- 1
- 0
- 约6.49千字
- 约 19页
- 2026-03-14 发布于未知
- 举报
2026年国安网络竞赛题库及答案
一、选择题(每题2分,共20题)
1.依据《数据安全法》第二十一条,国家建立数据分类分级保护制度,其中“关系国家安全、国民经济命脉、重要民生、重大公共利益等数据”应属于:
A.一般数据
B.重要数据
C.核心数据
D.敏感数据
答案:C
2.量子计算机对RSA加密算法的威胁主要源于其能高效解决以下哪类数学问题?
A.大整数分解
B.离散对数
C.椭圆曲线离散对数
D.哈希碰撞
答案:A
3.某关键信息基础设施运营者采购网络产品时,发现供应商存在“供应链植入后门”风险,根据《网络安全法》和《关键信息基础设施安全保护条例》,应优先采取的措施是:
A.要求供应商提供源代码审查报告
B.启动安全审查程序
C.更换供应商
D.部署入侵检测系统监测
答案:B
4.工业物联网(IIoT)中,OT(运营技术)网络与IT(信息技术)网络的边界防护核心目标是:
A.防止病毒从IT向OT扩散
B.确保OT网络低延迟特性不受影响
C.阻断跨网横向移动攻击
D.实现双向流量的深度包检测
答案:C
5.以下哪种攻击方式属于APT(高级持续性威胁)的典型特征?
A.利用0day漏洞发起的大规模勒索软件攻击
B.针对特定目标持续6个月以上的定向渗透
C.通过钓鱼邮件传播的蠕虫病毒
D.基于DDoS的网站瘫痪攻击
答案:B
6.我国《密码法》规定,核心密码、普通密码用于保护:
A.国家秘密信息
B.公民个人信息
C.商业秘密
D.公共数据
答案:A
7.零信任架构(ZeroTrust)的核心假设是:
A.网络内部完全可信
B.所有访问请求均不可信
C.设备身份认证优先于网络位置
D.数据泄露风险主要来自外部
答案:B
8.某政务云平台发生数据泄露事件,经调查发现系运维人员误将数据库权限配置为“所有IP可读写”,该漏洞属于:
A.身份认证缺陷
B.访问控制失效
C.输入验证不足
D.安全配置错误
答案:D
9.AI生成内容(AIGC)的安全风险中,“深度伪造(Deepfake)”最直接威胁的是:
A.数据完整性
B.信息真实性
C.系统可用性
D.隐私保密性
答案:B
10.量子密钥分发(QKD)技术的不可破解性基于:
A.计算复杂度
B.量子力学测不准原理
C.哈希函数抗碰撞性
D.椭圆曲线离散对数难题
答案:B
11.网络安全等级保护2.0中,“云计算安全扩展要求”特别强调对以下哪项的保护?
A.虚拟机逃逸
B.云服务商资质
C.用户数据隔离
D.云平台带宽
答案:C
12.某单位发现办公网中存在异常DNS流量(解析至境外可疑域名),最可能的攻击类型是:
A.钓鱼攻击
B.数据外发
C.勒索软件
D.拒绝服务
答案:B
13.依据《个人信息保护法》,处理生物识别、宗教信仰等敏感个人信息时,应取得个人的:
A.明示同意
B.书面同意
C.口头同意
D.默示同意
答案:A
14.物联网设备(如智能摄像头)的典型安全隐患不包括:
A.硬编码默认密码
B.固件更新机制缺失
C.支持IPv6协议
D.缺乏安全芯片防护
答案:C
15.区块链系统中,“51%攻击”主要威胁的是:
A.共识机制安全性
B.智能合约正确性
C.节点通信保密性
D.交易数据完整性
答案:A
16.网络安全应急响应流程的正确顺序是:
①恢复与总结
②检测与分析
③抑制与根除
④准备
A.④→②→③→①
B.②→④→③→①
C.④→③→②→①
D.②→③→④→①
答案:A
17.以下哪种加密算法属于国密SM系列?
A.AES-256
B.RSA-2048
C.SM4
D.SHA-256
答案:C
18.工业控制系统(ICS)中,Modbus协议的默认端口是:
A.502
B.102
C.443
D.8080
答案:A
19.网络安全态势感知系统的核心能力是:
A.日志存储与查询
B.威胁情报融合分析
C.防火墙策略配置
D.漏洞扫描报告生成
答案:B
20.某单位通过渗透测试发现,内部员工使用弱密码(
原创力文档

文档评论(0)