- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年信息安全专家实践经验考核试题及答案
一、单项选择题(每题2分,共20分)
1.某金融机构部署零信任架构时,需优先实现的核心能力是()。
A.网络边界强化
B.持续身份验证与授权
C.流量加密传输
D.日志集中审计
答案:B
解析:零信任的核心是“永不信任,始终验证”,强调对访问主体(用户、设备、应用)的持续身份验证和动态授权,而非依赖传统边界防护。
2.针对APT(高级持续性威胁)攻击的检测,最关键的技术手段是()。
A.基于特征的入侵检测系统(IDS)
B.威胁情报与行为分析结合的大数据平台
C.防火墙的深度包过滤(DPF)
D.终端防病毒软件(AV)
答案:B
解析:APT攻击具有隐蔽性高、持续时间长的特点,传统特征检测易失效,需结合威胁情报(如已知攻击团伙TTPs)和异常行为分析(如横向移动、数据外传频率)进行检测。
3.某企业Web应用发生SQL注入攻击,攻击者通过输入“OR1=1”获取了数据库敏感数据。该漏洞的根本原因是()。
A.未对用户输入进行类型校验
B.数据库未启用审计日志
C.应用代码使用了动态SQL拼接
D.未部署Web应用防火墙(WAF)
答案:C
解析:SQL注入的核心原因是应用程序将用户输入直接拼接至SQL语句中,未使用预编译语句(PreparedStatement)或存储过程。类型校验(如限制输入为数字)可缓解部分场景,但无法完全防御;WAF是防护手段,非根本原因。
4.某工业控制系统(ICS)需与企业管理网互联,为防止OT网络受IT威胁影响,最合理的隔离措施是()。
A.部署物理隔离网闸
B.配置双因素认证(2FA)
C.启用端口白名单过滤
D.定期更新工业主机固件
答案:A
解析:工业控制系统对实时性要求高,但安全性脆弱,物理隔离网闸(如单向传输)可在保证必要数据交换的同时,阻断IT网络的主动攻击,是OTIT互联场景下的核心隔离手段。
5.某公司使用哈希算法存储用户密码,为抵御彩虹表攻击,最有效的增强措施是()。
A.升级哈希算法至SHA3
B.对密码进行盐值(Salt)处理
C.增加哈希迭代次数
D.限制密码输入错误次数
答案:B
解析:彩虹表攻击通过预计算哈希值反向查询明文,盐值(随机字符串)与密码拼接后哈希,可使相同明文生成不同哈希值,彻底破坏彩虹表的预计算基础。迭代次数(如PBKDF2)增强的是暴力破解难度,而非彩虹表。
6.某云服务提供商(CSP)为客户提供对象存储服务(如S3),客户数据的加密责任通常由()承担。
A.CSP负责存储层加密,客户负责应用层加密
B.CSP负责传输层加密,客户无需操作
C.客户需自行完成全生命周期加密
D.CSP与客户共同负责密钥管理
答案:A
解析:云安全责任共担模型中,CSP负责基础设施(如存储、网络)的加密(如SSES3),客户需对敏感数据在应用层额外加密(如客户端加密),并管理自身密钥(如KMS)。
7.某企业发现员工终端存在异常进程“powershell.exeEncodedCommand”,最可能的攻击阶段是()。
A.初始访问
B.横向移动
C.命令与控制(C2)
D.数据窃取
答案:C
解析:PowerShell的EncodedCommand参数常用于执行恶意脚本,是APT攻击中C2阶段的典型行为(如下载后续载荷、执行远控指令)。
8.某政务系统需符合《个人信息保护法》要求,在收集用户位置信息时,必须满足的核心条件是()。
A.获得用户明示同意
B.仅收集必要信息
C.告知信息用途
D.以上全选
答案:D
解析:《个人信息保护法》规定,个人信息处理需遵循“最小必要”“知情同意”“明确告知”原则,三者缺一不可。
9.渗透测试中,使用Nmap进行“SYN半开放扫描”的主要目的是()。
A.绕过防火墙日志记录
B.快速识别开放端口
C.检测操作系统类型
D.模拟真实连接请求
答案:B
解析:SYN扫描通过发送SYN包并监听SYNACK响应,无需完成TCP三次握手,可快速检测开放端口(耗时短、隐蔽性高于全连接扫描)。
10.某企业部署EDR(端点检测与响应)系统后,需重点监控的异常行为是()。
A.员工访问内部文档共享平台
B.终端进程调用非标准DLL(如msvcr120.dll)
C.夜间自动更新系统补丁
D.财务终端访问互联网购物网站
您可能关注的文档
- (2025)水利安全员考试试题(含参考答案).docx
- (完整版)护理查房记录(脑梗塞).docx
- 2024年管理学原理基础知识考试题(附含答案).docx
- 2025建筑安全员考试题库及答案.docx
- 2025年安全c考试题库及答案.docx
- 2025年电厂安全员证考试题库及答案.docx
- 2025年公共基础知识考试试题及参考答案详解.docx
- 2025年管理相关考试题库及答案.docx
- 2025年继续教育公需课数字经济发展与产业转型题库(含答案).docx
- 2025年江苏水利水电安全员B证历年考试真题及答案.docx
- 广东省东莞市2024-2025学年八年级上学期生物期中试题(解析版).pdf
- 非遗剪纸文创产品开发经理岗位招聘考试试卷及答案.doc
- 广东省东莞市2024-2025学年高二上学期期末教学质量检查数学试题.pdf
- 体育安全理论课件图片素材.ppt
- 3.1 公民基本权利 课件-2025-2026学年道德与法治八年级下册 统编版 .pptx
- 广东省潮州市湘桥区城南实验中学等校2024-2025学年八年级上学期期中地理试题(解析版).pdf
- 大数据运维工程师岗位招聘考试试卷及答案.doc
- 广东省深圳市福田区八校2026届数学八年级第一学期期末教学质量检测模拟试题含解析.doc
- 广东省潮州市湘桥区城基初级中学2024-2025学年八年级上学期11月期中考试数学试题(解析版).pdf
- 广东省潮州市湘桥区城西中学2024-2025学年八年级上学期期中地理试题(解析版).pdf
原创力文档


文档评论(0)