2025年网络安全与信息保障考试试卷及答案.docxVIP

2025年网络安全与信息保障考试试卷及答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年网络安全与信息保障考试试卷及答案

一、单项选择题(每题2分,共40分)

1.以下哪项是零信任架构的核心原则?

A.信任网络边界内的所有设备

B.持续验证访问请求的身份、设备和环境安全状态

C.仅在首次访问时进行身份验证

D.依赖传统防火墙实现网络隔离

答案:B

2.量子计算对现有加密体系的主要威胁是?

A.破解对称加密的密钥交换过程

B.加速分解大整数(如RSA的模数)和求解离散对数问题

C.直接破解AES-256的轮函数

D.破坏哈希函数的抗碰撞性

答案:B

3.某企业使用OAuth2.0进行第三方应用授权,若授权码(AuthorizationCode)被截获,可能导致的最严重风险是?

A.攻击者获取用户的临时访问令牌

B.攻击者直接获取用户的长期刷新令牌

C.用户邮箱被篡改

D.企业API接口被暴力破解

答案:A(注:授权码泄露可能导致攻击者通过授权码换取访问令牌,但刷新令牌通常通过更安全的通道传输)

4.以下哪项不属于数据脱敏的常用技术?

A.数据替换(如将真实姓名替换为“用户123”)

B.数据混淆(如将身份证号中间几位替换为“”)

C.数据加密(使用AES对敏感字段加密存储)

D.数据泛化(如将具体出生日期泛化为“1980-1990年出生”)

答案:C(加密属于数据保护技术,脱敏是不可逆的信息变形)

5.在物联网(IoT)设备安全中,以下哪项措施对抵御固件篡改攻击最有效?

A.启用设备的Wi-Fi密码保护

B.为设备固件添加数字签名验证机制

C.限制设备的网络访问端口

D.定期更新设备的用户账户密码

答案:B

6.某组织发现员工终端感染了勒索软件,正确的应急响应步骤顺序是?

①隔离感染终端

②分析勒索软件样本特征

③断开感染终端与内网的连接

④启动数据恢复流程(使用备份)

A.①→③→②→④

B.③→①→②→④

C.②→①→③→④

D.③→②→①→④

答案:B(优先切断网络防止扩散,再隔离设备,分析样本后恢复数据)

7.以下哪项是安全软件开发周期(SDL)中“威胁建模”阶段的主要输出?

A.代码漏洞扫描报告

B.系统资产清单与潜在攻击路径分析

C.单元测试用例

D.第三方库漏洞风险评估

答案:B

8.依据《中华人民共和国数据安全法》,关键信息基础设施运营者在数据出境时,应当通过的安全评估是?

A.网络安全审查办公室组织的国家安全审查

B.行业主管部门的合规性备案

C.第三方机构的隐私影响评估(PIA)

D.数据接收方的技术能力审核

答案:A

9.以下哪种攻击方式利用了操作系统或应用程序的未公开漏洞(0day)?

A.SQL注入攻击

B.基于Meltdown漏洞的内存信息窃取

C.钓鱼邮件中的恶意链接

D.DNS缓存投毒

答案:B(Meltdown是CPU硬件漏洞,属于0day攻击典型场景)

10.在工业控制系统(ICS)安全中,以下哪项措施不符合“纵深防御”原则?

A.在控制网络与企业管理网络之间部署工业防火墙

B.为PLC(可编程逻辑控制器)配置独立的物理隔离网闸

C.所有工程师使用同一管理员账户登录控制终端

D.对控制指令的通信协议(如Modbus)进行加密传输

答案:C(共享账户违反最小权限原则,属于防御薄弱点)

11.关于AI驱动的网络安全技术,以下描述错误的是?

A.基于机器学习的异常检测系统可识别传统规则库无法覆盖的攻击模式

B.生成式AI(如GPT-4)可能被用于自动化生成更隐蔽的钓鱼邮件

C.AI安全模型一旦训练完成,无需持续更新即可应对所有新型攻击

D.对抗样本攻击可通过向输入数据添加微小扰动,导致AI分类器误判

答案:C

12.某企业采用SAML(安全断言标记语言)实现单点登录(SSO),当用户访问应用A时,身份认证流程的正确顺序是?

①用户向应用A发起访问请求

②应用A重定向用户至身份提供商(IdP)

③IdP验证用户身份后生成SAML断言

④用户使用IdP完成登录

⑤应用A根据SAML断言授予访问权限

A.①→②→④→③→⑤

B.①→④→②→③→⑤

C.②→①→④→③→⑤

D.①→③→②→④→⑤

答案:A

13.以下哪项是云原生安全(Cloud-NativeSecurity)的核心需求?

A.确保云服务器的物理机

文档评论(0)

每一天都很美好 + 关注
实名认证
文档贡献者

加油,继续努力

1亿VIP精品文档

相关文档