- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年网络安全知识测试题及答案
一、单项选择题(每题2分,共30分)
1.根据2025年最新修订的《数据安全法实施细则》,以下哪类数据处理活动无需向省级数据安全监管部门备案?
A.处理100万以上自然人个人信息的金融机构数据跨境流动
B.医疗行业收集的遗传病基因数据本地化存储
C.物联网企业采集的城市交通流量实时数据
D.短视频平台用户行为日志的境内转移
答案:B
解析:《数据安全法实施细则》第15条规定,涉及重要数据的本地化存储活动(如医疗基因数据)无需备案,而跨境流动、超规模个人信息处理(A)、公共领域敏感数据采集(C)、跨主体数据转移(D)需备案。
2.某企业使用AI模型生成用户画像时,发现模型输出存在种族歧视偏差。最可能的安全风险来源是?
A.模型训练数据中存在偏见样本
B.模型参数未进行加密存储
C.模型推理时遭遇对抗样本攻击
D.模型部署环境存在漏洞
答案:A
解析:AI模型的偏见通常源于训练数据的偏差(如样本集中某一种族占比过高或标签错误),参数加密(B)、对抗攻击(C)、部署漏洞(D)主要影响模型的机密性或可用性,而非公平性。
3.2025年新型“AI钓鱼”攻击中,攻击者通过以下哪种技术实现更逼真的伪装?
A.利用GAN生成与目标用户声纹99%匹配的语音
B.通过社工库撞库获取账号密码
C.植入键盘记录木马截取输入信息
D.伪造CA证书实施中间人攻击
答案:A
解析:AI钓鱼的核心是利用生成式AI(如GAN、大语言模型)模拟目标用户的生物特征(声纹、笔迹)或社交语境,实现更精准的欺骗;撞库(B)、木马(C)、伪造证书(D)属于传统攻击手段。
4.某智能汽车厂商发现车载OTA升级系统存在漏洞,攻击者可通过伪造升级包植入恶意代码。最有效的防护措施是?
A.增加升级包下载速率限制
B.对升级包进行数字签名校验
C.限制用户手动触发升级次数
D.在车内网络与互联网间部署防火墙
答案:B
解析:OTA升级的核心安全需求是确保升级包的完整性和来源可信,数字签名(B)可验证文件未被篡改且来源合法;速率限制(A)、次数限制(C)无法解决伪造问题;防火墙(D)仅能阻断网络连接,无法验证文件内容。
5.根据《个人信息保护法》及2025年司法解释,以下行为中不构成“过度收集个人信息”的是?
A.在线教育APP要求用户提供婚姻状况以推荐课程
B.外卖平台收集用户近1年的订单地址用于优化配送
C.健身手环厂商采集用户心电图数据但未明示用途
D.社交软件强制用户开启通讯录权限才能注册账号
答案:B
解析:《个人信息保护法》第23条规定,收集个人信息应遵循“最小必要”原则。A(婚姻状况与教育需求无直接关联)、C(未明示用途)、D(强制非必要权限)均属过度收集;B(近1年地址与配送优化直接相关)符合必要原则。
6.量子计算对现有密码体系的最大威胁是?
A.破解对称加密算法(如AES)的密钥
B.加速哈希算法(如SHA-3)的碰撞攻击
C.破解基于椭圆曲线的公钥加密(如ECC)
D.破坏物理层加密设备的硬件安全
答案:C
解析:量子计算机的Shor算法可高效分解大整数和离散对数问题,直接威胁基于RSA和ECC的公钥加密体系;AES(A)的抗量子能力较强,SHA-3(B)的碰撞攻击加速有限,物理层加密(D)与量子计算无直接关联。
7.某企业采用零信任架构(ZTA)进行内网防护,以下哪项不符合其核心原则?
A.所有访问请求默认拒绝,需验证身份、设备、环境后授权
B.开发人员访问生产数据库时,仅开放查询权限而非写入权限
C.财务部门与研发部门使用同一VLAN进行网络隔离
D.员工通过多因素认证(MFA)登录后,每次访问敏感资源需重新验证
答案:C
解析:零信任的核心是“永不信任,始终验证”,强调动态授权和细粒度隔离。同一VLAN(C)属于传统网络隔离方式,无法实现按需的最小权限访问;A(默认拒绝)、B(最小权限)、D(持续验证)均符合零信任原则。
8.2025年某工业控制系统(ICS)遭攻击,导致生产线停机。攻击者最可能利用的漏洞是?
A.操作系统的远程代码执行漏洞(RCE)
B.PLC控制器的固件升级未校验签名
C.办公网与控制网间未部署单向网闸
D.员工使用弱密码登录SCADA系统
答案:B
解析:工业控制系统的核心资产是PLC、DCS等设备,其固件安全直接影响运行。未校验升级签名(B)可导致恶意固件植入,直接破坏生产;RCE(A)、弱密码(D
原创力文档


文档评论(0)