基本信息
文件名称:2025年信息系统安全专家供应链攻击事件响应与根除专题试卷及解析.pdf
文件大小:166.4 KB
总页数:9 页
更新时间:2025-11-29
总字数:约8.01千字
文档摘要

2025年信息系统安全专家供应链攻击事件响应与根除专题试卷及解析1

2025年信息系统安全专家供应链攻击事件响应与根除专题

试卷及解析

2025年信息系统安全专家供应链攻击事件响应与根除专题试卷及解析

第一部分:单项选择题(共10题,每题2分)

1、在供应链攻击中,攻击者最常利用的薄弱环节是什么?

A、最终用户的操作失误

B、第三方软件供应商的更新机制

C、企业内部防火墙配置

D、操作系统的原生漏洞

【答案】B

【解析】正确答案是B。供应链攻击的核心在于利用供应链中的信任关系,而第三

方软件供应商的更新机制是攻击者植入恶意代码的理想途径。A选项虽然常见,但不是

供应链攻击的典型特征;C选项属于内部防护问题;D选项虽是攻击目标,但不是供应

链特有的薄弱环节。知识点:供应链攻击的攻击向量。易错点:容易将供应链攻击与普

通网络攻击混淆。

2、SolarWinds供应链事件中,攻击者主要利用了哪种技术手段?

A、钓鱼邮件附件

B、软件更新服务器劫持

C、DNS劫持

D、中间人攻击

【答案】B

【解析】正确答案是B。SolarWinds事件中,攻击者通过入侵软件更新服务器,在

合法更新包中植入恶意代码。A选项是常见攻击手段但非该事件特征;C、D选项虽涉

及网络层攻击,但不是该事件的核心技术。知识点:典型供应链攻击案例分析。易错点:

容易忽略供应链攻击中”合法渠道”这一关键特征。

3、在供应链攻击响应中,最优先采取的措施应该是?

A、立即断开所有网络连接

B、隔离受影响的系统

C、通知所有客户

D、收集证据用于起诉

【答案】B

【解析】正确答案是B。隔离受影响系统可以防止攻击扩散,是应急响应的首要步

骤。A选项过于激进可能影响业务;C、D选项虽然重要但不是首要措施。知识点:应

急响应优先级排序。易错点:容易混淆应急响应的先后顺序。

2025年信息系统安全专家供应链攻击事件响应与根除专题试卷及解析2

4、软件物料清单(SBOM)在供应链安全中的主要作用是?

A、记录软件价格信息

B、追踪软件组件来源

C、管理软件许可证

D、优化软件性能

【答案】B

【解析】正确答案是B。SBOM的核心价值在于提供软件组件的透明度,帮助识别

潜在风险。A、C、D选项虽然与软件管理相关,但不是SBOM的主要安全价值。知识

点:SBOM的安全价值。易错点:容易将SBOM与普通软件清单混淆。

5、在供应链攻击根除阶段,最关键的验证步骤是?

A、检查系统日志

B、重新安装操作系统

C、验证软件完整性

D、更新所有密码

【答案】C

【解析】正确答案是C。验证软件完整性可以确保恶意代码被彻底清除。A选项只

能发现异常;B选项过于极端;D选项无法解决软件层面的感染。知识点:攻击根除的

验证方法。易错点:容易忽视完整性验证的重要性。

6、零信任架构对供应链安全的最大贡献在于?

A、提高网络传输速度

B、消除默认信任关系

C、简化用户认证流程

D、降低硬件成本

【答案】B

【解析】正确答案是B。零信任的核心是”从不信任,始终验证”,这与供应链安全需

求高度契合。A、C、D选项不是零信任的主要安全价值。知识点:零信任架构的安全

原则。易错点:容易将零信任与普通安全增强措施混淆。

7、在供应链攻击调查中,最可靠的证据来源是?

A、用户口述

B、系统内存快照

C、网络流量记录

D、软件版本历史

【答案】D

【解析】正确答案是D。软件版本历史可以提供最直接、最持久的供应链攻击证据。

A选项主观性强;B选项易丢失;C选项可能被篡改。知识点:数字取证的最佳实践。

2025年信息系统安全专家供应链攻击事件响应与根除专题试卷及解析3

易错点:容易忽视版本控制系统的取