2025年信息系统安全专家威胁建模与无线网络安全专题试卷及解析.docxVIP

2025年信息系统安全专家威胁建模与无线网络安全专题试卷及解析.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息系统安全专家威胁建模与无线网络安全专题试卷及解析

2025年信息系统安全专家威胁建模与无线网络安全专题试卷及解析

第一部分:单项选择题(共10题,每题2分)

1、在威胁建模过程中,STRIDE模型中的“T”代表哪种威胁类型?

A、欺骗

B、篡改

C、拒绝服务

D、威胁

【答案】D

【解析】正确答案是D。STRIDE是微软提出的威胁建模分类方法,其中T代表Threat(威胁),S代表Spoofing(欺骗),R代表Repudiation(否认),I代表InformationDisclosure(信息泄露),D代表DenialofService(拒绝服务),E代表ElevationofPrivilege(权限提升)。知识点:威胁建模基础。易错点:容易将STRIDE中的字母与具体威胁类型混淆。

2、WPA3无线安全协议相比WPA2最主要的改进是?

A、支持更快的传输速率

B、引入了同时认证equals(SAE)

C、增加了MAC地址过滤功能

D、降低了设备功耗

【答案】B

【解析】正确答案是B。WPA3引入了SAE(SimultaneousAuthenticationofEquals)替代WPA2的PSK认证,有效解决了离线字典攻击问题。A选项错误,传输速率主要与802.11标准相关;C选项错误,MAC地址过滤是基础安全功能;D选项错误,功耗优化与WPA3无关。知识点:无线安全协议演进。易错点:容易混淆WPA3与WPA2的具体改进点。

3、在无线网络中,哪种攻击方式通过伪造AP来诱骗用户连接?

A、去认证攻击

B、Karma攻击

C、中间人攻击

D、重放攻击

【答案】B

【解析】正确答案是B。Karma攻击是一种通过伪造AP响应客户端探测请求的攻击方式。A选项是强制断开连接;C选项是拦截通信;D选项是重复发送捕获的数据包。知识点:无线网络攻击类型。易错点:容易混淆不同无线攻击的实现原理。

4、威胁建模中,数据流图(DFD)的主要作用是?

A、绘制网络拓扑结构

B、可视化系统组件间的数据交互

C、展示代码执行流程

D、记录用户操作日志

【答案】B

【解析】正确答案是B。DFD用于描述系统中数据如何流动和处理,是威胁建模的基础工具。A选项是网络图的功能;C选项是流程图的功能;D选项是日志系统的功能。知识点:威胁建模工具。易错点:容易混淆不同图表的用途。

5、蓝牙5.0引入的LEExtendedAdvertising特性主要解决什么问题?

A、配对安全性不足

B、广播数据量限制

C、连接稳定性差

D、功耗过高

【答案】B

【解析】正确答案是B。LEExtendedAdvertising将广播数据容量从31字节扩展到255字节。A选项由LESecureConnections解决;C选项由自适应跳频改进;D选项通过低功耗模式优化。知识点:蓝牙安全特性。易错点:容易混淆不同版本蓝牙的主要改进。

6、在威胁建模中,攻击面分析主要关注?

A、已知的漏洞数量

B、系统可能被攻击的入口点

C、攻击者的技术水平

D、安全防护措施的强度

【答案】B

【解析】正确答案是B。攻击面是指系统中可能被利用的入口点集合。A选项是漏洞管理;C选项是威胁评估;D选项是防护措施评估。知识点:攻击面分析。易错点:容易将攻击面与漏洞或威胁混淆。

7、WPA2Enterprise使用的认证协议是?

A、WEP

B、PSK

C、802.1X/EAP

D、WPS

【答案】C

【解析】正确答案是C。WPA2Enterprise采用802.1X框架和EAP认证。A选项是过时协议;B选项用于个人版;D选项是简化配置功能。知识点:无线认证协议。易错点:容易混淆企业版和个人版的认证方式。

8、威胁建模中,威胁代理指的是?

A、安全防护设备

B、可能发起攻击的实体

C、加密算法

D、安全策略文档

【答案】B

【解析】正确答案是B。威胁代理是指可能利用漏洞发起攻击的实体,如黑客、恶意软件等。A选项是防护措施;C选项是安全机制;D选项是管理文档。知识点:威胁建模术语。易错点:容易混淆威胁代理与防护措施。

9、Zigbee网络中,TrustCenter的主要职责是?

A、路由数据包

B、管理网络密钥

C、协调设备休眠

D、监测信号强度

【答案】B

【解析】正确答案是B。TrustCenter负责Zigbee网络中的密钥分发和认证管理。A选项是路由器功能;C选项是终端设备功能;D选项是物理层功能。知识点:Zigbee安全架构。易错点:容易混淆不同设备角色的功能。

10、在威胁建模中,降维攻击是指?

A、降低系统性能

B、绕过安全机制

C、减少攻击步骤

D、降低防护等级

【答案】B

【解析】正确答案是B。降维攻击指通过非预期方式绕过安全机制。A选项是DoS

您可能关注的文档

文档评论(0)

文章交流借鉴 + 关注
实名认证
文档贡献者

妙笔如花

1亿VIP精品文档

相关文档