- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年9月网络信息安全工程师测试题(附答案)
一、单项选择题(每题2分,共30分)
1.针对2025年新型AI生成恶意软件(AIGCMalware)的防御,以下哪项技术最关键?
A.基于特征库的传统杀毒引擎
B.基于行为分析的沙箱检测
C.对抗生成网络(GAN)训练的检测模型
D.端口流量阈值监控
答案:C
解析:AIGC恶意软件具备动态变种能力,传统特征库和行为沙箱难以覆盖其快速迭代的特性。通过对抗生成网络训练检测模型,可提升对未知变种的识别能力。
2.某金融机构部署量子密钥分发(QKD)系统,其核心目的是解决以下哪类安全问题?
A.抵御量子计算对RSA加密的破解
B.防止DDoS攻击导致的服务中断
C.阻断钓鱼邮件的钓鱼链接传播
D.修复操作系统内核漏洞
答案:A
解析:量子计算对传统公钥加密(如RSA、ECC)构成威胁,QKD通过量子物理特性实现无条件安全的密钥分发,可抵御量子计算的破解。
3.零信任架构(ZeroTrustArchitecture)的核心原则是?
A.网络边界内的设备默认可信
B.持续验证访问请求的身份、设备、环境安全状态
C.仅允许白名单内的IP地址访问关键系统
D.通过防火墙划分安全区域,区域间严格隔离
答案:B
解析:零信任的核心是“从不信任,始终验证”,要求对每个访问请求的身份、设备健康状态、网络环境等进行动态验证,而非依赖静态边界。
4.根据2025年修订的《数据安全法实施条例》,境内关键信息基础设施运营者(CIIO)向境外提供“重要数据”时,必须通过以下哪项程序?
A.自行开展数据安全影响评估(DSIA)并备案
B.经国家网信部门组织的安全评估
C.与境外接收方签订标准合同并报省级网信部门备案
D.通过行业协会的合规性审查
答案:B
解析:修订后的条例明确,CIIO向境外提供重要数据需经国家网信部门组织的安全评估;非CIIO可通过标准合同或自行评估备案。
5.某企业云环境中发现容器镜像被篡改,攻击者通过植入恶意代码获取容器权限。最可能的攻击路径是?
A.利用KubernetesAPIServer未授权访问漏洞
B.容器镜像仓库(如Harbor)未启用镜像签名验证
C.节点主机SSH弱口令被爆破
D.服务网格(ServiceMesh)的mTLS配置错误
答案:B
解析:容器镜像篡改通常发生在镜像构建或分发阶段,若镜像仓库未启用签名验证(如使用Cosign或Notary),攻击者可替换镜像并注入恶意代码,后续部署时触发攻击。
6.2025年爆发的“漏洞挖掘自动化”趋势中,以下哪项技术最可能被攻击者用于快速发现0day漏洞?
A.模糊测试(Fuzzing)结合大语言模型(LLM)优化用例生成
B.静态代码分析(SCA)扫描已知漏洞模式
C.网络流量抓包分析协议异常
D.社会工程学诱导内部人员泄露系统信息
答案:A
解析:LLM可通过学习代码逻辑生成高覆盖率的测试用例,结合模糊测试能显著提升0day挖掘效率;静态分析依赖已知漏洞模式,无法发现未知漏洞。
7.某工业控制系统(ICS)因使用老旧协议(如ModbusRTU),面临中间人攻击风险。最有效的防护措施是?
A.部署工业防火墙过滤非Modbus流量
B.对Modbus通信数据进行加密并启用消息认证码(MAC)
C.定期更新工业主机的操作系统补丁
D.限制操作站的USB接口使用
答案:B
解析:ModbusRTU本身不具备加密和认证机制,中间人攻击可篡改指令或伪造数据。通过加密(如AES)和MAC验证,可确保通信的机密性和完整性。
8.针对生成式AI(如GPT-5)被用于伪造高可信度钓鱼邮件的场景,防御方案的关键是?
A.部署基于规则的垃圾邮件过滤系统
B.训练AI模型识别文本中的“非人类写作特征”
C.强制所有外部邮件通过DMARC验证
D.限制员工使用个人邮箱接收工作邮件
答案:B
解析:生成式AI伪造的邮件在语法、逻辑上接近人类,传统规则或DMARC验证(防域名伪造)无法识别内容伪造。通过训练AI模型分析文本的深层特征(如语义连贯性、情感倾向异常),可提升检测准确率。
9.某企业实施软件供应链安全管理,以下哪项措施不符合SLSA(供应链级别安全保证)3级要求?
A.所有代码提交需通过双因素认证(2FA)
B.构建过程在受信任的专用环境中执行
C.仅允许GitHubMarketplace的第三方插件
您可能关注的文档
- 2025年《医疗纠纷预防和处理条例》培训试卷及答案.docx
- 2025年《医疗器械质量管理规范》培训试题及答案.docx
- 2025年《医务人员职业道德准则》试卷附答案.docx
- 2025年《营养配餐员》中级理论知识考核试题及答案.docx
- 2025年《政府经济管理概论》综合能力测试卷试题及答案.docx
- 2025年《中华人民共和国未成年人保护法》知识竞赛试题及答案.docx
- 2025年《中级网络与信息安全管理员》考试练习题及答案.docx
- 2025年《中医全科》住院医师规范化培训结业理论考试题库及答案.docx
- 2025年《走进人工智能》知识考试题及答案.docx
- 2025年3月份检验科病原微生物实验室生物安全培训考核试题及答案.docx
原创力文档


文档评论(0)