2026年企业级安全培训考试试题附答案【完整版】_第1页
2026年企业级安全培训考试试题附答案【完整版】_第2页
2026年企业级安全培训考试试题附答案【完整版】_第3页
2026年企业级安全培训考试试题附答案【完整版】_第4页
2026年企业级安全培训考试试题附答案【完整版】_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年企业级安全培训考试试题附答案【完整版】一、单项选择题(每题2分,共30分。每题只有一个正确答案,请将正确选项字母填在括号内)1.某集团计划将本地IDC业务整体迁移至公有云,根据《网络安全法》要求,应在迁移前完成的安全评估属于()。A.等保1.0备案B.等保2.0定级与测评C.云服务商SOC审计D.渗透测试报告答案:B2.在零信任架构中,用于持续评估终端风险并动态调整访问权限的核心组件是()。A.SIEMB.CASBC.NACD.SDP答案:C3.某企业使用Kubernetes1.29运行在线交易业务,为防止容器逃逸,以下哪项配置最能降低内核提权风险()。A.启用PodSecurityPolicyB.启用Seccomp默认ProfileC.设置requests/limitsD.使用HostNetwork答案:B4.根据ISO/IEC27040:2015,对存储介质进行“清除(Clear)”后,仍可恢复数据的最大概率应低于()。A.1×10⁻²B.1×10⁻⁴C.1×10⁻⁶D.1×10⁻⁸答案:C5.某单位收到一封发件人域名与CEO邮箱仅差一个字符的邮件,要求紧急汇款,此类攻击最准确的归类是()。A.鱼叉勒索B.BECC.垃圾广告D.域名劫持答案:B6.在工控网络中,使用ModbusTCP协议时,以下哪项功能码最可能被攻击者滥用以写单个线圈()。A.0x01B.0x05C.0x0FD.0x03答案:B7.某云账号开启MFA后仍被暴力破解,最可能的原因是()。A.访问密钥泄露B.短信网关被DDoSC.时间不同步导致TOTP可重放D.密码长度不足答案:C8.根据《数据安全法》,对“重要数据”出境进行安全评估时,评估重点不包括()。A.数据规模与敏感程度B.境外接收方所在国法律环境C.数据备份周期D.合同约束条款答案:C9.某企业采用DevSecOps,在CI阶段对第三方库进行SCA扫描,发现CVE-2023-38545评分9.8,但官方尚未发布补丁,最佳处置顺序是()。A.立即下线业务→等待补丁→复测B.临时WAF规则→虚拟补丁→持续跟踪C.回滚版本→申请例外→年度修复D.接受风险→记录台账→年度审计答案:B10.在WindowsServer2025中,开启“CredentialGuard”后,以下哪项攻击面被显著缩小()。A.哈希传递B.令牌窃取C.进程注入D.反射DLL答案:A11.某单位使用国密SM2进行邮件加密,若私钥长度为256位,则其安全强度大约相当于RSA()。A.1024位B.2048位C.3072位D.4096位答案:C12.根据《个人信息保护法》,处理敏感个人信息应当取得个人的“单独同意”,下列场景中最难证明已履行“单独同意”的是()。A.App弹窗分步骤勾选B.线下纸质表格签字C.微信小程序默认同意D.柜面双录视频答案:C13.某企业使用AWSS3,Bucket策略中Principal设置为“”,Action为“s3:GetObject”,Condition未限制,其直接风险是()。13.某企业使用AWSS3,Bucket策略中Principal设置为“”,Action为“s3:GetObject”,Condition未限制,其直接风险是()。A.数据被匿名下载B.被上传挖矿脚本C.产生巨额PUT费用D.触发GDPR罚款答案:A14.在红队演练中,使用BloodHound收集AD域信息,其依赖的默认共享端口是()。A.88B.135C.445D.636答案:C15.某单位部署了IPS设备,发现大量“SQL注入”事件,但数据库审计无异常,最合理的解释是()。A.IPS误报B.数据库审计失效C.WAF已拦截D.攻击者使用HTTPS答案:A二、多项选择题(每题3分,共30分。每题有两个或以上正确答案,多选、少选、错选均不得分)16.以下哪些技术可有效防止DNS劫持()。A.DNSSECB.DoHC.SPFD.Anycast+BGP监控答案:ABD17.关于勒索软件防御,下列措施属于“检测”阶段的有()。A.部署EDR并开启行为分析B.建立诱饵文件并监控改动C.离线备份并加写保护D.邮件网关开启VBA宏扫描答案:ABD18.在Linux服务器上,可用来实现“最小权限”强制访问控制的有()。A.SELinuxB.AppArmorC.iptablesD.grsecurity答案:ABD19.以下哪些日志源可用于APT攻击溯源()。A.Proxy访问日志B.DNS查询日志C.NetFlowD.物理门禁刷卡记录答案:ABCD20.关于商用密码应用安全性评估(密评),测评单元“物理和环境安全”可能涉及()。A.门禁系统是否采用SM4B.视频监控是否采用SHA-1C.机房是否采用屏蔽室D.电子锁是否采用SSL答案:AC21.某企业使用IaC(Terraform)管理云资源,下列做法可降低“配置漂移”风险的有()。A.开启TerraformCloud远程状态锁B.使用GitOps自动回滚C.手动控制台微调参数D.定期执行driftdetect答案:ABD22.在Android14设备上,可用来对抗“恶意辅助功能服务”滥用的新机制有()。A.受限设置(RestrictedSettings)B.后台启动Activity限制C.通知监听权限白名单D.存储权限即选即用答案:ABC23.关于工业防火墙与传统防火墙的差异,正确的有()。A.支持Modbus深度包检测B.支持毫秒级延迟C.默认拒绝所有USB接口D.支持基于MAC白名单答案:ABD24.以下哪些属于《关键信息基础设施安全保护条例》中“安全背景审查”对象()。A.运维外包人员B.高级管理层C.保洁员D.机房东家答案:AB25.某企业计划采用同态加密实现“数据可用不可见”,目前可落地的场景有()。A.云端密文搜索B.密文训练线性回归C.密文训练ResNet152D.密文统计求和答案:ABD三、判断题(每题1分,共10分。正确打“√”,错误打“×”)26.等保2.0中,三级系统每年必须至少进行一次漏洞扫描和一次渗透测试。答案:√27.使用ChaCha20-Poly1305比AES-GCM在移动端更省电,因为前者完全不含S-box查表。答案:√28.在Windows1124H2中,默认启用VBS会降低30%游戏性能,因此企业应全部关闭。答案:×29.根据《密码法》,任何单位和个人不得利用密码从事危害国家安全活动,但可自主开发加密算法用于生产。答案:×30.对于OT网络,采用“白名单+黑名单”双引擎比单独白名单更能降低误报。答案:×31.使用HTTP/3QUIC后,传统基于TCP的IPS无法解析加密载荷,因此需要部署支持QUIC的解密方案。答案:√32.在Linux中,将/proc/sys/kernel/kptr_restrict设为0可方便调试,但会泄露内核地址,增加提权风险。答案:√33.根据GDPR,数据控制者收到数据主体“删除权”请求后,必须在72小时内完成删除并书面回复。答案:×34.采用“安全即代码”(SecurityasCode)后,可完全替代人工渗透测试。答案:×35.在双因子认证中,指纹+人脸属于“双因子”,因为使用了两种生物特征。答案:×四、填空题(每空2分,共20分)36.2025年6月,NIST发布《后量子密码草案》中,用于密钥封装的算法名称缩写为________。答案:ML-KEM37.在IPv6网络中,用于防止ND欺骗的安全机制简称________。答案:SEcureNeighborDiscovery(SEND)38.某数据库开启TDE后,若要对列进行“可搜索加密”,应选用________加密模式。答案:确定性(Deterministic)39.根据《网络安全事件应急预案》,重大(Ⅱ级)事件应在________小时内向省级以上监管部门报告。答案:240.在Kubernetes中,NetworkPolicy依赖的底层插件必须支持________层防火墙。答案:L3/L441.使用________指令可查看Linux内核是否开启KASLR。答案:`cat/proc/sys/kernel/kaslr`42.在工控系统IEC62443中,安全等级SL-2对应的能力等级为________。答案:CL243.若SM2签名算法使用椭圆曲线素数域p为256位,则其素数p的近似值为________(科学计数法,保留两位)。答案:1.16×10⁷⁷44.根据《数据出境安全评估办法》,评估结果有效期为________年。答案:245.在Windows中,用于强制限制进程可执行系统调用的内核隔离功能简称________。答案:ACG(ArbitraryCodeGuard)五、简答题(每题10分,共30分)46.简述“安全左移”在DevSecOps中的三层含义,并给出每层的一个具体落地工具或实践。答案:(1)需求左移:在需求阶段引入威胁建模,工具如MicrosoftThreatModelingTool;(2)代码左移:在编码阶段运行SAST,工具如SonarQube;(3)运行时左移:在容器镜像构建时即进行镜像扫描,工具如Trivy。47.某集团采用多云架构(阿里云+AWS),需建立统一日志审计平台,请给出技术架构要点与合规注意事项。答案:技术要点:①采用Kafka+Logstash做跨云采集;②使用Ceph对象存储做冷热分层;③通过TLS1.3+SM4国密加密通道;④利用Grafana+Loki实现可视化;⑤基于OpenTelemetry统一追踪。合规注意:①日志含个人信息需脱敏;②跨境传输需完成数据出境评估;③保留期不少于6个月;④访问权限最小化并双因子;⑤定期做完整性校验并写WORM。48.说明“内生安全”与“外挂安全”的区别,并结合微隔离技术阐述如何实现内生安全。答案:区别:外挂安全依赖边界设备,内生安全将安全能力嵌入业务实体;微隔离通过主机代理将策略下沉到工作负载,基于身份与业务标签动态编排,实现业务自防御、自适应、自恢复,从而把安全“长”在业务里。六、综合计算题(共10分)49.某企业计划采用SHA-3-256构建区块链存证,需估算碰撞攻击成本。已知最

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论