- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年新网络安全培训试卷及答案
一、单项选择题(共20题,每题2分,共40分)
1.根据《数据安全法》第二十一条,国家建立数据分类分级保护制度,其中“重要数据”的识别标准由()制定。
A.公安机关
B.国家数据安全工作协调机制
C.行业主管部门
D.数据处理者自行
2.以下哪种攻击方式属于“供应链攻击”?()
A.对目标企业员工发起钓鱼邮件攻击
B.植入恶意代码到企业采购的第三方软件中
C.通过漏洞扫描工具探测企业网络开放端口
D.利用社会工程学骗取员工账号密码
3.某企业部署了基于AI的入侵检测系统(IDS),其核心技术不包括()。
A.机器学习模型训练
B.异常行为模式识别
C.静态代码漏洞扫描
D.威胁情报实时关联
4.依据《个人信息保护法》,个人信息处理者向境外提供个人信息时,不需要履行的义务是()。
A.通过国家网信部门组织的安全评估
B.与境外接收方订立书面协议
C.向个人告知境外接收方的基本信息
D.取得个人单独同意
5.以下关于零信任架构(ZeroTrustArchitecture)的描述,错误的是()。
A.默认不信任网络内外部任何设备或用户
B.持续验证访问请求的身份、设备、环境安全状态
C.核心原则是“永不信任,始终验证”
D.仅对外部用户实施严格身份认证,内部用户可免验证
6.物联网(IoT)设备面临的典型安全风险不包括()。
A.固件漏洞导致设备被远程控制
B.SIM卡信息被物理窃取
C.设备默认弱口令未修改
D.海量设备日志未加密传输
7.某金融机构需对客户交易数据进行脱敏处理,以下哪种方法属于“不可逆脱敏”?()
A.对姓名进行部分隐藏(如“张”)
B.用哈希算法对身份证号进行摘要处理
C.对手机号进行随机置换(如1381234变为1395678)
D.基于规则将年龄替换为年龄段(如“35岁”改为“3040岁”)
8.以下不属于云安全“共享责任模型”中云服务提供商(CSP)责任范围的是()。
A.物理服务器的访问控制
B.客户数据的加密存储
C.云平台底层虚拟化层安全
D.数据中心的防火防灾
9.针对勒索软件攻击的防护措施中,最关键的是()。
A.部署下一代防火墙(NGFW)
B.定期离线备份重要数据
C.安装最新版杀毒软件
D.对员工进行安全意识培训
10.以下哪种技术属于“隐私计算”范畴?()
A.联邦学习
B.区块链共识算法
C.量子加密通信
D.漏洞利用缓解技术(如ASLR)
11.根据《网络安全法》,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。
A.1
B.2
C.3
D.4
12.以下关于AI生成内容(AIGC)的安全风险,描述错误的是()。
A.深度伪造(Deepfake)可能用于虚假信息传播
B.生成式AI可能输出包含漏洞的代码
C.AIGC模型训练数据中的偏见会被放大
D.所有AIGC内容均可通过技术手段快速溯源
13.某企业采用“最小权限原则”配置系统权限,以下不符合该原则的是()。
A.测试人员仅拥有测试环境的读写权限
B.财务人员离职后立即回收所有系统账号
C.运维工程师同时具备开发环境和生产环境的管理权限
D.普通员工仅能访问与其工作相关的业务系统
14.工业控制系统(ICS)与传统IT系统的主要安全差异在于()。
A.ICS更注重数据保密性,IT系统更注重可用性
B.ICS对实时性要求高,难以频繁更新补丁
C.ICS网络架构简单,攻击面更小
D.ICS设备支持更完善的安全认证机制
15.以下哪种协议是专为物联网设备设计的轻量级传输协议,默认不提供加密?()
A.MQTT
B.HTTPS
C.FTP
D.SMTP
16.某公司发现员工通过私人云盘传输公司敏感数据,最有效的管控措施是()。
A.禁用所有USB存储设备
B.部署数据防泄漏(DLP)系统
C.增加网络带宽限制
D.定期进行员工背景调查
17.以下属于“红队演练”核心目标的是()。
A.验证安全设备的性能参数
B.模拟真实攻击场景,暴露防御体系弱点
C.评估员工安全意识培训效果
D.测试灾难恢复计划
您可能关注的文档
最近下载
- 急倾斜破碎矿体采矿方法改进与顶板再造设计.pdf VIP
- 金融杠杆:2024年ppt课件详解.pptx
- 2022年一级 注册消防工程师继续教育题库-高层民用建筑消防安全管理规定.pdf VIP
- 建设法规与案例分析(第4版):工程招标投标法规PPT教学课件.pptx VIP
- 小学语文五年下册:第二组词语课件整理.pptx
- 中国双轴高速分散机市场调查研究及行业投资潜力预测报告.docx
- 企业员工解聘与辞退实施制度.docx VIP
- 《Python数学建模算法与应用课件》06第6章 图论模型(1).pptx
- 2024年注安《安全生产技术基础》强化课件.pdf VIP
- 皮肤科 黧黑斑病(黄褐斑)中医诊疗方案(试行版).docx VIP
原创力文档


文档评论(0)