2025年信息系统安全专家网络设备供应链安全专题试卷及解析.pdfVIP

2025年信息系统安全专家网络设备供应链安全专题试卷及解析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息系统安全专家网络设备供应链安全专题试卷及解析1

2025年信息系统安全专家网络设备供应链安全专题试卷及

解析

2025年信息系统安全专家网络设备供应链安全专题试卷及解析

第一部分:单项选择题(共10题,每题2分)

1、在网络设备供应链安全中,“硬件木马”的主要威胁特征是什么?

A、通过网络传播的恶意软件

B、植入在芯片或电路板中的恶意电路

C、利用系统漏洞的攻击代码

D、窃取用户凭证的钓鱼程序

【答案】B

【解析】正确答案是B。硬件木马是指在设计或制造阶段被恶意植入到集成电路或

电子设备中的额外电路,可在特定条件下触发恶意行为。A选项描述的是传统恶意软

件,C选项是漏洞利用,D选项是社会工程学攻击。知识点:硬件木马的特征与分类。

易错点:容易将硬件木马与软件恶意程序混淆。

2、下列哪项不属于网络设备供应链安全的关键环节?

A、芯片设计阶段的安全验证

B、设备出厂前的固件完整性检查

C、设备部署后的网络流量监控

D、原材料供应商的资质审核

【答案】C

【解析】正确答案是C。供应链安全主要关注从设计、制造到交付的全过程安全,而

部署后的监控属于运维安全范畴。A、B、D都是供应链关键环节。知识点:供应链安

全生命周期。易错点:容易将运维安全与供应链安全边界混淆。

3、在可信计算中,TPM(可信平台模块)的主要作用是?

A、提供加密算法加速

B、确保系统启动过程的完整性

C、过滤网络恶意流量

D、管理用户身份认证

【答案】B

【解析】正确答案是B。TPM通过度量系统启动各阶段的组件并存储度量值,确保

系统未被篡改。A是硬件加密卡功能,C是防火墙功能,D是IAM功能。知识点:可

信计算原理。易错点:容易将TPM与普通加密模块功能混淆。

4、网络设备供应链中,“影子供应链”主要指什么?

A、未经授权的第三方维修渠道

2025年信息系统安全专家网络设备供应链安全专题试卷及解析2

B、设备制造商的备用供应商

C、合法的二级分销商网络

D、开源硬件设计方案

【答案】A

【解析】正确答案是A。影子供应链指未经制造商授权的维修、翻新渠道,可能带

来安全风险。B是正常供应链备份,C是合法分销,D是设计模式。知识点:供应链风

险管理。易错点:容易将影子供应链与正常二级市场混淆。

5、在固件安全中,安全启动(SecureBoot)的核心机制是?

A、对固件进行数字签名验证

B、定期更新固件版本

C、加密固件存储区域

D、监控固件运行行为

【答案】A

【解析】正确答案是A。安全启动通过验证固件数字签名确保其未被篡改。B是补

丁管理,C是存储安全,D是运行时防护。知识点:固件安全机制。易错点:容易将安

全启动与固件加密混淆。

6、网络设备供应链安全中,“零信任”架构的核心原则是?

A、默认信任内部网络

B、持续验证设备身份

C、仅关注边界防护

D、依赖单一认证因素

【答案】B

【解析】正确答案是B。零信任强调”从不信任,始终验证”,包括设备身份。A是传

统边界模型,C是旧安全理念,D违反多因素认证原则。知识点:零信任架构。易错点:

容易将零信任与边界安全混淆。

7、在芯片制造中,“硬件后门”最可能被植入的阶段是?

A、芯片设计阶段

B、晶圆制造阶段

C、封装测试阶段

D、分销运输阶段

【答案】B

【解析】正确答案是B。晶圆制造过程中最可能被恶意修改电路设计。A阶段可通

过设计审查发现,C阶段检测能力有限,D阶段难以植入硬件后门。知识点:芯片制造

安全。易错点:容易低估制造阶段的风险。

8、网络设备供应链安全评估中,SBOM(软件物料清单)的主要作用是?

2025年信息系统安全专家网络设备供应链安全专题试卷及解析

您可能关注的文档

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档