版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
2025年網(wǎng)絡(luò)安全意識(shí)培訓(xùn)考試題及答案一、單項(xiàng)選擇題(每題2分,共30分。每題只有一個(gè)正確答案,請(qǐng)將正確選項(xiàng)字母填入括號(hào)內(nèi))1.2024年11月國(guó)家互聯(lián)網(wǎng)信息辦公室發(fā)布的《個(gè)人信息出境標(biāo)準(zhǔn)合同辦法》修訂稿中,對(duì)個(gè)人信息出境的“最小必要”原則新增的核心要求是()。A.數(shù)據(jù)本地化存儲(chǔ)B.逐筆事前審批C.數(shù)據(jù)出境前完成個(gè)人信息保護(hù)認(rèn)證D.對(duì)出境數(shù)據(jù)字段進(jìn)行場(chǎng)景化必要性論證答案:D2.某員工收到一封發(fā)件人顯示為“hr@”的郵件,正文僅有一句“請(qǐng)查收工資調(diào)整明細(xì)”,附件為“salary_2025.exe”。下列處置方式中最符合企業(yè)安全意識(shí)規(guī)范的是()。A.雙擊運(yùn)行查看內(nèi)容B.先運(yùn)行再報(bào)告IT部門(mén)C.立即將郵件標(biāo)記為釣魚(yú)郵件并報(bào)告安全運(yùn)營(yíng)中心D.轉(zhuǎn)發(fā)給同事確認(rèn)是否同樣收到答案:C3.在Windows1123H2版本中,默認(rèn)啟用可阻止通過(guò)NTLM哈希傳遞攻擊的本地安全策略是()。A.RestrictNTLM:OutgoingNTLMtraffictoremoteserversB.Networksecurity:RestrictNTLM:IncomingNTLMtrafficC.Networksecurity:MinimumsessionsecurityforNTLMSSPD.Networksecurity:AllowPKU2Uauthenticationrequests答案:B4.根據(jù)ISO/IEC27001:2022新版控制項(xiàng)A.5.7,對(duì)“威脅情報(bào)”提出的PDCA循環(huán)中“C”階段的關(guān)鍵活動(dòng)是()。A.收集開(kāi)源情報(bào)B.評(píng)估情報(bào)源可信度C.將情報(bào)轉(zhuǎn)化為檢測(cè)規(guī)則D.建立情報(bào)共享SLA答案:B5.2025年3月,某云廠商對(duì)象存儲(chǔ)服務(wù)被曝出“Bucket劫持”漏洞,其根因是()。A.S3默認(rèn)ACL為publicreadwriteB.用戶刪除Bucket后未釋放自定義域名,攻擊者同名創(chuàng)建C.服務(wù)端未校驗(yàn)Authorization頭簽名D.客戶端SDK硬編碼了AK/SK答案:B6.在零信任架構(gòu)中,用于實(shí)現(xiàn)“動(dòng)態(tài)信任評(píng)估”的核心協(xié)議是()。A.SAML2.0B.OAuth2.0C.SPIFFE/SPIRED.RADIUS答案:C7.某單位使用AES256GCM加密VPN流量,若需要滿足《密碼法》對(duì)關(guān)鍵信息基礎(chǔ)設(shè)施的合規(guī)要求,密鑰生命周期最長(zhǎng)不得超過(guò)()。A.12小時(shí)B.24小時(shí)C.7天D.90天答案:B8.2025年4月,Linux內(nèi)核修復(fù)的“LooneyTunables”本地提權(quán)漏洞編號(hào)為()。A.CVE20234911B.CVE20241086C.CVE20252123D.CVE20252166答案:D9.在《數(shù)據(jù)安全法》框架下,對(duì)“重要數(shù)據(jù)”進(jìn)行出境安全評(píng)估時(shí),評(píng)估報(bào)告有效期為()。A.6個(gè)月B.1年C.2年D.3年答案:C10.某企業(yè)部署了EDR終端檢測(cè)響應(yīng)系統(tǒng),EDR在檢測(cè)“LivingofftheLand”攻擊時(shí)最依賴(lài)的數(shù)據(jù)源是()。A.文件哈希B.網(wǎng)絡(luò)流量包C.進(jìn)程鏈與命令行參數(shù)D.注冊(cè)表鍵值答案:C11.2025年5月,Google發(fā)布的Chrome125版本默認(rèn)啟用的“SiteIsolation”增強(qiáng)特性主要緩解的攻擊面是()。A.XSSB.CSRFC.Spectre側(cè)信道D.Clickjacking答案:C12.在《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例》中,對(duì)“三級(jí)等保”系統(tǒng)提出的安全運(yùn)維審計(jì)日志保存期限不少于()。A.3個(gè)月B.6個(gè)月C.1年D.2年答案:C13.某單位使用Microsoft365E5,管理員在Purview中配置“數(shù)據(jù)丟失防護(hù)(DLP)”規(guī)則時(shí),若需檢測(cè)包含“18位身份證號(hào)+姓名”的組合,應(yīng)使用的正則關(guān)鍵字類(lèi)型為()。A.中國(guó)敏感信息:身份證號(hào)B.中國(guó)敏感信息:個(gè)人信息(高置信度)C.自定義正則表達(dá)式D.數(shù)據(jù)分類(lèi)器:個(gè)人信息(增強(qiáng)版)答案:D14.2025年6月,IETF發(fā)布RFC9563,將QUIC協(xié)議默認(rèn)的最大UDP負(fù)載長(zhǎng)度擴(kuò)展至()。A.1200字節(jié)B.1350字節(jié)C.1452字節(jié)D.1500字節(jié)答案:C15.在Android15中,系統(tǒng)級(jí)“內(nèi)存安全”沙箱默認(rèn)采用的語(yǔ)言運(yùn)行時(shí)防護(hù)機(jī)制是()。A.ASLRB.Rust重寫(xiě)系統(tǒng)服務(wù)C.ControlFlowIntegrity(CFI)D.MemoryTaggingExtension(MTE)答案:D二、多項(xiàng)選擇題(每題3分,共30分。每題有兩個(gè)或兩個(gè)以上正確答案,多選、少選、錯(cuò)選均不得分,請(qǐng)將正確選項(xiàng)字母填入括號(hào)內(nèi))16.以下關(guān)于2025年7月正式實(shí)施的《網(wǎng)絡(luò)暴力信息治理規(guī)定》的描述,正確的有()。A.要求平臺(tái)建立“一鍵防護(hù)”功能B.對(duì)違法信息處置時(shí)限不超過(guò)24小時(shí)C.明確網(wǎng)絡(luò)暴力信息包括“人肉搜索”D.平臺(tái)未履行義務(wù)最高罰款500萬(wàn)元E.要求實(shí)名制認(rèn)證必須采用人臉識(shí)別答案:A、B、C、D17.某企業(yè)采用NISTSP800207零信任架構(gòu),以下屬于“策略引擎(PolicyEngine)”核心功能的有()。A.身份聯(lián)合認(rèn)證B.風(fēng)險(xiǎn)評(píng)估C.訪問(wèn)授權(quán)決策D.會(huì)話管理E.安全日志存儲(chǔ)答案:B、C18.2025年8月,某APT組織被披露使用“PNG隱寫(xiě)+DLL側(cè)加載”組合攻擊,下列防御措施有效的有()。A.啟用WindowsDefenderAttackSurfaceReduction規(guī)則:Blockexecutablefilesrunningunlesstheymeetaprevalence,age,ortrustedlistcriterionB.禁止Office應(yīng)用創(chuàng)建子進(jìn)程C.對(duì)圖片文件進(jìn)行內(nèi)容二次轉(zhuǎn)碼D.禁用所有宏腳本E.部署YARA規(guī)則檢測(cè)PNG文件異常IDAT塊答案:A、B、C、E19.在《個(gè)人信息保護(hù)法》中,處理敏感個(gè)人信息應(yīng)滿足的“告知同意”增強(qiáng)要求包括()。A.告知處理必要性B.取得個(gè)人單獨(dú)同意C.取得未成年人監(jiān)護(hù)人書(shū)面同意D.向省級(jí)以上網(wǎng)信部門(mén)備案E.告知拒絕提供信息的后果答案:A、B、C、E20.以下關(guān)于量子計(jì)算對(duì)現(xiàn)有密碼學(xué)影響的描述,正確的有()。A.Shor算法可在多項(xiàng)式時(shí)間內(nèi)破解RSAB.Grover算法將AES128安全強(qiáng)度降至64比特C.抗量子算法CRYSTALSKYBER已納入NISTSP80056CD.中國(guó)“祖沖之”量子計(jì)算機(jī)已實(shí)現(xiàn)對(duì)RSA2048的物理破解E.2025年商密條例要求關(guān)鍵系統(tǒng)優(yōu)先部署抗量子算法答案:A、B、C、E21.某單位使用Kubernetes1.30,以下配置可有效緩解容器逃逸攻擊的有()。A.啟用SeccompProfile:RuntimeDefaultB.將PodsecurityContext.sysctls設(shè)置為非空C.啟用AppArmorProfile:dockerdefaultD.將allowPrivilegeEscalation設(shè)為falseE.使用hostNetwork:true答案:A、C、D22.2025年9月,微軟發(fā)布補(bǔ)丁修復(fù)的“WindowsThemes遠(yuǎn)程代碼執(zhí)行”漏洞,其攻擊向量包括()。A.誘導(dǎo)用戶打開(kāi)惡意.theme文件B.通過(guò)SMB共享觸發(fā)主題加載C.利用Themes服務(wù)本地提權(quán)D.通過(guò)RDP遠(yuǎn)程植入主題E.利用Themes服務(wù)DLL劫持答案:A、B、E23.以下關(guān)于《網(wǎng)絡(luò)安全等級(jí)保護(hù)2.0》安全區(qū)域邊界要求的描述,正確的有()。A.三級(jí)系統(tǒng)需部署入侵檢測(cè)系統(tǒng)B.四級(jí)系統(tǒng)需支持雙向內(nèi)容過(guò)濾C.二級(jí)系統(tǒng)需實(shí)現(xiàn)邊界訪問(wèn)控制D.三級(jí)系統(tǒng)需支持惡意代碼檢測(cè)E.一級(jí)系統(tǒng)無(wú)需日志審計(jì)答案:A、B、C、D24.某企業(yè)采用DevSecOps流程,以下屬于“安全左移”實(shí)踐的有()。A.在代碼提交階段運(yùn)行SASTB.在構(gòu)建階段進(jìn)行依賴(lài)庫(kù)SCA掃描C.在生產(chǎn)環(huán)境部署RASPD.在需求評(píng)審階段進(jìn)行威脅建模E.在測(cè)試階段進(jìn)行滲透測(cè)試答案:A、B、D25.2025年10月,OpenSSL發(fā)布3.2.2版本,修復(fù)的高危漏洞涉及()。A.CVE20253600:POLY1305MAC錯(cuò)誤驗(yàn)證B.CVE20253601:X.400地址解碼溢出C.CVE20253602:SM4算法側(cè)信道D.CVE20253603:PKCS7簽名驗(yàn)證繞過(guò)E.CVE20253604:TLS證書(shū)壓縮炸彈答案:A、B、D三、填空題(每空2分,共20分。請(qǐng)?jiān)跈M線處填寫(xiě)最準(zhǔn)確的術(shù)語(yǔ)或數(shù)值)26.2025年11月,國(guó)家網(wǎng)信辦對(duì)“深度合成”技術(shù)備案提出新要求,服務(wù)提供者應(yīng)在上線前完成備案,備案編號(hào)格式為“—________—________—________”。答案:深度合成、省級(jí)簡(jiǎn)稱(chēng)、六位序列號(hào)27.在TLS1.3握手過(guò)程中,為減少往返時(shí)延,服務(wù)器在________消息中攜帶了證書(shū)與臨時(shí)公鑰。答案:Certificate28.2025年12月,Linux內(nèi)核引入的“________”安全模塊,用于限制非特權(quán)用戶創(chuàng)建用戶命名空間,從而緩解容器逃逸。答案:userns_restrict29.根據(jù)《商用密碼管理?xiàng)l例》,用于網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專(zhuān)用產(chǎn)品的商用密碼算法,應(yīng)通過(guò)________認(rèn)證。答案:商用密碼產(chǎn)品30.在Windows事件日志中,安全I(xiàn)D4624表示________事件。答案:成功登錄31.2025年1月,IETF發(fā)布RFC9564,將DNSoverQUIC的默認(rèn)端口號(hào)定義為_(kāi)_______。答案:85332.在Kubernetes中,NetworkPolicy資源字段egress.to.cidrSelector用于定義________流量規(guī)則。答案:出站CIDR33.2025年2月,國(guó)家標(biāo)準(zhǔn)化管理委員會(huì)發(fā)布的《信息安全技術(shù)數(shù)據(jù)分類(lèi)分級(jí)指南》中,將數(shù)據(jù)分為_(kāi)_______級(jí)。答案:五34.在Android15中,系統(tǒng)級(jí)“隱私儀表板”可顯示最近________小時(shí)內(nèi)應(yīng)用訪問(wèn)敏感權(quán)限的記錄。答案:2435.2025年3月,NIST發(fā)布的《后量子密碼遷移路線圖》建議,RSA2048應(yīng)在________年前完成遷移。答案:2030四、簡(jiǎn)答題(每題10分,共30分。請(qǐng)給出要點(diǎn)清晰、邏輯完整的答案)36.簡(jiǎn)述2025年4月曝光的“TunnelVision”VPN流量劫持漏洞的攻擊原理,并給出企業(yè)級(jí)緩解措施。答案:攻擊原理:攻擊者利用DHCP選項(xiàng)121(ClasslessStaticRoute)向受害者推送一條指向惡意服務(wù)器的路由,使原本應(yīng)走VPN隧道的流量被劫持到物理網(wǎng)卡,從而繞過(guò)VPN加密通道,實(shí)現(xiàn)明文竊聽(tīng)或篡改。緩解措施:1)在客戶端配置“KillSwitch”,當(dāng)VPN隧道失效時(shí)強(qiáng)制斷網(wǎng);2)禁用DHCP選項(xiàng)121或由MDM推送靜態(tài)路由白名單;3)采用基于用戶態(tài)TUN驅(qū)動(dòng)的VPN客戶端,強(qiáng)制所有流量走虛擬接口;4)在網(wǎng)關(guān)層面對(duì)DHCP報(bào)文進(jìn)行過(guò)濾,禁止非授權(quán)DHCP服務(wù)器;5)啟用網(wǎng)絡(luò)訪問(wèn)控制(NAC),對(duì)接入設(shè)備進(jìn)行身份與合規(guī)檢查。37.某金融公司采用零信任架構(gòu),需對(duì)內(nèi)部2000名員工訪問(wèn)“核心交易API”進(jìn)行動(dòng)態(tài)授權(quán)。請(qǐng)說(shuō)明如何基于NISTSP800207構(gòu)建“策略引擎策略管理員策略執(zhí)行點(diǎn)”三元組,并給出關(guān)鍵指標(biāo)(KPI)。答案:構(gòu)建步驟:1)策略引擎(PE):集成身份源(AD、OA賬號(hào))、CMDB、威脅情報(bào)、UEBA評(píng)分,實(shí)時(shí)計(jì)算信任分?jǐn)?shù);2)策略管理員(PA):接收PE決策,生成短期訪問(wèn)令牌(JWT,有效期5分鐘),通過(guò)加密通道下發(fā)至策略執(zhí)行點(diǎn);3)策略執(zhí)行點(diǎn)(PEP):以EnvoySidecar形式注入到API網(wǎng)關(guān)前,對(duì)每筆API請(qǐng)求校驗(yàn)令牌、簽名、信任分?jǐn)?shù),低于閾值觸發(fā)MFA或阻斷。KPI:1)平均授權(quán)時(shí)延<100ms;2)誤拒率<0.1%;3)高危賬號(hào)平均檢測(cè)時(shí)間<30s;4)令牌泄露后最大橫向移動(dòng)窗口<5分鐘;5)月度審計(jì)覆蓋率100%。38.2025年5月,某電商App被曝出“明文存儲(chǔ)用戶支付密碼”問(wèn)題。請(qǐng)結(jié)合《個(gè)人信息保護(hù)法》第51條,給出企業(yè)應(yīng)采取的合規(guī)整改流程。答案:1)立即下線相關(guān)版本,啟動(dòng)應(yīng)急響應(yīng);2)對(duì)受影響用戶發(fā)送短信+彈窗告知,提供密碼修改入口;3)采用國(guó)密SM4GCM對(duì)本地敏感數(shù)據(jù)進(jìn)行加密,密鑰存儲(chǔ)于AndroidKeystore/iOSSecureEnclave;4)引入白盒密碼算法,防止密鑰靜態(tài)泄露;5)委托第三方機(jī)構(gòu)進(jìn)行合規(guī)評(píng)估,出具《個(gè)人信息保護(hù)影響評(píng)估報(bào)告》;6)向省級(jí)以上網(wǎng)信部門(mén)報(bào)告事件,30日內(nèi)提交整改報(bào)告;7)建立年度審計(jì)制度,每半年進(jìn)行一次滲透測(cè)試與代碼審計(jì)。五、綜合應(yīng)用題(共40分)39.背景:某大型央企在2025年6月進(jìn)行“紅隊(duì)演練”,紅隊(duì)通過(guò)魚(yú)叉釣魚(yú)郵件植入CobaltStrikeBeacon,成功控制域管服務(wù)器。企業(yè)藍(lán)隊(duì)需完成以下任務(wù):(1)給出基于MITREATT&CKv14的TTPs映射(至少5條,10分);(2)設(shè)計(jì)一套“EDR+SIEM+SOAR”聯(lián)動(dòng)處置流程圖,并說(shuō)明每個(gè)階段的數(shù)據(jù)格式與API接口(15分);(3)計(jì)算:若企業(yè)內(nèi)網(wǎng)有5萬(wàn)臺(tái)終端,EDR平均檢出率為98.5%,誤報(bào)率1%,實(shí)際被攻陷終端為120臺(tái),求藍(lán)隊(duì)需人工處置的告警數(shù)量(給出公式與結(jié)果,5分);(4)根據(jù)等保2.0“應(yīng)急響應(yīng)”擴(kuò)展要求,列出三級(jí)系統(tǒng)需輸出的4類(lèi)報(bào)告名稱(chēng)及最短保存年限(10分)。答案:(1)TTPs:InitialAccess:SpearphishingAttachment(T1566.001)Execution:PowerShell(T1059.001)Persistence:WMIEventSubscription(T1546.003)DefenseEvasion:ObfuscatedFilesorInformation(T1027)CredentialAccess:DCSync(T10
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年金湖縣招教考試備考題庫(kù)含答案解析(必刷)
- 2025年旺蒼縣招教考試備考題庫(kù)含答案解析(奪冠)
- 2026年伊犁職業(yè)技術(shù)學(xué)院?jiǎn)握新殬I(yè)適應(yīng)性測(cè)試題庫(kù)帶答案解析
- 2024年紅安縣招教考試備考題庫(kù)帶答案解析(必刷)
- 2025年徐水縣招教考試備考題庫(kù)及答案解析(奪冠)
- 2025年內(nèi)蒙古警察學(xué)院馬克思主義基本原理概論期末考試模擬題附答案解析
- 2025年天津傳媒學(xué)院馬克思主義基本原理概論期末考試模擬題含答案解析(奪冠)
- 2025年石家莊農(nóng)林職業(yè)學(xué)院馬克思主義基本原理概論期末考試模擬題帶答案解析(必刷)
- 2025年四川大學(xué)馬克思主義基本原理概論期末考試模擬題帶答案解析
- 2025年廣西水利電力職業(yè)技術(shù)學(xué)院?jiǎn)握芯C合素質(zhì)考試題庫(kù)附答案解析
- 北師大版數(shù)學(xué)六年級(jí)下冊(cè)全冊(cè)教學(xué)設(shè)計(jì)及教學(xué)反思
- 行業(yè)協(xié)會(huì)發(fā)展歷史
- 酒店治安防范教育培訓(xùn)安全管理制度
- 北師大版《數(shù)學(xué)》七年級(jí)上冊(cè)知識(shí)點(diǎn)總結(jié)
- 物資管理實(shí)施細(xì)則
- 安全健康與自我管理學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年
- 人教版2019高中英語(yǔ)選擇性必修二(課文語(yǔ)法填空)
- 2022年初會(huì)《經(jīng)濟(jì)法》真題答案
- 新華人壽培訓(xùn)講義
- GB/T 22551-2023旅居車(chē)輛居住要求
- mdvx節(jié)能證書(shū)及第三方檢測(cè)報(bào)告cqc
評(píng)論
0/150
提交評(píng)論