2025年信息系统安全专家供应链攻击事件响应与根除专题试卷及解析1
2025年信息系统安全专家供应链攻击事件响应与根除专题
试卷及解析
2025年信息系统安全专家供应链攻击事件响应与根除专题试卷及解析
第一部分:单项选择题(共10题,每题2分)
1、在供应链攻击中,攻击者最常利用的薄弱环节是什么?
A、最终用户的操作失误
B、第三方软件供应商的更新机制
C、企业内部防火墙配置
D、操作系统的原生漏洞
【答案】B
【解析】正确答案是B。供应链攻击的核心在于利用供应链中的信任关系,而第三
方软件供应商的更新机制是攻击者植入恶意代码的理想途径。A选项虽然常见,但不是
供应链攻击的典型特征;C选项属于内部防护问题;D选项虽是攻击目标,但不是供应
链特有的薄弱环节。知识点:供应链攻击的攻击向量。易错点:容易将供应链攻击与普
通网络攻击混淆。
2、SolarWinds供应链事件中,攻击者主要利用了哪种技术手段?
A、钓鱼邮件附件
B、软件更新服务器劫持
C、DNS劫持
D、中间人攻击
【答案】B
【解析】正确答案是B。SolarWinds事件中,攻击者通过入侵软件更新服务器,在
合法更新包中植入恶意代码。A选项是常见攻击手段但非该事件特征;C、D选项虽涉
及网络层攻击,但不是该事件的核心技术。知识点:典型供应链攻击案例分析。易错点:
容易忽略供应链攻击中”合法渠道”这一关键特征。
3、在供应链攻击响应中,最优先采取的措施应该是?
A、立即断开所有网络连接
B、隔离受影响的系统
C、通知所有客户
D、收集证据用于起诉
【答案】B
【解析】正确答案是B。隔离受影响系统可以防止攻击扩散,是应急响应的首要步
骤。A选项过于激进可能影响业务;C、D选项虽然重要但不是首要措施。知识点:应
急响应优先级排序。易错点:容易混淆应急响应的先后顺序。
2025年信息系统安全专家供应链攻击事件响应与根除专题试卷及解析2
4、软件物料清单(SBOM)在供应链安全中的主要作用是?
A、记录软件价格信息
B、追踪软件组件来源
C、管理软件许可证
D、优化软件性能
【答案】B
【解析】正确答案是B。SBOM的核心价值在于提供软件组件的透明度,帮助识别
潜在风险。A、C、D选项虽然与软件管理相关,但不是SBOM的主要安全价值。知识
点:SBOM的安全价值。易错点:容易将SBOM与普通软件清单混淆。
5、在供应链攻击根除阶段,最关键的验证步骤是?
A、检查系统日志
B、重新安装操作系统
C、验证软件完整性
D、更新所有密码
【答案】C
【解析】正确答案是C。验证软件完整性可以确保恶意代码被彻底清除。A选项只
能发现异常;B选项过于极端;D选项无法解决软件层面的感染。知识点:攻击根除的
验证方法。易错点:容易忽视完整性验证的重要性。
6、零信任架构对供应链安全的最大贡献在于?
A、提高网络传输速度
B、消除默认信任关系
C、简化用户认证流程
D、降低硬件成本
【答案】B
【解析】正确答案是B。零信任的核心是”从不信任,始终验证”,这与供应链安全需
求高度契合。A、C、D选项不是零信任的主要安全价值。知识点:零信任架构的安全
原则。易错点:容易将零信任与普通安全增强措施混淆。
7、在供应链攻击调查中,最可靠的证据来源是?
A、用户口述
B、系统内存快照
C、网络流量记录
D、软件版本历史
【答案】D
【解析】正确答案是D。软件版本历史可以提供最直接、最持久的供应链攻击证据。
A选项主观性强;B选项易丢失;C选项可能被篡改。知识点:数字取证的最佳实践。
2025年信息系统安全专家供应链攻击事件响应与根除专题试卷及解析3
易错点:容易忽视版本控制系统的取