版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年网络安全风险评估与控制考试一、单项选择题(每题2分,共20分)1.在网络安全风险评估中,下列哪项最能直接反映资产价值的变化?A.漏洞扫描报告B.业务连续性计划C.资产折旧率D.威胁情报更新频率答案:C解析:资产价值是风险评估的核心输入之一,折旧率直接反映其经济价值变化,其余选项与价值变化无直接量化关系。2.某企业采用FAIR模型量化风险,若损失事件频率(LEF)为0.05次/年,单次损失期望(SLE)为80万元,则年度化损失期望(ALE)为:A.4万元B.16万元C.40万元D.400万元答案:A解析:ALE=LEF×SLE=0.05×80=4万元。3.关于零信任架构,下列说法错误的是:A.默认拒绝所有访问请求B.网络位置不再是信任的主要依据C.微分段技术可用于实现细粒度访问控制D.一旦用户通过初始认证,即可长期保持高信任级别答案:D解析:零信任强调“持续验证、动态授权”,长期高信任违背其“永不信任、持续验证”原则。4.在ATT&CK框架中,T1562.001代表:A.暴力破解B.防御规避:禁用或修改工具C.数据加密影响D.远程服务利用答案:B解析:T1562.001为“ImpairDefenses:DisableorModifyTools”。5.某云租户发现其S3存储桶被匿名读取,最可能缺失的控制是:A.KMS加密B.BucketPolicy中Principal字段设置为“”B.BucketPolicy中Principal字段设置为“”C.CloudTrail日志记录D.MFADelete答案:B解析:Principal为“”且未附加条件时,允许匿名访问。解析:Principal为“”且未附加条件时,允许匿名访问。6.下列哪项最能降低供应链中“恶意固件”风险的残留风险?A.要求供应商签署SLAB.采用SBOM与二进制完整性验证C.部署EDR终端检测D.定期渗透测试答案:B解析:SBOM+完整性验证可直接发现固件被篡改,降低残留风险。7.关于差分隐私,下列参数组合中隐私预算最小的是:A.ε=1.0,δ=10⁻⁵B.ε=0.1,δ=10⁻³C.ε=0.01,δ=0D.ε=2.0,δ=0答案:C解析:ε越小隐私保护越强,δ=0表示严格差分隐私。8.在Kubernetes中,可防止容器突破宿主机命名空间的控制是:A.NetworkPolicyB.PodSecurityPolicy/PodSecurityStandardC.ResourceQuotaD.ServiceAccount答案:B解析:PodSecurityStandard中的“restricted”策略禁止特权容器与主机PID/Network共享。9.某工控系统采用ModbusTCP,下列哪项控制最能抵御“非法写单个寄存器”指令?A.白名单防火墙仅允许端口502入站B.深度包检测(DPI)匹配功能码0x06并丢弃C.启用TLS1.3加密D.部署NIDS规则检测异常流量大小答案:B解析:功能码0x06为写单个寄存器,DPI可直接阻断。10.若某组织将RTO从24小时缩短至2小时,则其BCM成本最可能:A.线性下降B.指数上升C.先降后升D.保持不变答案:B解析:RTO越短,所需高可用技术(热备、双活)成本呈指数增长。二、多项选择题(每题3分,共15分,多选少选均不得分)11.以下哪些属于NISTCSF中“识别(Identify)”阶段的核心任务?A.资产清单管理B.风险评估C.业务环境理解D.访问控制E.供应链风险管理答案:A、B、C、E解析:D属于“保护(Protect)”阶段。12.关于同态加密,下列说法正确的是:A.CKKS方案支持浮点数近似计算B.BFV方案支持整数运算C.全同态加密计算开销低于部分同态D.同态乘法深度不受任何参数限制E.bootstrapping用于降低噪声增长答案:A、B、E解析:C错误,全同态开销更高;D错误,乘法深度受参数限制。13.在DevSecOps流水线中,可用于检测“硬编码密钥”的工具有:A.git-secretsB.SonarQubeC.CheckovD.OWASPZAPE.TruffleHog答案:A、B、E解析:Checkov侧重IaC策略,ZAP侧重运行时漏洞。14.以下哪些技术可有效缓解DNS劫持攻击?A.DNSSECB.DoH/DoTC.SPF记录D.响应速率限制(RRL)E.基于HTTP的DNS答案:A、B、D解析:SPF用于反垃圾邮件,HTTPDNS不直接防劫持。15.关于量子计算对密码学的影响,下列算法中属于“抗量子”候选的有:A.CRYSTALS-KYBERB.RSA-3072C.FalconD.ECDSAP-256E.Dilithium答案:A、C、E解析:RSA与ECDSA可被Shor算法破解。三、判断题(每题1分,共10分,正确打“√”,错误打“×”)16.在ISO27005:2022中,风险识别仅需考虑人为威胁,自然灾害可忽略。答案:×解析:标准明确需考虑所有威胁源,包括自然灾害。17.使用AES-GCM模式时,nonce重复会导致密钥完全泄露。答案:√解析:GCM在nonce重复时,攻击者可恢复认证密钥。18.零知识证明允许验证者在不获知明文情况下确认陈述为真。答案:√解析:定义即如此。19.在OWASPTop102021中,“不安全的设计”为新引入类别。答案:√解析:A04:2021为新类别。20.区块链的51%攻击可导致双花,但无法篡改历史区块数据。答案:×解析:攻击者若掌握算力,可重构更长链篡改历史。21.采用TLS1.3后,中间人攻击完全不可能发生。答案:×解析:若证书链被伪造或客户端不校验,仍可攻击。22.在工控网络中,使用Profinet比Modbus更安全,因其内置加密。答案:×解析:ProfinetRT无加密,仅IRT可选安全扩展。23.微服务架构中,服务网格(ServiceMesh)可透明实现mTLS。答案:√解析:Istio等默认启用mTLS。24.根据《数据安全法》,重要数据出境需通过安全评估,但个人信息不在此列。答案:×解析:个人信息出境亦受评估。25.采用ChaCha20-Poly1305比AES-256-GCM在ARM平台性能更高。答案:√解析:ChaCha20在无AES指令集的ARM上更高效。四、填空题(每空2分,共20分)26.在STRIDE威胁建模中,Repudiation对应的控制措施是________。答案:不可否认性(数字签名、审计日志)27.若某密码系统满足________原则,则即使攻击者获得全部密文,也无法推断任何明文信息。答案:完美保密(PerfectSecrecy)28.在Linux内核中,________框架可用于强制访问控制,实现“最小权限”。答案:SELinux/AppArmor(任填其一)29.当GPU进行密码破解时,其效率主要依赖________运算的并行度。答案:哈希(或SHA/bcrypt迭代)30.根据《个人信息保护法》,处理敏感个人信息须取得________同意。答案:单独(或明示)31.在PKI体系中,OCSP的轻量级替代方案是________。答案:OCSPStapling32.若某组织采用“3-2-1”备份策略,则异地备份副本数至少为________。答案:133.在Windows日志中,事件ID________表示成功登录。答案:462434.采用________技术可在芯片级实现内存加密,抵御冷启动攻击。答案:TME/AMDSEV(任填其一)35.在容器镜像扫描中,________格式用于描述镜像层元数据及漏洞。答案:OCI(或DockerManifestV2)五、简答题(每题8分,共24分)36.简述“左移安全”在SDL中的实施要点,并给出两项可量化指标。答案:要点:1.需求阶段引入安全用户故事与滥用案例;2.设计阶段进行威胁建模与风险评级;3.编码阶段集成SAST/SCA,阻断高危漏洞合并;4.单元测试覆盖安全用例;5.提供安全SDK与默认安全模板。量化指标:a)在合并请求(MR)阶段,高危漏洞阻断率≥95%;b)威胁建模覆盖率=已建模组件数/总组件数×100%,目标≥90%。37.说明“安全多方计算(MPC)”在隐私求交集(PSI)中的应用流程,并指出其性能瓶颈。答案:流程:1.双方分别对本地集合进行哈希与加密(如OPRF);2.通过不经意传输(OT)或同态加密交换加密后集合;3.本地计算交集密文;4.解密得到明文交集,不泄露非交集元素。瓶颈:a)OT扩展导致通信量大,通常为O(nlogn);b)椭圆曲线运算在百万级数据下耗时高;c)网络延迟对RTT敏感,跨地域场景下吞吐下降显著。38.描述“勒索软件即服务(RaaS)”生态链,并提出三条可落地防御措施。答案:生态链:1.核心开发者提供加密器与解密器,采用会员制或分成模式;2.分销者(affiliate)购买服务,负责入侵与投放,收益按30%-70%分成;3.支持服务:提供聊天客服、漏洞包、流量分发、洗钱通道(混币、场外OTC)。防御措施:a)基于行为检测的EDR,监控大批量文件重写与熵值突变;b)采用“金丝雀文件”+实时备份快照,一旦触发立即隔离网络并回滚;c)对员工进行“模拟钓鱼-即时教育”闭环,钓鱼点击率控制在2%以下。六、计算与建模题(共31分)39.(10分)某电商公司评估其订单数据库泄露风险。已知:资产价值AV=300万元;暴露因子EF=40%;威胁频率TF=0.2次/年;当前控制强度80%,控制有效性CE=0.8。采用年度化损失期望(ALE)简化模型:(1)计算单损失期望SLE;(2)计算威胁实现概率ARO;(3)计算考虑控制后的ALE;(4)若拟投入控制成本15万元,将控制强度提升至95%(CE=0.95),判断经济可行性(ROI>0为可行)。答案:(1)SLE=AV×EF=300×0.4=120万元(2)ARO=TF=0.2次/年(3)ALE_before=SLE×ARO×(1−CE)=120×0.2×0.2=4.8万元(4)ALE_after=120×0.2×(1−0.95)=1.2万元年度节省=4.8−1.2=3.6万元ROI=(3.6−15)/15=−0.76<0,不可行。40.(10分)某工控网络采用隐马尔可夫模型(HMM)检测异常。状态空间S={正常,异常},观测符号V={正常流量,异常流量}。已知模型参数:初始分布π=[0.9,0.1];状态转移矩阵A=[[0.95,0.05],[0.2,0.8]];观测概率矩阵B=[[0.98,0.02],[0.1,0.9]]。现观测序列O={正常流量,异常流量,异常流量},使用前向算法计算该序列出现的概率P(O|λ)。答案:前向变量α_t(i):t=1:α_1(正常)=π_1·b_1(o1)=0.9×0.98=0.882α_1(异常)=0.1×0.1=0.01t=2:α_2(正常)=[α_1(正常)·a11+α_1(异常)·a21]·b_1(o2)=[0.882×0.95+0.01×0.2]×0.02=0.016798α_2(异常)=[0.882×0.05+0.01×0.8]×0.9=0.04077t=3:α_3(正常)=[0.016798×0.95+0.04077×0.2]×0.02=0.000482α_3(异常)=[0.016798×0.05+0.04077×0.8]×0.9=0.03012P(O|λ)=α_3(正常)+α_3(异常)=0.030641.(11分)某公司拟部署量子密钥分发(QKD)+对称加密混合方案,链路长度80km,光纤衰减系数0.2dB/km,探测器效率10%,误码率基线2%,纠错码采用Cascade,纠错后误码率降至10⁻⁶。(1)计算总信道损耗(dB);(2)若安全密钥率公式为其中η=0.1,μ=0.5photon/pulse,e=0.02,H₂为二进制熵,leak_EC=1.1·H₂(e),ε_PA=10⁻¹⁰,n=10⁶,求R_sec(单位:bit/pulse);(3)若系统重复频率1GHz,求实际安全密钥率(Mbps)。答案:(1)损耗=0.2×80=16dB(2)H₂(e)=−elog₂e−(1−e)log₂(1−e)=0.1415leak_EC=1.1×0.1415=0.1557log₂(1/ε_PA)/n=33.22/10⁶≈3.32×10⁻⁵R_sec=0.1×0.5×(1−0.1415)−0.1557−3.32×10⁻⁵≈0.0429−0.1557≈−0.1128bit/pulse出现负值,表明80km下无法生成安全密钥,需引入量子中继或降低误码率。(3)若强行取正值,则视为0Mbps;实际需缩短距离或采用超导探测器。七、综合案例分析题(共30分)42.背景:某车联网平台“V-Cloud”采用中心化TSP架构,2025年12月发生大规模车辆异常解锁事件。事后调查发现:1.第三方内容服务商API未校验JWT签名,算法被篡改为“none”;2.车机固件升级通道采用HTTP,未校验固件签名;3.车主APP使用硬编码AES密钥,逆向后可解密通信;4.平台S3桶开放匿名写权限,被上传恶意固件;5.内部运维使用GitHub公开仓库保存Terraform脚本,泄露AK/SK。任务:(1)绘制攻击链(KillChain),至少包含6个步骤;(6分)(2)依据ISO27005,给出风险评估表,包含资产、威胁、脆弱性、风险值(高/中/低);(8分)(3)设计“零信任+纵深防御”改造方案,涵盖身份、网络、终端、数据四个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 劳动法实际工作制度
- 区县教研室工作制度
- 医保局休假工作制度
- 医学伦理学工作制度
- 医统运营部工作制度
- 医院咨询台工作制度
- 医院采样室工作制度
- 协理员管理工作制度
- 南通市商会工作制度
- 卫生室轮岗工作制度
- 氧气瓶安全培训知识
- 足球传球与跑位配合技巧:传跑结合破解对手防线
- 15D502 等电位联结安装
- 就业指导-简历制作课件
- NB/T 11108-2023选煤用起泡剂性能要求
- 子女抚养权协议书
- 情志养生的方法
- 2022年全国青少年人工智能创新挑战赛考试题库(含答案)
- (完整)抗菌药物培训试题库及答案
- 葫芦岛连石化工有限责任公司年产3.5万吨苯二胺项目环评报告
- 部编人教版二年级语文下册《寓言二则》精美课件
评论
0/150
提交评论