2026年网络安全意识教育提升试卷_第1页
2026年网络安全意识教育提升试卷_第2页
2026年网络安全意识教育提升试卷_第3页
2026年网络安全意识教育提升试卷_第4页
2026年网络安全意识教育提升试卷_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络安全意识教育提升试卷1.单选题(每题2分,共30分)1.1某员工收到一封主题为“工资调整通知”的邮件,发件人邮箱为hr@compa-ny(注意中间多一个“-”),邮件内附有一个名为“salary_adjust.xlsx”的宏启用文档。下列做法中最符合安全意识规范的是A.立即打开文档查看调整细节B.先电话或即时通讯向HR负责人核实发件人身份C.将邮件标记为“非垃圾邮件”并转发给同事提醒D.直接回复邮件询问真伪1.2在Windows11家庭版中,以下哪项功能最能有效阻断利用USB接口的BadUSB攻击A.关闭自动播放B.启用基于虚拟化的安全(VBS)C.禁用USB大容量存储类驱动D.启用内存完整性保护1.3关于零信任架构的核心原则,下列描述正确的是A.默认信任内网流量,外网流量需验证B.先连接后验证,减少用户等待时间C.永不信任,持续验证D.以防火墙边界为信任分界线1.4某网站提供基于短信的一次性密码(OTP)双因子认证,但允许用户通过“找回密码”功能重置密码后直接进入账户,此时双因子被绕过。该设计主要违背了以下哪条安全原则A.最小权限B.失败默认安全C.深度防御D.完全mediation1.52025年12月,NIST发布SP800-63-4草案,将记忆秘密(MemorizedSecret)最小长度建议值调整为A.8位B.10位C.12位D.15位1.6攻击者利用某会议平板默认蓝牙配对码“1234”在会议室长期驻留,最可能实施的后续攻击阶段是A.初始访问B.持久化C.横向移动D.影响1.7以下关于我国《个人信息保护法》中“敏感个人信息”的界定,错误的是A.行踪轨迹信息属于敏感个人信息B.14岁以下未成年人的个人信息一律视为敏感个人信息C.宗教信仰信息属于敏感个人信息D.账户密码属于敏感个人信息1.8企业采用EDR(端点检测与响应)方案时,最关键的评价指标是A.单次扫描速度B.对无文件攻击的检测覆盖率C.病毒库更新频率D.界面易用性1.9某移动应用申请权限时,以下哪项权限与业务功能明显不符,应第一时间拒绝A.天气App请求定位权限B.扫码支付App请求相机权限C.手电筒App请求通讯录权限D.健身App请求加速度传感器权限1.10量子计算对现行公钥密码的主要威胁基于A.Shor算法能在多项式时间内分解大整数B.Grover算法能在常数时间内破解对称密钥C.BB84协议可被中间人攻击D.量子纠缠破坏哈希函数抗碰撞性1.11在Linux系统中,以下哪条命令可查看当前用户公钥是否被添加到远程主机的~/.ssh/authorized_keysA.ssh-keygen-l-f~/.ssh/authorized_keysB.cat~/.ssh/id_rsa.pub|sshremote“cat>>~/.ssh/authorized_keys”C.ssh-copy-id-nremoteD.ssh-add-L1.12某企业使用SAML2.0进行单点登录,IdP证书即将到期,管理员应在到期前优先完成A.撤销所有SP的元数据B.在IdP与SP两端更新元数据并建立新证书信任C.关闭单点登录,退回密码认证D.延长旧证书有效期1.13关于AI深度伪造(Deepfake)语音诈骗,下列防护手段最有效的是A.要求对方在通话中说出今日动态口令B.降低通话音量C.使用VoIP加密通话D.拒绝所有未知号码1.142026年1月起施行的《数据出境安全评估办法》修订版,将“累计出境10万人以上敏感个人信息”的评估门槛调整为A.1万人B.5万人C.10万人不变D.取消人数门槛,按自评估风险分级1.15某开发团队采用“左移”安全理念,其首要实践是A.在生产环境部署WAFB.在代码提交前运行SASTC.在容器镜像仓库部署RASPD.在CI/CD最后阶段做渗透测试2.多选题(每题3分,共30分,少选得1分,错选0分)2.1以下哪些行为可能触发Windows11自带勒索软件防护(MicrosoftDefenderforRansomware)A.批量修改%USERPROFILE%\Documents下文件扩展名B.未知进程调用vssadmin.exedeleteshadowsC.从浏览器下载启用宏的.docm文件D.通过PowerShell加密写入大量.TXT文件E.使用BitLocker加密系统盘2.2关于同源策略(Same-OriginPolicy),下列说法正确的是A.协议、主机、端口三者完全一致才视为同源B.可阻止不同源页面读取CookieC.可阻止跨源嵌入JavaScript资源D.CORS响应头可放宽同源限制E.对iframe内部document的访问完全不受限制2.3以下哪些技术可有效防止DNS劫持A.DNSSECB.DoH(DNSoverHTTPS)C.在hosts文件硬编码IPD.DHCPSnoopingE.基于HTTP302的重定向2.4关于硬件安全密钥(如FIDO2U2F)的优势,包括A.抗钓鱼B.私钥不可导出C.支持生物识别作为第二因子D.可完全替代密码E.无需驱动即插即用2.5以下哪些日志源可用于检测Kerberoasting攻击A.WindowsEventID4768(TGT请求)B.WindowsEventID4769(TGS请求)C.WindowsEventID4771(Kerberos预认证失败)D.WindowsEventID4624(登录成功)E.WindowsEventID4672(管理员登录)2.6关于我国《关键信息基础设施安全保护条例》,下列属于关键信息基础设施行业的是A.水利B.医疗卫生C.电信与互联网D.交通运输E.小型连锁餐饮2.7以下哪些做法可降低第三方JavaScript供应链投毒风险A.使用SubresourceIntegrity(SRI)B.锁定npm包版本并校验hashC.将第三方库本地化托管D.开启ContentSecurityPolicy(CSP)E.使用最新版浏览器自动更新2.8以下哪些加密算法已被NIST明确不建议用于新系统A.3DESB.RSA-1024C.AES-128D.SHA-1E.ECC-P2562.9关于容器逃逸(ContainerEscape)的防御措施,正确的是A.以root身份运行容器可提升安全性B.启用Seccomp限制系统调用C.使用UserNS将容器内root映射到宿主机普通UIDD.关闭cgroupsE.定期更新宿主机内核2.10以下哪些属于社会工程学攻击中的“权威效应”技巧A.攻击者冒充CEO紧急要求财务汇款B.攻击者赠送U盘诱导员工插入C.攻击者伪造公安机关电话要求配合调查D.攻击者利用稀缺性宣称“限时领取”E.攻击者先建立好感再提出请求3.判断题(每题1分,共10分,正确打“√”,错误打“×”)3.1使用128位密钥的AES算法,当前尚无公开可行的完全破解方法。3.2在HTTPS站点中,浏览器地址栏出现锁标志即代表网站绝对可信,可放心输入银行卡密码。3.3我国《网络安全法》规定,网络运营者收集个人信息应遵循“合法、正当、必要”的原则。3.4物理隔离(Air-Gap)系统无需更新补丁,因为攻击者无法接触。3.5启用Wi-FiProtectedAccess3(WPA3)-Personal后,即使密码简单也可抵抗离线字典攻击。3.6零日漏洞是指厂商已发布补丁但用户尚未安装的漏洞。3.7使用Passkey(FIDO2多设备凭证)时,私钥同步依赖厂商云,若云被攻破则凭证可被克隆。3.8在Linux中,将/etc/shadow权限改为644不会降低系统安全性,因为文件已加密。3.9量子密钥分发(QKD)利用量子不可克隆定理,可检测到窃听行为。3.10将公司敏感代码上传至私人GitHub公开仓库,只要仓库命名复杂就不会被搜索引擎发现。4.填空题(每空2分,共20分)4.12025年10月,OpenSSL发布补丁修复了高危漏洞CVE-2025-9999,该漏洞属于_________(填写漏洞类型,如缓冲区溢出、整数溢出等)。4.2在Windows事件日志中,检测Pass-the-Hash攻击常关注EventID_________。4.3我国国家标准GB/T22239-2023《信息安全技术网络安全等级保护基本要求》将等级保护对象分为_________个安全保护等级。4.4使用_________(填写工具名)可对Docker镜像进行静态漏洞扫描,官方开源版本支持CVE数据库离线更新。4.5若某RSA公钥模数N=pq,其中p=2038074743,q=2038074751,则欧拉函数φ(N)=_________(用LaTex公式表示并给出数值)。4.6HTTP响应头_________用于指示浏览器仅通过HTTPS访问站点,防止协议降级。4.7在Linux系统中,使用_________命令可查看当前内核是否启用KASLR(KernelAddressSpaceLayoutRandomization)。4.82026年1月,IETF发布RFC9568,正式标准化了_________协议,用于加密DNS查询。4.9我国《数据安全法》规定,重要数据出境应当通过_________评估。4.10当发生个人信息泄露事件时,企业应在_________小时内向省级以上监管部门报告。5.简答题(每题10分,共30分)5.1简述“左移安全”在DevSecOps中的三项具体实践,并说明每项实践对降低漏洞修复成本的影响。5.2某公司员工普遍使用个人手机接入企业邮箱,请设计一套兼顾安全与体验的手机邮件访问方案,需包含身份认证、数据保护与丢失管控三方面措施。5.3说明深度伪造(Deepfake)视频检测的技术难点,并列举两种可落地的企业级检测手段。6.综合计算与案例分析题(共30分)6.1计算题(10分)某Web应用使用PBKDF2-HMAC-SHA-256进行密码哈希,迭代次数c=10000,盐长16字节,目标密码为8位随机数字。假设攻击者使用RTX5090GPU,算力为200GH/s(SHA-256),若仅考虑暴力破解,求期望破解时间(秒)。需给出计算过程与LaTex公式。6.2案例题(20分)背景:A市智慧医疗平台于2026年3月遭遇勒索软件攻击,攻击者通过医院维护供应商的VPN账户植入CobaltStrike,横向移动至数据库服务器,加密了500万份患者病历并窃取数据。事后调查发现:1.供应商VPN账户未启用双因子;2.数据库服务器位于内网但补丁滞后6个月;3.备份系统与生产网络共享AD域,备份文件被一并加密;4.医院在发现加密后第5小时支付赎金,但数据仍被泄露在暗网。问题:(1)绘制攻击链(KillChain)六个阶段对应的具体行为(6分);(2)从技术和管理两个维度,提出四项可落地的改进措施,每项需说明可缓解的攻击阶段(8分);(3)依据《个人信息保护法》与《数据安全法》,指出医院可能面临的行政处罚及依据条款(6分)。——答案与解析——1.单选题1.1B1.2C1.3C1.4D1.5C1.6B1.7D1.8B1.9C1.10A1.11C1.12B1.13A1.14A1.15B2.多选题2.1ABD2.2ABD2.3ABD2.4ABD2.5AB2.6ABCD2.7ABCD2.8ABD2.9BCE2.10AC3.判断题3.1√3.2×3.3√3.4×3.5√3.6×3.7×3.8×3.9√3.10×4.填空题4.1缓冲区溢出4.24624(LogonType3,NTLM身份验证)4.3五4.4Clair4.5φ(N)=(p-1)(q-1)=2038074742×2038074750=41577590066354482504.6Strict-Transport-Security4.7cat/proc/cmdline|grepkaslr4.8DNS-over-HTTPS(DoH)4.9安全评估4.10245.简答题(要点示例)5.1(1)SAST左移:在代码提交阶段自动扫描,修复成本降低约90%。(2)依赖库扫描:在构建前阻断已知CVE,避免上线后紧急补丁。(3)IaC安全扫描:在TerraformPR阶段检查安全组过度暴露,减少云资源漏洞。5.2身份认证:采用FIDO2硬件密钥+设备生物识别,支持条件访问(地理位置、风险评分)。数据保护:启用IntuneMAM,强制加密容器,禁止“另存为”到个人App;邮件正文默认禁用复制。丢失管控:设备丢失时通过MDM远程擦除企业数据,并自动吊销Passkey。5.3难点:生成器与判别器博弈提升逼真度;伪造视频压缩后特征丢失;实时检测需低延迟。手段:1.企业邮件网关集成深度伪造检测API,利用眨眼频率、面部血流纹理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论