2025年信息系统安全专家威胁情报共享模型与信任机制专题试卷及解析.pdfVIP

2025年信息系统安全专家威胁情报共享模型与信任机制专题试卷及解析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息系统安全专家威胁情报共享模型与信任机制专题试卷及解析1

2025年信息系统安全专家威胁情报共享模型与信任机制专

题试卷及解析

2025年信息系统安全专家威胁情报共享模型与信任机制专题试卷及解析

第一部分:单项选择题(共10题,每题2分)

1、在威胁情报共享模型中,哪种模型强调参与方之间的对等关系,情报在成员间

自由流动,无需中心节点控制?

A、中心化模型

B、层级化模型

C、分布式模型

D、混合式模型

【答案】C

【解析】正确答案是C。分布式模型(P2P模型)的特点是所有参与方地位平等,情

报直接在成员间交换,没有中心控制节点,符合题干描述。A中心化模型存在单一中心

节点;B层级化模型有明确的上下级关系;D混合式模型结合了多种模式,但不是完全

对等的。知识点:威胁情报共享的基本架构类型。易错点:容易将分布式与混合式混淆,

需注意混合式仍可能存在某种形式的中心协调。

2、建立威胁情报共享信任机制时,以下哪项不属于基于身份的信任评估维度?

A、情报提供方的组织资质

B、历史情报的准确率

C、情报的时效性

D、共享行为的一致性

【答案】C

【解析】正确答案是C。时效性是情报本身的质量属性,而非对提供方身份的信任

评估维度。A组织资质、B历史准确率、D行为一致性都是评估情报源可信度的关键身

份指标。知识点:信任评估的多维度体系。易错点:考生可能误将情报质量属性等同于

信任评估维度,需区分”源信任”与”情报质量”两个概念。

3、STIX(StructuredThreatInformationeXpression)标准主要用于解决威胁情报

共享中的什么问题?

A、数据加密传输

B、情报格式标准化

C、访问权限控制

D、实时通信协议

【答案】B

2025年信息系统安全专家威胁情报共享模型与信任机制专题试卷及解析2

【解析】正确答案是B。STIX是专门用于结构化表示威胁情报的标准化语言,解决

不同系统间情报交换的格式兼容问题。A涉及TLS/SSL等协议;C属于RBAC/ABAC

范畴;D通常由AMQP/MQTT等协议实现。知识点:威胁情报交换标准体系。易错

点:容易将STIX与TAXII(传输协议)混淆,需注意STIX负责”内容格式”,TAXII

负责”传输方式”。

4、在信任衰减模型中,当情报经过多级传递后,信任度计算通常采用什么方法?

A、线性叠加

B、指数衰减

C、固定权重

D、随机分配

【答案】B

【解析】正确答案是B。信任衰减模型普遍采用指数衰减函数模拟信任度随传递路

径增加而降低的现象,符合”路径越长,信任越弱”的客观规律。A线性叠加会错误增加

信任值;C固定权重无法体现路径影响;D随机分配缺乏理论依据。知识点:信任传递

的数学建模。易错点:需注意衰减模型与累积模型的区别,前者用于评估间接信任,后

者用于聚合多方信任。

5、以下哪种技术最适合实现威胁情报共享中的隐私保护?

A、数字签名

B、差分隐私

C、访问控制列表

D、安全审计日志

【答案】B

【解析】正确答案是B。差分隐私通过添加噪声实现数据可用性与隐私保护的平衡,

特别适合统计类威胁情报的共享场景。A数字签名保证完整性而非隐私;CACL控制

访问但无法保护共享数据本身;D审计日志属于事后追溯手段。知识点:隐私保护技术

在情报共享中的应用。易错点:容易混淆隐私保护与访问控制,前者关注”数据内容保

护”,后者关注”访问权限管理”。

6、MISP(MalwareInformationSharingPlatform)平台的核心功能不包括?

A、IOC(IndicatorsofCompromise)管理

B、自动化工作流

C、区块链存证

D、事件关联分析

【答案】C

【解析】正确答案是C。MISP是开源威胁情报平台,主要功能包括IOC管理、自

动化

您可能关注的文档

文档评论(0)

177****1886 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档