2025年网络安全工程师测试题库及答案.docxVIP

2025年网络安全工程师测试题库及答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年网络安全工程师测试题库及答案

一、单项选择题(每题2分,共40分)

1.以下哪种攻击方式属于AI模型的“中毒攻击”(PoisoningAttack)?

A.向模型输入加噪的图片使其分类错误

B.在训练数据中注入恶意样本导致模型输出偏差

C.通过梯度反演获取模型训练数据

D.利用对抗生成网络生成虚假数据绕过检测

答案:B

解析:中毒攻击针对训练阶段,通过污染训练数据影响模型泛化能力;A为对抗样本攻击,C为隐私窃取,D为生成对抗攻击。

2.云原生环境中,服务网格(ServiceMesh)的核心功能是?

A.实现跨可用区负载均衡

B.提供微服务间安全通信与流量管控

C.自动化容器镜像漏洞扫描

D.集成日志与监控数据可视化

答案:B

解析:服务网格通过Sidecar代理实现服务间身份认证、加密传输、流量路由及安全策略执行,是云原生安全的核心组件。

3.物联网(IoT)设备固件安全的关键防护措施不包括?

A.固件数字签名验证

B.启用硬件安全模块(HSM)存储密钥

C.开放调试接口(JTAG)便于远程维护

D.限制固件更新的来源与完整性校验

答案:C

解析:开放调试接口会增加物理攻击风险,正确做法是关闭或通过认证限制访问。

4.根据《数据安全法》及配套法规,关键信息基础设施运营者向境外提供重要数据时,需完成的合规流程是?

A.自行开展数据出境风险自评估即可

B.通过国家网信部门组织的安全评估,并同步完成个人信息保护认证

C.仅需与接收方签订数据处理协议

D.向省级网信部门备案后即可传输

答案:B

解析:《数据安全法》第三十一条规定,关键信息基础设施运营者和处理重要数据的组织、个人向境外提供数据,应通过安全评估;涉及个人信息的需同步完成认证(如PIPL要求)。

5.零信任架构(ZeroTrust)的核心原则是?

A.最小化网络边界,默认不信任任何内部/外部实体

B.依赖传统防火墙构建多层防御

C.仅对外部访问进行严格认证

D.优先保障服务器安全,终端设备可宽松管理

答案:A

解析:零信任强调“持续验证”,所有访问(包括内部)需动态验证身份、设备状态、环境风险后再授权。

6.以下哪种漏洞属于2025年新型供应链安全风险?

A.NPM仓库中恶意包伪装成高下载量工具包

B.开源框架依赖库存在历史CVE漏洞

C.云服务商底层虚拟化软件逻辑错误

D.智能合约因Solidity语法缺陷导致资产被盗

答案:D

解析:随着Web3.0和区块链应用普及,智能合约漏洞(如重入攻击、溢出漏洞)成为新型供应链风险;A、B为传统软件供应链问题,C为云基础设施漏洞。

7.工业控制系统(ICS)中,OT网络与IT网络单向隔离的“网闸”设备,其核心安全机制是?

A.基于状态检测的深度包过滤

B.通过物理断开-连接周期传输文件,禁止实时网络通信

C.支持TCP/IP全协议栈穿透,仅阻断恶意流量

D.依赖入侵检测系统(IDS)进行异常行为分析

答案:B

解析:工业网闸采用“摆渡”机制,通过光隔离或存储介质交换实现文件级传输,彻底断开网络层连接,避免OT网络被IT网络直接攻击。

8.量子计算对现有加密体系的主要威胁是?

A.破解对称加密(如AES)的密钥扩展算法

B.利用Shor算法快速分解大整数,破解RSA和ECC

C.干扰量子密钥分发(QKD)的光子传输

D.实现量子叠加态下的中间人攻击

答案:B

解析:Shor算法可在多项式时间内分解大整数,直接威胁基于大整数分解(RSA)和椭圆曲线离散对数(ECC)的公钥加密体系;A为传统计算能力提升的威胁,C为物理层攻击,D为理论假设。

9.某企业部署EDR(端点检测与响应)系统,其核心价值不包括?

A.实时监控端点进程、文件、网络行为

B.对已知恶意软件进行特征库查杀

C.基于AI分析异常行为(如非授权横向移动)

D.自动隔离感染端点并执行修复操作

答案:B

解析:EDR侧重“检测与响应”,而非传统AV的特征查杀;B属于杀毒软件(AV)功能。

10.数据脱敏(DataMasking)技术中,“基于上下文的脱敏”主要解决什么问题?

A.避免脱敏后数据失去业务关联性(如姓名与身份证号的对应关系)

B.提升脱敏算法的计算效率

C.支持结构化与非结构化数据的统一处理

D.满足GDPR“被遗忘权”的实时数据删除需求

答案:A

解析:传统脱敏(如随机

文档评论(0)

每一天都很美好 + 关注
实名认证
文档贡献者

加油,继续努力

1亿VIP精品文档

相关文档