- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年网络安全综合练习试题及答案
一、单项选择题(每题2分,共20题,合计40分)
1.以下哪项是物联网(IoT)设备特有的安全风险?
A.弱密码认证
B.固件漏洞无法更新
C.DDoS攻击
D.数据泄露
答案:B(物联网设备受限于硬件资源,固件更新机制普遍薄弱,部分设备甚至无法主动更新,是其特有风险;其他选项为通用网络安全风险。)
2.AI模型训练过程中,通过注入特定噪声使模型输出错误结果的攻击方式称为?
A.对抗样本攻击
B.模型窃取攻击
C.数据投毒攻击
D.后门攻击
答案:A(对抗样本攻击通过微小扰动数据误导模型;数据投毒攻击针对训练数据本身;后门攻击在模型中植入触发条件;模型窃取攻击窃取模型参数。)
3.根据《数据安全法》及2025年最新修订条款,关键信息基础设施运营者收集的重要数据出境时,必须通过的法定程序是?
A.自行开展安全评估
B.经国家网信部门组织的安全评估
C.与接收方签订数据安全协议
D.向省级网信部门备案
答案:B(关键信息基础设施运营者的重要数据出境需经国家层面安全评估,其他主体可自行评估或通过专业机构。)
4.零信任架构(ZeroTrustArchitecture)的核心原则是?
A.持续验证访问请求的合法性
B.强化网络边界防护
C.部署下一代防火墙
D.实施最小权限管理
答案:A(零信任的核心是“永不信任,始终验证”,强调对所有访问请求(无论内外)的持续验证;最小权限是支撑原则之一。)
5.APT(高级持续性威胁)攻击与普通网络攻击的主要区别在于?
A.使用0day漏洞
B.攻击目标明确且持续时间长
C.采用钓鱼邮件作为初始入口
D.造成数据泄露后果
答案:B(APT的核心特征是针对特定目标的长期持续性攻击,其他选项为常见攻击手段,非本质区别。)
6.量子密钥分发(QKD)技术的安全性基于?
A.数学加密算法复杂度
B.量子不可克隆定理
C.哈希函数碰撞抵抗性
D.非对称加密的计算难度
答案:B(量子密钥分发利用量子力学原理(如测不准原理、不可克隆定理)保证密钥传输的无条件安全,与传统数学加密有本质区别。)
7.区块链系统中,以下哪项安全风险与智能合约直接相关?
A.51%算力攻击
B.重入攻击(ReentrancyAttack)
C.双花攻击
D.女巫攻击(SybilAttack)
答案:B(重入攻击利用智能合约代码漏洞,通过多次调用函数转移资产;51%攻击针对共识机制,双花攻击针对交易验证,女巫攻击针对节点身份。)
8.云环境中,“共享责任模型”(SharedResponsibilityModel)要求云服务商(CSP)对以下哪项负责?
A.客户数据的加密存储
B.虚拟机(VM)的操作系统补丁
C.物理服务器的访问控制
D.应用程序的漏洞修复
答案:C(云服务商负责基础设施层(物理机、网络、机房)的安全;客户负责上层(操作系统、应用、数据)的安全。)
9.移动应用(App)隐私合规中,“最小必要”原则要求应用获取的权限应满足?
A.覆盖所有可能的使用场景
B.仅收集完成核心功能所需的最少数据
C.提前告知用户所有可能的权限用途
D.允许用户关闭非必要权限
答案:B(“最小必要”原则的核心是数据收集与权限申请需与应用核心功能直接相关,且数量最少。)
10.漏洞挖掘中,通过分析程序内存操作寻找越界访问、Use-after-free等问题的技术是?
A.模糊测试(Fuzzing)
B.静态代码分析
C.动态调试
D.符号执行
答案:C(动态调试通过运行程序并监控内存状态直接定位内存安全漏洞;模糊测试通过输入变异触发崩溃;静态分析检查代码逻辑;符号执行分析路径约束。)
11.工业控制系统(ICS)中,以下哪类协议因设计时未考虑安全因素,易被利用实施指令篡改?
A.ModbusTCP
B.MQTT
C.HTTPS
D.SNMPv3
答案:A(ModbusTCP是工业控制领域广泛使用的协议,早期设计未包含认证、加密机制,易被中间人攻击篡改指令;MQTT、HTTPS、SNMPv3均有安全扩展。)
12.网络钓鱼攻击中,攻击者通过伪造与真实网站高度相似的URL(如“”)诱导用户访问,这种技术称为?
A.域名抢注(DomainSquatting)
B.字符混淆(IDNHomographAttack
原创力文档


文档评论(0)