- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年网络安全与信息保护技术考核试题及答案
一、单项选择题(共15题,每题2分,共30分)
1.以下哪种攻击方式通过向数据库发送恶意SQL代码实现数据窃取或破坏?
A.DDoS攻击
B.SQL注入攻击
C.XSS攻击
D.钓鱼攻击
答案:B
解析:SQL注入攻击通过将恶意SQL代码插入到用户输入字段中,绕过应用程序的安全检查,直接操纵数据库执行非授权操作;DDoS是流量洪泛攻击,XSS是跨站脚本攻击,钓鱼是社会工程攻击,均不符合题意。
2.用于实现端到端通信加密的安全协议是?
A.IPsec
B.TLS
C.DHCP
D.ARP
答案:B
解析:TLS(传输层安全协议)用于在客户端和服务器之间建立加密通信通道,保障数据传输安全;IPsec主要用于网络层加密(如VPN),DHCP是动态分配IP地址的协议,ARP是地址解析协议,均不直接实现端到端加密。
3.《数据安全法》规定,重要数据处理者应当按照规定对其数据处理活动定期开展?
A.风险评估
B.漏洞扫描
C.渗透测试
D.数据备份
答案:A
解析:《数据安全法》第三十条明确要求重要数据处理者应定期开展数据安全风险评估,并向有关部门报送评估报告;漏洞扫描和渗透测试是技术手段,数据备份是防护措施,均非法律强制要求的定期活动。
4.以下哪项不属于隐私计算技术?
A.联邦学习
B.安全多方计算
C.同态加密
D.数据脱敏
答案:D
解析:隐私计算聚焦“数据可用不可见”,包括联邦学习(联合建模不共享数据)、安全多方计算(多方协作计算不泄露原始数据)、同态加密(对加密数据直接计算);数据脱敏是直接对数据进行变形处理,属于数据保护的基础手段。
5.物联网设备常见的安全风险不包括?
A.固件漏洞
B.默认弱密码
C.5G信号干扰
D.未授权远程访问
答案:C
解析:物联网设备安全风险主要源于自身缺陷(如固件漏洞、默认弱密码)和外部攻击(如未授权远程访问);5G信号干扰属于通信质量问题,不直接涉及设备安全。
6.以下哪种加密算法属于非对称加密?
A.AES-256
B.DES
C.RSA
D.SHA-256
答案:C
解析:RSA使用公钥和私钥成对加密,属于非对称加密;AES和DES是对称加密算法(同一密钥加解密),SHA-256是哈希算法(用于数据完整性校验)。
7.网络安全等级保护2.0中,第三级信息系统的安全保护要求不包括?
A.自主访问控制
B.结构化安全保护
C.安全审计
D.入侵防范
答案:B
解析:等保2.0中,第三级要求包括安全通信网络、安全区域边界(如入侵防范)、安全计算环境(如自主访问控制、安全审计)等;结构化安全保护是第二级的要求。
8.钓鱼邮件的典型特征不包括?
A.发件人邮箱与官方域名高度相似
B.包含紧急通知(如账户异常需立即登录)
C.正文使用专业术语且无语法错误
D.附件为伪装成文档的恶意可执行文件
答案:C
解析:钓鱼邮件常通过模仿官方域名(如“service@”)、制造紧急场景(如“24小时内不验证将封号”)诱导点击,附件或链接可能携带恶意程序;正文通常存在语法错误或过度夸张,以降低用户警惕性。
9.以下哪项是零信任架构的核心原则?
A.信任默认网络边界
B.仅验证首次访问请求
C.持续动态评估访问风险
D.授予用户最高权限以提升效率
答案:C
解析:零信任的核心是“永不信任,始终验证”,要求对每次访问请求的用户身份、设备状态、网络环境等进行持续动态评估,仅授予最小必要权限;默认信任边界、单次验证和高权限均违背零信任原则。
10.数据泄露事件发生后,运营者应在多长时间内向省级以上网信部门报告?
A.24小时
B.48小时
C.72小时
D.96小时
答案:A
解析:根据《个人信息保护法》第五十七条,发生个人信息泄露、篡改、丢失的,个人信息处理者应立即采取补救措施,并在24小时内向履行个人信息保护职责的部门报告。
11.以下哪种技术可实现“数据可用不可见”,支持在不共享原始数据的前提下进行联合分析?
A.数据镜像
B.隐私计算
C.数据加密传输
D.访问控制列表
答案:B
解析:隐私计算通过联邦学习、安全多方计算等技术,在保护原始数据隐私的同时实现跨机构数据协同分析;数据镜像是复制数据,加密传输是保护传输过程,访问控制是限制数据访问权限,均不满足“可用不可见”要求。
12.工业控制系统(ICS)的典型安全威胁是?
A.社交媒体账号被盗
B.生产设备固件被恶意篡改
C.员工办公电脑感染勒索病毒
D.企业官网被挂马
答案:B
解析:工业控制系统直接控制生产设备,其核心威胁是恶意篡改固件(如修改PLC程序导致设备异常运行);其他选项属于通用IT系
您可能关注的文档
最近下载
- 勿忘国耻-吾辈自强—国家公祭日主题班会精品课件.pptx VIP
- 日鼎DHE完整版说明书.pdf VIP
- 2025年国开电大机考网考-社会工作概论-真题 (2).docx
- 最新国家开放大学电大《24211学前儿童社会教育活动指导》期末终考题库及标准参考答案 .pdf VIP
- TS16949文件(全套质量手册、程序文件、表单).doc VIP
- 祀我国殇,吾辈自强--高一上学期国家公祭日主题班会课件.pptx VIP
- 勿忘国殇 吾辈自强——国家公祭日主题班会优质课件.pptx VIP
- 220kV输电线路工程投标书.docx
- 《质量管理体系成熟度评价指南》.pdf VIP
- XSCD-A-电提一体机图纸2015.12(1).pdf VIP
原创力文档


文档评论(0)