2025年信息系统安全专家网络分段与供应链安全专题试卷及解析1
2025年信息系统安全专家网络分段与供应链安全专题试卷
及解析
2025年信息系统安全专家网络分段与供应链安全专题试卷及解析
第一部分:单项选择题(共10题,每题2分)
1、在网络分段中,以下哪种技术最常用于实现逻辑隔离?
A、VLAN
B、防火墙
C、IDS
D、VPN
【答案】A
【解析】正确答案是A。VLAN(虚拟局域网)通过在交换机上划分逻辑网络,实现
不同网段之间的隔离,是最常用的逻辑隔离技术。B选项防火墙主要用于访问控制,C
选项IDS用于入侵检测,D选项VPN用于远程安全接入,均不属于网络分段的核心技
术。知识点:网络分段技术。易错点:容易混淆防火墙和VLAN的作用,防火墙是边
界防护而非内部分段。
2、供应链安全中,SBOM(软件物料清单)的主要作用是?
A、加密通信
B、记录软件组件信息
C、检测恶意代码
D、管理用户权限
【答案】B
【解析】正确答案是B。SBOM详细记录了软件中包含的所有组件及其版本信息,
是供应链透明化的关键工具。A选项加密通信属于传输安全,C选项检测恶意代码是杀
毒软件功能,D选项管理用户权限是IAM系统职责。知识点:供应链安全透明化。易
错点:可能误选C,但SBOM本身不直接检测恶意代码。
3、零信任架构中,网络分段的核心原则是?
A、默认信任内网流量
B、基于身份的微隔离
C、仅依赖IP地址分段
D、允许横向移动
【答案】B
【解析】正确答案是B。零信任强调“永不信任,始终验证”,网络分段需基于用户身
份和设备状态动态调整。A选项违反零信任原则,C选项过于静态,D选项是零信任要
2025年信息系统安全专家网络分段与供应链安全专题试卷及解析2
防范的风险。知识点:零信任网络分段。易错点:传统分段依赖IP,零信任则需结合身
份。
4、以下哪种供应链攻击类型最隐蔽?
A、恶意软件植入
B、中间人攻击
C、依赖混淆攻击
D、DDoS攻击
【答案】C
【解析】正确答案是C。依赖混淆攻击通过篡改开源软件依赖库实现,难以被常规
检测发现。A选项恶意软件易被杀毒软件识别,B选项中间人攻击需控制网络,D选项
DDoS攻击明显。知识点:供应链攻击类型。易错点:可能忽略依赖混淆的隐蔽性。
5、网络分段中,“东西向流量”指的是?
A、外部到内部的流量
B、内部到外部的流量
C、内部不同网段间的流量
D、VPN流量
【答案】C
【解析】正确答案是C。东西向流量指数据中心或内部网络不同区域间的横向通信,
是分段防护的重点。A选项是南北向流量,B选项也是南北向,D选项VPN属于远程
接入。知识点:网络流量分类。易错点:容易混淆东西向和南北向流量的定义。
6、供应链安全中,代码签名的主要目的是?
A、提高代码运行效率
B、验证代码来源和完整性
C、压缩代码体积
D、自动更新代码
【答案】B
【解析】正确答案是B。代码签名通过数字证书确认软件发布者身份并防止篡改。A
选项效率优化属于编译器功能,C选项压缩是打包工具职责,D选项自动更新是部署机
制。知识点:软件供应链完整性保护。易错点:可能误选D,但签名不涉及更新功能。
7、以下哪种网络分段策略最适用于容器环境?
A、物理隔离
B、VLAN分段
C、微分段
D、子网划分
【答案】C
2025年信息系统安全专家网络分段与供应链安全专题试卷及解析3
【解析】正确答案是C。微分段可对单个容器或Pod进行精细化隔离,符合容器动
态特性。A选项物理隔离成本高,B选项VLAN粒度较粗,D选项子网划分不适用于
容器