2026年职业考试・技能竞赛・题库标题(接续版)_第1页
2026年职业考试・技能竞赛・题库标题(接续版)_第2页
2026年职业考试・技能竞赛・题库标题(接续版)_第3页
2026年职业考试・技能竞赛・题库标题(接续版)_第4页
2026年职业考试・技能竞赛・题库标题(接续版)_第5页
已阅读5页,还剩19页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年职业考试・技能竞赛・题库标题(接续版)1.某企业部署了基于大语言模型的内部办公辅助系统,要求仅对企业内部IP段开放模型调用接口,同时需对调用用户的身份进行二次核验,根据零信任架构的核心设计思想,以下实现方案最符合要求的是()A:在企业边界防火墙配置访问控制列表,仅允许内部IP访问接口,不对用户身份做额外校验B:配置基于SDP(软件定义边界)的访问控制,对每一次调用请求都进行身份校验和权限评估,通过后才允许访问模型服务C:在VPN入口配置身份认证,用户接入VPN后即可全程访问所有内部服务,无需二次校验D:采用静态权限分配,为每个部门开通对应IP段的访问权限,部门内用户共享权限2.根据GB/T22239-2019《信息安全技术网络安全等级保护基本要求》,三级信息系统的安全区域边界要求中,对于入侵防范的检测频率要求是()A:至少每季度一次深度漏洞扫描,至少每月一次入侵行为检测B:至少每半年一次深度漏洞扫描,至少每季度一次入侵行为检测C:至少每月一次深度漏洞扫描,至少每周一次入侵行为检测D:至少每年一次深度漏洞扫描,至少每月一次入侵行为检测3.某政务系统需要对存储的居民身份证号码进行脱敏处理,要求保留前6位和后4位,其余中间8位全部替换为,以下脱敏规则符合该要求的是()3.某政务系统需要对存储的居民身份证号码进行脱敏处理,要求保留前6位和后4位,其余中间8位全部替换为,以下脱敏规则符合该要求的是()A:替换脱敏B:掩码脱敏C:洗牌脱敏D:加密脱敏4.某企业的灾备系统采用RPO(恢复点目标)和RTO(恢复时间目标)衡量灾备能力,若系统每日凌晨1点完成一次全量数据备份,备份过程耗时30分钟,系统发生故障的时间为当日上午10点15分,技术团队在11点完成系统恢复,灾备数据回滚到当日凌晨1点的备份点,请问该灾备场景下的RPO是多少?()A:45分钟B:9小时15分钟C:10小时15分钟D:30分钟5.大语言模型训练过程中,若使用了未获得授权的受版权保护的文本内容训练模型,后续将模型用于商用服务时,引发的风险属于以下哪一类?()A:模型安全风险B:知识产权风险C:数据投毒风险D:隐私泄露风险6.以下关于Web应用防火墙(WAF)的防护能力,描述正确的是()A:WAF可以完全防护0Day漏洞攻击B:WAF可以有效防护SQL注入、跨站脚本等应用层攻击C:WAF能够替代入侵检测系统(IDS)实现网络层的所有攻击检测D:WAF部署在企业核心交换机后就可以防护所有内部横向攻击7.根据《网络安全法》,关键信息基础设施运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险至少多久进行一次检测评估,并将检测评估情况报送相关负责部门?()A:半年B:一年C:两年D:三年8.某企业采用对称加密算法加密内部传输的大容量业务数据,以下四种算法中最合适的是()A:RSAB:ECCC:AES-256D:SHA-2569.零信任架构中的“持续信任评估”不包含以下哪项内容?()A:对用户身份的持续校验B:对终端设备安全状态的持续检测C:对访问行为的异常分析D:对网络边界的静态划分10.某安全工程师在进行应急响应时,对被入侵服务器进行硬盘镜像备份时,以下操作正确的是()A:直接在被入侵服务器的系统中执行镜像备份命令B:对原始硬盘进行写保护后再制作镜像C:先格式化原始硬盘再制作镜像D:先删除可疑文件再制作镜像11.以下哪项属于等保2.0相比等保1.0新增的安全层面要求?()A:安全物理环境B:安全管理中心C:安全云计算D:安全通信网络12.某企业要实现办公终端的统一安全管控,要求禁止终端私自拷贝敏感文件到外接U盘,以下哪种技术可以实现该需求?()A:DLP(数据泄露防护)B:VPN(虚拟专用网络)C:EDR(终端检测与响应)D:SIEM(安全信息与事件管理)13.攻击者通过在网页中嵌入恶意脚本,当用户访问该网页时,脚本自动读取用户浏览器存储的Cookie信息并发送到攻击者服务器,该攻击属于哪类?()A:SQL注入B:跨站脚本攻击(XSS)C:CSRF(跨站请求伪造)D:命令注入14.某企业计划搭建本地私有大模型,要求模型训练数据全部来自企业内部合规数据,避免训练数据引入外部风险,以下关于数据预处理环节,操作错误的是()A:对训练数据去重,移除重复冗余样本B:移除训练数据中包含的企业敏感信息C:直接将爬取的外部公开文档混入训练数据扩充数据集D:对训练数据进行格式标准化,统一编码格式15.CRT算法计算MD5摘要时,若输入的原始文件长度相差1字节,输出的摘要结果最可能?()A:完全不同B:完全相同C:仅相差1字节D:长度相差1字节二、多项选择题1.某企业部署零信任访问体系,以下属于零信任核心原则的有()A:永不信任,始终验证B:基于最小权限分配访问权限C:默认内部网络可信,仅防护外部边界D:持续评估动态调整访问权限2.根据《个人信息保护法》,以下属于敏感个人信息的有()A:生物识别B:宗教信仰C:行踪轨迹D:姓名3.以下属于常见的大语言模型安全风险的有()A:训练数据投毒B:生成有害内容C:幻觉输出引发业务错误D:prompt注入攻击4.网络安全应急响应的主要阶段包含以下哪些?()A:检测定位B:隔离抑制C:根除恢复D:复盘总结5.以下关于HTTPS的描述,正确的有()A:HTTPS使用SSL/TLS协议对数据进行加密B:HTTPS默认服务端口是443C:HTTPS可以完全防止网站被钓鱼攻击D:HTTPS能够验证服务器身份的合法性6.某企业开展数据分类分级工作,以下属于数据分类分级的正确流程有()A:先梳理摸清数据资产底数,识别全量数据B:先确定分级标准,再进行分类C:根据不同类别数据的业务价值、敏感程度划分级别D:对分级后的数据标记敏感级别,匹配对应的安全防护措施7.以下属于工业控制系统网络安全防护措施的有()A:采用网闸实现工业控制网和企业办公网的物理隔离B:对工控设备定期进行漏洞扫描,及时安装符合要求的补丁C:禁止工控设备使用U盘等移动存储介质交叉使用D:直接将工控设备接入公网方便远程维护8.以下关于数字签名的作用,说法正确的有()A:验证消息发送方的身份B:保证消息内容不被窃听C:防止消息发送方否认发送过该消息D:检测消息内容是否被篡改9.某企业的等级保护测评工作流程中,属于测评实施阶段的工作内容有()A:现场访谈运维人员B:漏洞扫描和渗透测试C:编制等级测评报告D:配置核查信息系统安全配置10.以下属于常见数据脱敏方法的有()A:随机替换B:偏移C:掩码D:加密三、案例分析题1.某市政务服务中心上线了新的“一网通办”政务服务平台,面向公众提供个人业务办理服务,平台存储了超过500万用户的个人身份信息、户籍信息、社保信息等敏感数据。该平台按照要求完成了三级等保备案,上线前开展了第三方测评,测评机构指出了以下几个问题:问题1:平台的后台管理接口仅对IP地址做访问限制,未对访问后台的管理人员做强身份认证,也未开启操作日志审计;问题2:平台用户个人信息存储时,仅做了加密存储,未对数据库配置访问控制策略,开发测试账号仍保留在生产数据库中,且使用默认密码;问题3:平台前端页面未对用户输入的查询参数做过滤处理,存在SQL注入漏洞;问题4:灾备方案仅配置了本地备份,未开展异地灾备建设,也未定期开展灾备演练。请结合上述材料,回答以下问题:(1)针对测评机构指出的四个问题,分别说明每个问题可能引发的安全风险;(8分)(2)针对上述四个问题,分别给出对应的整改方案;(8分)(3)该平台属于三级等保系统,根据相关要求,该平台的等级保护测评频率是多少?(4分)2.A公司是一家从事AI大模型研发的科技企业,最新训练完成了面向企业服务的行业大模型,计划面向金融行业客户提供API调用服务。在正式上线前,公司开展了安全评估,发现以下情况:①训练数据集包含了10万条从互联网公开渠道爬取的金融客户个人信息,用于模型训练,未获得用户授权;②大模型存在prompt注入漏洞,攻击者可以通过构造特殊的提示词绕过模型的安全对齐限制,生成有害内容;③模型API接口未做调用频率限制,也未对调用方身份做每次请求的校验;④模型训练过程中,训练数据没有做敏感数据过滤,部分样本包含了A公司内部的核心财务数据。请回答以下问题:(1)上述四个情况分别违反了我国《个人信息保护法》《网络安全法》《数据安全法》中的哪项核心要求,请逐一说明;(6分)(2)针对上述四个安全问题,分别给出可行的整改措施;(8分)四、实操设计题某中型制造业企业,现有员工1200人,内部有办公网、生产控制网两个独立网络,办公网连接互联网,生产控制网用于管控工厂的生产线设备,企业现有敏感数据包括:客户订单信息、核心产品设计图纸、财务数据、员工个人信息,生产控制系统数据。企业要求搭建一套符合等保三级要求的终端数据泄露防护体系,防止敏感数据从办公终端和生产终端泄露。请结合企业实际情况,完成以下设计:(1)请设计该防护体系的整体架构,说明各组成模块的功能;(10分)(2)请针对不同类型的敏感数据,分别说明对应的防护策略;(10分)(3)请说明该体系上线后的日常运维和验证方法;(5分)参考答案与解析一、单项选择题答案与解析1.答案:B解析:零信任的核心思想是“永不信任,始终验证”,不依赖网络边界的静态可信划分,对每一次访问请求都进行动态身份校验和权限评估。选项A仅做IP限制不做用户身份校验,不符合零信任要求;选项C接入VPN后无需二次校验,属于传统边界防护思路,默认接入内部网络即可信,不符合零信任;选项D部门共享静态权限,未做到持续验证和最小权限,不符合要求。只有选项B的SDP方案符合零信任动态验证的核心要求。2.答案:A解析:根据GB/T22239-2019《信息安全技术网络安全等级保护基本要求》中三级信息系统安全区域边界的入侵防范要求,应至少每季度开展一次深度漏洞扫描,至少每月开展一次入侵行为检测分析,二级系统要求为至少每半年一次漏洞扫描,因此本题选A。3.答案:B解析:掩码脱敏是指使用固定占位符(通常为)替换原始数据中指定位置的内容,保留部分原始信息,满足题干中保留身份证前后部分、替换中间部分的要求。替换脱敏是将整个敏感值替换为其他值,洗牌脱敏是打乱原始数据顺序,加密脱敏是通过加密算法将原始数据转为密文,均不符合题干要求,因此选B。解析:掩码脱敏是指使用固定占位符(通常为)替换原始数据中指定位置的内容,保留部分原始信息,满足题干中保留身份证前后部分、替换中间部分的要求。替换脱敏是将整个敏感值替换为其他值,洗牌脱敏是打乱原始数据顺序,加密脱敏是通过加密算法将原始数据转为密文,均不符合题干要求,因此选B。4.答案:B解析:恢复点目标RPO是指灾难发生后,系统必须恢复到的最近一个备份点的时间差,衡量的是灾难发生后会丢失多少数据,计算公式为:R代入题干数值,故障发生时刻为10点15分,上一可用备份完成时刻为凌晨1点,因此RP5.答案:B解析:题干中未获得授权使用受版权保护的内容训练商用模型,核心风险是违反知识产权保护相关规定,属于知识产权风险。模型安全风险指模型本身的漏洞、投毒等风险,数据投毒是指攻击者恶意修改训练数据,隐私泄露是指模型泄露个人信息,均不符合题干描述,因此选B。6.答案:B解析:Web应用防火墙(WAF)工作在应用层,核心防护能力就是防护SQL注入、XSS跨站脚本、网页篡改等常见应用层攻击,因此B正确。WAF基于特征库匹配防护,无法完全防护未公开的0Day漏洞,A错误;WAF主要防护应用层攻击,无法替代IDS完成全量网络层攻击检测,C错误;WAF通常部署在网络入口,防护外部对Web应用的攻击,无法有效防护内部网络的横向移动攻击,D错误。7.答案:B解析:《中华人民共和国网络安全法》第三十八条明确规定,关键信息基础设施运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门,因此本题选B。8.答案:C解析:AES-256是对称分组加密算法,加密速度快,适合加密大容量数据,符合题干要求。RSA和ECC属于非对称加密算法,加密速度慢,一般用于密钥交换和小数据加密,不适合大容量业务数据加密;SHA-256是哈希摘要算法,不可逆,不能用于数据加密,因此本题选C。9.答案:D解析:持续信任评估是零信任架构的核心环节,包括对用户身份、设备安全状态、访问行为的动态持续评估,及时发现异常访问。对网络边界进行静态划分是传统边界防护的思路,不属于零信任持续信任评估的内容,因此本题选D。10.答案:B解析:应急响应过程中,为保护原始证据不被篡改,制作硬盘镜像前必须对原始硬盘进行写保护,防止任何写入操作修改原始数据,因此B正确。直接在原系统中备份、删除可疑文件、格式化都会破坏原始现场,修改原始证据,不符合电子证据取证的规范要求,因此ACD错误。11.答案:C解析:等保2.0在原有的通用要求基础上,新增了针对云计算、大数据、物联网、工业控制系统、移动互联等新技术新应用场景的扩展安全要求,因此安全云计算属于新增要求。安全物理环境、安全通信网络、安全管理中心都是等保1.0就已有的核心安全层面,因此本题选C。12.答案:A解析:DLP(数据泄露防护)系统专门针对敏感数据的全生命周期流出管控,支持对终端外接存储设备拷贝、网络外发等场景的敏感数据管控,能够实现禁止敏感文件私自拷贝到U盘的需求,因此A正确。VPN用于远程接入,SIEM用于安全事件聚合分析,EDR主要用于终端恶意代码检测和响应,虽然部分EDR也有设备管控功能,但核心适配本题需求的是DLP技术,因此选A。13.答案:B解析:存储型、反射型XSS跨站脚本攻击的核心危害之一就是窃取用户浏览器Cookie,冒充用户身份登录网站,符合题干描述,因此B正确。SQL注入是针对数据库的攻击,CSRF是利用用户身份伪造请求,命令注入是执行系统命令,均不符合题干描述,因此选B。14.答案:C解析:题干要求训练数据全部来自企业内部合规数据,避免外部风险,将未审核的外部爬取文档混入训练数据,可能引入恶意样本、敏感信息、版权侵权风险,操作错误,因此C符合题意。去重、移除敏感信息、格式标准化都是正确的数据预处理操作,因此本题选C。15.答案:A解析:哈希算法具有雪崩效应,原始输入哪怕只改变1比特,输出的摘要结果都会发生完全不可预测的改变,因此原始文件相差1字节,输出MD5摘要结果完全不同,因此A正确。二、多项选择题答案与解析1.答案:ABD解析:零信任的三大核心原则是:永不信任始终验证、最小权限访问、持续评估动态调整,ABD符合。选项C默认内部网络可信是传统边界防护的核心思路,不符合零信任原则,因此本题选ABD。2.答案:ABC解析:根据《中华人民共和国个人信息保护法》,敏感个人信息是指一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,因此ABC正确。姓名属于一般个人信息,不属于敏感个人信息,因此不选D。3.答案:ABCD解析:当前大语言模型的常见安全风险包括训练数据投毒、有害内容生成、幻觉输出、prompt注入、隐私泄露、知识产权风险等,四个选项都属于大语言模型的典型安全风险,因此本题选ABCD。4.答案:ABCD解析:标准网络安全应急响应流程包括准备、检测定位、隔离抑制、根除恢复、复盘总结五个核心阶段,四个选项都属于应急响应的核心阶段,因此本题选ABCD。5.答案:ABD解析:HTTPS基于HTTP+SSL/TLS协议实现,默认服务端口是443,通过SSL/TLS协议可以验证服务器身份的合法性,对传输数据加密,因此ABD正确。HTTPS仅保证传输过程的安全性,钓鱼网站可以正常申请部署HTTPS证书,因此HTTPS无法完全防止钓鱼攻击,C错误,本题选ABD。6.答案:ACD解析:数据分类分级的标准流程是:先梳理全量数据资产,再按照业务属性对数据进行分类,之后根据数据的敏感程度、业务价值对分类后的数据划分级别,最后标记级别并匹配对应防护措施。因此B选项“先确定分级标准再分类”顺序错误,ACD描述正确,本题选ACD。7.答案:ABC解析:工业控制系统防护的核心要求是隔离、最小权限、可控运维,采用网闸隔离控制网和办公网、定期漏洞扫描补丁、管控移动存储介质都是正确的防护措施,ABC正确。将工控设备直接接入公网会极大增加被攻击的风险,是错误的操作,因此D不选,本题选ABC。8.答案:ACD解析:数字签名的核心作用包括:验证发送方身份、防否认(发送方无法否认自己发送过消息)、防篡改(通过摘要比对可以检测内容是否被修改),因此ACD正确。保证消息内容不被窃听是加密算法的作用,大多数数字签名本身不加密消息内容,因此B错误,本题选ACD。9.答案:ABD解析:等级保护测评实施阶段的工作包括现场访谈、配置核查、工具检测(漏洞扫描、渗透测试)等,编制测评报告属于测评总结阶段的工作,不属于实施阶段,因此C错误,ABD正确,本题选ABD。10.答案:ABCD解析:常用的数据脱敏方法包括掩码、随机替换、偏移、加密、泛化、洗牌等,四个选项都属于合规的数据脱敏方法,因此本题选ABCD。三、案例分析题参考答案1.参考答案(1)各问题的安全风险:①问题1风险:后台管理接口仅做IP限制,攻击者如果突破边界进入内部网络,或者仿冒内部IP,就可以直接访问后台管理接口,未做强身份认证会导致攻击者轻易获得后台权限,未开启操作审计无法追溯攻击者的操作,无法定位入侵行为和造成的破坏,会放大入侵事件的危害。②问题2风险:生产数据库保留开发测试默认密码账号,攻击者可以通过弱口令爆破轻易获得数据库权限,未配置访问控制策略,获得权限的攻击者可以随意访问全库的所有敏感个人信息,导致大规模数据泄露。③问题3风险:未过滤输入参数存在SQL注入漏洞,攻击者可以构造恶意SQL查询语句,获取数据库中存储的所有敏感数据,甚至可以获得服务器权限,控制整个平台。④问题4风险:仅做本地备份,如果发生区域性灾难(如火灾、洪水、断电)或者本地存储介质损坏、勒索病毒加密,会导致数据全部丢失,无法恢复,未定期开展灾备演练无法验证灾备方案的有效性,故障发生时无法保证灾备数据可用。(每点2分,共8分)(2)对应整改方案:①问题1整改:为后台管理接口配置强身份认证,要求管理员登录采用“密码+动态令牌/人脸识别”的双因素认证,开启全量操作日志审计,日志至少留存6个月,定期审计操作日志。②问题2整改:移除生产数据库中的开发测试账号,为所有数据库账号配置强密码策略,定期轮换密码,配置数据库访问控制策略,仅允许合法的应用服务器IP访问数据库,最小化分配数据库账号权限。③问题3整改:在平台前端和后端都增加输入参数过滤,拦截包含特殊字符的恶意SQL注入请求,部署Web应用防火墙(WAF),对SQL注入攻击进行实时拦截。④问题4整改:按照三级等保要求建设异地灾备中心,定期将备份数据同步到异地灾备,每半年至少开展一次灾备演练,验证灾备数据的完整性和可恢复性。(每点2分,共8分)(3)根据《网络安全等级保护条例》和等保2.0要求,三级信息系统应当每年至少开展一次等级保护测评,测评报告报送备案部门。(4分)2.参考答案(1)违反的核心要求:①情况①:爬取未获得授权的金融客户个人信息用于模型训练,违反了《个人信息保护法》中“个人信息处理应当取得个人同意,具有合法、正当、必要的处理依据”的核心要求,属于非法处理个人信息。②情况②:存在prompt注入漏洞,大模型可以被诱导生成有害内容,违反了《网络安全法》中“网络产品服务提供者应当履行安全保护义务,及时修复安全漏洞,防止危害网络安全”的要求。③情况③:API接口未做调用频率限制和身份校验,违反了《数据安全法》中“数据处理者应当采取必要安全措施保障数据处理活动的安全,防止数据泄露、被篡改、被滥用”的要求,未做限制容易导致DDoS攻击、未授权访问,引发数据安全风险。④情况④:训练数据混入A公司内部核心财务敏感数据,违反了《数据安全法》中“核心重要数据应当采取对应等级的安全保护措施,防止核心敏感数据泄露”的要求,核心数据混入训练模型容易被模型泄露,造成企业核心资产损失。(每点1.5分,共6分)(2)整改措施:①情况①整改:移除训练数据集中所有未获得授权的个人信息样本,对保留的训练数据做个人信息脱敏处理,若需要保留个人信息用于训练,应当按照要求获得个人信息主体的授权同意,确保训练数据来源合规。②情况②整改:针对prompt注入漏洞优化模型的安全对齐机制,增加输入提示词的检测过滤模块,拦截恶意构造的prompt注入请求,上线前开展多轮渗透测试验证,修复漏洞后再上线。③情况③整改:为每个调用方分配独立的API密钥,对每一次API调用请求都做身份校验,配置调用频率限制,针对不同权限的客户分配不同的调用额度,防止滥用和攻击。④情况④整改:对全量训练数据做敏感数据扫描识别,移除所有包含A公司内部核心敏感数据的样本,后续训练前建立敏感数据过滤机制,避免敏感数据混入训练数据集。(每点2分,共8分)四、实操设计题参考答案(1)整体架构及各模块功能:该企业终端DLP防护体系整体分为四个核心模块,适配办公网和生产控制网的双网络架构:①终端采集管控模块:部署在所有办公终端和生产管控终

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论