- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年网络安全工程师测试题库及答案
一、单项选择题(每题2分,共40分)
1.以下哪种攻击方式属于AI模型的“中毒攻击”(PoisoningAttack)?
A.向模型输入加噪的图片使其分类错误
B.在训练数据中注入恶意样本导致模型输出偏差
C.通过梯度反演获取模型训练数据
D.利用对抗生成网络生成虚假数据绕过检测
答案:B
解析:中毒攻击针对训练阶段,通过污染训练数据影响模型泛化能力;A为对抗样本攻击,C为隐私窃取,D为生成对抗攻击。
2.云原生环境中,服务网格(ServiceMesh)的核心功能是?
A.实现跨可用区负载均衡
B.提供微服务间安全通信与流量管控
C.自动化容器镜像漏洞扫描
D.集成日志与监控数据可视化
答案:B
解析:服务网格通过Sidecar代理实现服务间身份认证、加密传输、流量路由及安全策略执行,是云原生安全的核心组件。
3.物联网(IoT)设备固件安全的关键防护措施不包括?
A.固件数字签名验证
B.启用硬件安全模块(HSM)存储密钥
C.开放调试接口(JTAG)便于远程维护
D.限制固件更新的来源与完整性校验
答案:C
解析:开放调试接口会增加物理攻击风险,正确做法是关闭或通过认证限制访问。
4.根据《数据安全法》及配套法规,关键信息基础设施运营者向境外提供重要数据时,需完成的合规流程是?
A.自行开展数据出境风险自评估即可
B.通过国家网信部门组织的安全评估,并同步完成个人信息保护认证
C.仅需与接收方签订数据处理协议
D.向省级网信部门备案后即可传输
答案:B
解析:《数据安全法》第三十一条规定,关键信息基础设施运营者和处理重要数据的组织、个人向境外提供数据,应通过安全评估;涉及个人信息的需同步完成认证(如PIPL要求)。
5.零信任架构(ZeroTrust)的核心原则是?
A.最小化网络边界,默认不信任任何内部/外部实体
B.依赖传统防火墙构建多层防御
C.仅对外部访问进行严格认证
D.优先保障服务器安全,终端设备可宽松管理
答案:A
解析:零信任强调“持续验证”,所有访问(包括内部)需动态验证身份、设备状态、环境风险后再授权。
6.以下哪种漏洞属于2025年新型供应链安全风险?
A.NPM仓库中恶意包伪装成高下载量工具包
B.开源框架依赖库存在历史CVE漏洞
C.云服务商底层虚拟化软件逻辑错误
D.智能合约因Solidity语法缺陷导致资产被盗
答案:D
解析:随着Web3.0和区块链应用普及,智能合约漏洞(如重入攻击、溢出漏洞)成为新型供应链风险;A、B为传统软件供应链问题,C为云基础设施漏洞。
7.工业控制系统(ICS)中,OT网络与IT网络单向隔离的“网闸”设备,其核心安全机制是?
A.基于状态检测的深度包过滤
B.通过物理断开-连接周期传输文件,禁止实时网络通信
C.支持TCP/IP全协议栈穿透,仅阻断恶意流量
D.依赖入侵检测系统(IDS)进行异常行为分析
答案:B
解析:工业网闸采用“摆渡”机制,通过光隔离或存储介质交换实现文件级传输,彻底断开网络层连接,避免OT网络被IT网络直接攻击。
8.量子计算对现有加密体系的主要威胁是?
A.破解对称加密(如AES)的密钥扩展算法
B.利用Shor算法快速分解大整数,破解RSA和ECC
C.干扰量子密钥分发(QKD)的光子传输
D.实现量子叠加态下的中间人攻击
答案:B
解析:Shor算法可在多项式时间内分解大整数,直接威胁基于大整数分解(RSA)和椭圆曲线离散对数(ECC)的公钥加密体系;A为传统计算能力提升的威胁,C为物理层攻击,D为理论假设。
9.某企业部署EDR(端点检测与响应)系统,其核心价值不包括?
A.实时监控端点进程、文件、网络行为
B.对已知恶意软件进行特征库查杀
C.基于AI分析异常行为(如非授权横向移动)
D.自动隔离感染端点并执行修复操作
答案:B
解析:EDR侧重“检测与响应”,而非传统AV的特征查杀;B属于杀毒软件(AV)功能。
10.数据脱敏(DataMasking)技术中,“基于上下文的脱敏”主要解决什么问题?
A.避免脱敏后数据失去业务关联性(如姓名与身份证号的对应关系)
B.提升脱敏算法的计算效率
C.支持结构化与非结构化数据的统一处理
D.满足GDPR“被遗忘权”的实时数据删除需求
答案:A
解析:传统脱敏(如随机
原创力文档


文档评论(0)