- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年网络安全知识竞赛题库(含答案)
一、单项选择题(每题2分,共40分)
1.根据《中华人民共和国数据安全法》,国家建立数据分类分级保护制度,其中“核心数据”的保护责任主体是()。
A.数据处理者
B.行业主管部门
C.公安机关
D.国家网信部门
答案:A
2.以下哪种行为不属于个人信息“最小必要”原则的要求?()
A.购物APP仅收集用户收货地址和联系电话
B.社交软件要求用户提供身份证号以注册账号
C.医疗类APP仅收集与诊疗相关的健康数据
D.地图软件仅获取定位权限用于导航功能
答案:B
3.某企业员工收到一封邮件,标题为“财务部紧急通知:请立即更新工资卡信息”,附件为“工资表.xlsx”。这最可能是哪种攻击手段?()
A.勒索软件攻击
B.钓鱼攻击
C.DDoS攻击
D.缓冲区溢出攻击
答案:B
4.以下哪种密码符合“强密码”要求?()
A.abc12345
B.P@ssw0rd!2025
C.
D.用户名+生日(如zhangsan200001)
答案:B
5.物联网(IoT)设备常见的安全隐患不包括()。
A.默认密码未修改
B.固件更新不及时
C.支持5G高速联网
D.缺乏数据加密传输
答案:C
6.云环境下,“共享责任模型”中属于用户责任的是()。
A.物理服务器的防火防盗
B.虚拟机(VM)的操作系统补丁
C.数据中心的网络架构设计
D.云服务提供商的身份认证系统
答案:B
7.APT(高级持续性威胁)攻击的核心特征是()。
A.利用0day漏洞快速发动攻击
B.短时间内造成大规模破坏
C.长期潜伏、针对性渗透
D.通过社交工程诱导用户操作
答案:C
8.区块链技术中,“不可篡改性”主要依赖()实现。
A.共识机制
B.哈希算法
C.智能合约
D.分布式存储
答案:B
9.发现系统存在高危漏洞后,正确的处理流程是()。
A.立即公开漏洞细节,呼吁用户注意
B.先验证漏洞影响范围,再部署补丁
C.等待供应商发布补丁后再处理
D.关闭相关服务直至漏洞修复
答案:B
10.移动支付中,“付款码”的安全设计主要依赖()。
A.动态二维码(每30秒更新)
B.绑定的银行卡号公开显示
C.免密支付额度无限制
D.仅支持Wi-Fi环境下支付
答案:A
11.以下哪种场景符合《个人信息保护法》中“告知-同意”原则?()
A.用户注册时勾选“同意全部条款”后,APP自动收集位置、通讯录等信息
B.医疗APP在患者就诊时,口头告知将使用其病历数据用于学术研究,患者未明确反对
C.购物平台在用户下单后,通过弹窗说明将共享订单信息给物流商,用户点击“知道了”
D.社交软件更新隐私政策时,通过站内信通知用户,用户未主动拒绝即视为同意
答案:C
12.量子计算对现有密码体系的主要威胁是()。
A.破解对称加密算法(如AES)
B.加速哈希算法运算(如SHA-256)
C.破解基于椭圆曲线的公钥加密(如ECC)
D.破坏数字签名的不可否认性
答案:C
13.企业部署零信任架构(ZeroTrust)的核心原则是()。
A.信任内部网络所有设备
B.对所有访问请求进行持续验证
C.仅允许管理员访问关键系统
D.关闭所有外部网络接口
答案:B
14.以下哪种行为可能导致手机系统被植入恶意软件?()
A.从应用商店下载官方APP
B.扫描商家提供的官方二维码
C.点击短信中的“快递理赔”链接
D.开启“查找我的手机”功能
答案:C
15.网络安全等级保护2.0中,第三级信息系统的安全保护要求不包括()。
A.建立安全审计系统
B.实现用户身份多重认证
C.定期进行渗透测试
D.仅需部署基础防火墙
答案:D
16.数据脱敏技术中,“去标识化”与“匿名化”的主要区别是()。
A.去标识化可通过关联其他数据重新识别主体,匿名化不可
B.匿名化保留部分原始数据特征,去标识化完全删除
C.去标识化用于静态数据,匿名化用于动态数据
D.匿名化需法律授权,去标识化无需
答案:A
17.工业互联网(IIoT)的典型安全风险是()。
A.办公电脑感染勒索软件
您可能关注的文档
最近下载
- 肠套叠护理PPT课件讲解PPT课件.pptx VIP
- (沪教版2024)二年级数学上册新教材解读课件.pptx
- 小儿肛管排气.pptx VIP
- 新解读《GB_T 5271.9 - 2001信息技术 词汇 第9部分_数据通信》最新解读.docx VIP
- 新解读《GB_T 18492-2001信息技术 系统及软件完整性级别》最新解读.docx VIP
- PPT灌肠操作及并发症处理.pptx VIP
- 基于ABAQUS的橡胶材料粘弹性特性仿真.docx VIP
- 《带式输送机概述》PPT课件.pptx
- 1 “钓鱼”游戏(课件)一年级上册科学人教鄂教版2025.ppt
- 山东理工大学2021-2022学年《Python程序设计》期末考试试卷(A卷)及标准答案.docx
文档评论(0)