数据安全技术应用职业技能竞赛题库及答案_第1页
数据安全技术应用职业技能竞赛题库及答案_第2页
数据安全技术应用职业技能竞赛题库及答案_第3页
数据安全技术应用职业技能竞赛题库及答案_第4页
数据安全技术应用职业技能竞赛题库及答案_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据安全技术应用职业技能竞赛题库及答案一、单项选择题(本大题共40小题,每小题1分,共40分。在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填在题后的括号内。错选、多选或未选均无分。)1.在现代密码学体系中,用于保证数据完整性,防止数据在传输过程中被非法篡改的技术通常是()。A.对称加密B.非对称加密C.哈希函数D.数字信封2.某企业数据库中存储了用户的身份证号和手机号,根据《个人信息保护法》相关规定,这些信息属于()。A.一般个人信息B.敏感个人信息C.公开信息D.匿名化信息3.在PKI(公钥基础设施)系统中,负责发布和撤销数字证书的实体是()。A.注册机构RAB.证书颁发机构CAC.密钥管理中心KMCD.目录服务4.下列关于SQL注入攻击的描述中,错误的是()。A.攻击者通过在Web表单输入框中注入恶意SQL代码来攻击数据库B.使用预编译语句可以有效防御大部分SQL注入攻击C.SQL注入攻击只能发生在查询操作中,不能发生在插入、更新或删除操作中D.盲注是SQL注入的一种形式,攻击者无法从页面直接获取错误信息5.在数据安全生命周期管理中,当数据不再需要保留时,应采取的安全措施是()。A.数据归档B.数据脱敏C.数据销毁D.数据加密6.某安全设备通过对网络流量的深度包检测(DPI),识别并阻止敏感数据流出企业内网,该设备属于()。A.防火墙(FW)B.入侵检测系统(IDS)C.数据防泄漏系统(DLP)D.负载均衡器(LB)7.国密SM4算法属于()。A.非对称加密算法,分组长度128位B.对称加密算法,分组长度128位C.哈希算法,输出长度256位D.椭圆曲线公钥密码算法8.在等级保护2.0标准中,对于第三级信息系统,要求采用()技术对身份鉴别信息进行保护。A.仅明文存储B.仅Base64编码C.加密存储或采用安全散列算法进行存储D.仅隐藏显示9.下列哪种技术可以实现在不泄露原始数据的前提下,对加密数据进行计算并得到正确结果?()A.同态加密B.对称加密C.差分隐私D.数字水印10.某公司内部审计发现,某员工利用职务之便批量导出了客户数据。为了防止此类内部威胁,除了管理手段外,最有效的技术控制措施是()。A.安装杀毒软件B.实施数据库审计与特权账号管理(PAM)C.增加网络带宽D.定期更换密码11.在HTTPS协议中,用于加密HTTP数据传输的对称会话密钥是通过()协商生成的。A.DNS查询B.TCP三次握手C.TLS/SSL握手协议D.ARP协议12.关于XSS(跨站脚本攻击)与CSRF(跨站请求伪造)的区别,下列说法正确的是()。A.XSS是利用用户在已登录网站的信任,CSRF是利用网站对用户浏览器的信任B.CSRF是利用用户在已登录网站的信任,XSS是利用网站对用户浏览器的信任C.两者攻击原理完全相同D.两者防御手段完全相同13.在数据库安全中,视图(View)机制的主要作用是()。A.加密存储数据B.提供数据独立性,并可以限制用户访问特定的行或列C.加快查询速度D.实现数据的异地容灾14.GB/T35274-2017《信息安全技术个人信息安全规范》中,关于个人信息的收集,应遵循的原则是()。A.最少够用原则B.最大化收集原则C.任意收集原则D.强制收集原则15.某文件系统的ACL(访问控制列表)中,文件F的权限设置为:User:Read,Group:Write,Other:None。若用户User1属于该Group,但不属于User,则User1对文件F的权限是()。A.ReadB.WriteC.Read+WriteD.None16.在数字签名中,发送方使用自己的()对摘要进行加密。A.公钥B.私钥C.对称密钥D.会话密钥17.下列关于差分隐私的描述,正确的是()。A.它是一种通过添加噪声使得查询结果无法精确推断出特定个体信息的隐私保护模型B.它可以完全保证数据不被泄露C.它只适用于结构化数据D.它不需要添加任何噪声18.某企业采用了异地容灾备份方案,主数据中心和备份数据中心之间通过光纤连接,数据实时同步。这属于()。A.热备B.温备C.冷备D.数据归档19.在数据脱敏技术中,将“张三”替换为“三”或“**”的方式称为()。19.在数据脱敏技术中,将“张三”替换为“三”或“**”的方式称为()。A.替换脱敏B.重排脱敏C.加密脱敏D.截断脱敏20.某APP在用户注册时强制要求读取通讯录权限,否则无法使用APP,且未提供其他替代方案。这种行为违反了数据收集的()。A.自愿原则B.目的明确原则C.知情同意原则D.以上都是21.在网络钓鱼攻击中,攻击者常伪造()来诱导用户输入敏感信息。A.发件人地址或网站URLB.邮件正文格式C.邮件附件大小D.邮件接收时间22.下列关于SSH协议的描述,错误的是()。A.SSH是SecureShell的缩写B.SSH可以替代Telnet进行远程登录C.SSH默认使用23端口D.SSH支持公钥认证23.在大数据环境中,数据安全组件通常用于对敏感字段进行分类分级打标。下列哪种属性通常不作为分类分级的依据?()A.数据归属部门B.数据内容敏感程度(如身份证、银行卡)C.数据文件大小D.数据重要程度(如核心业务数据)24.某网站使用了RSA非对称加密算法,若公钥为,私钥为,用户A发送消息M给用户B,则用户A应使用()对M进行加密。A.用户A的公钥B.用户A的私钥C.用户B的公钥D.用户B的私钥25.针对勒索病毒攻击,除了部署防病毒软件外,最有效的数据恢复保障措施是()。A.安装防火墙B.实施离线备份或防篡改备份C.禁用USB接口D.限制员工上网26.在Windows操作系统中,用于管理本地安全策略(如账户锁定策略、审核策略)的工具是()。A.regeditB.gpedit.mscC.cmdD.eventvwr27.下列哪种算法属于国密SM2算法的类型?()A.对称加密B.椭圆曲线非对称加密C.哈希算法D.流密码28.数据库管理员(DBA)发现数据库日志中出现大量“ORA-00942:tableorviewdoesnotexist”错误,这可能预示着正在发生()。A.暴力破解B.SQL注入探测C.DDoS攻击D.缓冲区溢出29.在数据安全治理中,“数据地图”的主要功能是()。A.物理导航至数据中心B.展示数据在组织内部的流向、分布和血缘关系C.加密地图数据D.绘制网络拓扑图30.下列关于HTTPS证书链验证的顺序,正确的是()。A.根证书->中间CA证书->终端实体证书B.终端实体证书->中间CA证书->根证书C.中间CA证书->根证书->终端实体证书D.终端实体证书->根证书->中间CA证书31.某企业为了合规,需要对生产环境数据库中的敏感数据进行静态脱敏后提供给测试环境使用。这属于()。A.动态脱敏B.静态脱敏C.流量脱敏D.实时脱敏32.在日志审计分析中,正则表达式`\d{4}-\d{2}-\d{2}`通常用于匹配()。A.IP地址B.电子邮件地址C.日期格式(YYYY-MM-DD)D.手机号码33.为了防止重放攻击,在身份认证协议中通常引入()机制。A.时间戳或随机数B.增加密码长度C.使用Base64D.隐藏用户名34.在Web安全中,CSP(ContentSecurityPolicy)的主要作用是()。A.防止SQL注入B.防止跨站脚本攻击(XSS)和数据注入攻击C.加密网页内容D.验证用户身份35.某系统采用MD5算法对用户密码进行存储。从安全角度看,MD5的主要缺陷是()。A.计算速度太慢B.输出长度太长C.存在碰撞漏洞且容易被彩虹表破解D.不支持中文36.在访问控制模型中,RBAC是指()。A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于规则的访问控制37.下列关于数据备份的描述中,正确的是()。A.全量备份每次只备份变化的数据B.增量备份备份自上次全量备份以来变化的数据C.差异备份备份自上次备份(无论是全量还是增量)以来变化的数据D.增量备份恢复速度比差分备份快38.某安全研究员在分析一段恶意代码时,发现该代码会尝试读取浏览器Cookie中的session_id并发送到远程服务器。这属于()行为。A.Cookie窃取B.XSS攻击C.CSRF攻击D.点击劫持39.在进行安全风险评估时,风险值通常计算为()。A.风险=资产价值+威胁+脆弱性B.风险=资产价值×威胁×脆弱性C.风险=威胁×脆弱性D.风险=(资产价值+威胁)/脆弱性40.我国《数据安全法》规定,国家建立数据分类分级保护制度,对数据实行()。A.自由保护B.统一保护C.分类分级保护D.差异化保护二、多项选择题(本大题共15小题,每小题2分,共30分。在每小题列出的五个备选项中有两个至五个是符合题目要求的,请将其代码填在题后的括号内。错选、多选、少选或未选均无分。)41.下列属于常见的对称加密算法的有()。A.AESB.DESC.RSAD.SM4E.ECC42.数据防泄漏(DLP)系统的常见部署方式包括()。A.网络DLP(通过监听网络流量)B.终端DLP(安装在Agent端)C.存储DLP(直接扫描存储服务器)D.云DLP(API对接云服务商)E.物理DLP(检查纸质文件)43.有效的强密码策略应包含以下哪些要素?()A.长度至少8位以上B.包含大小写字母C.包含数字D.包含特殊字符E.不能包含用户名44.关于数据库安全加固,下列措施正确的有()。A.关闭不必要的默认端口(如将MySQL默认3306端口修改)B.删除或锁定默认的admin/test账号C.定期进行数据库补丁更新D.将数据库服务直接暴露在公网E.开启详细的审计日志45.下列关于个人信息去标识化和匿名化的描述,正确的有()。A.去标识化后的信息仍可能通过额外关联识别出个人B.匿名化后的信息是不可复原的C.哈希处理属于去标识化技术D.泛化处理(如将年龄精确到岁段)属于匿名化技术E.去标识化后的数据不受个人信息保护法约束46.常见的Web应用防火墙(WAF)可以防御的攻击类型包括()。A.SQL注入B.XSSC.文件包含漏洞D.CSRF(部分通过规则匹配)E.网络带宽消耗型DDoS47.在Linux系统中,用于文件权限管理的命令有()。A.chmodB.chownC.chgrpD.lsE.cd48.下列属于数据安全事件的有()。A.用户电脑感染勒索病毒导致文档加密B.运维人员误操作删除了生产数据库表C.黑客入侵并下载了用户订单数据D.服务器正常维护停机E.网络暂时拥堵导致访问变慢49.关于SSL/TLS协议,下列说法正确的有()。A.TLS1.3比TLS1.2更安全,握手过程更快B.SSL2.0/3.0已被发现严重漏洞,不应再使用C.HTTPS是HTTPoverSSL/TLSD.TLS握手过程中会协商加密算法套件E.TLS只能用于Web浏览器50.实施数据分类分级的主要步骤包括()。A.制定分类分级标准和规范B.数据资产自动发现与扫描C.人工审核与打标D.针对不同级别制定相应的安全防护策略E.忽略非结构化数据51.下列哪些技术属于隐私计算技术的范畴?()A.联邦学习B.安全多方计算(MPC)C.可信执行环境(TEE)D.同态加密E.差分隐私52.在应急响应中,针对数据泄露事件的处置流程通常包括()。A.发现与报告B.抑制与隔离(如断网、封禁账号)C.根除与消除(如修补漏洞)D.恢复数据E.总结与复盘53.下列关于数字证书的描述,正确的有()。A.数字证书包含公钥和持有者身份信息B.数字证书由CA机构签名C.数字证书有有效期D.证书撤销列表(CRL)用于查询已吊销的证书E.数字证书一旦签发永远有效54.常见的数据库备份工具有()。A.MySQLmysqldumpB.OracleRMANC.SQLServerBackupD.RedisdumpE.Wireshark55.导致数据安全违规的常见内部威胁因素包括()。A.员工安全意识淡薄,随意共享账号B.员工离职时未及时回收权限C.系统配置错误导致数据暴露D.恶意内部人员窃取数据牟利E.外部黑客攻击三、判断题(本大题共20小题,每小题1分,共20分。请判断下列说法的正误,正确的选“A”,错误的选“B”。)56.对称加密算法的运算速度通常比非对称加密算法快,适合加密大量数据。57.MD5算法由于其抗碰撞性强,目前仍被广泛用于数字签名和SSL证书中。58.只要数据进行了加密存储,就绝对安全,不需要再考虑其他安全措施。59.在Linux系统中,root用户拥有最高权限,因此无法对其进行权限限制。60.“最小权限原则”是指主体仅拥有完成其工作所必需的最小权限,不多不少。61.数据脱敏只能对静态数据进行处理,无法对接口返回的实时数据进行脱敏。62.HTTPS协议可以确保数据在传输过程中的机密性和完整性,但不能保证服务端本身的安全性。63.SQL注入攻击的主要原因是应用程序未对用户输入进行严格的过滤和校验。64.所有的数据备份都必须进行加密,否则不符合安全规范。65.零信任架构的核心原则是“从不信任,始终验证”。66.个人信息包括生物识别信息、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及不满十四周岁未成年人的个人信息。67.基于国密SM2算法的数字签名过程需要使用发送方的私钥。68.在进行渗透测试时,为了验证漏洞,可以随意修改目标数据库中的真实数据。69.DLP(数据防泄漏)系统可以根据关键字、正则表达式、数据指纹等多种规则识别敏感数据。70.只要使用了强密码,就可以完全避免账号被暴力破解的风险。71.跨站脚本攻击(XSS)的最终目标是攻击目标服务器,而不是用户的浏览器。72.数据库的“三权分立”指的是将数据库管理员、安全管理员和审计管理员权限分离,互不干涉。73.同态加密技术允许在密文上直接进行计算,解密计算结果与在明文上计算的结果一致。74.端口扫描是攻击者进行信息收集的重要手段,管理员应关注并阻止非授权的端口扫描行为。75.在数据安全合规中,只要符合中国的法律法规,就不需要考虑其他国家的法律(如GDPR)。四、填空题(本大题共20小题,每小题1分,共20分。请将正确答案填在题中的横线上。)76.在TCP/IP模型中,HTTPS协议默认工作在传输层的______端口。77.常见的非对称加密算法RSA的安全性基于大整数分解的困难性,而ECC的安全性基于______的困难性。78.在数据库中,______是一种特殊的存储过程,它会在特定的数据操作(如INSERT、UPDATE、DELETE)发生时自动执行。79.数据安全中的CIA三要素指的是机密性、完整性和______。80.我国《网络安全法》规定,网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问和______。81.某哈希函数输出长度为256位,则其输出值通常表示为______个十六进制字符。82.在Linux文件权限中,rwx权限对应的八进制数值表示为______。83.防火墙通过检查数据包的______地址、端口号和协议类型来决定是否允许数据包通过。84.为了防止CSRF攻击,Web应用通常会在请求中添加一个随机生成的令牌,称为______Token。85.在公钥密码体制中,用于加密的密钥是公开的,用于解密的密钥是______的。86.数据库视图不仅可以简化查询,还可以作为访问控制机制,隐藏底层的表______。87.______攻击是指通过向目标服务器发送大量合法或伪造的请求,耗尽服务器资源,导致无法响应正常用户的攻击。88.在Windows系统中,用于查看当前网络连接状态的命令行工具是______。89.数据生命周期一般包括采集、传输、存储、使用、共享和______等阶段。90.某文件的权限设置如下:-rwxr-xr--,则该文件所属组的权限是______。91.在安全审计中,______是指对系统活动进行记录、分析和审查的过程,以确定系统安全策略是否被执行。92.国密SM3算法的输出长度为______比特。93.在进行风险评估时,______是指资产本身具有的价值,一旦受损会对组织造成的影响程度。94.______是一种通过模拟恶意黑客的攻击手法,来评估计算机网络系统安全性的方法。95.在数据脱敏中,将转换为“138****5678”的操作,属于______脱敏。95.在数据脱敏中,将转换为“138****5678”的操作,属于______脱敏。五、简答题(本大题共5小题,每小题6分,共30分。)96.请简述对称加密和非对称加密的主要区别,并各列举一种典型算法。97.什么是SQL注入攻击?请列举至少三种防御SQL注入攻击的有效措施。98.请简述数据生命周期中“销毁”阶段的安全要求。99.在Web应用开发中,如何有效防御跨站脚本攻击(XSS)?100.请简述“零信任”安全架构的核心思想及其在数据安全保护中的优势。六、综合应用题(本大题共3小题,每小题20分,共60分。)101.某电商平台数据库中用户表结构如下:`User(user_idINTPRIMARYKEY,usernameVARCHAR(50),passwordVARCHAR(128),emailVARCHAR(100),balanceDECIMAL(10,2),id_cardVARCHAR(18))`系统后端代码中存在如下SQL查询拼接逻辑(伪代码):`sql="SELECTFROMUserWHEREusername='"+input_user+"'ANDpassword='"+input_pass+"'";``sql="SELECTFROMUserWHEREusername='"+input_user+"'ANDpassword='"+input_pass+"'";`(1)请分析该代码存在的安全漏洞类型及其原理。(5分)(2)如果攻击者构造输入`input_user=admin'--`,`input_pass`任意,请写出实际执行的SQL语句,并说明攻击结果。(5分)(3)请给出修复该漏洞的代码改进建议(以JavaPreparedStatement或Python参数化查询为例)。(5分)(4)除了代码修复,从数据库安全配置角度,还可以采取哪些措施来降低此类攻击成功的风险?(5分)102.某金融机构需要对外提供用户信用评分查询接口。为了保护用户隐私,同时满足监管要求(数据不出域),决定采用隐私计算技术。假设机构A拥有用户的特征数据X,机构B拥有用户的信用标签数据Y,双方希望联合训练一个逻辑回归模型,但在训练过程中不能直接交换原始数据X和Y。(1)请列举两种适用于该场景的隐私计算技术名称。(4分)(2)请简述联邦学习的基本工作流程。(8分)(3)在计算过程中,为了防止通过中间梯度反推原始数据,通常需要在交换梯度时添加噪声。请使用数学公式描述梯度更新过程(假设使用梯度下降法,学习率为η,原始梯度为g,添加噪声后的梯度为)。假设噪声服从均值为0,标准差为σ的正态分布,请写出的表达式。(4分)(4)除了隐私计算,该机构在对外提供查询接口时,还应采取哪些接口安全防护措施?(4分)103.某企业内网发生了一起数据泄露事件。安全团队通过审计日志分析发现:1.涉事员工账号`user_007`在非工作时间(凌晨2点)发起了大量数据库查询。2.查询内容包含核心客户表`customer_core`的所有字段。3.数据流量流向了一个未知的公网IP地址`5`。4.经查,`user_007`的账号未被盗用,确认为本人操作。(1)请根据上述信息,判定该安全事件的类型(如内部威胁、外部攻击等)及严重程度。(4分)(2)请设计一个针对数据库异常访问的检测规则模型,要求包含时间特征、行为特征和数据特征。(8分)(3)为了防止此类事件再次发生,请从技术层面(管理控制台、数据库、网络)提出一个综合整改方案。(8分)答案与解析一、单项选择题1.C。解析:哈希函数用于生成数据的“指纹”,确保数据完整性。A和B用于机密性,D用于密钥传输。2.B。解析:身份证号和手机号一旦泄露可能导致自然人的人格尊严受到侵害或者人身、财产安全受到危害,属于敏感个人信息。3.B。解析:CA负责颁发证书,RA负责注册申请,KMC管理密钥。4.C。解析:SQL注入可以发生在任何包含用户输入拼接的SQL语句中,包括INSERT、UPDATE、DELETE等。5.C。解析:数据生命周期结束时,应进行安全销毁,防止数据恢复。6.C。解析:DLP(DataLossPrevention)专门用于防止敏感数据泄露。7.B。解析:SM4是国家密码管理局发布的对称加密算法,分组长度和密钥长度均为128位。8.C。解析:等保2.0要求第三级及以上系统必须对身份鉴别信息进行复杂度要求并采取加密存储或安全散列存储。9.A。解析:同态加密允许在密文上计算,解密结果等于明文计算结果。10.B。解析:针对内部人员滥用权限,数据库审计(记录操作)和特权账号管理(限制/监控高权账号)最有效。11.C。解析:TLS握手协议负责协商密钥和算法。12.A。解析:XSS是攻击者向正常页面注入恶意脚本,利用用户对网站的信任;CSRF是利用用户浏览器中已认证的会话,伪造请求。13.B。解析:视图可以虚拟表,限制用户访问底层表的特定行或列,实现逻辑隔离。14.A。解析:最少够用原则,只收集与业务功能有直接关联的最少信息。15.B。解析:ACL匹配顺序通常先匹配User,再匹配Group。User1不属于User,但属于Group,故获得Group的Write权限。16.B。解析:数字签名是私钥加密(签名),公钥解密(验签),保证不可抵赖性。17.A。解析:差分隐私通过添加噪声使得查询结果对单个数据项的变化不敏感,从而保护个体隐私。18.A。解析:实时同步,随时可切换,属于热备。19.A。解析:替换脱敏是用特定符号(如)替换部分字符。20.D。解析:强制收集、未提供替代方案违反了自愿、知情同意原则。21.A。解析:钓鱼攻击主要伪造发件人或URL诱导用户点击。22.C。解析:SSH默认端口是22,Telnet是23。23.C。解析:文件大小与数据内容的敏感程度无关,不作为分类分级依据。24.C。解析:发送方A给接收方B发消息,应使用接收方B的公钥加密,保证只有B能解密。25.B。解析:勒索病毒加密文件,离线备份是最后的恢复防线。26.B。解析:gpedit.msc是组策略编辑器,用于管理本地安全策略。27.B。解析:SM2是基于椭圆曲线(ECC)的非对称加密算法。28.B。解析:大量探测表是否存在的错误信息,通常是SQL注入或自动化工具在扫描数据库结构。29.B。解析:数据地图展示数据的分布、流向和血缘,辅助数据治理。30.B。解析:验证路径是从终端证书向上追溯到根证书。31.B。解析:将数据脱敏后导出到另一个环境(测试环境),属于静态脱敏。32.C。解析:`\d`匹配数字,`{4}`匹配4次,匹配YYYY-MM-DD格式。33.A。解析:时间戳或Nonce(随机数)确保消息的新鲜度,防止重放。34.B。解析:CSP限制资源加载来源,有效防御XSS。35.C。解析:MD5已被证明存在碰撞且计算速度快,易受彩虹表攻击。36.C。解析:RBAC(Role-BasedAccessControl)基于角色。37.B。解析:A错,全量备份备份所有;C错,差异备份是相对于上次全量;D错,增量恢复需要全量+所有增量,通常较慢。38.A。解析:窃取Cookie中的SessionID是常见的会话劫持手段。39.B。解析:风险值通常由资产、威胁、脆弱性三要素计算。40.C。解析:《数据安全法》规定实行数据分类分级保护制度。二、多项选择题41.ABD。解析:AES、DES、SM4是对称加密;RSA、ECC是非对称。42.ABCDE。解析:DLP可部署在网络、终端、存储、云端,甚至针对纸质文件。43.ABCDE。解析:强密码通常要求长度、复杂度(大小写、数字、特殊字符)且不包含用户信息。44.ABCE。解析:D是错误的,数据库不应直接暴露在公网。45.ABC。解析:D泛化通常属于去标识化的一种,不一定达到匿名化(不可复原)的标准;E去标识化后仍受法律约束。46.ABC。解析:WAF主要防护应用层攻击,如SQLi、XSS、文件包含。CSRF较难通过纯特征匹配防护,DDoS通常由专用设备防护。47.ABC。解析:chmod改权限,chown改属主,chgrp改属组。48.ABC。解析:D是正常维护,E是性能问题,不是安全事件。49.ABCD。解析:TLS也可用于邮件、VPN等,不限于浏览器。50.ABCD。解析:非结构化数据也是分类分级的对象,E错误。51.ABCDE。解析:全都是隐私计算的主流技术方向。52.ABCDE。解析:标准的应急响应流程(PDCERF模型等)。53.ABCD。解析:证书有有效期,E错误。54.ABCD。解析:Wireshark是抓包工具,不是备份工具。55.ABCD。解析:E是外部威胁。三、判断题56.A。对称加密速度快,适合大数据;非对称速度慢,适合小数据(如密钥)。57.B。MD5已不安全,不能用于数字签名等高安全性场景。58.B。加密存储只是保护存储层面,还需考虑传输、访问控制、密钥管理等。59.B。可以通过PAM(PluggableAuthenticationModules)等机制对root权限进行限制和审计。60.A。最小权限原则定义。61.B。动态脱敏可以对实时数据进行脱敏。62.A。HTTPS保护传输安全,但服务端可能被入侵、数据可能被非法调用。63.A。SQL注入的根源。64.B。备份加密是推荐做法,但不是所有备份都必须强制加密(如非敏感测试数据),视策略而定。65.A。零信任核心定义。66.A。符合《个人信息保护法》定义。67.A。签名用私钥。68.B。渗透测试必须获得授权,且不能破坏数据完整性(通常只读或无害操作)。69.A。DLP规则丰富。70.B。强密码不能防止服务器端被Hash破解或重放攻击等。71.B。XSS的目标是受害者浏览器,进而窃取其会话或操作其账户。72.A。三权分立是数据库安全的重要配置。73.A。同态加密定义。74.A。端口扫描是攻击前兆。75.B。若有跨境业务,需考虑GDPR等当地法律。四、填空题76.44377.椭圆曲线离散对数问题(ECDLP)78.触发器79.可用性80.破坏(或未经授权的更改/泄露)(注:法条原文为“免受干扰、破坏或者未经授权的访问和查阅”,此处填“查阅”或“泄露”皆可,通常安全领域CIA对应查阅/泄露)81.64(256bit=32字节=64个十六进制字符)82.7(r=4,w=2,x=1,4+2+1=7)83.IP(或源/目的IP)84.CSRF85.私有(或保密)86.结构87.拒绝服务(或DDoS/DOS)88.netstat89.销毁90.r-x(读和执行)91.审计92.25693.资产价值94.渗透测试95.遮盖(或屏蔽/遮掩)五、简答题96.答:主要区别:(1)密钥数量:对称加密使用一个密钥(加解密密钥相同);非对称加密使用一对密钥(公钥和私钥)。(2)运算速度:对称加密速度快,效率高;非对称加密计算复杂,速度慢。(3)用途:对称加密用于加密大量数据;非对称加密用于加密小数据(如密钥)、数字签名和密钥交换。典型算法:对称加密-AES/DES/SM4;非对称加密-RSA/ECC/SM2。97.答:SQL注入攻击是指攻击者通过在Web应用程序的输入字段中插入恶意的SQL代码,欺骗后端数据库服务器执行非授权的SQL命令,从而窃取、篡改或删除数据的攻击方式。防御措施:(1)使用预编译语句(参数化查询):将SQL语句结构与数据参数分离,从根本上防止注入。(2)输入验证:对所有用户输入进行严格的类型、长度、格式校验。(3)最小权限原则:限制数据库连接账号的权限,禁止使用dba等高权限账号运行应用。(4)使用ORM框架:许多ORM框架自带防注入功能。(5)错误信息处理:避免将数据库错误详情直接返回给前端。98.答:数据销毁阶段的安全要求包括:(1)明确销毁策略:制定数据保留期限,到期必须销毁。(2)不可恢复性:销毁必须采用技术手段(如磁盘覆写、消磁、物理粉碎)确保数据无法被还原。(3)记录销毁日志:记录销毁的时间、对象、执行人等信息,以备审计。(4)介质管理:对于存储敏感数据的废弃介质,不能直接丢弃,必须经过专业销毁处理。99.答:防御XSS攻击的措施:(1)输入过滤与验证:对用户输入进行严格检查,过滤掉特殊字符(如`<`,`>`,`"`)。(2)输出编码:在将数据输出到HTML页面之前,根据上下文(HTML体、属性、JS、CSS)进行HTML实体编码或URL编码,将数据转换为安全文本。(3)使用CSP(ContentSecurityPolicy):配置HTTP头中的CSP策略,限制浏览器只加载来自可信源的脚本和资源。(4)HttpOnlyCookie:设置Cookie的HttpOnly标志,防止JavaScript通过`document.cookie`窃取Cookie。(5)使用安全的API:如使用`textContent`代替`innerHTML`。100.答:核心思想:零信任架构的核心原则是“永不信任,始终验证”。即不区分内网和外网,不对任何设备或用户默认授予信任,所有的访问请求都必须经过严格的身份认证、设备健康检查和权限校验。优势:(1)减少内网横向移动:即使攻击者突破边界,也无法轻易访问内部数据资源。(2)精细化访问控制:基于主体、环境、客体属性的动态授权,保护数据更精准。(3)适应现代办公环境:支持云环境、移动办公等无边界网络场景的数据安全。六、综合应用题101.答:(1)漏洞类型:SQL注入漏洞。原理:代码直接将用户输入(`input_user`,`input_pass`)拼接到SQL语句中,未进行任何过滤或转义。攻击者可以通过输入精心构造的字符串改变SQL语句的逻辑结构,从而绕过认证或执行恶意命令。(2)实际执行的SQL语句:`SELECTFROMUserWHEREusername='admin'--'ANDpassword='...'``SELECTFROMUserWHEREusername='admin'--'ANDpassword='...'`攻击结果:`--`在SQL中是注释符号,导致后面的密码验证逻辑被注释掉。语句实际变为查询`username='admin'`的用户。如果admin用户存在,将返回该用户信息,攻击者无需密码即可成功登录admin账号。(3)代码改进建议:使用参数化查询(预编译)。Java示例:```javaStringsq

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论