2023高校网络安全管理运维-初赛理论部分

  1. 软件安全中的“沙盒测试”是什么意思?
    • A. 检测沙盒内的性能
    • B. 在隔离环境中测试软件以评估安全性
    • C. 检查代码兼容性
    • D. 用户界面设计测试
B. 在隔离环境中测试软件以评估安全性 完全匹配沙盒测试的核心定义 —— 通过构建与主系统隔离的独立环境,避免测试对象(如未知软件、可疑代码)对主系统造成安全风险(如植入恶意程序、破坏数据),同时在隔离环境内评估其行为是否存在安全隐患(如越权访问、数据泄露),A(性能检测是性能测试范畴)、C(代码兼容性是兼容性测试)、D(UI设计测试是易用性测试)均与沙盒测试核心目标无关
  1. 下述哪项不属于目前主流的隐私计算技术方向?
    • A. 可信执行环境
    • B. 多方安全计算
    • C. 对称加密
    • D. 联邦学习
C. 对称加密 A. 可信执行环境(TEE):属于主流方向。通过硬件隔离(如 CPU 中的安全区域)构建“可信空间”,原始数据和计算过程仅在该空间内进行,外部无法窥探或篡改,确保数据隐私与计算安全性(如 Intel SGX、ARM TrustZone)。 B. 多方安全计算(MPC):属于主流方向。多个参与方在“不泄露各自原始数据”的前提下,通过密码学算法协同完成计算任务(如联合统计、联合建模),仅共享最终计算结果,典型场景如银行间联合风控。 C. 对称加密:不属于主流方向。对称加密是传统加密技术(如 AES),核心作用是“将数据转换为密文以保护存储/传输安全”,但无法支持“密文状态下的直接计算”—— 若要使用数据,必须先解密(会暴露原始数据),不符合隐私计算“数据可用不可见”的核心目标。 D. 联邦学习:属于主流方向。多设备/多机构在本地使用各自原始数据训练模型,仅上传“模型参数更新”而非原始数据,通过服务器聚合参数得到全局模型,实现“数据不动模型动”,典型场景如手机端 AI 模型训练(如输入法词频模型)
  1. 在RAID5磁盘阵列中,至少需要多少块硬盘?
    • A. 4
    • B. 3
    • C. 5
    • D. 2
B. 3 RAID5的核心机制是“数据条带化+分布式校验”,需至少3块硬盘实现:1块硬盘存储部分数据,1块硬盘存储对应校验信息,第3块硬盘既存储另一部分数据也参与校验冗余(校验信息分散在所有硬盘中,避免单点故障)。A(4块是RAID10的最小硬盘数,需2组RAID1)、C(5块超出最小需求,仅用于扩展容量或冗余)、D(2块是RAID1的最小硬盘数,用于镜像备份),均不符合RAID5的技术要求
  1. 数据资产管理包含()、()两个环节,将原始数据转变为数据资源、数据资产,逐步提高数据的价值密度,为数据要素化奠定基础。
    • A. 数据资源化,数据价值化
    • B. 数据价格化,数据价值化
    • C. 数据价格化,数据资产化
    • D. 数据资源化,数据资产化
D. 数据资源化
  1. “针对业务情况,以数据安全风险控制为核心目标,通过风险控制、威胁事件处置的双轴驱动模式,确保安全管理体系运行落地,安全技术体系保障有效,最终实现信息系统全生命周期的安全保障”属于数据安全治理主要步骤的()部分的活动内容。
    • A. 资产梳理
    • B. 审计溯源
    • C. 组织构建
    • D. 安全运营
D. 安全运营 数据安全治理的“安全运营”环节,核心是通过持续的风险监控、威胁处置(如漏洞修复、事件响应)确保安全体系落地,覆盖系统全生命周期;A(资产梳理是前期“摸清数据资产范围”的环节,如盘点数据类型、存储位置)、B(审计溯源是“追踪数据操作行为”的环节,如日志审计、事件追溯)、C(组织构建是前期“建立安全团队、制度”的环节,如成立安全委员会、制定管理制度),均与“风险控制+威胁处置”的双轴驱动模式无关
  1. 网络安全建设需求中有部分是政策合规需求,不包含以下哪些政策?
    • A. ISO 27001
    • B. 网络安全法
    • C. 网络安全等级保护
    • D. 网络安全责任制
A. ISO 27001 ISO 27001是国际通用的信息安全管理体系标准,属于“自愿采纳的行业标准”,而非我国强制或推荐的“政策法规”;B(《网络安全法》是我国网络安全领域的基础性法律,属于强制性政策)、C(网络安全等级保护制度是我国网络安全的基本国策,属于强制性政策)、D(网络安全责任制是我国明确的安全管理要求,如“谁主管谁负责”,属于政策合规需求),均为我国网络安全建设的政策合规范畴
  1. 网络安全等级保护制度中共有几个安全保护等级?
    • A. 5级
    • B. 6级
    • C. 3级
    • D. 4级
A. 5级 我国网络安全等级保护制度明确将信息系统分为5个安全保护等级:第1级(用户自主保护级)、第2级(系统审计保护级)、第3级(安全标记保护级)、第4级(结构化保护级)、第5级(访问验证保护级),等级越高,安全要求越严格。B(6级)、C(3级)、D(4级)均不符合等级保护制度的法定分级
  1. 以下哪项不包括在防火墙进行访问控制的五元组?
    • A. 用户
    • B. 源地址
    • C. 协议
    • D. 目的端口
A. 用户 防火墙访问控制的“五元组”是网络层/传输层的核心识别要素,具体为:源IP地址、目的IP地址、源端口、目的端口、传输层协议(如TCP、UDP);A(用户)属于应用层的身份标识,防火墙(尤其是传统包过滤防火墙)无法基于“用户”进行访问控制,需结合AAA系统等应用层设备;B(源地址)、C(协议)、D(目的端口)均为五元组的核心组成部分
  1. 安装于Linux的Apache服务器,默认的日志文件可能为()?
    • A. /etc/log/httpd
    • B. /usr/log/httpd
    • C. /var/log/httpd
    • D. /sbin/log/httpd
C. /var/log/httpd Linux系统中,日志文件的默认存储路径为“/var/log/”(用于存放动态生成的日志数据):Apache服务器的访问日志(access.log)、错误日志(error.log)默认存于“/var/log/httpd/”目录下。A(/etc/是系统配置文件目录,不存日志)、B(/usr/是用户程序安装目录,不存日志)、D(/sbin/是系统管理员命令目录,不存日志),均不符合Linux目录的功能划分
  1. 挑战应答式的鉴别协议主要防范哪种攻击方法()?
    • A. 钓鱼
    • B. 猜测
    • C. 重放
    • D. 嗅探
C. 重放 挑战应答协议的核心逻辑是:服务器每次生成随机“挑战码”发送给客户端,客户端基于挑战码和密钥计算“应答值”回传,服务器验证应答值有效性—— 由于挑战码每次不同,即使攻击者通过嗅探获取旧的“挑战-应答”数据,也无法重放使用(重放旧数据会因挑战码不匹配而失败),专门防范“重放攻击”。A(钓鱼攻击需通过仿冒页面/链接防范)、B(猜测攻击需通过强密码、失败锁定防范)、D(嗅探攻击需通过数据加密(如HTTPS)防范),均与挑战应答协议的核心作用无关
  1. 使用动态应用程序安全测试(DAST)工具的作用是什么?
    • A. 加快代码编写速度
    • B. 提高代码复用
    • C. 实时分析运行中的应用以识别漏洞
    • D. 优化数据库性能
C. 实时分析运行中的应用以识别漏洞 DAST是“动态测试”技术,核心是在应用程序“运行状态”下(如Web应用启动后),通过模拟攻击者输入(如畸形参数、恶意请求),实时监测应用的响应行为,识别SQL注入、XSS、文件上传等运行时漏洞。A(加快代码编写是IDE等开发工具的功能)、B(提高代码复用是开发规范/组件库的作用)、D(优化数据库性能是数据库优化工具(如MySQL Tuner)的功能),均与DAST的安全测试目标无关
  1. ()正式宣告在网络安全领域,我国将等级保护制度作为基本国策。
    • A. 《中华人民共和国网络安全法》
    • B. 《中华人民共和国数据安全法》
    • C. 《中华人民共和国个人信息保护法》
    • D. 《中华人民共和国刑法》
A. 《中华人民共和国网络安全法》 《网络安全法》第二十一条明确规定“国家实行网络安全等级保护制度”,首次以法律形式确立等级保护制度为我国网络安全领域的基本国策;B(《数据安全法》侧重数据分类分级保护,非等级保护制度)、C(《个人信息保护法》侧重个人信息权益保护,非等级保护制度)、D(《刑法》仅对网络安全犯罪行为规定制裁措施,未确立等级保护国策),均不符合“宣告等级保护为基本国策”的核心需求
  1. 在终端安全中,零信任模型的核心原则是什么?
    • A. 仅在内部网络访问时才需要验证
    • B. 完全禁止外部访问
    • C. 信任所有内部网络请求
    • D. 默认不信任任何请求,无论内部还是外部
D. 默认不信任任何请求
  1. 在Windows系统中,“系统还原”功能的主要用途是什么?
    • A. 恢复系统到之前的状态
    • B. 删除不必要的文件
    • C. 更新操作系统
    • D. 优化系统性能
A. 恢复系统到之前的状态 Windows“系统还原”通过创建“还原点”(记录系统配置、关键文件状态),在系统出现故障(如软件安装失败、病毒破坏)时,将系统恢复到还原点对应的正常状态,不影响用户个人文件。B(删除不必要文件是“磁盘清理”工具的功能)、C(更新操作系统是“Windows Update”的功能)、D(优化系统性能是“系统优化工具”(如CCleaner)的功能),均与系统还原的核心用途无关
  1. 下列存在源码泄露风险相对较小的目录是()。
    • A. /.ds_store/
    • B. /code/
    • C. /.svn/
    • D. /.git/
B. /code/ A(.ds_store)是macOS系统生成的隐藏文件,记录文件夹的显示配置,若部署到Web服务器,可能泄露目录结构;C(.svn)、D(.git)是版本控制工具(SVN、Git)的隐藏目录,包含完整的源码历史记录(如分支、提交记录、原始代码),一旦被访问,会直接导致源码泄露;B(/code/)是自定义的源码存储目录,若配置正确(如限制Web访问权限),泄露风险远低于包含敏感隐藏文件/目录的选项
  1. 《中华人民共和国密码法》规定,国家对密码实行分类管理,以下哪项不属于《中华人民共和国密码法》的密码分类?
    • A. 商用密码
    • B. 一般密码
    • C. 核心密码
    • D. 普通密码
B. 一般密码 《密码法》第七条明确将密码分为三类:核心密码(用于保护国家绝密级、机密级信息)、普通密码(用于保护国家秘密级信息)、商用密码(用于保护不属于国家秘密的信息,面向社会公众和企业);“一般密码”并非《密码法》规定的分类,属于干扰项。A(商用密码)、C(核心密码)、D(普通密码)均为法定分类
  1. 要建立适应网信特点的人才评价机制,以实际能力为衡量标准,不唯学历、不唯论文、(),突出专业性、创新性、实用性。
    • A. 不唯资历
    • B. 不唯威望
    • C. 不唯技术
    • D. 不唯水平
A. 不唯资历 我国网信人才评价机制强调“以实际能力为核心”,明确提出“不唯学历、不唯论文、不唯资历”:“不唯资历”是指不单纯以工作年限、职位等级衡量能力,避免“论资排辈”;B(不唯威望)是对个人声誉的过度否定,非官方表述;C(不唯技术)、D(不唯水平)与“突出专业性”矛盾,均不符合网信人才评价的核心导向
  1. 针对移动设备本身的攻击者可以使用各种入口点,以下不属于常见的基于电话和短信的攻击点的是?
    • A. 短信钓鱼
    • B. 射频攻击
    • C. DNS劫持
    • D. 基带攻击
C. DNS劫持 基于电话和短信的攻击点均与移动设备的“通信功能”相关:A(短信钓鱼)通过伪造短信内容(如银行验证码通知)诱骗用户操作;B(射频攻击)通过干扰移动设备的射频信号(如GSM频段)实施攻击;D(基带攻击)利用移动设备基带芯片漏洞(基带负责处理通话、短信等通信数据)获取控制权;C(DNS劫持)是通过篡改域名解析结果(如将“www.baidu.com”解析到恶意IP)实施攻击,与电话/短信功能无关,属于网络层攻击
  1. 电子数据取证的首要和核心要求是()。
    • A. 确保原始数据的真实性
    • B. 确保原始数据的有效性
    • C. 客观、公正的取证流程
    • D. 不能影响或篡改原始数据
D. 不能影响或篡改原始数据 电子数据取证的核心原则是“保全原始数据完整性”:首要要求是“不影响、不篡改原始数据”(如通过只读模式挂载磁盘、制作镜像文件而非直接操作原始数据),若原始数据被篡改,真实性、有效性均无从谈起。A(真实性)、B(有效性)需建立在“不篡改原始数据”的基础上;C(客观公正的流程)是取证的规范要求,而非“首要核心要求”,均不符合取证的技术底线
  1. 在移动设备上安全地存储数据需要适当的技术,尽量不要存储敏感数据。以下关于实现安全存储的说法不正确的是?
    • A. 用户数据仅用于传输和显示
    • B. 在不常用的系统目录下存储用户数据
    • C. 用户数据仅存储在内存中,应用关闭时清除
    • D. 如必须在设备上存储数据,则应附加分层加密以保障安全性
B. 在不常用的系统目录下存储用户数据 移动设备的“系统目录”(如Android的/system、iOS的/System)通常具有较高权限,且可能被系统更新、恶意程序访问,将用户数据(尤其是敏感数据)存储在系统目录,即使“不常用”,仍存在泄露风险,该做法不正确。A(仅传输和显示,不落地存储)、C(内存存储+关闭清除,避免持久化泄露)、D(分层加密,如AES+设备锁)均为移动设备安全存储的正确做法
  1. 如何在Linux系统中防止未授权的服务运行?
    • A. 不监控服务状态
    • B. 自动启动所有服务
    • C. 运行尽可能多的服务
    • D. 管理服务并禁用不必要的服务
D. 管理服务并禁用不必要的服务 Linux系统中,未授权服务通常源于“冗余服务自动启动”(如Telnet、FTP等非必要服务),核心防范措施是:通过systemctl、service等工具管理服务,禁用不必要的服务(如systemctl disable telnet),减少攻击面。A(不监控服务状态,无法及时发现未授权服务)、B(自动启动所有服务,会增加冗余和风险)、C(运行多服务,扩大攻击面),均为错误做法
  1. 以下哪项不是教育系统网络安全管理的常见问题?
    • A. 缺少专业人员
    • B. 重运维轻建设
    • C. 重合规轻保障
    • D. 重硬件轻软件
B. 重运维轻建设 教育系统网络安全管理的常见问题是“重建设、轻运维”(如只采购防火墙、杀毒软件等硬件/软件,却缺乏后续的运维管理,如漏洞定期扫描、日志分析),而非“重运维轻建设”;A(缺少专业人员,教育系统普遍存在安全团队人员不足、技能薄弱问题)、C(重合规轻保障,如仅为满足等保合规要求完成测评,却未落实实际安全保障措施)、D(重硬件轻软件,如重视服务器、防火墙等硬件采购,忽视软件漏洞修复、安全配置),均为常见问题
  1. 商用密码应用安全性评估是对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用的进行评估,不包括应用的()。
  • A. 有效性
  • B. 正确性
  • C. 合规性
  • D. 完整性
D. 完整性 商用密码应用安全性评估(简称“密评”)的核心评估维度为**有效性、正确性、合规性**:有效性评估密码技术能否实现预期安全目标(如数据加密是否有效防泄露);正确性评估密码算法、产品使用是否符合标准(如是否正确调用SM4加密接口);合规性评估是否符合《密码法》《商用密码应用安全性评估管理办法》等法规要求。完整性是数据安全的核心属性(防篡改),并非密评针对“密码应用”的评估范畴,因此D不属于
  1. 使用哪种技术可以有效防止键盘记录器记录击键?
  • A. 虚拟键盘
  • B. 防火墙
  • C. 网络监控工具
  • D. 反病毒软件
A. 虚拟键盘 键盘记录器通过hook物理键盘输入、读取键盘硬件数据等方式窃取击键信息,而虚拟键盘通过在屏幕上生成可视化按键,用户通过鼠标/触屏点击输入,完全绕过物理键盘的输入链路,从根源上阻止键盘记录器获取击键数据。B(防火墙仅管控网络流量,无法防护本地键盘记录器)、C(网络监控工具仅监测网络传输,与本地击键记录无关)、D(反病毒软件可检测已知键盘记录器,但无法防御未知或免杀的记录器,防护效果有限),均无法有效防止
  1. 在Windows中,“组策略”用于什么用途?
  • A. 个性化桌面主题
  • B. 管理用户和计算机的配置设置
  • C. 监控用户活动
  • D. 仅用于网络配置
B. 管理用户和计算机的配置设置 Windows组策略是系统级配置工具,核心功能是集中管理用户/计算机的安全策略(如密码复杂度、账户锁定策略)、软件部署(如强制安装办公软件)、系统设置(如禁用USB接口、限制软件运行)等,覆盖用户和计算机的全维度配置。A(个性化桌面主题是“控制面板-个性化”的功能)、C(监控用户活动是“事件查看器”或第三方监控工具的功能)、D(“仅用于网络配置”表述错误,组策略还包含本地安全、软件管理等非网络配置),均不符合组策略的核心用途
  1. 在改造提升传统动能方面,要推动(),利用互联网新技术新应用对传统产业进行全方位、全角度、全链条的改造,提高全要素生产率,释放数字对经济发展的放大、叠加、倍增作用。
  • A. 数字产业化
  • B. 产业信息化
  • C. 产业数字化
  • D. 信息产业化
C. 产业数字化 “产业数字化”与“数字产业化”是数字经济的两大核心方向:产业数字化是指**传统产业借助数字技术转型升级**(如工业互联网改造制造业、智慧农业改造农业),符合题干“改造传统动能、用互联网技术改造传统产业”的描述;A(数字产业化是指数字技术本身形成产业,如软件开发、芯片制造,属于“培育新动能”而非“改造传统动能”)、B(产业信息化是早期概念,侧重“信息化建设”,未体现“全链条改造”和“数字放大作用”)、D(信息产业化并非标准经济术语,无明确对应场景),均不符合政策表述
  1. Linux操作系统用户需要检查从网上下载的文件是否被改动,以下可以用的安全工具是?
  • A. DES
  • B. md5sum
  • C. AES
  • D. RSA
B. md5sum md5sum是Linux系统自带的哈希校验工具,通过计算文件的MD5哈希值,与官方提供的哈希值对比,可判断文件是否被篡改(若文件改动,哈希值会完全不同),核心用于验证文件完整性。A(DES)、C(AES)是对称加密算法,用于数据加密而非完整性校验;D(RSA)是公钥加密算法,用于身份认证、数据加密,均无法实现“检查文件是否被改动”的需求
  1. BitLocker是Windows中的哪种类型的安全功能?
  • A. 身份验证
  • B. 磁盘加密
  • C. 防病毒
  • D. 防火墙
B. 磁盘加密 BitLocker是Windows自带的全磁盘加密功能,通过AES等加密算法对整个磁盘(或系统分区)进行加密,防止磁盘丢失后数据被窃取(需通过密钥、TPM芯片等解密才能访问数据)。A(身份验证是“账户密码”“Windows Hello”等功能的作用)、C(防病毒是“Windows Defender”等软件的功能)、D(防火墙是“Windows Defender防火墙”的功能,管控网络流量),均与BitLocker的磁盘加密核心功能无关
  1. 蜜罐(Honeypot)的主要作用是什么?
  • A. 用于提供无线服务
  • B. 用于吸引并诱捕黑客
  • C. 用于物理安全防护
  • D. 用于加速网络性能
B. 用于吸引并诱捕黑客 蜜罐是一种“伪装的安全陷阱”,通过模拟脆弱的系统(如开放高危端口、存在已知漏洞的服务器)吸引黑客攻击,同时记录黑客的攻击行为(如使用的工具、攻击流程、恶意代码),用于威胁情报分析、攻击模式研究。A(提供无线服务是无线路由器的功能)、C(物理安全防护是门禁、监控摄像头的功能)、D(加速网络性能是CDN、路由器缓存的功能),均与蜜罐的“诱捕黑客、收集威胁情报”核心作用无关
  1. 以下不属于移动安全开发原则的是?
  • A. 在内存中安全的存储敏感数据
  • B. 增加代码复杂性和使用混淆
  • C. 实施防篡改技术
  • D. 信任第三方库
D. 信任第三方库 移动安全开发的核心原则是“最小信任、主动防护”:第三方库可能存在未修复的漏洞(如Log4j漏洞、XStream漏洞)、恶意后门,若直接信任并集成,会引入严重安全风险,因此“不信任第三方库(需先审计、验证安全性)”才是安全原则,D不属于安全开发原则。A(内存安全存储敏感数据,防止内存Dump窃取)、B(代码混淆增加逆向难度,防止恶意分析)、C(防篡改技术如签名验证,防止应用被篡改后植入恶意代码),均为移动安全开发的关键原则
  1. 哪项技术不是用于提高Web应用性能的?
  • A. 数据压缩
  • B. 使用CDN
  • C. 延迟加载资源
  • D. 开启详细的服务器日志记录
D. 开启详细的服务器日志记录 详细的服务器日志记录(如记录每一次请求的完整参数、响应内容)会增加服务器的IO开销、CPU占用(需处理和存储大量日志数据),反而可能降低Web应用性能,不属于性能优化技术。A(数据压缩如Gzip压缩HTML/CSS/JS,减少传输数据量,加快加载速度)、B(CDN将静态资源分发到边缘节点,缩短用户访问距离,降低延迟)、C(延迟加载如图片懒加载,优先加载可视区域资源,减少初始加载压力),均为经典的Web性能优化技术
  1. 要坚持()导向,抓住民生领域的突出矛盾和问题,强化民生服务,弥补民生短板,推进教育、就业、社保、医药卫生、住房、交通等领域大数据普及应用,深度开发各类便民应用。
  • A. 民生
  • B. 结果
  • C. 矛盾
  • D. 问题
D. 问题 题干核心是“抓住突出矛盾和问题、弥补短板”,对应的是“问题导向”——以解决实际问题为出发点,推动民生领域的技术应用。A(民生导向侧重“以民生需求为核心”,但未体现“解决矛盾和问题”的针对性)、B(结果导向侧重“以最终成果为目标”,与“抓问题、补短板”的过程性表述不符)、C(矛盾导向并非官方标准表述,“问题导向”是政策文件中针对“解决短板”的常用表述),均不符合语境
  1. 在Linux中,什么是“系统完整性检查”?
  • A. CPU性能测试
  • B. 验证文件和配置未被未授权修改
  • C. 检测硬盘空间
  • D. 监控网络流量
B. 验证文件和配置未被未授权修改 Linux系统完整性检查的核心是确保系统关键文件(如/bin/bash、/etc/passwd)、配置文件未被恶意篡改(如rootkit修改系统文件隐藏自身),常用工具如Tripwire、AIDE,通过对比文件哈希值、权限等信息验证完整性。A(CPU性能测试是“stress”“sysbench”等工具的功能)、C(检测硬盘空间是“df”“du”命令的功能)、D(监控网络流量是“iftop”“tcpdump”等工具的功能),均与“系统完整性”无关
  1. 以下不属于教育行业软件供应链开发阶段安全要求的是?
  • A. 应采用白名单制对用户输入进行严格有效过滤
  • B. 严禁在产品中预留后门
  • C. 在生产服务器中安装防病毒软件
  • D. 应开展代码审计,防止低级错误产生
C. 在生产服务器中安装防病毒软件 软件供应链“开发阶段”的安全要求聚焦于“代码开发、设计环节”,而C(生产服务器安装防病毒软件)属于“运维阶段”的安全措施(生产服务器是软件部署后的运行环境,与开发环节无关),因此不属于开发阶段要求。A(输入过滤防止XSS、SQL注入等漏洞,属于开发阶段安全编码要求)、B(严禁预留后门是开发阶段的安全设计要求)、D(代码审计发现开发中的漏洞,属于开发阶段安全验证要求),均为开发阶段的核心安全要求
  1. 以下哪个选项是提升Web应用安全性的有效方法?
  • A. 实施内容安全策略(CSP)
  • B. 定期更换Web服务器的IP地址
  • C. 禁用所有客户端脚本
  • D. 仅在开发环境中启用HTTPS
A. 实施内容安全策略(CSP) CSP是Web应用的核心安全机制,通过HTTP头指定允许加载的资源来源(如仅允许从官方域名加载JS、图片),从根源上防御XSS攻击(阻止恶意脚本执行),是提升Web安全性的有效方法。B(更换IP地址无法防御SQL注入、XSS等应用层漏洞,且IP更换会影响业务访问)、C(禁用所有客户端脚本会导致Web应用功能失效(如动态交互、表单验证),不符合实际使用需求)、D(仅开发环境启用HTTPS,生产环境仍用HTTP,会导致用户数据在传输中被嗅探窃取,反而增加风险),均不可行
  1. 有效的安全管理制度应确保()。
  • A. 安全责任和角色明确分配
  • B. 安全事件绝不会发生
  • C. 所有员工都能访问任何数据
  • D. 安全措施不影响业务运行
A. 安全责任和角色明确分配 有效的安全管理制度核心是“权责清晰”——明确不同岗位(如安全管理员、运维人员、普通员工)的安全责任(如谁负责漏洞修复、谁负责事件响应),避免责任推诿。B(“安全事件绝不会发生”是绝对化表述,安全制度只能降低风险,无法完全杜绝事件)、C(“所有员工访问任何数据”违背最小权限原则,会导致数据泄露风险)、D(安全措施可能在一定程度上影响业务效率(如多因素认证增加登录步骤),制度需平衡安全与业务,而非要求“不影响业务”),均不符合实际
  1. Session固定攻击的防御措施是什么?
  • A. 限制Cookie的生命周期
  • B. 禁用Cookie
  • C. 使用HTTPS
  • D. 定期更换Session ID
D. 定期更换Session ID Session固定攻击的原理是:攻击者诱导用户使用攻击者预先获取的Session ID登录,登录后攻击者利用该Session ID冒充用户。核心防御措施是“登录成功后强制更换Session ID”——用户登录时生成新的Session ID,旧ID失效,攻击者的固定ID无法再使用。A(限制Cookie生命周期仅影响Session的有效期,无法阻止固定攻击)、B(禁用Cookie会导致Session无法维持(如依赖Cookie存储Session ID),影响业务功能)、C(HTTPS仅防止Session ID被嗅探,无法防御攻击者已获取Session ID的固定攻击),均无效
  1. 国密SM2是()?
  • A. 密码杂凑算法
  • B. 公钥加密算法
  • C. 分组密码算法
  • D. 序列密码算法
B. 公钥加密算法 国密算法分类明确:SM2基于椭圆曲线密码(ECC),属于**公钥加密算法**,可用于数据加密、数字签名(如身份认证、数据完整性验证);A(密码杂凑算法是SM3,用于计算数据哈希值,防篡改);C(分组密码算法是SM4,按固定分组长度(128bit)加密数据,如磁盘加密);D(序列密码算法是SM7,用于物联网等场景的流加密,国密体系中SM2不属于此类),均不符合SM2的算法类型
  1. 软件漏洞分析中的“攻击面”分析是什么?
  • A. 对软件执行需要的时间进行测试
  • B. 对代码执行时间开展分析
  • C. 识别软件可能受到攻击的所有区域
  • D. 对用户接口的可用性进行评估
C. 识别软件可能受到攻击的所有区域 “攻击面”指软件中所有可被攻击者利用的入口点(如开放的端口、暴露的API接口、用户输入点、第三方组件依赖),攻击面分析的核心是全面识别这些潜在风险点,从而针对性缩小攻击面(如关闭无用端口、过滤敏感API)。A(执行时间测试是性能测试)、B(代码执行时间分析是效率优化)、D(用户接口可用性评估是易用性测试),均与“识别攻击风险点”的攻击面分析无关
  1. 哪个选项是防止敏感信息泄露的最佳实践?
  • A. 使用GET方法传输数据
  • B. 使用HTTPS协议
  • C. 在客户端进行数据加密
  • D. 仅通过URL传输敏感信息
B. 使用HTTPS协议 HTTPS通过TLS加密客户端与服务器之间的传输链路,确保敏感信息(如密码、银行卡号)在传输中不被嗅探、篡改,是防止传输层信息泄露的最佳实践。A(GET方法传输数据会将参数暴露在URL中,易被日志记录、浏览器缓存窃取)、C(客户端加密的密钥若存储在客户端(如JS代码中),易被逆向获取,加密失效)、D(URL传输敏感信息与GET方法类似,会暴露在URL、日志中,风险极高),均不符合安全要求
  1. 教育部已建立行业安全通报机制,目的是第一时间可将安全威胁直接发给相关事件()。
  • A. 人员
  • B. 省份
  • C. 地市
  • D. 学校
D. 学校 教育系统的安全威胁(如校园系统漏洞、钓鱼攻击)直接影响“学校”这一具体运营单位,教育部通报机制需“精准触达”,将威胁信息直接发送至相关学校(如高校、中小学),便于学校及时处置(如修复漏洞、发布预警)。A(直接发给人员范围过细,且人员变动频繁,无法确保通报有效性)、B(省份、C(地市)是行政层级,需进一步转达学校,会延迟处置时间,不符合“第一时间”的要求),均非直接通报对象
  1. 在软件开发中,静态代码分析的目的是什么?
  • A. 提高代码执行效率
  • B. 优化用户界面
  • C. 在不运行代码的情况下识别潜在漏洞
  • D. 减少开发时间
C. 在不运行代码的情况下识别潜在漏洞 静态代码分析(如使用SonarQube、FindSecBugs)是“不执行代码”的分析方式,通过扫描代码语法、逻辑结构,识别安全漏洞(如SQL注入、缓冲区溢出)、代码缺陷(如空指针引用),核心目的是提前发现开发阶段的风险。A(提高执行效率是代码优化(如算法优化)的目的)、B(优化用户界面是UI设计、前端开发的目的)、D(静态分析需额外扫描时间,可能增加开发周期,而非减少开发时间),均不符合其核心目标
  1. 什么是数据执行防止(DEP)技术?
  • A. 进行内存分析的技术
  • B. 防止在非执行内存区域执行代码
  • C. 进行网络监控的技术
  • D. 进行数据压缩的技术
B. 防止在非执行内存区域执行代码 DEP是操作系统的内存安全防护技术,核心机制是:将内存划分为“执行区域”(如存放代码的.text段)和“非执行区域”(如存放数据的.stack、.data段),禁止在非执行区域执行代码,从而防御缓冲区溢出攻击(攻击者常通过溢出将恶意代码注入数据区并执行)。A(内存分析是“WinDbg”“GDB”等调试工具的功能)、C(网络监控是“Wireshark”等工具的功能)、D(数据压缩是“ZIP”“GZIP”等工具的功能),均与DEP的内存防护作用无关
  1. 下列属于Windows系统中虚拟内存对应的文件是?
  • A. config.sys
  • B. vmemory.sys
  • C. pagefile.sys
  • D. hiberfil.sys
C. pagefile.sys Windows的虚拟内存通过“页面文件(pagefile.sys)”实现:当物理内存不足时,系统将部分暂时不用的数据写入pagefile.sys,释放物理内存供其他程序使用,该文件默认位于系统盘根目录。A(config.sys是DOS系统的配置文件,Windows系统中已基本不用)、B(vmemory.sys并非Windows系统的默认文件,无实际对应功能)、D(hiberfil.sys是休眠文件,用于存储系统休眠时的内存数据,而非虚拟内存),均不符合
  1. 数据安全风险评估与传统风险评估,主要区别不体现在以下哪方面?
  • A. 数据安全风险评估过程关注数据所在应用场景
  • B. 保护对象,数据安全风险评估更关注数据资产
  • C. 数据安全风险评估过程与具体场景无关
  • D. 数据安全的数据资产所处环境相对复杂变化
C. 数据安全风险评估过程与具体场景无关 数据安全风险评估的核心特点是“场景化”——数据的风险依赖于应用场景(如同一批用户数据,在电商场景和医疗场景的泄露风险等级不同),必须结合场景分析;而C“与具体场景无关”的表述完全违背数据安全评估的场景化原则,是两者区别的“不体现”之处。A(关注场景是数据安全评估的核心,传统评估可能更关注硬件/系统)、B(保护对象聚焦数据资产,传统评估可能涵盖硬件、软件等多资产)、D(数据环境复杂(如多系统流转),传统评估环境相对固定),均是两者的主要区别
  1. 密码技术作用中的完整性实现()。
  • A. 防篡改
  • B. 防泄密
  • C. 防假冒
  • D. 防抵赖
A. 防篡改 密码技术的核心安全属性对应明确功能:**完整性**通过哈希算法(如SM3、SHA-256)实现,计算数据的哈希值,接收方对比哈希值即可判断数据是否被篡改(数据改动则哈希值巨变);B(防泄密是“保密性”的作用,通过加密算法(如AES、SM4)实现);C(防假冒是“认证”的作用,通过数字签名、验证码实现);D(防抵赖是“不可抵赖性”的作用,通过数字签名实现),均与完整性无关
  1. 按照数据加工程度不同,数据通常可分为原始数据、脱敏数据、标签数据、统计数据、融合数据,其中属于衍生数据的不包括()。
  • A. 统计数据
  • B. 原始数据
  • C. 融合数据
  • D. 标签数据
B. 原始数据 “衍生数据”是指对原始数据进行加工处理后生成的新数据(如对用户原始消费记录计算“月度消费统计数据”、对多系统数据整合生成“融合数据”、对原始图像标注生成“标签数据”);而“原始数据”是未经过任何加工的初始数据(如直接采集的用户注册信息、传感器原始读数),不属于衍生数据。A(统计数据)、C(融合数据)、D(标签数据)均为加工后的衍生数据
  1. 人工智能网络空间安全风险包括:网络安全风险、数据安全风险、算法安全风险、信息安全风险、社会安全风险和国家安全风险。其中,不属于网络安全风险的是()。
  • A. 人工智能技术可加剧网络攻击破坏程度
  • B. 人工智能技术可提升网络攻击能力,对现有网络安全防护体系构
  • C. 人工智能学习框架和组件存在安全漏洞风险,可引发系统安全问题
  • D. 人工智能技术可能输出不符合人类道德、价值观的内容
D. 人工智能技术可能输出不符合人类道德、价值观的内容 网络安全风险聚焦于“网络层面的攻击与防护”(如攻击能力、系统漏洞、网络破坏);而D(输出违背道德的内容)属于“算法安全风险”或“社会安全风险”(影响社会价值观、伦理秩序),与“网络攻击、系统漏洞”等网络安全范畴无关。A(加剧网络攻击破坏)、B(提升网络攻击能力)、C(AI框架漏洞引发系统安全问题),均直接涉及网络攻击或系统安全,属于网络安全风险
  1. 《中华人民共和国网络安全法》确立了网络安全法的基本原则,其中不包括()。
  • A. 共同治理原则
  • B. 网络空间主权原则
  • C. 网络安全与信息化发展并重原则
  • D. 属地管理原则
D. 属地管理原则 《网络安全法》明确的基本原则包括:网络空间主权原则(第二条)、网络安全与信息化发展并重原则(第三条)、共同治理原则(第九条),核心围绕“主权、发展、共治”;而“属地管理原则”是行政管理中的通用原则(如地方政府对辖区内事务的管理),并非《网络安全法》确立的专属原则,因此D不属于。A、B、C均为法定基本原则
  1. 以()培育新动能,要加快推动数字产业化,发挥互联网作为新基础设施的作用,发挥数据、信息、知识作为新生产要素的作用,依靠信息技术创新驱动,不断催生新产业新业态新模式,用新动能推动新发展。
  • A. 网络化
  • B. 科技化
  • C. 信息化
  • D. 人工智能
C. 信息化 题干出自数字经济相关政策,核心是“以信息化驱动数字经济发展”:信息化是指利用信息技术改造传统产业、培育新产业(如数字产业化),符合“发挥互联网、数据等新要素作用”的描述。A(网络化侧重“构建网络连接”,未体现“技术创新驱动、新动能培育”)、B(科技化是泛化概念,未聚焦“互联网、数据”等具体信息技术)、D(人工智能是信息化的重要组成部分,属于“信息技术”的子集,无法涵盖“互联网、数据”等更广泛的新基础设施),均不符合政策表述
  1. 路由协议的认证功能有什么作用?
  • A. 提供网页过滤功能
  • B. 管理用户权限
  • C. 用于监控网络流量
  • D. 验证路由信息的来源
D. 验证路由信息的来源 路由协议的认证功能(如OSPF认证、BGP认证)核心作用是:确保路由信息来自可信的邻居路由器,防止攻击者伪造路由信息(如发送虚假路由条目,导致网络流量被劫持、网络中断)。A(网页过滤是防火墙、上网行为管理设备的功能)、B(用户权限管理是AAA服务器(如Radius)的功能)、C(流量监控是NetFlow、SNMP等工具的功能),均与路由协议的认证功能无关
  1. 以下哪项不是现行等级保护标准中包含的安全扩展要求类别?
  • A. 移动互联安全扩展要求
  • B. 物联网安全扩展要求
  • C. 人工智能安全扩展要求
  • D. 云计算安全扩展要求
C. 人工智能安全扩展要求 现行网络安全等级保护2.0标准(GB/T 22239-2019系列)明确的安全扩展要求包括:云计算安全扩展、移动互联安全扩展、物联网安全扩展、工业控制系统安全扩展,覆盖当前主流的新技术场景;而“人工智能安全扩展要求”尚未纳入现行等保标准体系,因此C不属于。A、B、D均为现行等保标准中的扩展要求类别
  1. 以下哪项不是我们常说的身份管理4A平台的功能?
  • A. 授权(Authorization)
  • B. 认证(Authentication)
  • C. 账号(Account)
  • D. 宣示(Announcement)
D. 宣示(Announcement) 身份管理4A平台的核心功能是“Account(账号管理)、Authentication(身份认证)、Authorization(权限授权)、Audit(安全审计)”,聚焦于“账号-认证-授权-审计”的全生命周期管理;而“Announcement(宣示)”是信息通知功能,与身份管理无关,不属于4A平台功能。A(授权)、B(认证)、C(账号)均为4A平台的核心组成部分
  1. 入侵预防系统(IPS)的主要功能是什么?
  • A. 扩大网络覆盖范围
  • B. 加密网络数据
  • C. 提高网络传输速度
  • D. 检测并预防网络入侵尝试
D. 检测并预防网络入侵尝试 IPS是“深度防御”的核心设备,部署在网络关键节点,通过特征匹配、异常检测等技术识别网络入侵行为(如SQL注入、DDoS攻击、端口扫描),并实时采取防御措施(如阻断攻击流量、重置连接),实现“检测+预防”的双重功能。A(扩大网络覆盖范围是路由器、交换机的功能)、B(加密网络数据是VPN、SSL/TLS的功能)、C(提高传输速度是CDN、缓存服务器的功能),均与IPS的入侵防御作用无关
  1. Linux操作系统中的“rootkit”是什么?
  • A. 系统性能监控工具
  • B. 一种隐藏其存在的恶意软件
  • C. 正常系统工具
  • D. 网络配置工具
B. 一种隐藏其存在的恶意软件 Rootkit是典型的Linux恶意软件,核心特性是“隐蔽性”——通过修改系统内核、替换系统工具(如ps、netstat)、隐藏进程/文件/网络连接等方式,躲避用户和安全软件的检测,长期驻留系统并窃取权限、数据。A(性能监控工具是“top”“vmstat”等)、C(正常系统工具无隐藏特性,且不会破坏系统安全)、D(网络配置工具是“ifconfig”“ip”等),均与Rootkit的恶意属性、隐藏特性无关
  1. 数据安全事件应急预案应当按照紧急程度、发展态势和可能造成的危害程度进行等级分类,一般分为()。
  • A. 特别紧急、紧急、一般
  • B. 高危、中危、低危
  • C. 特别重大、重大、较大和一般
  • D. 重大、较大、一般
C. 特别重大、重大、较大和一般 根据《国家网络安全事件应急预案》《数据安全法》相关要求,数据安全事件应急预案的等级分类遵循“四级划分”原则,即“特别重大、重大、较大、一般”,分类依据包括紧急程度、危害范围、损失大小等。A(“特别紧急、紧急、一般”是三级划分,且“紧急”侧重响应时效,非事件等级)、B(“高危、中危、低危”是漏洞风险等级,非事件应急预案分类)、D(“重大、较大、一般”是三级划分,缺少“特别重大”级别),均不符合标准分类
  1. 网络安全风险管理的第一步通常是?
  • A. 风险监控
  • B. 风险识别
  • C. 风险评估
  • D. 风险缓解
B. 风险识别 网络安全风险管理遵循“识别-评估-缓解-监控”的流程:第一步“风险识别”是基础,需先明确“存在哪些风险”(如识别系统中的漏洞、潜在威胁源、关键资产),后续的评估(分析风险等级)、缓解(采取防御措施)、监控(持续跟踪风险)均需基于识别结果开展。A(风险监控是最后一步,持续跟踪已识别的风险)、C(风险评估是第二步,在识别后分析风险严重程度)、D(风险缓解是第三步,根据评估结果采取措施),均非第一步
  1. 在逻辑设计缺陷中,以下哪项不是常见的问题?
  • A. 权限绕过
  • B. 允许用户自行决定API接口文档是否公开
  • C. 硬编码导致任意登录
  • D. 使用默认JWT SIGN_KEY
B. 允许用户自行决定API接口文档是否公开 逻辑设计缺陷是指软件在业务逻辑、安全设计上的漏洞,可能导致未授权访问、数据泄露等风险;而B(用户决定API文档是否公开)属于“功能设计选择”,若业务需求允许,该设计本身不构成安全缺陷(API文档公开与否与逻辑漏洞无关),因此不属于常见逻辑设计缺陷。A(权限绕过是典型逻辑缺陷,如跳过身份验证直接访问后台)、C(硬编码密码/密钥导致任意登录,是设计阶段的安全疏漏)、D(使用默认JWT签名密钥,攻击者可伪造JWT令牌,属于设计缺陷),均为常见逻辑问题
  1. 对于国密算法,以下陈述中错误的是?
  • A. SM3的杂凑摘要值长度为256bit
  • B. SM4采用的是ECC的一种
  • C. SM1算法不公开
  • D. SM2的密钥长度为256bit
B. SM4采用的是ECC的一种 国密算法的技术属性明确:SM4是**分组密码算法**,采用128bit分组长度、128bit密钥长度,加密模式如ECB、CBC,与“椭圆曲线密码(ECC)”无关(ECC是公钥算法的底层数学基础,SM2基于ECC);因此B的陈述错误。A(SM3哈希摘要长度为256bit,符合GB/T 32905-2016标准)、C(SM1是对称加密算法,算法细节不公开,仅提供硬件实现)、D(SM2基于256bit椭圆曲线,密钥长度为256bit),均为正确陈述
  1. SQLServer默认具有DBA权限的账号是什么?
  • A. root
  • B. admin
  • C. system
  • D. sa
D. sa SQLServer数据库的默认系统管理员账号为“sa”(system administrator的缩写),拥有数据库的最高权限(如创建数据库、修改表结构、管理用户权限)。A(root是MySQL、Linux系统的默认管理员账号,非SQLServer)、B(admin是通用管理员账号名称,非SQLServer默认DBA账号)、C(system是Windows系统的内置管理员账号,非数据库账号),均不符合SQLServer的默认配置
  1. 《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》中“三化六防”措施中的“六防”不包括()。
  • A. 动态防御
  • B. 体系防御
  • C. 纵深防御
  • D. 主动防御
B. 体系防御 “三化六防”中的“六防”明确为**动态防御、主动防御、纵深防御、精准防御、整体防御、联防联控**,聚焦于多维度防御策略;“体系防御”并非“六防”的官方分类,属于干扰项。A(动态防御)、C(纵深防御)、D(主动防御)均为“六防”的核心组成部分,因此B不属于
  1. 以下不是防火墙的工作模式的是?
  • A. 超级模式
  • B. 路由模式
  • C. 透明模式
  • D. 混合模式
A. 超级模式 防火墙的常见工作模式包括:路由模式(作为网关,转发不同网段流量)、透明模式(相当于二层交换机,不改变IP地址)、混合模式(同时支持路由和透明模式);“超级模式”并非防火墙的标准工作模式,无对应技术定义。B(路由模式)、C(透明模式)、D(混合模式)均为行业通用模式,因此A不属于
  1. 网络安全等级保护制度中,安全防护的核心原则之一是()。
  • A. 最小权限原则
  • B. 高信任原则
  • C. 单点访问原则
  • D. 开放共享原则
A. 最小权限原则 等保制度的核心安全原则包括最小权限原则——即用户/进程仅被授予完成职责所需的最少权限,避免权限滥用导致安全风险(如普通用户无法修改系统配置)。B(高信任原则)违背等保“深度防御”理念,易引入风险;C(单点访问原则)并非等保原则,且单点访问易形成故障瓶颈;D(开放共享原则)侧重资源共享,与等保“控制访问权限”的安全目标冲突,因此A正确
  1. 以下哪项不属于DDoS攻击的常见分类?
  • A. 网络资源带宽消耗类
  • B. 应用资源消耗类
  • C. DNS类攻击
  • D. 系统信息获取类
D. 系统信息获取类 DDoS攻击的核心是“耗尽目标资源”,常见分类包括:网络带宽消耗类(如UDP洪水攻击,占满带宽)、应用资源消耗类(如HTTP洪水攻击,耗尽Web服务器CPU/内存)、DNS类攻击(如DNS放大攻击,利用DNS服务器放大流量);“系统信息获取类”(如端口扫描、漏洞探测)是信息收集行为,并非DDoS攻击(不消耗目标资源),因此D不属于
  1. 在网络安全管理中,“最小权限原则”意味着()。
  • A. 最小化使用权限控制
  • B. 所有用户都有相同的访问权限
  • C. 只有管理层享有特殊权限
  • D. 用户仅被授予完成其职责所需的最少权限
D. 用户仅被授予完成其职责所需的最少权限 最小权限原则的核心是“按职责授权”:用户/角色的权限严格匹配工作需求,无多余权限(如财务人员仅能访问财务数据,无法修改系统配置)。A(最小化使用权限控制)是“弱化权限管理”,与原则相悖;B(所有用户相同权限)违背“按需授权”,易导致数据泄露;C(仅管理层有特殊权限)忽略了其他角色的合理权限需求(如运维人员需系统管理权限),因此D正确
  1. 以下哪项不是《网络安全等级保护实施指南》中介绍的等级保护的实施原则。
  • A. 重点保护原则
  • B. 动态调整原则
  • C. 同步建设原则
  • D. 行业保护原则
D. 行业保护原则 《网络安全等级保护实施指南》明确的实施原则包括:重点保护原则(优先保护核心业务系统)、动态调整原则(根据业务变化更新安全措施)、同步建设原则(安全建设与系统建设同步规划、实施);“行业保护原则”并非等保实施的标准原则,等保制度适用于所有行业,强调统一安全要求而非行业特殊保护,因此D不属于
  1. 关于模糊测试,陈述错误的是?
  • A. 需要对被测软件的源代码进行查看才能够进行测试
  • B. 需要生成大量的畸形数据作为测试用例
  • C. 测试过程中需要监测和记录由输入导致的任何崩溃或异常现象
  • D. 是一种发现软件问题的测试方法
A. 需要对被测软件的源代码进行查看才能够进行测试 模糊测试是**黑盒/灰盒测试技术**,核心是通过生成畸形数据(如超长字符串、特殊字符)输入软件,监测是否出现崩溃、异常,无需查看源代码(即使无源码也可测试,如测试第三方软件)。A的陈述错误;B(生成畸形数据)、C(监测异常)、D(发现软件问题)均为模糊测试的核心特征,因此A正确
  1. 软件逆向(Reverse)的目的是什么?
  • A. 对软件进行功能测试
  • B. 理解软件的内部工作机制
  • C. 开展软件项目管理
  • D. 对软件进行性能测试
B. 理解软件的内部工作机制 软件逆向是通过反汇编、反编译等技术,将二进制程序还原为可读的代码或逻辑,核心目的是理解软件的内部实现(如算法、数据结构、交互流程)。A(功能测试)是验证软件功能是否符合需求,属于测试阶段;C(项目管理)是对开发流程的管理,与技术逆向无关;D(性能测试)是评估软件响应速度、资源占用,属于性能优化范畴,因此B正确
  1. 信息安全三要素,不包括()。
  • A. 完整性(Integrity)
  • B. 可用性(Availablity)
  • C. 保密性(Confidentiality)
  • D. 不可抵赖性(Non-repudiation)
D. 不可抵赖性(Non-repudiation) 信息安全“三要素(CIA三元组)”是行业公认的核心属性:保密性(防止未授权访问)、完整性(防止数据篡改)、可用性(确保系统正常访问);“不可抵赖性”是扩展安全属性(如通过数字签名实现,确保行为不可否认),并非三要素之一,因此D不包括
  1. ()是全球研发投入最集中、创新最活跃、应用最广泛、辐射带动作用最大的技术创新领域,是全球技术创新的竞争高地。
  • A. 人工智能技术
  • B. 量子通信
  • C. 核心芯片
  • D. 网络信息技术
D. 网络信息技术 据国家相关政策表述,**网络信息技术**是覆盖范围最广、带动作用最强的技术领域,涵盖人工智能、量子通信、核心芯片等细分方向,是全球技术创新的核心竞争高地;A(人工智能)、B(量子通信)、C(核心芯片)均为网络信息技术的分支,无法涵盖“研发集中、应用广泛”的整体特征,因此D正确
  1. 数据投毒是指有意或恶意地向数据集中引入虚假、恶意或有害的数据,利用训练或者微调过程使得模型中毒,以操纵、损害或欺骗模型的性能和输出结果。以下属于数据投毒攻击的是?
  • A. 通过精心构造提示词使模型输出非预期的内容
  • B. 向训练数据中添加虚假或不准确的数据,以干扰模型的训练
  • C. 输入经过编码的敏感词使模型拒绝响应相关请求
  • D. 通过短时间大量访问模型接口使服务器无法响应
B. 向训练数据中添加虚假或不准确的数据
  1. 针对远控木马的检测,以下不必重点检测的流量是()。
  • A. FTP通信流量
  • B. TCP通信流量
  • C. DNS解析流量
  • D. Web通信流量
A. FTP通信流量 远控木马(RAT)常用流量类型包括:TCP流量(建立稳定控制连接)、DNS流量(通过DNS隧道隐藏控制指令)、Web流量(伪装成正常HTTP/HTTPS请求,躲避检测);FTP流量是用于文件传输的专用协议,远控木马极少通过FTP传输控制指令或数据,无需重点检测。B(TCP)、C(DNS)、D(Web)均为远控木马的常见流量载体,因此A正确
  1. 某黑客组织通过拷贝银行官方网站的登录页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于?
  • A. CSRF
  • B. SQL注入
  • C. 钓鱼攻击
  • D. 水坑攻击
C. 钓鱼攻击 钓鱼攻击的核心是“仿冒可信场景+诱导操作”:通过仿冒官方页面(如银行登录页)、发送欺骗邮件,诱使用户输入敏感信息(账号、密码),从而窃取数据。A(CSRF)是跨站请求伪造,利用用户已登录状态发起非预期请求;B(SQL注入)是通过恶意SQL语句攻击数据库;D(水坑攻击)是在目标用户常访问的网站植入恶意代码,而非仿冒页面+邮件诱导,因此C正确
  1. 教育系统开展等级保护定级工作,现在主要参考的行业标准是()。
  • A. 《教育部等六部门关于推进教育新型基础设施建设构建高质量教育支撑体系的指导意见》(教科信〔2021〕2号)
  • B. 《教育部关于加强教育行业网络与信息安全工作的指导意见》(教技〔2014〕4号)
  • C. 《教育系统网络安全事件应急预案》(教技〔2018〕8号)
  • D. 《教育行业信息系统安全等级保护定级工作指南(试行)》(教技厅函〔2014〕74号)
D. 《教育行业信息系统安全等级保护定级工作指南(试行)》(教技厅函〔2014〕74号) 该文件是教育部专门针对教育行业等保“定级工作”发布的指南,明确了教育系统信息系统的定级标准、流程和示例;A(新基建指导意见)聚焦教育信息化建设,不涉及等保定级;B(加强安全工作意见)是宏观安全管理要求,无定级细节;C(应急预案)是事件处置流程,与定级无关,因此D正确
  1. 在数据保护管理体系中,数据安全风险评估以()为中心,重点关注()。
  • A. 数据,数据流转中的动态安全风险
  • B. 资产,数据流转中的动态安全风险
  • C. 数据,数据流转中的静态安全风险
  • D. 威胁,数据流转中的静态安全风险
A. 数据
  1. Web应用中防止敏感信息泄露的HTTP头是?
  • A. Referrer-Policy
  • B. Content-Security-Policy
  • C. Strict-Transport-Security
  • D. X-Content-Type-Options
A. Referrer-Policy Referrer-Policy用于控制浏览器发送的Referrer信息(即当前页面的来源URL),可防止通过Referrer泄露敏感来源(如登录页面的来源地址、用户访问轨迹),属于防止敏感信息泄露的HTTP头。B(CSP)用于防御XSS攻击,限制资源加载来源;C(HSTS)用于强制客户端使用HTTPS;D(X-Content-Type-Options)用于防止浏览器MIME类型嗅探,避免恶意文件执行,因此A正确
  1. SSL VPN工作在TCP/IP模型的()之间。
  • A. 网络层和传输层
  • B. 物理层和数据链路层
  • C. 数据链路层和网络层
  • D. 传输层和应用层
D. 传输层和应用层 SSL VPN基于SSL协议实现,SSL协议工作在TCP/IP模型的**传输层(TCP/UDP)和应用层(HTTP、FTP等)之间**,为应用层数据提供加密和认证;A(网络层与传输层)是IPsec VPN的工作层级;B(物理层与数据链路层)是二层VPN(如VPLS)的层级;C(数据链路层与网络层)无对应VPN类型,因此D正确
  1. 对抗样本攻击是指通过精心构造输入,驱动机器学习模型产生可靠的错误输出,从而对攻击者有利。以下不属于对抗样本攻击的是?
  • A. 攻击者将恶意指令注入到可能被模型检索或摄入的文档中,从而间接地控制或引导模型产生有害输出
  • B. 获取浏览器Cookie,以API形式向模型接口发送特殊构造请求,从而绕过前端功能限制
  • C. 攻击者通过精细化撰写提示词直接向模型输入恶意提示,试图引发意外或有害的行为
  • D. 攻击者针对开源模型,使用基于梯度的技术提供干扰信息,使模型输出错误的内容。
B. 获取浏览器Cookie
  1. 以下哪项不属于脆弱性识别的主要方法?
  • A. 渗透测试
  • B. 自动化工具扫描
  • C. 安全配置核查
  • D. 钓鱼攻击
D. 钓鱼攻击 脆弱性识别是发现系统/应用的安全漏洞或配置缺陷,主要方法包括:渗透测试(模拟攻击发现漏洞)、自动化工具扫描(如Nessus、Nmap扫描端口/漏洞)、安全配置核查(检查系统/软件的安全配置是否合规);“钓鱼攻击”是社会工程学攻击手段,用于窃取用户信息(如账号密码),并非识别脆弱性的方法,因此D不属于
  1. ()被视为中国实施等级保护最初的法律法规基础。
  • A. 《信息安全等级保护管理办法》(公通字〔2007〕43号)
  • B. 《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)
  • C. 《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》(公网安〔2020〕1960号)
  • D. 《网络安全等级保护条例(征求意见稿)》
B. 《中华人民共和国计算机信息系统安全保护条例》(国务院147号令) 该条例于1994年发布,首次在国家层面提出“计算机信息系统实行安全等级保护”,是我国等保制度最初的法律法规基础;A(2007年管理办法)是对等级保护的细化实施规定,非“最初基础”;C(2020年指导意见)是等保2.0阶段的深化要求;D(征求意见稿)尚未正式发布,因此B正确
  1. 以下哪项不适合作为等级保护的定级对象?
  • A. 校园一卡通
  • B. 教务管理系统服务器
  • C. 安防监控系统
  • D. 门户网站
B. 教务管理系统服务器 等保的定级对象是“信息系统或应用系统”(如完整的业务系统、服务平台),而非单一硬件设备;“教务管理系统服务器”是承载系统的硬件,属于系统的组成部分,不能单独作为定级对象。A(校园一卡通)是完整的业务系统、C(安防监控系统)是独立的应用系统、D(门户网站)是公开的Web应用系统,均适合作为定级对象,因此B正确
  1. 中华人民共和国全民国家安全教育日是每年的哪一天?
  • A. 7月7日
  • B. 9月18日
  • C. 4月15日
  • D. 5月15日
C. 4月15日 根据《中华人民共和国国家安全法》规定,每年4月15日为全民国家安全教育日,旨在增强全民国家安全意识;A(7月7日)是“七七事变”纪念日、B(9月18日)是“九一八事变”纪念日、D(5月15日)无相关法定意义,因此C正确
  1. 终端防护软件主要用于防御什么?
  • A. 恶意软件
  • B. 数据泄露
  • C. 物理盗窃
  • D. 网络攻击
A. 恶意软件 终端防护软件(如杀毒软件、EDR)的核心功能是检测和清除终端上的恶意软件(如病毒、木马、勒索软件),保护终端系统安全。B(数据泄露)需通过数据防泄漏(DLP)工具防御;C(物理盗窃)需通过物理安全措施(如门禁、防盗锁)防范;D(网络攻击)需通过防火墙、IPS等网络设备防御,因此A正确
  1. 查看网络安全等级保护测评机构服务认证获证机构名录的网址是()。
B. https://www.djbh.net 该网址是“国家网络安全等级保护工作协调小组办公室”官方认可的“等级保护网”,可查询测评机构名录、等保政策等信息;A(cac.gov.cn)是国家互联网信息办公室官网;C(oscca.gov.cn)是国家密码管理局官网;D(mps.gov.cn)是公安部官网,均不提供测评机构名录查询,因此B正确
  1. 以下哪项不是攻击流程中维持权限环节开展的工作?
  • A. 创建隐藏用户
  • B. 反向隧道连接
  • C. 配置定时任务
  • D. 暴力破解攻击
D. 暴力破解攻击 攻击流程中“维持权限”是指攻击者获取权限后,确保长期控制目标系统,常用手段包括:创建隐藏用户(留后门账号)、反向隧道(绕过防火墙维持连接)、配置定时任务(定期启动恶意程序);“暴力破解攻击”是“获取权限”环节的手段(通过穷举账号密码登录系统),而非维持权限,因此D正确
  1. 在网络安全管理中,最重要的资产是?
  • A. 安全技术和工具
  • B. 安全政策文档
  • C. 安全团队成员
  • D. 数据和信息
D. 数据和信息 网络安全的核心目标是保护“数据和信息”——安全技术(如防火墙)、政策文档(如安全制度)、团队成员(如安全管理员)均是为了保障数据不被泄露、篡改或破坏;数据是组织最核心的资产,一旦泄露或破坏,将直接造成业务损失,因此D正确
  1. 终端加密的主要目的是什么?
  • A. 阻止恶意软件
  • B. 管理网络流量
  • C. 提高系统性能
  • D. 防止数据泄露
D. 防止数据泄露 终端加密(如硬盘加密、文件加密)通过密码算法将终端上的数据转换为密文,即使终端丢失或被未授权访问,攻击者也无法读取数据,核心目的是防止数据泄露。A(阻止恶意软件)是终端防护软件的功能;B(管理网络流量)是防火墙的功能;C(提高系统性能)与加密无关(加密可能轻微降低性能),因此D正确
  1. 根据《中华人民共和国网络安全法》规定,网络运营者不履行网络安全保护义务,且拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对()处五千元以上五万元以下罚款:
  • A. 单位主管网络安全的领导班子成员
  • B. 单位党组织主要负责人
  • C. 直接负责的主管人员
  • D. 信息系统的运维人员
C. 直接负责的主管人员 《网络安全法》第五十九条明确规定,对“直接负责的主管人员”处五千元以上五万元以下罚款——即对网络安全保护义务负直接管理责任的人员;A(领导班子成员)、B(党组织负责人)属于间接管理,D(运维人员)属于执行层,均非法律规定的“直接负责的主管人员”,因此C正确
  1. 为什么在Linux系统中使用非root用户工作更安全?
  • A. 提高操作效率
  • B. 限制对系统的更改
  • C. 简化用户界面
  • D. 提高网络访问速度
B. 限制对系统的更改 Linux的root用户拥有“超级权限”,可修改任何系统文件、删除关键数据,一旦误操作或被攻击,后果严重;非root用户仅拥有有限权限,无法修改系统核心配置或关键文件,可大幅降低操作风险和攻击危害。A(效率)、C(界面)、D(速度)均与非root用户的安全优势无关,因此B正确
  1. 在网络交换中,VLAN的主要安全功能是什么?
  • A. 加速数据传输的效率
  • B. 提高带宽利用率
  • C. 简化网络配置
  • D. 隔离不同区域的网络流量
D. 隔离不同区域的网络流量 VLAN(虚拟局域网)的核心安全功能是“逻辑隔离网络流量”——将同一物理网络划分为多个逻辑网段,不同VLAN间的流量默认无法互通(需通过路由器转发并配置访问控制),可防止某一VLAN的攻击扩散到其他VLAN(如防止员工区病毒扩散到服务器区)。A(加速传输)、B(提高带宽)、C(简化配置)是VLAN的性能或管理优势,非安全功能,因此D正确
  1. 数据安全评估实施流程的顺序描述正确的是()。
  • A. 评估准备,风险识别,风险分析与评价,评估要素识别,评估总结
  • B. 评估准备,评估要素识别,风险识别,评估总结,风险分析与评价
  • C. 评估准备,评估要素识别,风险识别,风险分析与评价,评估总结
  • D. 评估准备,风险识别,评估要素识别,风险分析与评价,评估总结
C. 评估准备
  1. 《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》中“三化六防”措施中的“三化”不包括()。
  • A. 实战化
  • B. 体系化
  • C. 常态化
  • D. 纵深化
D. 纵深化 “三化六防”中的“三化”明确为**实战化、体系化、常态化**,聚焦于安全工作的实施模式;“纵深化”是“六防”中“纵深防御”的核心特征,并非“三化”的组成部分。A(实战化)、B(体系化)、C(常态化)均为“三化”内容,因此D不属于
  1. 国家根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行()保护。
  • A. 划分等级
  • B. 强制
  • C. 自主
  • D. 分类分级
D. 分类分级 《中华人民共和国数据安全法》第二十一条明确规定“国家建立数据分类分级保护制度”,即根据数据重要程度和危害后果,对数据进行分类(如公共数据、企业数据、个人数据)和分级(如核心数据、重要数据、一般数据),实施差异化保护。A(划分等级)仅体现“分级”,未涵盖“分类”;B(强制)、C(自主)是保护方式,非制度核心,因此D正确
  1. 网络管理员在配置无线网络时,以下哪种措施安全性最好?
  • A. 使用WEP加密
  • B. 启用WPA3安全协议
  • C. 使用开放的无线网络,无需密码
  • D. 允许任何设备自动连接到网络
B. 启用WPA3安全协议 WPA3是当前最新的无线网络安全协议,修复了WPA2的漏洞(如KRACK攻击),支持更强的加密算法(如SAE),安全性最高;A(WEP)是老旧加密协议,存在严重安全漏洞,易被破解;C(开放网络)无任何认证,任何人可接入;D(自动连接)忽略身份验证,易被恶意设备接入,因此B正确
  1. Web应用防火墙(WAF)主要用于防御什么类型的攻击?
  • A. DDoS攻击
  • B. 物理安全攻击
  • C. Web层面的攻击
  • D. 网络嗅探
C. Web层面的攻击 WAF专门针对Web应用的安全威胁,防御SQL注入、XSS、文件上传漏洞、命令注入等Web层面攻击,通过分析HTTP/HTTPS请求识别恶意行为;A(DDoS攻击)需通过抗DDoS设备(如高防IP)防御;B(物理攻击)需通过门禁、监控等物理措施防范;D(网络嗅探)需通过SSL/TLS加密防御,因此C正确
  1. 哪种方法最适合保护REST API免受未授权访问?
  • A. 限制IP地址
  • B. 使用简单的用户名和密码认证
  • C. 在每个请求中包含服务器时间
  • D. 使用API密钥
D. 使用API密钥 API密钥是保护REST API的常用且安全的方式——客户端在请求头或参数中携带唯一API密钥,服务器验证密钥有效性,支持细粒度权限控制(如限制API调用次数、功能范围);A(IP限制)不灵活(如客户端IP动态变化),且无法区分同一IP下的不同用户;B(简单用户名密码)易被明文传输窃取;C(服务器时间)无认证意义,无法防止未授权访问,因此D正确
  1. 为了防止Web应用中的敏感数据泄露,应该()。
  • A. 仅通过GET请求发送敏感数据
  • B. 在客户端加密所有数据
  • C. 在服务器端对敏感数据进行加密
  • D. 将所有敏感数据存储在客户端
C. 在服务器端对敏感数据进行加密 服务器端加密敏感数据(如用户密码用哈希算法加密存储、敏感业务数据用AES加密),即使数据库被窃取,攻击者也无法直接获取明文数据,是防止泄露的核心措施;A(GET请求)会将敏感数据暴露在URL中,易被日志记录、浏览器缓存窃取;B(客户端加密)的密钥需存储在客户端,易被逆向获取,加密失效;D(客户端存储)(如Cookie、LocalStorage)易被XSS攻击窃取,因此C正确
  1. ()以上信息系统,由信息系统运营使用单位(备案单位)到地市级以上公安机关网络安全保卫部门办理备案手续。
  • A. 第三级
  • B. 第五级
  • C. 第二级
  • D. 第四级
C. 第二级 根据《网络安全等级保护备案实施细则》,**第二级及以上**信息系统需到地市级以上公安机关备案;其中第二级系统到地市级公安机关备案,第三级及以上系统到省级或国家公安机关备案。A(第三级)、D(第四级)属于备案范围,但并非“起始级别”;B(第五级)系统极少,且备案要求更严格,但起始级别是第二级,因此C正确
  1. 以下哪项不是现行等级保护安全管理要求的控制措施类别?
  • A. 安全管理中心
  • B. 安全运维管理
  • C. 安全管理制度
  • D. 安全建设管理
A. 安全管理中心 等保安全管理要求的控制措施类别包括:安全管理制度(如安全策略、规程)、安全管理机构(如安全团队、职责)、安全人员管理(如人员录用、培训)、安全建设管理(如系统规划、测试)、安全运维管理(如漏洞管理、日志审计);“安全管理中心”是等保**安全技术要求**的类别(如日志审计、入侵检测、应急响应),属于技术层面,因此A不属于
  1. 在Web安全中,SOP全称是什么?
    • A. Security Optimization Program
    • B. Same-Origin Policy
    • C. Secure Operational Protocol
    • D. Server Open Port
B. Same-Origin Policy SOP即“同源策略”,是Web安全的核心机制之一——限制不同源(协议、域名、端口不同)的网页脚本对当前页面资源的访问,防止XSS、CSRF等攻击;A(安全优化程序)、C(安全操作协议)、D(服务器开放端口)均为干扰项,无对应Web安全术语,因此B正确
  1. 被入侵的设备无业务负载时,CPU占用长时间保持100%,最可能存在哪种恶意程序?
    • A. 挖矿病毒
    • B. 蠕虫病毒
    • C. 远控木马
    • D. 勒索病毒
A. 挖矿病毒 挖矿病毒的核心行为是利用目标设备的CPU/GPU算力进行加密货币挖矿,需持续占用大量计算资源,导致CPU长时间100%占用(即使无业务负载);B(蠕虫病毒)主要通过网络传播,占用带宽资源,对CPU消耗较低;C(远控木马)主要用于远程控制,仅在执行指令时短暂占用CPU;D(勒索病毒)主要用于加密文件,加密过程完成后CPU占用恢复正常,因此A正确
  1. 以下哪项不是攻击流程中提权/横向环节开展的工作?
    • A. 日志分析
    • B. 流量监听
    • C. 数据库提权
    • D. AD域内提权
A. 日志分析 攻击流程中“提权/横向”环节的核心是“提升权限”或“扩大控制范围”,常用手段包括:数据库提权(从数据库权限提升到系统权限)、AD域内提权(从普通域用户提升到域管理员)、流量监听(获取其他主机的认证信息,辅助横向渗透);“日志分析”是“信息收集”或“攻击溯源”环节的工作(如分析日志获取系统配置、用户信息),而非提权/横向环节,因此A正确
  1. 在SpringBoot actuator信息泄漏中,哪个端点可以用来获取系统访问请求的详细记录?
    • A. heapdump
    • B. mappings
    • C. httptrace
    • D. env
C. httptrace SpringBoot actuator的“httptrace”端点用于记录和返回系统近期的HTTP请求详细信息,包括请求方法、URL、响应状态码、请求头、响应头等,易导致访问记录泄露;A(heapdump)用于生成JVM内存快照,泄露内存数据;B(mappings)用于返回所有API接口的映射关系,泄露接口信息;D(env)用于返回系统环境变量,泄露配置信息(如数据库密码),因此C正确
  1. 以下何种安全机制对于穷举式的登录攻击有较好的防范效果?
    • A. 引入失败登录后暂缓登录机制
    • B. 禁止通过电子邮件发送初始口令
    • C. 更改系统中的默认和简单口令
    • D. 降低用户同时在线会话数量
A. 引入失败登录后暂缓登录机制 穷举攻击通过持续尝试账号密码组合登录,“失败后暂缓登录”(如连续5次失败锁定10分钟)可大幅增加穷举时间成本,有效阻止攻击;B(禁止邮件发初始口令)仅防止初始口令泄露,无法阻止已有账号的穷举;C(更改默认口令)仅防范使用默认口令的穷举,无法阻止针对弱口令的穷举;D(降低在线会话数)与登录阶段的穷举攻击无关,因此A正确
  1. 数字水印不是()的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。
    • A. 保护信息安全
    • B. 实现防伪溯源
    • C. 身份认证
    • D. 版权保护
C. 身份认证 数字水印的核心用途包括:版权保护(如在图片、视频中嵌入版权信息)、防伪溯源(如在商品二维码中嵌入隐藏水印,验证真伪)、保护信息安全(如隐藏敏感信息在载体中);“身份认证”需通过密码、生物识别、数字证书等技术实现,数字水印无法验证用户身份,因此C正确
  1. 下列不属于应用层的威胁的是?
    • A. 身份冒用
    • B. 数据窃取
    • C. 感染蠕虫
    • D. SQL注入
C. 感染蠕虫 应用层威胁针对应用层协议或软件(如HTTP、FTP、Web应用),包括身份冒用(如仿冒用户登录Web系统)、数据窃取(如窃取Web表单提交的敏感数据)、SQL注入(攻击Web应用的数据库接口);“感染蠕虫”是网络层/系统层威胁——蠕虫通过网络漏洞(如端口漏洞)传播,感染目标系统,不依赖应用层协议,因此C不属于
  1. 如何防止ARP欺骗对网络带来的影响?
    • A. 禁用TCP协议
    • B. 禁用ARP协议
    • C. 启用动态ARP检查或进行静态ARP绑定
    • D. 启用环路检测
C. 启用动态ARP检查或进行静态ARP绑定 ARP欺骗通过发送虚假ARP报文篡改ARP缓存表,导致流量劫持;防御措施包括:静态ARP绑定(手动配置IP与MAC的对应关系,防止篡改)、动态ARP检查(如交换机DAI功能,验证ARP报文合法性);A(禁用TCP)会导致网络无法传输数据,不可行;B(禁用ARP)会导致IP地址无法解析为MAC地址,网络中断;D(环路检测)用于防止网络环路,与ARP欺骗无关,因此C正确
  1. 关于状态检测型防火墙和包过滤型防火墙描述正确的是?
    • A. 因为UDP协议为无连接的协议,因此状态检测型防火墙无法对UDP报文进行状态表的匹配
    • B. 状态检测型防火墙只需要对数据流的第一个报文进行访问规则的匹配,后续报文根据会话进行转发
    • C. 状态检测型防火墙认为同一连接的前后报文不具有相关性
    • D. 包过滤防火墙不需要对每个进入防火墙的数据包进行规则匹配
B. 状态检测型防火墙只需要对数据流的第一个报文进行访问规则的匹配
  1. 在Web应用中,实现用户认证的最安全方式是什么?
    • A. 使用HTTP基本认证
    • B. 通过URL传递用户名和密码
    • C. 使用OAuth 2.0
    • D. 使用基于表单的认证
C. 使用OAuth 2.0 OAuth 2.0是标准的第三方授权框架,支持多种认证模式(如授权码模式),通过令牌(Token)替代明文密码传输,支持细粒度权限控制,安全性最高;A(HTTP基本认证)将用户名密码Base64编码传输,易被解码窃取;B(URL传递)会将敏感信息暴露在URL、日志中;D(表单认证)若未使用HTTPS,密码易被嗅探,且无第三方授权能力,因此C正确
  1. 基于全流量数据包检测,不能实现的功能是?
    • A. 能够解密加密的流量
    • B. 能够还原发现攻击的时间
    • C. 能够发现应用层的攻击
    • D. 能够还原传输的文件
A. 能够解密加密的流量 全流量检测可捕获网络中的所有数据包,实现:还原攻击时间(通过数据包时间戳)、发现应用层攻击(如分析HTTP请求识别SQL注入)、还原传输文件(如重组TCP流提取文件数据);但加密流量(如HTTPS、SSL/TLS加密)的明文内容无法直接解密(需私钥或破解密钥),全流量检测仅能看到加密后的密文,无法获取明文,因此A正确
  1. 在构建可信任下一代互联网时面临的一个严重的问题是:攻击者假冒源地址进行攻击,让管理员很难防范并且发现问题后难以追踪。为了解决这一问题,需要研发实现()。
    • A. IPv6真实源地址验证技术
    • B. 攻击检测技术
    • C. IPv6主机防火墙技术
    • D. 漏洞扫描技术
A. IPv6真实源地址验证技术 该技术通过验证IPv6数据包的源地址真实性(如基于路由信息、数字签名),防止源地址假冒,从根源上解决“攻击溯源难”的问题;B(攻击检测技术)仅能发现攻击行为,无法防范源地址假冒;C(主机防火墙)仅能防御针对本机的攻击,无法验证源地址;D(漏洞扫描技术)用于发现系统漏洞,与源地址假冒无关,因此A正确
  1. 新一代人工智能是依靠()“双轮驱动”的,数据越多才越智能。要充分利用这些优势,推动新一代人工智能发展。
    • A. 数据和知识
    • B. 技术和技能
    • C. 网络和信息
    • D. 创新和赋能
A. 数据和知识 据国家人工智能发展政策表述,新一代人工智能的核心是“数据+知识”双轮驱动——数据为AI提供训练基础(数据越多模型越精准),知识为AI提供逻辑框架(如领域知识指导模型优化);B(技术和技能)、C(网络和信息)、D(创新和赋能)均非政策明确的“双轮驱动”核心要素,因此A正确
  1. 默认配置下的nginx日志格式(combined)不包含()。
    • A. 访问请求头的HTTP Basic Auth用户名
    • B. 访问请求头的User-Agent
    • C. 访问请求头的X-Forwarded-For IP地址
    • D. 访问请求头的Referer值
C. 访问请求头的X-Forwarded-For IP地址 nginx默认“combined”日志格式包含:客户端IP、访问时间、请求方法、URL、响应状态码、Referer、User-Agent、HTTP Basic Auth用户名等;X-Forwarded-For是代理服务器添加的自定义请求头,用于传递客户端真实IP,默认不包含在combined格式中(需手动配置日志格式才能记录),因此C正确
  1. 商业SSL证书的有效期通常建议为?
    • A. 3个月
    • B. 1年
    • C. 6个月
    • D. 2年
B. 1年 主流CA机构(如Let's Encrypt、Symantec)通常建议商业SSL证书的有效期为1年——较短的有效期可降低证书泄露、私钥被盗的风险,且符合浏览器厂商(如Chrome、Firefox)的安全要求;A(3个月)过短,需频繁更新;C(6个月)虽可行,但非行业主流建议;D(2年)过长,安全风险较高,因此B正确
  1. 以下哪项不是攻击流程中信息收集环节开展的工作?
    • A. 搜索引擎
    • B. 社工库搜索
    • C. 收集域名信息
    • D. 暴力破解
D. 暴力破解 攻击流程中“信息收集”环节的目的是获取目标系统的基础信息,常用手段包括:搜索引擎(如Google Hacking获取敏感页面)、社工库搜索(获取目标用户的账号密码信息)、收集域名信息(如WHOIS查询、子域名枚举);“暴力破解”是“获取权限”环节的手段(通过穷举账号密码登录系统),而非信息收集,因此D正确
  1. 教育系统发生信息内容安全事件以外的网络安全事件,应参照()开展报告与处置工作。
    • A. 《信息技术安全事件报告与处置流程》(教技厅函〔2014〕75号)
    • B. 《教育系统网络安全事件应急预案》(教技〔2018〕8号)
    • C. 《教育部关于加强教育行业网络与信息安全工作的指导意见》(教技〔2014〕4号)
    • D. 《教育部等六部门关于推进教育新型基础设施建设构建高质量教育支撑体系的指导意见》(教科信〔2021〕2号)
A. 《信息技术安全事件报告与处置流程》(教技厅函〔2014〕75号) 该文件专门规定了教育系统网络安全事件(除信息内容安全外)的报告流程、处置步骤、责任分工;B(应急预案)是宏观应急框架,无具体报告处置细节;C(加强安全工作意见)是整体安全管理要求,非事件处置;D(新基建指导意见)聚焦信息化建设,与事件处置无关,因此A正确
  1. HSTS(HTTP Strict Transport Security)的主要作用是什么?
    • A. 防止XSS攻击
    • B. 加密HTTP头部信息
    • C. 强制客户端使用HTTPS协议
    • D. 强制客户端使用HTTP协议
C. 强制客户端使用HTTPS协议 HSTS通过HTTP头告知客户端:未来一段时间内(如1年),该域名的所有访问均需使用HTTPS,即使用户输入HTTP地址,浏览器也会自动跳转至HTTPS,防止“降级攻击”(如攻击者诱导用户使用HTTP访问,窃取数据);A(防XSS)是CSP的功能;B(加密头部)是TLS的功能;D(强制HTTP)与HSTS的安全目标完全相反,因此C正确
  1. 在数据风险评估的()阶段,主要工作内容是根据资产、威胁、脆弱性等要素以及数据处理活动,结合数据生命周期,综合分析风险类型及风险大小。
    • A. 评估准备
    • B. 风险识别
    • C. 要素识别
    • D. 风险评价
B. 风险识别 数据风险评估中,“风险识别”阶段的核心是结合已识别的要素(资产、威胁、脆弱性)和数据生命周期(采集、传输、存储等),确定潜在风险类型(如数据泄露、篡改)及风险大小(如发生概率、影响程度);A(评估准备)是明确目标、组建团队;C(要素识别)是单独识别资产、威胁等要素,未分析风险;D(风险评价)是对识别的风险进行等级划分(如高、中、低风险),因此B正确
  1. 以下哪项不是现行等级保护安全建设“一个中心、三重防护”思路的组成部分?
    • A. 安全管理中心
    • B. 安全通信网络
    • C. 安全计算环境
    • D. 安全物理环境
D. 安全物理环境 等保2.0“一个中心、三重防护”的核心框架为:一个中心(安全管理中心)、三重防护(安全通信网络、安全区域边界、安全计算环境),聚焦于网络、边界、计算环境的技术防护;“安全物理环境”是独立的安全技术要求(如机房物理安全),不属于“三重防护”范畴,因此D正确
  1. Webshell是一类常见入侵工具,关于其描述错误的是?
    • A. 一般可以分为大马、小马、一句话马等几类
    • B. 一般不会被搜索引擎检索到
    • C. 本质是一段脚本程序,提供交互功能
    • D. 只能以单独的文件形式存在
D. 只能以单独的文件形式存在 Webshell的本质是可在Web服务器上执行的脚本程序(如PHP、ASP脚本),支持多种隐藏形式——除单独文件外,还可嵌入正常文件(如图片文件、HTML文件)、隐藏在数据库中(通过脚本动态读取执行),并非“只能以单独文件存在”;A(分类为大马、小马、一句话马)、B(不被搜索引擎检索,因路径隐蔽)、C(脚本程序+交互功能)均为Webshell的正确特征,因此D正确
  1. 在Windows系统中,哪个工具可以用来创建和管理文件系统权限?
  • A. 文件资源管理器
  • B. 注册表编辑器
  • C. 控制面板
  • D. 任务管理器
A. 文件资源管理器 Windows中,文件资源管理器可直接对文件/文件夹右键选择“属性-安全”,创建、修改用户/组的访问权限(如读取、写入、完全控制),是管理文件系统权限的核心工具。B(注册表编辑器)用于修改系统注册表配置,与文件权限无关;C(控制面板)侧重系统全局设置(如用户账户、硬件管理),不直接管理文件权限;D(任务管理器)用于查看/结束进程、监控系统资源,无权限管理功能,因此A正确
  1. 《中华人民共和国网络安全法》第八条规定:()负责统筹协调网络安全工作和相关监督管理工作。
  • A. 其他有关机关
  • B. 公安部门
  • C. 国务院电信主管部门
  • D. 国家网信部门
D. 国家网信部门 《网络安全法》第八条明确规定“国家网信部门负责统筹协调网络安全工作和相关监督管理工作”;B(公安部门)负责网络安全等级保护、网络违法犯罪侦查;C(电信主管部门)负责电信网络建设、运营监管;A(其他有关机关)是协同配合部门,无统筹协调职责,因此D正确
  1. Windows系统更新主要用于什么目的?
  • A. 提高系统运行速度
  • B. 修复安全漏洞和提高系统稳定性
  • C. 增加新的软件功能
  • D. 扩展系统功能
B. 修复安全漏洞和提高系统稳定性 Windows系统更新的核心目标是“修补安全漏洞”(如修复远程代码执行、权限提升漏洞)和“优化系统稳定性”(修复蓝屏、程序崩溃等问题);A(提高运行速度)是系统优化工具(如磁盘清理、碎片整理)的功能;C(增加新功能)、D(扩展系统功能)通常通过版本升级(如Windows 10升级到11)实现,非常规系统更新的主要目的,因此B正确
  1. 在Web应用中,哪项措施对于保护用户隐私尤为重要?
  • A. 禁用所有第三方插件
  • B. 限制用户密码的长度
  • C. 增加图形验证码
  • D. 对敏感数据进行加密
D. 对敏感数据进行加密 用户隐私数据(如手机号、身份证号、支付信息)需通过加密(如服务器端AES加密存储、HTTPS传输加密)防止泄露,即使数据被窃取,攻击者也无法获取明文,是保护隐私的核心措施。A(禁用第三方插件)会影响应用功能(如支付插件、地图插件),且与隐私保护无直接关联;B(限制密码长度)若仅限制长度不要求复杂度,反而降低账户安全性;C(图形验证码)用于防止机器人恶意注册/登录,不保护用户隐私数据,因此D正确
  1. 在教育系统数据安全管理的规定中,鼓励各单位通过在线接口和()的方式使用共享数据。
  • A. 网络传输
  • B. 用而不存
  • C. 局域网共享
  • D. 移动介质拷贝
B. 用而不存 教育系统数据安全管理强调“最小化数据留存”,“用而不存”指通过在线接口实时调用共享数据,使用后不本地存储,可大幅降低数据泄露风险;A(网络传输)若未加密,存在传输泄露风险;C(局域网共享)、D(移动介质拷贝)易导致数据扩散,不符合“安全共享”要求,因此B正确
  1. “没有绝对安全,要立足基本国情保安全,避免不计成本追求绝对安全”符合下列关于网络安全特征的()说法。
  • A. 网络安全是相对而不是绝对的
  • B. 网络安全是共同而不是孤立的
  • C. 网络安全是动态而不是静态的
  • D. 网络安全是整体而不是割裂的
A. 网络安全是相对而不是绝对的 该表述核心是“无绝对安全”,体现网络安全的“相对性”——任何安全措施都只能降低风险,无法完全杜绝攻击,需平衡安全与成本;B(共同性)强调多方协同(如政府、企业、用户共同参与);C(动态性)强调安全措施需随威胁变化更新;D(整体性)强调全领域、全流程安全,均与“无绝对安全”的核心不符,因此A正确
  1. 如何最有效地保护Web应用免受文件包含漏洞攻击?
  • A. 定期更换服务器操作系统
  • B. 严格验证包含文件的路径
  • C. 禁用所有文件上传功能
  • D. 仅允许包含特定类型的文件
B. 严格验证包含文件的路径 文件包含漏洞(如PHP的include函数)的核心是攻击者控制包含路径,加载恶意文件,因此“严格验证路径”(如白名单限制允许包含的目录、过滤../等路径穿越字符)是最有效的防御手段。A(更换操作系统)无法防御应用层的文件包含漏洞;C(禁用文件上传)与文件包含漏洞无关(文件包含针对服务器端文件加载,非用户上传);D(验证文件类型)无法防御路径篡改(即使类型合法,路径被篡改仍会加载恶意文件),因此B正确
  1. 网络路由器的访问控制列表(ACL)的主要用途是什么?
  • A. 分配IP地址
  • B. 管理用户账户
  • C. 监控网络性能
  • D. 过滤进出的网络流量
D. 过滤进出的网络流量 ACL是路由器的核心安全功能,通过制定规则(如允许/拒绝特定IP、端口、协议的流量)过滤进出路由器的网络数据包,实现访问控制(如禁止外部网络访问内部服务器、限制内部用户访问特定网站)。A(分配IP地址)是DHCP服务器的功能;B(管理用户账户)是AAA服务器的功能;C(监控网络性能)是SNMP、NetFlow等工具的功能,因此D正确
  1. 等级保护定级过程中,等级保护对象受到破坏时对客体的侵害程度不包括()。
  • A. 严重损害
  • B. 一般损害
  • C. 特别严重损害
  • D. 无损害
D. 无损害 等保定级的“侵害程度”是指定级对象被破坏后对客体(如国家安全、公共利益、公民权益)造成的负面影响,分为“特别严重损害、严重损害、一般损害”三级;“无损害”意味着未造成负面影响,不符合“定级对象被破坏”的前提,因此不包括D
  1. 网络接入控制(NAC)的主要作用是什么?
  • A. 提供无线连接
  • B. 加快数据传输
  • C. 监控网络流量
  • D. 控制哪些设备可以访问网络
D. 控制哪些设备可以访问网络 NAC的核心是“准入控制”,通过验证设备身份(如MAC地址认证、802.1X认证)、合规性(如是否安装杀毒软件、系统是否更新),决定设备是否允许接入网络,防止非法设备(如感染病毒的电脑)接入导致风险扩散。A(提供无线连接)是无线路由器的功能;B(加快数据传输)是交换机、路由器的性能优化功能;C(监控网络流量)是网络监控工具的功能,因此D正确
  1. 以下不属于人工智能安全相关研究问题的是?
  • A. 模型安全
  • B. 人工智能伦理
  • C. 量子隐形传态
  • D. 对抗样本攻击和防御
C. 量子隐形传态 人工智能安全研究聚焦AI自身的安全风险,包括模型安全(如模型窃取、篡改)、AI伦理(如算法偏见、隐私泄露)、对抗样本攻击(如构造干扰数据误导AI);“量子隐形传态”是量子通信领域的技术,用于量子态的远程传输,与人工智能安全无关,因此C正确
  1. 下述关于数据资产的说法错误的是?
  • A. 数据资产是能够为组织产生价值的数据资源
  • B. 数据资产是指由组织合法拥有或控制有价值的数据资源,以电子或其他方式记录
  • C. 在组织中,所有的数据都构成数据资产
  • D. 在组织中,并非所有的数据都构成数据资产
C. 在组织中
  1. 下列哪项是入侵检测系统(IDS)的主要功能?
  • A. 阻止恶意流量进入网络
  • B. 增强数据传输速度
  • C. 加密网络数据
  • D. 检测并报告安全威胁
D. 检测并报告安全威胁 IDS的核心功能是“检测+报告”——通过分析网络流量或系统行为(如异常登录、恶意代码执行)识别安全威胁,生成告警报告,但不具备“阻断攻击”的能力(阻断是IPS的功能)。A(阻止恶意流量)是IPS、防火墙的功能;B(增强传输速度)是网络设备(如交换机)的性能优化功能;C(加密网络数据)是VPN、SSL/TLS的功能,因此D正确
  1. 什么是Linux系统中的“内核强化”?
  • A. 对内核进行配置和补丁以增强安全性
  • B. 提高内核性能
  • C. 内核界面个性化
  • D. 内核降级
A. 对内核进行配置和补丁以增强安全性 Linux内核强化通过一系列措施提升安全性,包括:安装安全补丁(修复内核漏洞)、配置内核参数(如禁用不必要的系统调用、开启地址空间随机化ASLR)、加载安全模块(如SELinux、AppArmor);B(提高性能)是内核优化(如调整进程调度、内存管理参数)的目标;C(界面个性化)与内核无关(内核无图形界面);D(内核降级)会导致安全漏洞无法修复,降低安全性,因此A正确
  1. 根据《教育部关于加强教育行业网络与信息安全工作的指导意见》(教技〔2014〕4号)要求,教育系统的二级系统的测评频率是?
  • A. 三年1次
  • B. 半年1次
  • C. 一年1次
  • D. 两年1次
D. 两年1次 该文件明确规定:教育系统二级信息系统的等级测评频率为“每两年至少1次”;三级系统每一年至少1次,四级系统每半年至少1次;A(三年1次)、B(半年1次)、C(一年1次)均不符合文件要求,因此D正确
  1. 以下哪项不是等级保护现场测评时一般的测评方式?
  • A. 攻击
  • B. 访谈
  • C. 核查
  • D. 测试
A. 攻击 等保现场测评的常用方式包括:访谈(与系统管理员、安全负责人沟通,了解安全管理措施)、核查(检查安全制度文档、配置记录)、测试(通过工具验证安全功能,如防火墙规则有效性、加密算法正确性);“攻击”是渗透测试的手段,等保测评不允许对系统发起破坏性攻击,因此A正确
  1. 以下方法,不能有效防御文件上传漏洞的是?
  • A. 服务端校验文件类型
  • B. 服务MIME类型校验
  • C. 服务端校验Content-Type
  • D. 校验文件名
D. 校验文件名 文件上传漏洞的核心风险是攻击者上传恶意脚本文件(如.php、.asp)并执行,防御需验证“文件内容/类型”而非“文件名”:攻击者可轻易篡改文件名(如将malicious.php改为safe.jpg)绕过校验,因此校验文件名无法有效防御。A(服务端校验文件类型)(如通过文件头、后缀白名单)、B(MIME类型校验)、C(Content-Type校验)均能从不同维度验证文件合法性,属于有效防御手段,因此D正确
  1. 网络安全和信息化是一体之两翼、驱动之双轮,必须()、统一部署、统一推进、统一实施。做好网络安全和信息化工作,要处理好安全和发展的关系,做到协调一致、齐头并进。
  • A. 统一布局
  • B. 统一计划
  • C. 统一谋划
  • D. 统一规划
C. 统一谋划 该表述出自国家网络安全相关政策,“统一谋划”强调从战略层面统筹网络安全与信息化的整体方向,与“统一部署、统一推进、统一实施”形成“谋划-部署-推进-实施”的完整流程;A(统一布局)、B(统一计划)、D(统一规划)均侧重具体执行层面,而非战略统筹,不符合政策原文表述,因此C正确
  1. 以下哪项不属于等级保护工作的“规定动作”。
  • A. 整改
  • B. 备案
  • C. 定级
  • D. 调研
D. 调研 等保工作的“规定动作”包括:定级(确定系统安全等级)、备案(到公安机关备案)、测评(委托测评机构测评)、整改(根据测评结果修复漏洞)、持续运维;“调研”是前期准备工作(如了解系统情况),非等保制度明确要求的“规定动作”,因此D正确
  1. 日志项“远程桌面服务,用户身份验证已成功,用户: administrator,源网络地址: ::1”,与以下陈述最可能的是?
  • A. 该服务器已被攻陷,可以通过设置防火墙阻断入站连接阻止后续登录
  • B. 该服务器未被攻陷,这是操作系统的正常行为
  • C. 该服务器已被攻陷,是操作系统自身漏洞被利用
  • D. 该服务器已被攻陷,可能通过部署的应用漏洞进入
D. 该服务器已被攻陷
  1. 关于Email服务器之间的传输加密,以下说法错误的是?
  • A. 通讯双方服务器都支持加密时才能使用STARTTLS
  • B. 使用STARTTLS扩展将明文通讯升级为TLS加密通讯
  • C. 不能保证发件人和收件人的端到端加密
  • D. 加密通讯使邮件服务器无法对邮件进行病毒查杀
D. 加密通讯使邮件服务器无法对邮件进行病毒查杀 Email服务器之间的TLS加密仅保护“传输过程”,服务器接收邮件后会解密并进行病毒查杀(如扫描邮件正文、附件),再存储或转发;加密不会影响服务器的病毒查杀功能,D的说法错误。A(双方支持才能用STARTTLS)正确(STARTTLS需双向协商);B(STARTTLS升级加密)正确(从SMTP明文升级为TLS加密);C(无法保证端到端加密)正确(仅服务器间加密,发件人/收件人终端的邮件可能未加密),因此D正确
  1. Linux系统中的“chroot”环境主要用于什么目的?
  • A. 用户界面个性化
  • B. 硬盘分区
  • C. 限制程序的根目录,增强安全性
  • D. 网络优化
C. 限制程序的根目录
  1. 目前,每年网络安全宣传周相关工作开展的文件由教育部()下发。
  • A. 高教司
  • B. 研究生司
  • C. 思政司
  • D. 科技司
C. 思政司 教育部思政司(思想政治工作司)负责统筹教育系统的意识形态、安全宣传教育工作,网络安全宣传周作为安全意识提升的重要活动,其工作文件由思政司下发;A(高教司)负责高等教育教学管理;B(研究生司)负责研究生教育管理;D(科技司)负责教育科技、信息化建设,均不负责安全宣传周文件下发,因此C正确
  1. ()管理是网络安全工作的基础,摸清()范围后才能逐步开展监测工作。
  • A. 资产
  • B. 人员
  • C. 防护
  • D. 技术
A. 资产 网络安全的核心是“保护资产”,资产管理人员需先摸清核心资产范围(如服务器、网络设备、数据),才能针对性开展安全监测(如监测资产是否被攻击、数据是否泄露);B(人员管理)侧重权限控制、安全培训;C(防护管理)、D(技术管理)需在资产明确后实施,因此A正确
  1. 下列哪项不是VLAN的划分方法?
  • A. 基于设备的端口
  • B. 基于物理位置
  • C. 基于MAC地址
  • D. 基于协议
B. 基于物理位置 VLAN的常见划分方法包括:基于端口(如交换机端口1-10划分为VLAN 10)、基于MAC地址(如特定设备MAC划入固定VLAN)、基于协议(如TCP协议划入VLAN 20,UDP协议划入VLAN 30);“基于物理位置”无法划分VLAN(同一物理位置的设备可能属于不同VLAN,不同物理位置的设备可能属于同一VLAN),因此B正确
  1. 网络安全管理体系中,负责审批安全策略和监督安全实施的角色通常是()。
  • A. 普通用户
  • B. 高级管理层
  • C. 安全管理员
  • D. IT支持人员
B. 高级管理层 高级管理层(如CEO、CTO)负责网络安全的战略决策,包括审批安全策略(如密码策略、访问控制策略)、分配安全预算、监督安全措施实施;C(安全管理员)负责执行安全策略(如配置防火墙、开展漏洞扫描);A(普通用户)需遵守安全策略;D(IT支持人员)负责日常IT运维,无审批和监督权限,因此B正确
  1. 等级保护工作环节中等级测评过程的直接使用依据是()。
  • A. 《网络安全等级保护条例》《关于开展信息系统等级保护安全建设整改工作指导意见》
  • B. 《信息安全等级保护备案实施细则》
  • C. 《网络安全等级保护条例》《网络安全等级保护定级指南》
  • D. 《网络安全等级保护基本要求》《网络安全等级保护测评要求》《网络安全等级保护测评过程指南》
D. 《网络安全等级保护基本要求》《网络安全等级保护测评要求》《网络安全等级保护测评过程指南》 这三项标准是等保测评的“技术依据”:《基本要求》明确各等级系统的安全要求,《测评要求》明确测评项和判定标准,《测评过程指南》明确测评流程;A(条例、整改意见)是宏观管理文件,非测评直接依据;B(备案细则)用于备案环节;C(条例、定级指南)用于定级环节,因此D正确
  1. Linux系统中的“磁盘配额”如何有助于安全?
  • A. 加快磁盘访问
  • B. 提高系统稳定性
  • C. 限制用户使用的磁盘空间,防止滥用
  • D. 数据备份
C. 限制用户使用的磁盘空间
  1. 在日常工作中,以下创建或保存密码习惯最好的是?
  • A. 用自己的姓名或生日作为密码
  • B. 每个账户都设定不同的复杂密码
  • C. 将常用的密码写在便利贴上
  • D. 多账户使用同一密码
B. 每个账户都设定不同的复杂密码 安全密码习惯需满足“唯一性”和“复杂性”:不同账户使用不同密码,可防止一个账户泄露导致所有账户被盗;复杂密码(如包含大小写、数字、特殊字符)可抵御暴力破解。A(姓名/生日)属于弱密码,易被猜测;C(写在便利贴)易被他人获取;D(同一密码)存在“一失全失”风险,因此B正确
  1. 堡垒机通常采用的部署方式为()。
  • A. 逻辑旁路,逻辑串联
  • B. 物理旁路,逻辑串联
  • C. 逻辑旁路,物理串联
  • D. 物理旁路,物理串联
B. 物理旁路
  1. 等级保护对象的级别由“受侵害的客体”和()两个定级要素决定。
  • A. 对客体的关注程度
  • B. 对客体的重要程度
  • C. 对客体的侵害程度
  • D. 客体的重要程度
C. 对客体的侵害程度 等保定级的核心要素是“受侵害的客体”(如国家安全、公共利益、公民权益)和“对客体的侵害程度”(如特别严重、严重、一般损害),两者结合确定系统等级(如侵害客体为公共利益+严重损害,可能定为三级);A(关注程度)、B(重要程度)、D(客体重要程度)均非法定定级要素,因此C正确
  1. 定期进行网络安全培训和意识提升的主要目的是()。
  • A. 增加师生的工作负担
  • B. 减少管理层的责任
  • C. 满足合规要求
  • D. 提高师生识别和应对安全威胁的能力
D. 提高师生识别和应对安全威胁的能力 安全培训的核心目标是“提升意识+增强能力”,如教师生识别钓鱼邮件、防范弱密码、正确处理敏感数据,从“人”的层面降低安全风险;A(增加负担)是负面效果,非目的;B(减少管理层责任)错误,培训无法转移责任;C(满足合规)是附加效果,非主要目的,因此D正确
  1. 跨站脚本攻击(XSS)主要利用了哪个环节的漏洞?
  • A. 客户端代码执行
  • B. 服务器端代码执行
  • C. 网络传输加密
  • D. 数据库查询
A. 客户端代码执行 XSS攻击的核心是攻击者注入恶意JavaScript脚本,当用户访问受影响页面时,脚本在“客户端浏览器”中执行(如窃取Cookie、伪造用户操作),利用的是客户端代码执行环节的漏洞(Web应用未对用户输入进行有效过滤,导致脚本被渲染执行)。B(服务器端代码执行)是命令注入、代码注入漏洞的利用环节;C(传输加密)与XSS无关(XSS可通过HTTPS传输);D(数据库查询)是SQL注入漏洞的利用环节,因此A正确
  1. 安全事件响应计划的主要组成部分不包括?
  • A. 事件定义和分类
  • B. 沟通和报告程序
  • C. 事件响应团队的联系信息
  • D. 详细的技术实施步骤
D. 详细的技术实施步骤 安全事件响应计划是“框架性文档”,主要包括:事件定义和分类(明确什么是安全事件、分为哪几级)、沟通和报告程序(向谁报告、如何报告)、响应团队联系信息(谁负责处置);“详细的技术实施步骤”(如具体如何清除病毒、如何恢复数据)属于“事件处置手册”的内容,而非响应计划的组成部分,因此D正确
  1. FE80:0000:0000:0000:AAAA:0000:0000:0002是一个合法的IPv6地址,用零压缩法压缩以后可以写成()。
  • A. FE80::AAAA:0:0:2
  • B. FE80::AAAA::2
  • C. FE80:0:0:0:AAAA:0:0:2
  • D. FE80::AAAA::0002
A. FE80::AAAA:0:0:2 IPv6零压缩规则:连续的零段可替换为“::”(且仅能出现一次),末尾的零可省略。原地址中“FE80”后有4个连续零段(0000:0000:0000:0000),可压缩为“FE80::”;“AAAA”后有2个零段(0000:0000),可简写为“0:0”,末尾“0002”简写为“2”,最终为“FE80::AAAA:0:0:2”。B(两次::)违反压缩规则;C(未压缩连续零段)不符合要求;D(两次::+末尾零未省略)错误,因此A正确
  1. 《教育部等八部门关于引导规范教育移动互联网应用有序健康发展的意见》(教技函〔2019〕55号)要求教育APP开展ICP备案、()备案。
  • A. 等级保护
  • B. 密码应用
  • C. 关基认定
  • D. 分保
A. 等级保护 该文件明确要求教育APP需“落实网络安全等级保护制度,开展ICP备案、等级保护备案”,确保APP符合网络安全要求;B(密码应用备案)针对使用商用密码的系统;C(关基认定)针对关键信息基础设施;D(分保)针对军队、党政机关等特定领域,均非教育APP的强制备案要求,因此A正确
  1. 关于师生在网络安全中的作用,以下说法正确的是?
  • A. 所有师生都应参与到网络安全保护中
  • B. 师生的行为与网络安全无关
  • C. 只有高层管理者需要关心网络安全
  • D. 只有信息化部门的员工需要关注网络安全
A. 所有师生都应参与到网络安全保护中 网络安全是“全员责任”,师生的日常行为(如不点击钓鱼链接、不使用弱密码、及时报告异常)直接影响整体安全,需共同参与保护;B(无关)、C(仅高层)、D(仅信息化部门)均忽视了“人”在网络安全中的关键作用,因此A正确
  1. 防火墙主要用于什么目的?
  • A. 提高网络传输速度
  • B. 扩大网络覆盖范围
  • C. 监控和控制网络流量
  • D. 提高系统处理能力
C. 监控和控制网络流量 防火墙的核心功能是“访问控制”:通过制定规则(如允许内部网络访问外部网站、禁止外部网络访问内部服务器)监控并控制进出网络的流量,防御网络攻击(如端口扫描、恶意连接)。A(提高传输速度)是交换机、路由器的性能优化功能;B(扩大覆盖范围)是无线路由器、基站的功能;D(提高系统处理能力)是CPU、内存等硬件升级的目标,因此C正确
  1. 以下对Windows系统日志描述错误的是?
  • A. 应用日志跟踪应用程序关联的时间,例如应用程序产生的装载DLL(动态链接库)失败的信息
  • B. 系统日志跟踪各种各样的系统时间,例如跟踪系统启动过程中的事件或者硬件和控制器的故障
  • C. Windows系统默认有三个日志:系统日志、应用程序日志、安全日志
  • D. 安全日志跟踪各类网络入侵时间,例如拒绝服务攻击,口令暴力破解
D. 安全日志跟踪各类网络入侵时间
  1. 使用堆栈保护技术可以防止哪种类型的攻击?
  • A. XSS攻击
  • B. CSRF攻击
  • C. SQL注入
  • D. 缓冲区溢出攻击
D. 缓冲区溢出攻击 缓冲区溢出攻击的原理是攻击者向缓冲区写入超出其容量的数据,覆盖堆栈中的返回地址,导致程序执行恶意代码;堆栈保护技术(如栈金丝雀Stack Canary、地址空间随机化ASLR)通过检测堆栈完整性、随机化内存地址,防止缓冲区溢出后的恶意代码执行。A(XSS)需通过CSP、输入过滤防御;B(CSRF)需通过令牌验证防御;C(SQL注入)需通过参数化查询防御,因此D正确
  1. 根据等保定级现行的工作要求,安全保护对象的定级评审至少应包括1名()。
  • A. 安全架构师
  • B. 系统分析师
  • C. 系统架构师
  • D. 高级测评师
D. 高级测评师 等保定级评审要求具备专业资质的人员参与,“高级测评师”是经国家认可的等保测评专业资质(需通过官方培训和考试),熟悉定级标准和流程,能确保定级结果的合规性和准确性;A(安全架构师)、B(系统分析师)、C(系统架构师)虽具备相关技术能力,但无等保定级评审的法定资质要求,因此D正确
  1. IPv6中的NDP是指哪一个协议?
  • A. 骨干网安全协议
  • B. 路由状态检测协议
  • C. 数据包大小适配协议
  • D. 邻居发现协议
D. 邻居发现协议 NDP(Neighbor Discovery Protocol)是IPv6的核心协议,替代IPv4的ARP协议,主要功能包括:邻居地址解析(将IPv6地址转换为MAC地址)、路由器发现、前缀发现、地址自动配置,属于“邻居发现”范畴。A(骨干网安全协议)、B(路由状态检测协议)、C(数据包大小适配协议)均与NDP无关,因此D正确
  1. 关于磁盘镜像DD和E01格式的镜像文件描述正确的有()。
  • A. E01不支持加密
  • B. 二者都是非压缩格式
  • C. 二者记录的原始内容相同
  • D. 二者都是压缩格式
C. 二者记录的原始内容相同 DD和E01都是电子数据取证中常用的磁盘镜像格式,核心是“完整记录磁盘的原始数据”(包括扇区数据、未分配空间、删除文件痕迹),原始内容一致。A(E01不支持加密)错误(E01支持加密和压缩);B(均为非压缩)错误(E01支持压缩,DD默认非压缩);D(均为压缩)错误(DD默认无压缩),因此C正确
  1. 定期更新软件和操作系统最主要的原因是什么?
  • A. 减少存储空间需求
  • B. 仅为了增加新功能
  • C. 防止已知漏洞的利用
  • D. 避免软件兼容性问题
C. 防止已知漏洞的利用 软件和操作系统的更新(尤其是安全更新)会修复已公开的漏洞(如远程代码执行、权限提升漏洞),若不更新,攻击者可利用这些已知漏洞入侵系统;A(减少存储空间)错误(更新可能增加存储占用);B(增加新功能)是功能更新的目的,非安全更新的主要目的;D(避免兼容性问题)错误(更新可能引入新的兼容性问题),因此C正确
  1. 某高校在建设机房时,将数据中心设置到地下一层。这种情况不符合等级保护基本要求中()项技术要求。
  • A. 安全计算环境
  • B. 安全管理中心
  • C. 安全物理环境
  • D. 安全区域边界
C. 安全物理环境 等保“安全物理环境”要求机房避免设置在地下(或地下需特殊防护),防止水淹、潮湿、地质灾害(如地震)影响设备安全;A(安全计算环境)针对服务器、终端的系统安全;B(安全管理中心)针对安全设备的集中管控;D(安全区域边界)针对网络边界的访问控制,均与机房物理位置无关,因此C正确
  1. 在Linux中,什么是“日志审计”?
  • A. 删除日志文件
  • B. 记录和分析系统活动
  • C. 硬件检测
  • D. 个性化设置
B. 记录和分析系统活动 Linux日志审计通过工具(如auditd、rsyslog)记录系统活动(如用户登录、文件修改、命令执行),并对日志进行分析,识别异常行为(如多次失败登录、未授权文件访问),用于安全溯源和合规检查。A(删除日志)是恶意行为,会破坏审计线索;C(硬件检测)是lshw、dmidecode等工具的功能;D(个性化设置)与日志审计无关,因此B正确
  1. 为了避免密码在传输过程中被截获,应该使用()。
  • A. 异或操作
  • B. 对称加密
  • C. HTTPS
  • D. Base64编码
C. HTTPS HTTPS通过TLS协议加密客户端与服务器之间的传输数据(包括密码),即使数据被截获,攻击者也无法解密,是传输密码最安全的方式。A(异或操作)加密强度极低,易被破解;B(对称加密)需在客户端和服务器间共享密钥,密钥传输过程存在泄露风险;D(Base64编码)是编码方式,非加密,可直接解码获取明文,因此C正确
  1. 收到陌生人发来的带附件的邮件,并且主题内容让你感兴趣(如明星新闻,军事政治内幕等),以下最安全的做法是?
  • A. 只打开邮件正文
  • B. 不看,直接删除
  • C. 打开邮件正文和附件
  • D. 只打开邮件附件
B. 不看
  1. JWT(JSON Web Token)主要用于什么目的?
  • A. 数据库查询优化
  • B. 加密数据
  • C. Web服务认证和授权
  • D. 压缩HTTP响应
C. Web服务认证和授权 JWT是轻量级的身份认证令牌,客户端登录后服务器生成JWT,后续请求携带JWT,服务器验证令牌有效性即可完成认证,同时可在令牌中携带权限信息(如用户角色)实现授权,广泛用于REST API、单点登录(SSO)。A(数据库查询优化)是索引、SQL优化的功能;B(加密数据)需使用加密算法(如AES),JWT仅对令牌签名(防篡改),非加密数据;D(压缩响应)是Gzip等工具的功能,因此C正确
  1. 用户使用TLS1.2与HTTPS服务器建立安全连接,并访问了https://test.example.com/index.html,攻击者通过嗅探该TLS连接,最多可能得知用户访问的是()。
  • A. test.example.com/index.html
  • B. https
  • C. example.com
  • D. test.example.com
D. test.example.com TLS1.2的SNI(Server Name Indication)扩展会在握手阶段明文传输访问的域名(test.example.com),攻击者可通过嗅探获取该域名;URL路径(/index.html)、HTTP内容会被TLS加密,无法获取。A(完整URL)错误(路径加密);B(https)仅知道协议,非“最多可能得知”;C(example.com)错误(可获取完整子域名test.example.com),因此D正确
  1. 下述哪个活动不是数据安全风险分析主要活动内容之一?
  • A. 风险识别
  • B. 风险分析与评价
  • C. 要素识别
  • D. 风险处置
D. 风险处置 数据安全风险分析的核心活动包括:要素识别(识别数据资产、威胁、脆弱性)、风险识别(确定潜在风险)、风险分析与评价(分析风险概率和影响,确定风险等级);“风险处置”(如采取措施降低风险、转移风险)是风险分析后的后续行动,不属于风险分析的活动内容,因此D正确
  1. 哪种技术可以用来防御CSRF攻击?
  • A. 同源策略
  • B. 强密码策略
  • C. 输入验证
  • D. 令牌验证
D. 令牌验证 CSRF攻击利用用户已登录的Cookie,伪造用户请求;令牌验证(如CSRF Token)通过在请求中添加随机令牌,服务器验证令牌有效性(仅当前用户会话能获取令牌),防止伪造请求。A(同源策略)可减轻CSRF,但无法完全防御(如跨域请求可通过iframe触发);B(强密码策略)防御账户破解,与CSRF无关;C(输入验证)防御XSS、SQL注入,与CSRF无关,因此D正确
  1. 在一个驱动器上最小的可以写入数据的单位为(),在一个文件系统上最小的可以写入数据的单位为()。
  • A. 扇区和簇
  • B. 比特和字节
  • C. 内存和磁盘
  • D. 卷和驱动器
A. 扇区和簇 驱动器(如硬盘)的物理最小写入单位是“扇区”(通常512字节或4KB),文件系统(如NTFS、EXT4)在扇区基础上划分“簇”(由多个扇区组成),簇是文件系统的最小分配/写入单位(即使文件仅1字节,也会占用一个簇)。B(比特和字节)是数据存储的最小单位,非驱动器/文件系统的写入单位;C(内存和磁盘)是存储介质,非单位;D(卷和驱动器)是存储逻辑结构,非单位,因此A正确
  1. 下面对于信息安全事件分类,说法正确的是()。
  • A. 根据信息安全事件的分级考虑,可将信息安全事件分为特别重大事件、重大事件、较大事件和一般事件四个级别
  • B. 判断信息系统的重要程度主要考虑用户的数量级
  • C. 判断信息系统的重要程度主要考虑系统内存储的数据量
  • D. 对信息安全事件的分类可以参考信息系统的重要程度、系统遭受的损失大小和应急成本三要素
A. 根据信息安全事件的分级考虑
  1. 以下不属于供应链安全事件的是?
  • A. 2010年,美国情报机构使用“震网”病毒攻击伊朗核设施
  • B. 2021年,Apache Log4j2漏洞事件,开源日志组件出现高危漏洞
  • C. 2015年,XcodeGhost事件,iOS App开发工具被恶意污染
  • D. 2020年,SolarWinds事件,源码被篡改添加了后门代码
A. 2010年
  1. Cookie的Secure标志有什么作用?
  • A. 使Cookie在HTTP和HTTPS协议下均可传输
  • B. 加密Cookie内容
  • C. 仅允许Cookie通过HTTPS协议传输
  • D. 防止Cookie被JavaScript访问
C. 仅允许Cookie通过HTTPS协议传输 Cookie的Secure标志是安全属性,设置后Cookie仅能通过HTTPS(加密传输)发送到服务器,禁止通过HTTP(明文传输)发送,防止Cookie在传输中被嗅探窃取。A(HTTP和HTTPS均可)错误(Secure标志仅允许HTTPS);B(加密内容)错误(Secure不加密Cookie内容,仅限制传输协议);D(防止JavaScript访问)是HttpOnly标志的作用,因此C正确
  1. 哪种方法不适用于防御DDoS攻击?
  • A. 增加带宽
  • B. 配置Web应用防火墙(WAF)
  • C. 使用单点登录
  • D. 启用CDN服务
C. 使用单点登录 单点登录(SSO)用于简化多系统登录流程(一次登录访问多个系统),与DDoS攻击防御无关;A(增加带宽)可抵御带宽消耗型DDoS(如UDP洪水);B(WAF)可抵御应用层DDoS(如HTTP洪水);D(CDN)可分散流量,减轻源站压力,均适用于防御DDoS,因此C正确
  1. 根据《中华人民共和国数据安全法》的有关规定,国家机关不履行数据安全法规定的数据安全保护义务的,对()依法给予处分。
  • A. 直接负责的主管人员和其他直接责任人员
  • B. 数据安全负责人和其他直接责任人员
  • C. 应急响应人员和运维负责人员
  • D. 运维负责人员和保卫人员
A. 直接负责的主管人员和其他直接责任人员 《数据安全法》第四十七条明确规定:国家机关不履行数据安全保护义务的,对“直接负责的主管人员和其他直接责任人员”依法给予处分;B(数据安全负责人)、C(应急响应人员)、D(运维/保卫人员)均非法律明确的处分对象,因此A正确
  1. 关于网络入侵防御系统,以下描述不正确的是?
  • A. 一般部署在网络关键点上
  • B. 可阻断网络攻击
  • C. 能够实时反击攻击源
  • D. 可以透明模式串联于网络中
C. 能够实时反击攻击源 IPS的核心功能是“检测+阻断”——部署在网络关键点(如边界、核心交换机),以透明模式串联接入,识别攻击后阻断恶意流量,但无法“反击攻击源”(如攻击攻击者的IP),反击需人工干预或额外的攻击溯源设备。A(部署在关键点)、B(阻断攻击)、D(透明模式)的描述均正确,因此C正确
  1. Windows操作系统中的“防火墙”是用来做什么的?
  • A. 自动更新软件
  • B. 阻止未经授权的网络访问
  • C. 加速互联网连接
  • D. 监控用户行为
B. 阻止未经授权的网络访问 Windows防火墙通过制定入站/出站规则,允许合法网络连接(如浏览器访问HTTP),阻止未经授权的访问(如外部恶意IP的端口扫描、远程连接),保护终端安全。A(自动更新软件)是Windows Update的功能;C(加速连接)是网络优化工具的功能;D(监控用户行为)是事件查看器、第三方监控软件的功能,因此B正确
  1. 对于一台Linux操作系统的笔记本,攻击者使用Rootkit无法做到以下哪项?
  • A. 修改系统调用SYSCALL返回内容
  • B. 破坏操作系统使其无法启动
  • C. 绕过TPM的PIN身份验证
  • D. 隐藏特定进程
C. 绕过TPM的PIN身份验证 Rootkit是寄生在系统内核或用户层的恶意软件,可通过修改系统调用(A)、篡改关键系统文件(B)、挂钩进程枚举函数(D)实现恶意功能,但TPM(可信平台模块)是硬件级安全芯片,其PIN验证基于硬件加密逻辑,Rootkit作为软件无法突破硬件级防护,无法绕过TPM的PIN验证。A、B、D均为Rootkit的典型能力,因此C正确
  1. 以下哪个不是常见数据库软件的缺省网络端口?
  • A. 3389
  • B. 3306
  • C. 1521
  • D. 1433
A. 3389 常见数据库默认端口为:3306(MySQL)、1521(Oracle)、1433(SQL Server);3389是Windows系统“远程桌面服务(RDP)”的默认端口,用于远程控制Windows设备,不属于数据库端口。B、C、D均为数据库默认端口,因此A正确
  1. 以下哪项不是攻击流程中漏洞扫描环节开展的工作?
  • A. 钓鱼攻击
  • B. 扫描日志分析
  • C. 服务版本扫描
  • D. 端口扫描
A. 钓鱼攻击 漏洞扫描环节聚焦“技术层面的漏洞探测”,包括:端口扫描(D,发现开放端口)、服务版本扫描(C,识别服务版本以匹配已知漏洞)、扫描日志分析(B,分析扫描结果定位漏洞);“钓鱼攻击”是社会工程学攻击,通过诱导用户泄露信息(如伪装邮件、仿冒页面),与技术漏洞扫描无关,因此A正确
  1. 在网络安全事件响应计划中,哪个环节是首先执行的?
  • A. 沟通和报告
  • B. 修复和恢复
  • C. 评估影响
  • D. 事件检测
D. 事件检测 网络安全事件响应遵循“检测-分析-控制-根除-恢复-总结”的标准流程,首要环节是“事件检测”——通过日志监控、入侵检测系统(IDS)等发现异常行为(如恶意登录、异常流量),后续环节(评估影响C、修复恢复B、沟通报告A)均需基于检测结果开展。A、B、C均为检测后的环节,因此D正确
  1. Web应用中,哪项技术可以提供内容安全策略(CSP)?
  • A. HTTP头
  • B. Cookie属性
  • C. SSL/TLS
  • D. Web防火墙
A. HTTP头 内容安全策略(CSP)通过在HTTP响应头中添加`Content-Security-Policy`字段实现,该头字段指定允许加载的资源来源(如仅允许从官方域名加载JS、图片),从根源防御XSS攻击。B(Cookie属性)用于控制Cookie的传输和访问(如Secure、HttpOnly),与CSP无关;C(SSL/TLS)用于加密数据传输,不涉及资源加载控制;D(Web防火墙WAF)可辅助防御XSS,但不直接提供CSP策略,因此A正确
  1. IPv6使用了()规程并已将其标准化,在IP层可实现数据源验证、数据完整性验证、数据加密、抗重播保护等功能。
  • A. IPsec
  • B. IKE
  • C. ESP
  • D. AH
A. IPsec IPsec(IP安全协议)是IPv6的内置安全规程,已被标准化,在IP层提供端到端安全服务,包括数据源验证、数据完整性、加密、抗重播保护;B(IKE)是IPsec的密钥交换协议,仅负责协商加密密钥,不提供完整安全功能;C(ESP)、D(AH)是IPsec的两个核心协议(ESP提供加密,AH仅提供完整性),属于IPsec的组成部分,而非独立规程。因此A正确
  1. Web应用中输入验证的最佳实践是什么?
  • A. 仅在客户端进行验证
  • B. 不进行任何验证
  • C. 仅在服务器端进行验证
  • D. 同时在客户端和服务器端进行验证
D. 同时在客户端和服务器端进行验证 输入验证需兼顾“安全性”和“用户体验”:客户端验证(如JS验证)可实时提示用户输入错误(如手机号格式不正确),提升体验,但攻击者可绕过客户端验证;服务器端验证是安全底线,无论客户端是否验证,服务器均需再次校验输入合法性(如过滤SQL注入字符),防止恶意输入。A(仅客户端)存在安全漏洞,B(不验证)风险极高,C(仅服务器端)用户体验差,因此D正确
  1. 什么是“零日攻击”?
  • A. 发生在特定日期的攻击
  • B. 针对尚未公开的漏洞的攻击
  • C. 基于已修复的漏洞的攻击
  • D. 针对硬件的攻击
B. 针对尚未公开的漏洞的攻击 “零日攻击”(Zero-Day Attack)指攻击者利用“零日漏洞”(未被厂商发现、未公开披露、未发布补丁的漏洞)发起的攻击,由于无防御措施,攻击成功率极高。A(特定日期)、D(针对硬件)与零日攻击的核心定义无关;C(已修复漏洞)属于“已知漏洞攻击”,与零日攻击相反,因此B正确
  1. 网络安全等级保护2.0强调的“全生命周期”安全管理,意味着()。
  • A. 从系统规划、设计、运维到废弃的全过程关注安全
  • B. 仅在系统废弃阶段关注安全
  • C. 仅在系统运维阶段关注安全
  • D. 仅在系统开发阶段关注安全
A. 从系统规划、设计、运维到废弃的全过程关注安全 等保2.0“全生命周期”安全管理覆盖信息系统的完整生命周期:规划阶段明确安全目标、设计阶段融入安全架构、开发阶段开展安全编码、运维阶段实施安全监控、废弃阶段确保数据销毁,实现“全程安全”。B(仅废弃)、C(仅运维)、D(仅开发)均为片面阶段,不符合全生命周期要求,因此A正确
  1. 以下针对漏洞修复补丁更新的有效措施不包括()。
  • A. 仅发布停止对旧系列产品提供服务与支持的通知,不主动与用户协商升级新版本
  • B. 优化补丁更新流程,提高补丁输出的速度,降低补丁更新难度
  • C. 关注各类安全动态,评估对企业的各产品线的影响,及时预警和应对
  • D. 建立完整准确的用户台账,覆盖产品的全部版本、动态及时更新
A. 仅发布停止对旧系列产品提供服务与支持的通知
  1. 《中华人民共和国数据安全法》明确国家建立()。
  • A. 网络安全等级保护制度
  • B. 关键信息基础设施保护制度
  • C. 商用密码应用安全性评估制度
  • D. 数据分类分级保护制度
D. 数据分类分级保护制度 《数据安全法》第二十一条明确规定“国家建立数据分类分级保护制度”,根据数据重要程度和危害后果,对数据实施差异化保护;A(网络安全等级保护制度)由《网络安全法》确立,B(关键信息基础设施保护制度)由《关键信息基础设施安全保护条例》确立,C(商用密码应用安全性评估制度)由《密码法》确立,均非《数据安全法》明确建立的制度,因此D正确
  1. 防范网页挂马攻击,作为第三方的普通浏览者,以下最实用有效的方式是()。
  • A. 安装防火墙
  • B. 及时给操作系统和各类软件安装最新补丁
  • C. 不浏览任何网页
  • D. 部署入侵检测
B. 及时给操作系统和各类软件安装最新补丁 网页挂马攻击的核心是利用浏览器、操作系统或插件的漏洞(如Flash漏洞、浏览器脚本引擎漏洞),在用户访问网页时植入恶意代码;及时安装补丁可修复已知漏洞,从根源阻止挂马利用。A(防火墙)仅管控网络流量,无法防御网页内的漏洞利用;C(不浏览网页)不切实际;D(入侵检测)需专业部署,普通浏览者难以实现,因此B正确
  1. 电子数据取证的基本流程正确的是()。
  • A. 证据识别,证据获取及固定,证据收集,证据保存,取证分析,报告
  • B. 证据识别,证据收集,证据获取及固定,证据保存,取证分析,报告
  • C. 证据识别,证据获取及固定,证据收集,取证分析,证据保存,报告
  • D. 证据识别,证据收集,证据获取及固定,取证分析,证据保存,报告
B. 证据识别
  1. 哪项措施对于保护Web应用免受暴力破解攻击最有效?
  • A. 客户端JavaScript加密
  • B. 使用HTTPS
  • C. 验证码
  • D. 服务器端数据压缩
C. 验证码 暴力破解攻击通过自动化工具持续尝试账号密码组合,验证码(如图形验证码、行为验证码)可区分“人类用户”和“自动化工具”,强制攻击者手动输入,大幅降低破解效率。A(客户端JS加密)可被逆向破解,无法阻止暴力尝试;B(HTTPS)仅加密传输数据,不防止暴力破解行为;D(服务器端压缩)用于提升性能,与安全无关,因此C正确
  1. 数据安全风险分析,是对风险源的严重程度和发生可能性、安全措施的完备性和有效性等进行分析,不包括()。
  • A. 数据安全风险归类分析
  • B. 风险来源分析
  • C. 风险发生可能性分析
  • D. 风险危害程度分析
B. 风险来源分析 数据安全风险分析的核心是“评估已识别风险的属性”,包括:风险归类(A,如将风险分为泄露风险、篡改风险)、发生可能性(C,如高频/低频风险)、危害程度(D,如严重/一般影响);“风险来源分析”属于“风险识别”阶段的工作(确定风险来自哪里,如内部员工、外部攻击),而非风险分析阶段,因此B正确
  1. 下列关于软件下载的建议中正确的是?
  • A. 可以在百度中搜索并下载
  • B. 关闭杀毒软件,提高下载速度
  • C. 下载完成后直接打开下载的文件
  • D. 下载软件时,最好到软件官方网站下载
D. 下载软件时
  1. 下列哪项不是全球互联网治理的四项原则之一?
  • A. 构建良好秩序
  • B. 维护和平安全
  • C. 尊重网络主权
  • D. 促进共同繁荣
D. 促进共同繁荣 全球互联网治理的四项核心原则是:尊重网络主权(C)、维护和平安全(B)、促进共同发展、构建良好秩序(A);“促进共同繁荣”并非官方定义的四项原则之一,属于干扰项,因此D正确
  1. 在Linux系统中,“sudo”命令的作用是什么?
  • A. 文件搜索
  • B. 系统备份
  • C. 网络监控
  • D. 以其他用户身份执行命令,通常为root
D. 以其他用户身份执行命令
  1. 以下无线加密方式的安全性最高的是?
  • A. WEP
  • B. WPA-PSK(TKIP)
  • C. WPA2-PSK(AES)
  • D. WPA2-PSK(TKIP)
C. WPA2-PSK(AES) 无线加密安全性从低到高排序为:WEP(A,存在严重漏洞,易被破解)< WPA-PSK(TKIP)(B,加密强度较弱)< WPA2-PSK(TKIP)(D,WPA2框架但用TKIP算法)< WPA2-PSK(AES)(C,WPA2框架+AES强加密算法,安全性最高)。A、B、D的安全性均低于C,因此C正确
  1. Windows操作系统中,哪个命令用于查看当前的网络连接状态?
  • A. tracert
  • B. netstat
  • C. nslookup
  • D. ipconfig
B. netstat Windows的`netstat`命令可显示当前系统的网络连接状态(如TCP/UDP连接的本地/远程IP、端口、连接状态)、路由表、接口统计等信息。A(tracert)用于跟踪数据包的路由路径;C(nslookup)用于查询DNS域名解析;D(ipconfig)用于查看网络接口的IP地址、子网掩码等配置,因此B正确
  1. 在部署SSL/TLS证书时,以下哪项做法是不安全的?
  • A. 启用证书透明度监控
  • B. 使用自签名证书
  • C. 使用强加密套件
  • D. 定期更新证书
B. 使用自签名证书 自签名证书未经过受信任的CA(证书颁发机构)验证,浏览器会提示“证书不受信任”,且无法防止中间人攻击(攻击者可伪造自签名证书);A(启用证书透明度)可监控证书滥用,C(强加密套件)提升加密强度,D(定期更新)降低证书泄露风险,均为安全做法,因此B正确
  1. XSS攻击是什么?
  • A. SQL注入
  • B. 拒绝服务攻击
  • C. 跨站脚本攻击
  • D. 服务端代码注入
C. 跨站脚本攻击 XSS是“Cross-Site Scripting”的缩写,中文译为“跨站脚本攻击”,核心是攻击者向Web页面注入恶意JavaScript脚本,当用户访问页面时脚本执行,窃取Cookie、伪造操作等。A(SQL注入)是攻击数据库的漏洞,B(拒绝服务攻击)是耗尽目标资源,D(服务端代码注入)是执行恶意代码,均与XSS定义不符,因此C正确
  1. 关于邮件的SPF记录,以下说法正确的是?
  • A. “-all”表示拒收所有邮件
  • B. 通过“include:example.com”允许example.com的A记录指向的IP地址
  • C. 目前常用的SPF版本是“v=spfv2”
  • D. “mx”表示允许域名MX记录中域名指向的IP地址
D. “mx”表示允许域名MX记录中域名指向的IP地址 SPF(Sender Policy Framework)记录用于验证邮件发送IP是否被域名授权:“mx”机制表示允许该域名MX记录(邮件交换记录)指向的IP地址发送邮件,D说法正确。A(“-all”)表示拒绝未被授权的IP发送邮件,而非拒收所有邮件;B(include)表示允许example.com的SPF记录中授权的IP,而非A记录IP;C(常用版本)是“v=spf1”,无“v=spfv2”,因此D正确
  1. IPv6节点通过()协议将IPv6地址解析成链路层地址。
  • A. Neighbor Solicitation
  • B. Neighbor Discovery
  • C. Neighbor Advertisement
  • D. ARP
B. Neighbor Discovery IPv6通过“邻居发现协议(NDP)”实现地址解析,替代IPv4的ARP协议:NDP通过“邻居请求(Neighbor Solicitation,A)”和“邻居通告(Neighbor Advertisement,C)”两个子消息完成IPv6地址到MAC地址的解析,A、C是NDP的组件,而非独立协议;D(ARP)是IPv4的地址解析协议,不支持IPv6,因此B正确
  1. ()是指通过污染训练数据集,旨在操纵训练样本或模型架构,导致与特定标签关联的后续输入数据的错误分类或操纵所有类数据的预测。
  • A. 数据篡改
  • B. 数据投毒攻击
  • C. 数据窃取
  • D. 数据隐藏
B. 数据投毒攻击 数据投毒攻击的核心是“污染训练数据”:攻击者向训练集中注入虚假、恶意数据,导致模型训练后出现偏差(如将“猫”误分类为“狗”),符合题干描述。A(数据篡改)是修改已有数据,不涉及“污染训练集影响模型”;C(数据窃取)是盗取数据,与模型预测无关;D(数据隐藏)是隐藏敏感数据,非操纵模型预测,因此B正确
  1. 以下哪项不是上网行为管理常见的部署模式?
  • A. 路由网桥模式
  • B. 旁路镜像模式
  • C. 出口网关模式
  • D. 透明桥接模式
A. 路由网桥模式 上网行为管理的常见部署模式包括:出口网关模式(C,部署在网络出口,管控所有出站流量)、透明桥接模式(D,类似二层交换机,不改变IP配置,直接串联在链路中)、旁路镜像模式(B,通过镜像端口监控流量,不影响主链路);“路由网桥模式”并非行业通用部署模式,属于矛盾表述(路由模式和网桥模式是两种独立模式),因此A正确
  1. 使用Web应用时,哪种方法可以防止用户会话被劫持?
  • A. 更频繁地更改用户密码
  • B. 定期清除浏览器Cookie
  • C. 关闭浏览器JavaScript支持
  • D. 使用HTTPS
D. 使用HTTPS 会话劫持的核心是攻击者窃取会话标识(如Cookie中的Session ID),HTTPS通过TLS加密客户端与服务器之间的传输数据,包括会话标识,防止攻击者嗅探窃取;A(改密码)仅影响账号登录,不保护已建立的会话;B(清Cookie)会导致会话中断,影响用户体验,且无法防止劫持;C(关JS)会破坏Web应用功能,且与会话劫持防御无关,因此D正确
  1. 使用SSL/TLS加密在网络安全中的主要作用是什么?
  • A. 加密数据传输
  • B. 仅用于认证
  • C. 减少数据传输
  • D. 加速连接
A. 加密数据传输 SSL/TLS的核心功能是“加密数据传输”,通过对称加密算法(如AES)加密应用层数据,防止传输过程中被嗅探窃取;同时支持身份认证(如验证服务器证书),但“仅用于认证”(B)表述错误;C(减少数据)、D(加速连接)与SSL/TLS无关(加密可能轻微增加数据量和连接延迟),因此A正确
  1. SQL注入攻击的主要原因是什么?
  • A. 服务器软件未更新
  • B. 使用了过时的加密算法
  • C. 弱密码策略
  • D. 用户输入验证不足
D. 用户输入验证不足 SQL注入攻击的原理是攻击者将恶意SQL语句(如`' OR 1=1`)注入到用户输入中,若Web应用未对输入进行验证和过滤,会导致恶意SQL语句被执行;A(服务器未更新)可能存在其他漏洞,非SQL注入主因;B(过时加密)影响数据传输安全,与注入无关;C(弱密码)导致账号破解,与SQL注入无关,因此D正确
  1. 在一台Linux系统的服务器上,修改以下文件无法实现开机自启动的是?
  • A. /etc/rc.d/K00Startup
  • B. /root/.bashrc
  • C. /etc/crontab
  • D. /etc/rc.local
B. /root/.bashrc `/root/.bashrc`是root用户的bash配置文件,仅在root用户登录bash终端时执行,不属于开机自启动脚本(开机时用户未登录,该文件不执行);A(/etc/rc.d/K00Startup)是系统服务启动脚本,C(/etc/crontab)可通过`@reboot`定时任务实现开机执行,D(/etc/rc.local)是系统级开机自启动脚本,均能实现开机自启动,因此B正确
  1. 第三次产业技术革命是什么?
  • A. 蒸汽革命
  • B. 电气革命
  • C. 信息革命
  • D. 智能革命
C. 信息革命 产业技术革命的划分:第一次是蒸汽革命(A,蒸汽机为核心),第二次是电气革命(B,电力、内燃机为核心),第三次是信息革命(C,计算机、互联网、信息技术为核心),第四次是智能革命(D,人工智能、大数据为核心)。因此C正确
  1. 哪项措施是保护终端免受未经授权访问的有效方法?
  • A. 禁用屏幕保护程序
  • B. 使用屏幕锁定
  • C. 允许自动登录
  • D. 定期删除日志文件
B. 使用屏幕锁定 屏幕锁定(如Windows的Win+L、Linux的锁屏命令)可在用户离开终端时阻止他人操作,防止未授权访问;A(禁用屏幕保护)会导致终端长时间无人操作时暴露,C(自动登录)允许任何人启动终端直接进入系统,D(删除日志)会破坏安全审计线索,均为不安全措施,因此B正确
  1. 在Linux系统中,什么是“硬链接”与“符号链接”的安全考虑?
  • A. 硬链接用于用户界面设计
  • B. 硬链接无法跨文件系统创建,可避免跨分区访问敏感文件的风险
  • C. 符号链接与原文件权限无关,修改符号链接权限会影响原文件安全
  • D. 符号链接可指向目录,硬链接也可随意指向目录
B. 硬链接无法跨文件系统创建