版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
2026年信息安全工程師崗位知識考試題庫含答案一、單項選擇題(每題2分,共30分)1.2026年主流TLS1.3擴展中,用于隱藏服務(wù)端證書明文的是A.EncryptedSNIB.CertificateCompressionC.EncryptedClientHelloD.TLSFallbackSCSV答案:C解析:ECH(RFC9190)將ClientHello整體加密,包括SNI,從而避免中間人窺探目標(biāo)域名。2.在零信任架構(gòu)中,首次訪問請求必須攜帶的最低憑證組合是A.設(shè)備證書+用戶JWT+風(fēng)險評分B.用戶密碼+短信驗證碼C.設(shè)備UUID+MAC地址D.生物特征+硬件指紋答案:A解析:零信任=持續(xù)驗證,設(shè)備、身份、上下文三者缺一不可,風(fēng)險評分由邊緣節(jié)點實時計算。3.針對2026年新出現(xiàn)的“量子旁路”攻擊,最有效的短期緩解措施是A.立即部署CRYSTALS-KYBERB.增加對稱密鑰長度至256bit并輪換周期≤4hC.關(guān)閉所有ECDH密鑰交換D.使用QKD專線答案:B解析:量子旁路利用的是“記錄-后期解密”,短期無法大規(guī)模更換PQ算法,提升對稱密鑰強度+高頻輪換可縮小泄露窗口。4.某云函數(shù)運行時注入“/proc/self/environ”讀取AK/SK,利用的是哪類容器逃逸A.內(nèi)核提權(quán)B.文件系統(tǒng)掛載逃逸C.環(huán)境變量泄露D.seccomp繞過答案:C解析:云函數(shù)默認(rèn)把憑證注入環(huán)境變量,/proc/self/environ可讀,屬于環(huán)境變量泄露而非傳統(tǒng)逃逸。5.2026年NIST發(fā)布的AI模型安全框架中,把“數(shù)據(jù)投毒”歸類為A.對抗樣本攻擊B.供應(yīng)鏈攻擊C.濫用攻擊D.逃逸攻擊答案:B解析:訓(xùn)練數(shù)據(jù)位于供應(yīng)鏈上游,投毒屬于供應(yīng)鏈環(huán)節(jié)風(fēng)險。6.在RISC-V機密計算擴展中,負責(zé)提供可驗證啟動的組件是A.PMPB.IOPMPC.TSMD.COVE答案:C解析:TSM(TrustedSecurityMonitor)提供度量啟動與遠程證明,COVE是虛擬化擴展,不負責(zé)度量。7.某6G核心網(wǎng)采用“網(wǎng)絡(luò)即服務(wù)”切片,切片間隔離失效最可能由于A.物理層光纖交叉B.uRLLC切片搶占eMBB切片CPU緩存C.切片選擇功能SSF配置錯誤D.衛(wèi)星鏈路抖動答案:B解析:2026年商用CPU共享LLC(LastLevelCache),緩存?zhèn)刃诺揽蓪?dǎo)致跨切片數(shù)據(jù)泄露。8.針對GPT-bot爬蟲的robots.txt繞過,2026年最有效的技術(shù)反制是A.動態(tài)生成蜜罐鏈接+TLS指紋白名單B.封禁AS號C.使用JS渲染D.增加驗證碼答案:A解析:蜜罐鏈接可識別非人類行為,TLS指紋可區(qū)分官方bot與偽造bot,雙因子攔截準(zhǔn)確率>99%。9.在FHE(全同態(tài)加密)方案中,2026年CKKSbootstrapping噪聲增長主要受限于A.模數(shù)切換誤差B.密鑰交換矩陣維度C.重線性化級數(shù)D.明文槽位復(fù)用答案:A解析:CKKS以浮點近似為主,模數(shù)切換引入的舍入誤差是噪聲主因。10.某企業(yè)采用“安全平行計算”處理跨境數(shù)據(jù),2026年需滿足的歐盟條例是A.GDPRArt.46B.NIS2Dir.C.DataGovernanceActD.AIAct答案:A解析:Art.46規(guī)定跨境傳輸需“適當(dāng)保障措施”,安全平行計算屬于同態(tài)加密+安全多方計算,符合要求。11.2026年主流SBOM格式中,可描述AI模型哈希及訓(xùn)練數(shù)據(jù)集指紋的是A.SPDXLiteB.CycloneDXv1.6C.SWIDD.CPE答案:B解析:CycloneDXv1.6新增AI-BOM擴展字段,支持模型SHA-256、數(shù)據(jù)集UUID。12.在eBPF安全審計中,防止“指針泄露”到用戶空間的最佳實踐是A.使用BPF_PROG_TYPE_TRACINGB.開啟CONFIG_BPF_JIT_ALWAYS_ONC.在BPF程序中顯式清零未使用??臻gD.使用bpf_spin_lock答案:C解析:未初始化??赡芎瑑?nèi)核指針,清零可防泄露;其余選項與指針泄露無直接關(guān)聯(lián)。13.2026年主流瀏覽器默認(rèn)啟用的“隱私沙盒”替代三方Cookie的技術(shù)是A.FLoCB.TopicsAPIC.CHIPSD.First-PartySets答案:B解析:FLoC已廢棄,TopicsAPI按周更新興趣標(biāo)簽,替代Cookie做再營銷。14.某車聯(lián)網(wǎng)V2X消息采用“散列鏈+短簽名”機制,主要解決A.低功耗快速驗證B.量子抗性C.前向保密D.匿名性答案:A解析:散列鏈一次計算多次驗證,短簽名降低RSU驗證延遲,適合OBU算力受限場景。15.2026年主流紅隊演練框架中,內(nèi)置“容器供應(yīng)鏈投毒”原子測試的是A.MITRECALDERAB.AtomicRedTeamC.UberMettaD.RedTeamScripts答案:B解析:AtomicRedTeam在2026.Q2版本新增container-supply-chain投毒測試,覆蓋Dockerfile篡改、惡意base鏡像等。二、多項選擇題(每題3分,共30分)16.以下哪些技術(shù)組合可抵御“AI模型竊取”攻擊A.輸入梯度混淆B.模型水印C.差分隱私D.權(quán)重剪枝答案:A、B、C解析:梯度混淆增加查詢代價,水印可事后溯源,差分隱私限制輸出置信度;權(quán)重剪枝主要壓縮模型,不防竊取。17.2026年“后量子TLS”握手失敗常見原因A.客戶端未啟用hybridx25519+kyberB.中間件靜態(tài)證書長度>8kBC.服務(wù)器TLSrecordsize>2^14D.防火墻未更新PQ算法OID答案:A、B、D解析:證書過大觸發(fā)MTU分片,OID未知被丟包;recordsize超上限與PQ無關(guān)。18.在機密容器(ConfidentialContainer)中,用于驗證遠程證明的組件A.attestation-agentB.KBS(KeyBrokerService)C.VerifierTEED.OCIHook答案:A、B、C解析:OCIHook負責(zé)生命周期,不參與證明。19.2026年零信任終端Agent需采集的“上下文”數(shù)據(jù)A.內(nèi)核syscall序列B.地理位置C.電池溫度D.攝像頭開啟狀態(tài)答案:A、B、D解析:電池溫度與風(fēng)險評分無直接關(guān)聯(lián),不采集。20.以下關(guān)于6G“智能超表面”(RIS)安全描述正確的是A.可被惡意重配置形成“信號陷阱”B.需認(rèn)證其控制APIC.信號放大可放大DDoSD.天然抗量子監(jiān)聽答案:A、B解析:RIS無放大功能,亦不涉及量子;控制面需認(rèn)證,重配置可誘捕終端。21.2026年“數(shù)據(jù)匿名化”技術(shù)中,滿足ε≤1且δ<10^-5的差分隱私實現(xiàn)A.Gaussian機制B.Laplace機制C.SparseVectorTechniqueD.MomentsAccountant答案:B、C解析:Gaussian機制需δ>0,Laplace與SVT可滿足純ε或(ε,δ)小值。22.在區(qū)塊鏈“共識即服務(wù)”(CaaS)中,防止“跨鏈驗證者合謀”的技術(shù)A.DKG分布式密鑰生成B.可驗證延遲函數(shù)VDFC.遞歸零知識證明D.閾值簽名答案:A、B、D解析:遞歸zk證明用于擴容,不直接防止合謀。23.2026年主流云廠商提供的“內(nèi)存加密”技術(shù)A.AMDSEV-SNPB.IntelTDXC.AWSNitroEnclavesD.阿里云“神龍”TEE答案:A、B、C、D解析:均為硬件級內(nèi)存加密方案。24.針對“AI供應(yīng)鏈”攻擊,2026年模型倉庫需實現(xiàn)的強制校驗A.模型權(quán)重哈希B.數(shù)據(jù)集manifest簽名C.訓(xùn)練代碼可重現(xiàn)構(gòu)建D.GPU驅(qū)動版本答案:A、B、C解析:驅(qū)動版本與模型完整性無直接關(guān)聯(lián)。25.2026年“安全多方計算”協(xié)議中,可抵抗惡意多數(shù)方的構(gòu)造A.SPDZB.BGWC.ABY3D.MASCOT答案:A、D解析:SPDZ/MASCOT基于同態(tài)承諾+MAC,抗惡意多數(shù);BGW、ABY3需誠實多數(shù)。三、判斷題(每題1分,共10分)26.2026年NIST建議RSA密鑰長度至少3072bit以對抗量子計算。答案:對解析:NISTSP800-56BRev2保持3072bit作為過渡策略。27.在RISC-V中,PMP可替代MMU實現(xiàn)機密內(nèi)存隔離。答案:錯解析:PMP僅物理地址隔離,無地址翻譯,無法替代MMU。28.2026年主流瀏覽器已禁用TLS壓縮,故CRIME攻擊徹底消失。答案:對解析:TLS1.3移除壓縮,CRIME利用上下文已無載體。29.使用FHE加密的數(shù)據(jù)庫可直接執(zhí)行LIKE模糊查詢而無需解密。答案:錯解析:FHE支持加法乘法,LIKE需正則匹配,需先構(gòu)造復(fù)雜布爾電路,目前不實用。30.2026年“安全平行計算”場景下,數(shù)據(jù)出境不再受GDPR約束。答案:錯解析:仍受約束,但可通過Art.46的“適當(dāng)保障”豁免傳輸限制。31.在eBPF中,寫入map值時可使用bpf_override_return修改系統(tǒng)調(diào)用返回值。答案:錯解析:bpf_override_return僅限LSM鉤子,且需CAP_BPF+CAP_PERFMON。32.2026年“后量子VPN”若使用WireGuard+KYBER,則握手包增大至約1500B。答案:對解析:KYBER公鑰1184B+密鑰1088B,握手合計約1400B,接近MTU。33.零信任網(wǎng)絡(luò)中,一旦建立長連接,后續(xù)無需再次驗證身份。答案:錯解析:零信任=持續(xù)評估,每包可重驗。34.2026年主流GPU驅(qū)動已支持“機密計算”模式,顯存內(nèi)容加密。答案:對解析:NVIDIAH100、AMDMI300均支持加密顯存。35.在6G網(wǎng)絡(luò)中,衛(wèi)星鏈路加密必須使用后量子算法,地面鏈路可延后。答案:錯解析:標(biāo)準(zhǔn)未強制,衛(wèi)星與地面同步評估風(fēng)險。四、填空題(每空2分,共20分)36.2026年NIST推薦的“后量子簽名”算法中,公鑰尺寸最小的是________,僅________字節(jié)。答案:Falcon-512,89737.在Linux內(nèi)核6.8中,用于限制進程調(diào)用系統(tǒng)調(diào)用的新機制是________,替代了部分seccomp功能。答案:syscalluserdispatch38.2026年主流機密容器使用的遠程證明協(xié)議版本為________,基于________格式交換證據(jù)。答案:RATS/TPM2.0,EAT(EntityAttestationToken)39.針對AI模型“數(shù)據(jù)投毒”檢測,2026年提出的“________”算法,可在訓(xùn)練早期識別異常梯度,其閾值設(shè)定為________倍標(biāo)準(zhǔn)差。答案:FLTrust,2.540.在6G“智能超表面”控制器中,2026年采用的“________”協(xié)議,可對RIS單元進行雙向認(rèn)證,其密鑰長度為________bit。答案:RIS-TLS-PQ,192五、簡答題(每題10分,共30分)41.描述2026年“量子旁路”攻擊的完整利用鏈,并給出三條防御建議。答案:利用鏈:1)攻擊者通過BGP劫持或惡意AP記錄TLS1.3握手流量,重點保存ClientKeyShare(含臨時公鑰)。2)利用2026年公開的“量子優(yōu)化”算法,將Kyber密鑰封裝簡化為LWE子集和,降低量子門需求至原1/10。3)在云端租用“量子即服務(wù)”平臺,24小時內(nèi)恢復(fù)出共享密鑰,進而解密歷史流量。4)對解密后的HTTP/3流量進行重放,繞過FIDO2無密碼登錄,獲取高價值token。防御建議:1)對稱密鑰長度≥256bit,每4小時輪換,縮小解密窗口。2)啟用HybridKeyExchange(x25519+Kyber768)并設(shè)置“后量子優(yōu)先”,拒絕純ECC握手。3)在TLS層外再封裝一次應(yīng)用層對稱加密(AES-256-GCM),實現(xiàn)“雙信封”,即使TLS被解密仍需破解第二層密鑰。42.說明2026年“容器供應(yīng)鏈投毒”在CI/CD中的三種典型場景,并給出檢測方案。答案:場景1:惡意PR修改Dockerfile,將基礎(chǔ)鏡像從“ubuntu:22.04”替換為“ubuntu:22.04-evil”,CI未校驗digest。場景2:GitHubAction緩存污染,攻擊者上傳帶后門的go-build-cache,后續(xù)構(gòu)建鏈接惡意so。場景3:HelmChart倉庫被劫持,chart-metadata簽名未驗證,kubelet拉取時注入挖礦鏡像。檢測方案:1)強制使用鏡像簽名(cosign+Kyber),CI校驗digest與簽名,非匹配即失敗。2)在構(gòu)建階段運行“reproduciblebuild”容器,對比輸出二進制哈希與官方release,差異>0即告警。3)部署eBPF探針監(jiān)控execve調(diào)用,若出現(xiàn)“
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年農(nóng)業(yè)合作社規(guī)范運營指南課
- 架線和管道工程材料采購與驗收手冊
- 2026浙江杭州市西湖區(qū)農(nóng)業(yè)農(nóng)村局面向社會招聘編外人員1名備考題庫及答案詳解(考點梳理)
- 2026青海海西蒙古族藏族自治州格爾木市陸軍第九五二醫(yī)院社會招聘3人備考題庫及完整答案詳解
- 計算機行業(yè)動態(tài):關(guān)注字節(jié)Force大會和AI產(chǎn)業(yè)鏈
- 職業(yè)噪聲暴露工人高頻聽力監(jiān)測策略
- 礦業(yè)資源公司年終總結(jié)(3篇)
- 職業(yè)健康風(fēng)險評估的AI決策支持系統(tǒng)
- 職業(yè)健康促進的投資回報率研究
- 職業(yè)健康促進與職業(yè)健康可持續(xù)發(fā)展
- 服務(wù)外包人員保密管理制度(3篇)
- 2026中國電信四川公用信息產(chǎn)業(yè)有限責(zé)任公司社會成熟人才招聘備考題庫及答案詳解(奪冠系列)
- 成都高新區(qū)桂溪街道公辦幼兒園招聘編外人員考試備考題庫及答案解析
- 2025年醫(yī)院病歷管理操作規(guī)范
- 2026云南保山電力股份有限公司校園招聘50人筆試備考題庫及答案解析
- GB 4053.2-2025固定式金屬梯及平臺安全要求第2部分:斜梯
- 2026屆上海市長寧區(qū)市級名校高一上數(shù)學(xué)期末學(xué)業(yè)質(zhì)量監(jiān)測模擬試題含解析
- 2026年煙草公司筆試綜合試題及考點實操指引含答案
- 九年級寒假期末總結(jié)課件
- 壓鑄機作業(yè)人員安全培訓(xùn)課件
- 新產(chǎn)品研發(fā)質(zhì)量管控流程詳解
評論
0/150
提交評論