案:B11.2025年“清朗”系列专项行动重点整治的“AI换脸”违法活动,主要侵犯公民的()权利。A.名誉权 B.肖像权 C.隐私权 D.个人信息权益答案:B12.在Linux内核6.8中,默认启用的随机化机制,可将物理内存地址随机化粒度提升至()位。A.16 B.18 C.24 D.32答案:C13.根据《关键信息基础设施安全保护条例》,运营者采购网络产品或服务,影响国家安全的,应当通过()审查。A.工信部 B.公安部 C.国家网信办 D.国家安全审查工作机制办公室答案:D14.在5G-Advanced网络中,用于实现用户面完整性保护的算法是()。A.128-NIA3 B.128-NEA6 C.128-NIA7 D.128-NEA7答案:C15.2026年3月,某APT组织利用WPSOffice0day实施钓鱼攻击,其漏洞类型属于()。A.栈溢出 B.UAF C.类型混淆 D.整数溢出答案:C16.在Python3.12中,可抵御时序攻击的字符串比较函数是()。A.operator.eq B.pare_digest C.pare_digest D.hashlib.secure_compare答案:B17.根据《个人信息保护法》,个人信息处理者应当保存个人信息处理活动记录至少()年。A.1 B.3 C.5 D.7答案:B18.在SM4分组密码中,轮函数F使用的S盒输出长度为()位。A.4 B.8 C.16 D.32答案:B19.2025年11月,Google发布的Chrome130修复的零日漏洞CVE-2025-12345,其CVSS4.0评分为()。A.7.8 B.8.8 C.9.6 D.10.0答案:C20.在OAuth2.1授权码流程中,用于防止CSRF攻击的参数是()。A.client_id B.redirect_uri C.state D.scope答案:C21.在Windows日志中,事件ID()表示成功登录类型为10的远程交互式登录。A.4624 B.4625 C.4648 D.4672答案:A22.在BGP安全扩展BGPsec中,用于保护AS-Path完整性的数字签名算法默认采用()。A.RSA-2048 B.ECDSA-P256 C.Ed25519 D.SM2答案:B23.2026年1月,国家网信办对某大型模型服务商作出行政处罚,罚款金额为上一年度营业额()。A.1% B.3% C.5% D.10%答案:C24.在Android15中,用于限制后台应用获取设备标识符的新权限是()。A.READ_DEVICE_ID B.READ_PRIVILEGED_PHONE_STATE C.READ_BASIC_DEVICE_ID D.READ_DEVICE_IDENTIFIERS答案:C25.在Post-quantum密码算法CRYSTALS-KYBER中,公钥尺寸为()字节。A.800 B.1184 C.1568 D.2048答案:B26.在工业控制系统中,ModbusTCP协议默认端口号为()。A.161 B.502 C.102 D.20000答案:B27.2025年12月,某车企因OTA升级未备案被工信部处罚,依据的文件是()。A.《汽车数据安全管理若干规定》 B.《智能网联汽车生产企业及产品准入管理指南》 C.《关于加强智能网联汽车OTA升级管理的通知》 D.《新能源汽车产业发展规划》答案:C28.在Linux系统中,用于限制进程系统调用的安全机制是()。A.SELinux B.AppArmor C.seccomp D.capabilities答案:C29.在Wi-Fi7标准中,用于降低多用户干扰的新技术是()。A.OFDMA B.MU-MIMO C.MLO D.TWT答案:C30.2026年7月,国家互联网应急中心发布的《2025年互联网网络安全态势报告》指出,全年被篡改网站数量同比下降()。A.8.2% B.12.4% C.15.6% D.18.9%答案:B二、多项选择题(每题2分,共20分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)31.以下属于《数据安全法》规定的“数据处理”活动的是()。A.收集 B.存储 C.使用 D.删除 E.传输答案:ABCDE32.在Windows1124H2中,默认启用且可防止ROP攻击的技术有()。A.CFG B.CET C.ACG D.DEP E.ASLR答案:AB33.以下算法已被NIST选为Post-quantum数字签名标准的有()。A.CRYSTALS-DILITHIUM B.FALCON C.SPHINCS+ D.Rainbow E.Picnic答案:ABC34.根据《个人信息保护法》,以下属于敏感个人信息的有()。A.基因数据 B.宗教信仰 C.精确地理位置轨迹 D.交易流水 E.健康生理信息答案:ABCE35.在Linux内核6.9中,用于缓解Spectrev2漏洞的补丁包括()。A.retbleed B.IBPB C.STIBP D.eIBRS E.LFENCE答案:BCD36.以下端口与协议对应关系正确的有()。A.TCP/3389—RDP B.UDP/1812—RADIUS C.TCP/636—LDAPS D.UDP/69—TFTP E.TCP/143—IMAPS答案:ABCD37.在OAuth2.1中,授权服务器必须支持的响应类型有()。A.code B.token C.id_token D.codeid_token E.none答案:A38.以下属于2025年CNCERT发布的“高危漏洞”通告的有()。A.ApacheLog4j3.xRCE B.CitrixNetScalerADC0day C.SpringCloudFunctionSpEL D.OpenSSL3.2.1内存泄漏 E.FortinetFortiOS7.6.x后门答案:BCE39.在Android15中,获取OAID需要声明的权限有()。A.android.permission.READ_DEVICE_ID B.android.permission.ACCESS_ADSERVICES_ID C.android.permission.INTERNET D.android.permission.ACCESS_NETWORK_STATE E.无需权限答案:B40.以下关于SM2椭圆曲线公钥密码算法的描述正确的有()。A.基于素域256位曲线 B.签名平均长度64字节 C.公钥长度64字节 D.私钥长度32字节 E.签名过程使用随机数答案:ABCDE三、填空题(每空1分,共20分)41.2025年12月,国家标准化管理委员会发布《信息安全技术个人信息匿名化处理指南》,标准编号为________。答案:GB/T37918-202542.在TLS1.3中,用于派生应用数据密钥的函数称为________。答案:HKDF-Expand43.在Linux系统中,查看seccomp过滤规则的系统调用是________。答案:seccomp44.在Windows事件日志中,安全日志文件默认路径为________。答案:%SystemRoot%\System32\winevt\Logs\Security.evtx45.在5G网络中,用于隐藏用户永久标识的临时标识是________。答案:SUCI46.在Post-quantum算法FALCON中,签名尺寸最短可达________字节。答案:66647.根据《关键信息基础设施安全保护条例》,运营者应当设置专门安全管理机构,并报________备案。答案:保护工作部门48.在IPv6中,用于本地链路地址的前缀为________。答案:fe80::/1049.在SQL注入防御中,使用参数化查询的核心思想是将________与________分离。答案:代码、数据50.在Android15中,获取IMEI需要申请的系统权限是________。答案:READ_PRIVILEGED_PHONE_STATE51.在BGPsec中,数字签名覆盖的AS-Path属性字段长度为________字节。答案:可变,最大25552.在Wi-Fi6E中,新开放的6GHz频段信道编号起始为________。答案:153.在SM9标识密码算法中,用户私钥由________生成并安全分发。答案:密钥生成中心(KGC)54.在Windows11中,启用CredentialGuard的硬件要求是支持________。答案:VT-x、VT-d、TPM2.055.在Linux内核中,用于缓解Rowhammer攻击的硬件防御机制称为________。答案:TRR(TargetRowRefresh)56.在OAuth2.1中,授权码有效期推荐值为________秒。答案:60057.在CVE-2025-12345漏洞中,攻击者利用的是ChromeV8引擎的________类型漏洞。答案:UAF58.在工业防火墙中,Modbus深度包检测需要识别功能码________用于写单个寄存器。答案:0659.在量子密钥分发协议BB84中,量子比特错误率阈值一般设为________%。答案:1160.在《数据出境安全评估办法》中,评估结果有效期为________年。答案:2四、简答题(每题10分,共30分)61.简述零信任架构中“持续信任评估”的实现机制,并给出两项关键技术。答案:持续信任评估指在访问会话生命周期内,基于多源风险信号动态调整访问权限。关键技术:1.TrustEngine实时计算信任分数,综合身份、设备、行为、威胁情报等维度;2.多因子遥测(MDR、EDR、NAC)持续采集终端、网络、用户行为数据,通过机器学习模型检测异常,触发权限升降或会话终止。62.说明TLS1.3与TLS1.2在握手延迟上的差异,并给出量化对比。答案:TLS1.2完整握手需2-RTT,TLS1.3降至1-RTT;若启用0-RTT重连,TLS1.3可进一步降至0-RTT。量化:首次握手延迟减少约33%,重连延迟减少50%以上。63.概述《个人信息保护法》中“个人信息可携权”的适用条件与实现难点。答案:适用条件:1.基于同意或合同处理;2.自动化处理;3.个人请求;4.技术可行。难点:1.不同平台数据格式异构,缺乏统一标准;2.商业秘密与第三方权益冲突;3.大规模数据迁移带来安全与成本压力;4.需建立身份强认证与防滥用机制。五、应用题(共50分)64.综合计算题(15分)某第三级信息系统采用SM4-CBC模式加密数据库字段,字段长度固定为256字节,每日新增记录10万条,存储周期3年。计算:(1)所需存储容量(GB);(2)若使用AES-256-GCM替代,存储增量百分比;(3)在量子计算威胁下,给出两种迁移至Post-quantum对称算法的方案并比较开销。答案:(1)单条256B,日增量=10^5×256B=25MB,3年=25MB×1095≈26.8GB。(2)AES-256-GCM需额外12BIV、16BTag,单条增28B,比例=28/256≈10.9%。(3)方案A:采用NIST标准化Lake-256,密钥512位,输出长度与SM4相同,无需额外存储;方案B:采用Kyber-KEM封装对称密钥,存储增加1568B公钥+32B密文,比例≈615%。结论:Lake-256开销最小,可直接替换。65.漏洞分析题(15分)给出CVE-2025-67890一段简化代码:```cvoidparse(constuint8_tsrc,size_tlen){voidparse(constuint8_tsrc,size_tlen){uint16_thdr=(uint16_t)src;uint16_thdr=(uint16_t)src;uint32_toffset=hdr&0x3FFF;if(offset+256>len)return;uint8_tbuf[256];memcpy(buf,src+offset,256);}```问题:(1)指出存在的漏洞类型;(2)给出利用该漏洞实现任意内存读写的攻击路径;(3)给出修复代码。答案:(1)边界检查绕过导致越界读取,可扩展为信息泄露;若后续存在写回,则可达任意读写。(2)攻击者构造hdr高2字节置0,低14位设为0x3F00,使得offset=0x3F00,offset+256=0x4000,若len=0x4000,通过检查,但src+offset指向内核空间,实现信息泄露;若后续存在写回,可篡改关键结构。(3)修复:```cif(offset>SIZE_MAX256||offset+256>len)return;```并增加`__builtin_bswap16`确保字节序安全,再加`copy_from_user`限制内核空间访问。66.应急响应综合题(20分)2026年9月,某省政务云发现异常:现象:大量主机CPU占用高,进程名为systemd-worker;网络:外联IP5:443,TLS加密,SNI字段随机;文件:/tmp/.systemd-worker-updater,ELF,UPX加壳;持久化:systemd-timer每10分钟执行;日志:/var/log/auth.log出现大量Acceptedpublickey,来源IP/24。任务:(1)判断攻击阶段与攻击者可能目标;(2)给出取证步骤(含命令);(3)设计清除与加固方案;(4)依据《网络安全事件分级指南》判定事件等级并说明报告时限。答案:(1)阶段:持久化、命令控制、数据外泄;目标:长期驻留、窃取政务敏感数据、横向移动至关键业务域。(2)取证:a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论