2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)试卷号14_第1页
2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)试卷号14_第2页
2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)试卷号14_第3页
2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)试卷号14_第4页
2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)试卷号14_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题

数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是(

)。

问题1选项

A.引入时间戳机制

B.引入验证码机制

C.作者在注册水印序列的同时对原作品加以注册

D.利用单向水印方案消除水印嵌入过程中的可逆性

【答案】B

【解析】本题考查数字水印的攻击方面的基础知识。

目前,由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有三种:第一-种方法是引入时戳机制,从而确定两个水印被嵌入的先后顺序;第二种方法是作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测;第三种方法是利用单向水印方案消除水印嵌入过程中的可逆性。其中前两种都是对水印的使用环境加以限制,最后一种则是对解释攻击的条件加以破坏。

答案选B。

2.单选题

为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是(

)。

问题1选项

A.最小化原则

B.安全隔离原则

C.纵深防御原则

D.分权制衡原则

【答案】D

【解析】本题考查网络权限管理相关知识。

最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。

安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

纵深防御原则:纵深防御是指不能只依赖单一安全机制,应该建立多种机制,互相支撑以达到比较满意的目的。

分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。

点播:网络安全体系在建立过程中主要遵循以下原则:系统性和动态性原则、纵深防护与协作性原则、网络安全风险和分级保护原则、标准化与一致性原则、技术与管理相结合原则、安全第一,预防为主原则、安全与发展同步,业务与安全等同、人机物融合和产业发展原则。

3.单选题

计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是(

)。

问题1选项

A.为了保证调查工具的完整性,需要对所有工具进行加密处理

B.计算机取证需要重构犯罪行为

C.计算机取证主要是围绕电子证据进行的

D.电子证据具有无形性

【答案】A

【解析】本题考查计算机取证技术相关知识。

计算机证据指在计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。计算机取证是指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。从技术上讲,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。因此计算机取证并不要求所有工具进行加密处理。故本题选A。

点播:调查工具需确保其完整性,要在合法和确保安全的机器上制作这些工具盘,并且还需要制作出所有程序的文件散列值(如MD5、SHA)校验列表。以便于事后在必要时(如在法庭上)证明所使用取证工具的合法性和唯一性。同样,对初始收集到的电子证据也应该有文件散列值记录,必要时可以采用多种散列值,以确保证据的完整性。计算机取证主要是围绕电子证据进行的,电子证据具有高科技性、无形性和易破坏性等特点。计算机取证可归纳为以下几点:是一门在犯罪进行过程中或之后收集证据的技术;需要重构犯罪行为;将为起诉提供证据;对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。其目的是要将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。

4.单选题

关于祖冲之算法的安全性分析不正确的是(

)。

问题1选项

A.祖冲之算法输出序列的随机性好,周期足够大

B.祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C.祖冲之算法可以抵抗已知的序列密码分析方法

D.祖冲之算法可以抵抗弱密分析

【答案】B

【解析】本题考查祖冲之密码相关知识。

祖冲之算法是我国学者自主设计的加密和完整性算法,是一种流密码。算法由三个基本部分组成,依次为比特重组、非线性函数F、线性反馈位移寄存器(LFSR)。

ZUC算法在逻辑上采用三层结构设计,具有非常高的安全强度,能够抵抗目前常见的各种流密码攻击方法。ZUC算法本质上是一种非线性序列产生器。由此,在种子密钥的作用下,可以产生足够长的安全密钥序列。把与密钥序列明文数据模2相加,便完成了数据加密。同样,把密钥序列与密文数据模2相加,便完成了数据解密。故本题选B。

5.单选题

文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。以下文件加密系统,基于Windows系统的是(

)。

问题1选项

A.AFS

B.TCFS

C.CFS

D.EFS

【答案】D

【解析】本题考查文件加密的相关知识。

加密文件系统(EncryptingFileSystem,EFS)是Windows2000及以上Windows版本中,磁盘格式为NTFS的文件加密。CFS、TCFS、AFS都是基于Linux系统的文件加密系统。故本题选D。

点播:加密技术是恶意代码进行自我保护的手段之一,再配合反跟踪技术的使用,让分析者不能正常调试和阅读恶意代码,无法获得恶意代码的工作原理,自然也不能抽取特征串。从加密的内容上划分,加密手段有三种,即信息加密、数据加密和程序代码加密。

Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE

6.单选题

物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是(

)。

问题1选项

A.抗电磁干扰

B.防电磁信息泄露

C.磁盘加密技术

D.电源保护

【答案】C

【解析】本题考查物理环境安全和介质安全相关知识。

介质安全是指介质数据和介质本身的安全,其目的是保护存储在介质上的信息,包括介质的防盗、介质的防毁(防霉、防砸)等。磁盘的安全防护包括磁盘信息加密技术和磁盘信息清除技术。故本题选C。

设备安全的安全技术要素主要有设备的标志和标记、防止电磁信息泄露、抗电磁干扰、电源保护以及设备震动、碰撞、冲击适应性等方面。

故本题选C。

点播:存储介质的安全防护包括:强化存储安全管理、数据存储加密保存、容错容灾存储技术。

7.单选题

涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务实行(

)检测认证制度。

问题1选项

A.备案式

B.自愿式

C.鼓励式

D.强制性

【答案】D

【解析】本题考查网络安全法律法规方面的基础知识。

密码法按照“放管服”改革要求,取消了商用密码管理条例设定的“商用密码产品品种和型号审批”,改为对特定商用密码产品实行强制性检测认证制度。

答案选D。

8.单选题

Web服务器也称为网站服务器,可以向浏览器等Web客户端提供文档,也可以放置网站文件和数据文件。目前最主流的三个Web服务器是Apache.Nginx.IIS。Web服务器都会受到HTTP协议本身安全问题的困扰,这种类型的信息系统安全漏洞属于(

)。

问题1选项

A.设计型漏洞

B.开发型漏洞

C.运行型漏洞

D.代码型漏洞

【答案】A

【解析】本题考查信息系统安全漏洞方面的基础知识。

一般设计人员制定协议时,通常首先强调功能性,而安全性问题则是到最后一刻、甚至不列入考虑范围。上述漏洞是由HTTP协议本身设计上所存在的安全问题,所以它是设计型漏洞。

答案选A。

9.单选题

如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是(

)。

问题1选项

A.实际安全

B.可证明安全

C.无条件安全

D.绝对安全

【答案】A

【解析】本题考查密码安全相关知识。10.单选题

从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是(

)。

问题1选项

A.伪造

B.流量分析

C.拒绝服务

D.中间人攻击

【答案】B

【解析】本题考查网络攻击方面的基础知识。

主动攻击会导致某些数据流的篡改和虚假数据流的产生,这类攻击包括篡改、伪造消息数据和拒绝服务等。被动攻击中攻击者不对数据信息做任何修改,通常包括窃听、流量分析、破解弱加密的数据流等。

答案选B。

11.单选题

僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是(

)。

问题1选项

A.主动攻击漏洞

B.恶意网站脚本

C.字典攻击

D.邮件病毒

【答案】C

【解析】本题考查僵尸网络方面的基础知识。

僵尸网络在传播过程中有如下几种手段:主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马。

答案选C。

12.单选题

安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是(

)。

问题1选项

A.BLP模型

B.基于角色的存取控制模型

C.BN模型

D.访问控制矩阵模型

【答案】D

【解析】本题考查访问控制模型的相关知识。

BLP模型:Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。BLP模型有两个特性:简单安全特性:主体只能向下读,不能向上读;

*特性:主体只能向上写,不能向下写。

基于角色的存取控制模型:基于角色的访问控制(RBAC)就是指根据完成某些职责任务所需要的访问权限来进行授权和管理。

BN模型:在深度神经网络训练过程中使得每一层神经网络的输入保持相同分布。

访问控制矩阵模型:访问控制矩阵是用矩阵的形式描述系统的访问控制的模型。

自主访问控制的基本思想是访问控制中访问客体的拥有者具有很大的权限,能够决定客体是否可以被相应主体访问,并且可以迁移和转让访问客体。在DAC模型中,访问权限是否进行授权需要根据主体情况并结合具体的安全规则从而做出判断,DAC有访问控制矩阵和访问控制列表两种实施方式。故本题选D。

点播:自主访问控制指客体的所有者按照自己的安全策略授予系统中其他用户对其的访问权。目前自主访问控制的实现方法有两类:基于行的自主访问控制和基于列的自主访问控制。强制访问控制是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。

13.单选题

密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是(

)。

问题1选项

A.仅知密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

【答案】C

【解析】本题考查密码学方面的基础知识。

选择明文攻击指攻击者知道加密算法,并可通过选择对攻击有利的特定明文及其对应的密文,求解密钥或从截获的密文求解相应明文的密码分析方法。文件系统和数据库系统均存储大量密文信息,所以攻击者可指定明文来碰撞对应的密文,从而达到攻击目的。

答案选C。

14.单选题

防火墙的体系结构中,屏蔽子网体系结构主要由四个部分构成:周边网络、外部路由器、内部路由器和堡垒主机。其中被称为屏蔽子网体系结构第一道屏障的是(

)。

问题1选项

A.周边网络

B.外部路由器

C.内部路由器

D.堡垒主机

【答案】B

【解析】本题考查防火墙的屏蔽子网体系结构方面的基础知识。

外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。

答案选B。

15.单选题

对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是(

)。

问题1选项

A.安全检查

B.安全教育和安全培训

C.安全责任追究

D.安全制度约束

【答案】B

【解析】本题考查网络安全能力提升和安全意识的相关知识。

由于题目要求的是提高人员安全意识和安全操作技能,从安全管理角度来说,最有效的方法是进行安全教育和安全培训,其余三项皆是通过外力对人员进行相关约束。只有通过安全教育和安全培训,提高了人员自身的信息安全素养,才能实现最高效的“管理”。故本题选B。

点播:此类题型主要从提高自身信息安全素养方面进行考查。

16.单选题

网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该(

)。

问题1选项

A.定期清理浏览器缓存和上网历史记录

B.禁止使用ActiveX控件和Java脚本

C.在他人计算机上使用“自动登录”和“记住密码”功能

D.定期清理浏览器Cookies

【答案】C

【解析】本题考查网页木马的防范。

网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。为了安全浏览网页,需要定期清理浏览器缓存和上网历史记录,禁止使用ActiveX控件和Java脚本,并定期清理浏览器Cookies。在非本人的计算机上可能有用户不知道的病毒或木马,当用户将账户的密码保存在本地后,很可能就会被不法分子盗取,造成严重损失。故本题选C。

点播:要实现安全浏览网页,最重要的是养成良好的上网习惯,这需要系统地学习信息安全相关知识,了解并学习病毒的原理、养成良好的防范意识。

17.单选题

已知DES算法S盒如下:

如果该S盒输入110011,则其二进制输出为(

)。

问题1选项

A.1110

B.1001

C.0100

D.0101

【答案】A

【解析】本题考查DES算法中S盒的运用。

根据输入数据110011,第一位和最后一位组成行,及11→3;中间数据为列,即1001→9。则查找表第3行和第9列交叉的数字为14,其二进制为1110。故本题选A。

点播:DES算法是最为广泛使用的一种分组密码算法。DES是一个包含16个阶段的“替换-置换”的分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列。每一个S盒对应6位的输入序列,得到相应的4位输出序列,输入序列以一种非常特殊的方式对应S盒中的某一项,通过S盒的6个位输入确定了其对应的输出序列所在的行和列的值。

18.单选题

人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是(

)。

问题1选项

A.嗅探

B.越权访问

C.重放攻击

D.伪装

【答案】A

【解析】本题考查被动攻击。

嗅探:嗅探是监视通过计算机网络链路流动的数据。通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题。

越权访问:这类漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账号后,可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。

重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。

伪装:攻击者假冒用户身份获取系统访问权限。

通过嗅探可以窃听网络上流经的数据包,属于被动攻击方式。故本题选A。

点播:网络窃听是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有网络嗅探、中间人攻击。

19.单选题

为了应对日益严重的垃圾邮件问题,服务提供商设计和应用了各种垃圾邮件过滤机制,以下耗费计算资源最多的垃圾邮件过滤机制是(

)。

问题1选项

A.SMTP身份认证

B.反向名字解析

C.内容过滤

D.黑名单过滤

【答案】C

【解析】本题考查垃圾邮件过滤机制方面的基础知识。

SMTP认证是指在MTA.上对来自本地网络以外的发信用户进行认证,也就是必须在提供了账户名和密码之后才可以登录SMTP服务器,进行远程转发,使用户避免受到垃圾邮件的侵扰。

反向名字解析是指通过DNS查询来判断发送者的IP与其声称的名字是否一致,例如,其声称的名字为,而其连接地址为00,与其DNS记录不符,则予以拒收。

黑名单过滤是基于用户投诉和采样积累而建立的、由域名或IP组成的数据库的。

即使使用了前面诸多环节中的技术,仍然会有相当一部分垃圾邮件漏网,对此情况目前最有效的方法是基于邮件标题或正文的内容过滤。结合内容扫描引擎,根据垃圾邮件的常用标题语、垃圾邮件受益者的姓名、电话号码、Web地址等信息进行过滤。由此可见,内容过滤是耗费计算资源最多的垃圾邮件过滤机制。

答案选C。

20.单选题

数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于(

)。

问题1选项

A.背包问题

B.椭圆曲线问题

C.大整数因子分解问题

D.离散对数问题

【答案】B

【解析】本题考查SM2数字签名方面的基础知识。

SM2是基于椭圆曲线的数字签名算法。

答案选B。

21.单选题

以下关于网络流量监控的叙述中,不正确的是(

)。

问题1选项

A.网络流量监控分析的基础是协议行为解析技术

B.数据采集探针是专门用于获取网络链路流量数据的硬件设备

C.流量监控能够有效实现对敏感数据的过滤

D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

【答案】C

【解析】本题考查网络流量监控相关知识。

流量监控指的是对数据流进行的监控。流量监控的内容:流量大小;吞吐量;带宽情况;时间计数;延迟情况;流量故障。不能过滤敏感数据。故本题选C。

22.单选题

SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议

IPSec属于()的安全解决方案。

问题1选项

A.用户和服务器的合法性认证服务

B.加密数据服务以隐藏被传输的数据

C.维护数据的完整性

D.基于UDP应用的安全保护

【答案】A

【解析】IPsec属于第三层网络层的安全解决方案。

23.单选题

网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是(

)。

问题1选项

A.负载监测

B.网络纠错

C.日志监测

D.入侵检测

【答案】C

【解析】本题考查流量监测的相关知识。

网络流量状况是网络中的重要信息,利用流量监测获得的数据,可以实现以下目标:

(1)负载监测:将流量监测获得的网络流量数据作为输入参数,利用统计方法和先验知识,通过负载特性分析过程,可以得到网络的当前负载状态。

(2)性能分析:利用流量信息,可以分析得到网络的性能状况,例如链路利用率等,以定位和防止网络中的性能瓶颈,提高网络性能。

(3)网络纠错:复杂的网络环境和丰富多样的应用类型,往往会导致网络故障的发生。通过分析流量信息,可以判定故障发生的位置和导致的原因,例如广播风暴、非法操作等,并采取措施解决故障并避免再次发生。

(4)网络优化:流量工程的目的是为了优化网络性能,其前提是获取网络中的流量信息,在此基础上通过网络控制,例如资源分配、流量均衡等操作,实现网络优化的目标。

(5)业务质量监视:现代网络面临的紧迫任务是为用户提供可靠的业务质量保障。而用户获得的服务质量以及网络供应商可提供的服务能力都必须通过流量数据分析获得。

(6)用户流量计费:如何在高速宽带网络中实现基于流量的用户计费是目前网络管理领域的热点问题,实现高效的流量计费解决方案必须依靠流量监测技术的进步。

(7)入侵检测:安全问题是网络应用中的一个重要方面,入侵检测系统是目前保障网络安全的重要手段。入侵检测的一个重要内容就是通过分析网络流量,判定攻击行为,以采取必要的防御措施。

(8)协议调测:在进行协议设计和应用开发时,必须经过实际网络环境检验的过程。当新的协议或应用加入到网络中,必须观测它们产生的数据流量,以判定协议或应用的操作是否正常,是否会对网络性能造成损伤。

故本题选C。

点播:网络流量就是网络上传输的数据量。网络流量的大小对网络架构设计具有重要意义,就像要根据来往车辆的多少和流向来设计道路的宽度和连接方式类似,根据网络流量进行网络的设计是十分必要的。

24.案例题

阅读下列说明和表,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。

【问题1】(6分)

信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C.I.A分别表示什么?

【问题2】(5分)

仿射密码是一种典型的对称密码算法。仿射密码体制的定义如下:

【答案】【问题1】

保密性、完整性和可用性。

【问题2】

(1)19

(2)TVZ

【问题3】

K1=21;K2=22

【解析】【问题1】

密码学的三大安全目标CIA分别表示:

(1)保密性:保密性是确保信息仅被合法用户访问,而不被泄漏给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

【问题2】

(1)由K*K-1

≡1mod(26),将11代入式中,计算11*K^-1-1mod(26)=0;K^-1为19。(2)将SEC所对应的数字代入加密表达式可得:

(11*18+3)mod(26)=19=T;

(11*4+3)mod(26)=21=V;

(11*2+3)mod(26)=25=Z。

【问题3】

根据表中,明文E、T所对应的数字为4、19;密文C、F所对应的数字为2、5,代入加密表达式组成二元一次方程组:

(K1*4+K2)mod(26)=2;

(K1*19+K2)mod(26)=5;

求解方程组可得,K1=21;K2=22。

25.单选题

工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括(

)。

问题1选项

A.系统漏洞

B.网络攻击

C.设备故障

D.病毒破坏

【答案】C

【解析】本题考查工业控制系统安全方面的基础知识。

工业控制系统安全面临的主要威胁包括系统漏洞、网络攻击、病毒破坏。

答案选C。

26.单选题

根据加密和解密过程所采用密钥的特点可以将加密算法分为对称加密算法和非对称加密算法两类,以下属于对称加密算法的是(

)。

问题1选项

A.RSA

B.MD5

C.IDEA

D.SHA-128

【答案】C

【解析】本题考查对称加密的基本概念。

对称加密算法包括AES算法、DES算法、IDEA算法等。RSA属于公钥加密算法;MD5和SHA-128都属于哈希算法。

答案选C。

27.单选题

密码学的基本安全目标主要包括:保密性、完整性、可用性和不可抵赖性。其中确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性是指(

)。

问题1选项

A.保密性

B.完整性

C.可用性

D.不可抵赖性

【答案】A

【解析】本题主要考查网络信息安全基本属性相关内容。

保密性,即机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。

完整性是指网络信息或系统未经授权不能进行更改的特性。

可用性是指合法许可的用户能够及时获取网络信息或服务的特性。

抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。

答案选A。

28.单选题

Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是(

)。

问题1选项

A.嗅探

B.包记录

C.分布式入侵检测

D.网络入侵检测

【答案】C

【解析】本题考查网络入侵检测系统Snort。

Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。Snort可以执行协议分析和内容查询/匹配使你能够探测各种攻击和探查,比如缓冲区溢出,隐蔽端口扫描,通用网关接口(CGI)攻击,服务器信息块协议(SMB)探测,操作系统指纹攻击等。

主要模式有:

嗅探(Sniffer):主要是读取网络上的数据包并在控制台上用数据流不断地显示出来。

包记录(PacketLogger):把数据包记录在磁盘上。

网络入侵检测(NetworkIntrusionDetection):是最复杂最难配置的;它可以分析网络流量与用户定义的规则设置进行匹配然后根据结果执行相应的操作。

故本题选C。

点播:UNIX/Linux系统的安全是动态的,对运行的系统进行实时监控有利于及时发现安全问题,做出安全应急响应。针对UNIX/Linux系统的安全监测,常用的安全工具有Netstat、lsof、Snort等。

29.单选题

按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是(

)。

问题1选项

A.冰河

B.彩虹桥

C.PCShare

D.Trojan-Ransom

【答案】D

【解析】本题考查恶意代码中特洛伊木马方面的基础知识。

典型的远程控制型木马有冰河、网络神偷、广外女生、网络公牛、黑洞、上兴、彩虹桥、Posionivy、PCShare、灰鸽子等。Trojan-Ransom属于破坏型木马。

30.单选题

下列关于公钥密码体制说法不正确的是(

)。

问题1选项

A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥

B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

C.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的

D.公钥密码体制中的私钥可以用来进行数字签名

【答案】B

【解析】本题考查公钥密码体制相关知识

公钥密码体制中,一般存在公钥和私钥两种密钥;

公钥密码体制中仅根据密码算法和加密密钥去确定解密密钥在计算上是不可行的,因为计算量过于庞大;

公钥密码体制中的公钥可以以明文方式发送;

公钥密码体制中的私钥可以用来进行数字签名。

故本题选B。

31.单选题

不属于物理安全威胁的是(

)。

问题1选项

A.电源故障

B.物理攻击

C.自然灾害

D.字典攻击

【答案】D

【解析】本题考查物理攻击相关知识。

物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。字典攻击属于网络服务的暴力破解,不属于物理安全威胁。故本题选D。

32.单选题

在需要保护的信息资产中,(

)是最重要的。

问题1选项

A.环境

B.硬件

C.数据

D.软件

【答案】C

【解析】本题考查信息资产方面的基础知识。

在需要保护的信息资产中,未备份的数据若丢失或损坏是难以恢复的,因此数据是最重要的。

答案选C。

33.单选题

2018年10月,含有我国SM3杂凑算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为(

)。

问题1选项

A.8字节

B.16字节

C.32字节

D.64字节

【答案】C

【解析】本题考查国产密码算法中的SM3算法。

SM3为杂凑算法,杂凑长度为256比特,也就是32字节,故本题选C。

点播:SM3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。据国家密码管理局表示,其安全性及效率与SHA-256相当,其输出为256bit的杂凑值。

34.单选题

基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是(

)。

问题1选项

A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证

B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证

C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证

D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证

【答案】D

【解析】本题考查数字签名相关知识。

根据数字签名工作的基本流程,假设Alice需要签名发送一份电子合同文件给Bob。Alice的签名步骤如下:

第一步,Alice使用Hash函数将电子合同文件生成一个消息摘要;

第二步,Alice使用自己的私钥,把消息摘要加密处理,形成一个数字签名;

第三步,Alice把电子文件合同和数字签名一同发送给Bob。

Bob收到Alice发送的电子合同文件及数字签名后,为确信电子合同文件是Alice所认可的,验证步骤如下:

第一步,Bob使用与Alice相同的Hash算法,计算所收到的电子合同文件的消息摘要;

第二步,Bob使用Alice的公钥,解密来自Alice的加密消息摘要,恢复Alice原来的消息摘要;

第三步,Bob比较自己产生的消息摘要和恢复出来的消息摘要之间的异同。若两个消息摘要相同,则表明电子合同文件来自Alice。如果两个消息摘要的比较结果不一致,则表明电子合同文件已被篡改。

故本题选D。

点播:数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确定交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。

35.单选题

密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通过对全面提升密码工作法治化水平起到了关键性作用。密码法规定国家对密码实行分类管理,密码分类中不包含(

)。

问题1选项

A.核心密码

B.普通密码

C.商用密码

D.国产密码

【答案】D

【解析】本题考查密码法方面的基础知识。

根据《中华人民共和国密码法》第六条,密码分为核心密码、普通密码和商用密码,不包含国产密码。

答案选D。

36.单选题

2001年11月26日,美国政府正式颁布AES为美国国家标准。AES算法的分组长度为128位,其可选的密钥长度不包括(

)。

问题1选项

A.256位

B.192位

C.128位

D.64位

【答案】D

【解析】本题考查分组加密AES密码算法方面的基础知识。

AES的密钥长度可以为16、24或者32字节,也就是128、192、256位。

37.案例题

阅读下列说明,回答问题1至问题8,将解答填入答题纸的对应栏内。

【说明】

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。

【问题1】(3分)

信息安全的基本目标包括:真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C.I.A分别表示什么?

【问题2】(3分)

RSA公钥密码是一种基于大整数因子分解难题的公开密钥密码。对于RSA密码的参数:p,q,n,p(n),e,d,哪些参数是可以公开的?

【问题3】(2分)

如有RSA密码算法的公钥为(55,3),请给出对小王的年龄18进行加密的密文结果。

【问题4】(2分)

对于RSA密码算法的公钥(55,3),请给出对应私钥。

【问题5】(2分)

在RSA公钥算法中,公钥和私钥的关系是什么?

【问题6】(2分)

在RSA密码中,消息m的取值有什么限制?

【问题7】(3分)

是否可以直接使用RSA密码进行数字签名?如果可以,请给出消息m的数字签名计算公式。如果不可以,请给出原因。

【问题8】(3分)

上述RSA签名体制可以实现问题1所述的哪三个安全基本目标?

【答案】【问题1】

保密性、完整性、可用性。

【问题2】

n,e

【问题3】

【问题4】

(55,27

【问题5】

eXd=1modφ(n);一个加密另一个可以解开;从一个密钥无法推导出另一个。

【问题6】

消息m的十进制表示值小于n的值。

【问题7】

可以。

签名:用私钥加密;验证:用公钥解密。

签名=memodn

【问题8】

真实性、保密性、完整性

【解析】本题考查公钥密码算法RSA的基本原理及其加解密过程。

此类题目要求考生对常见的密码算法及其应用有清晰的了解。

【问题1】

CIA分别表示单词Confidentiality、Integrity和Availability,也就是保密性、完整性和可用性三个安全目标的缩写。

【问题2】

RSA密码是基于大数分解难题,RSA密码的参数主要有:p,q,n,p(n),e,d,其中模数n=pXq,q(m)=(p-1)X(q-1),eXd=lmodo(n),由这些关系,只有n和e作为公钥是可以公开的,其他的任何一个参数泄露,都会导致私钥泄露。

【问题3】

根据RSA加密算法,密文c=183mod55=2。

【问题4】

根据n=55,可知p=lI,g=5,o(n)=-40,由e=3,可得到d=27时满足eXd=lmod40,因此私钥为(55,27)。

【问题5】

公钥密码体制有两个密钥,一个是公钥,一个是私钥。其中一个用于加密,可以用另一个解密。

【问题6】

消息m所表示的10进制值不能大于模数n的值,否则将导致解密有误。

【问题7】

使用RSA可以进行数字签名,直接用私钥对消息进行加密即可,其他人可以用对应的公钥进行解密并验证签名。签名公式就是消息的加密公式。

签名=mmodn

【问题8】

RSA签名体制的私钥签名确保消息的真实性,RSA加密提高保密性,哈希计算提高完整性。

38.单选题

报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括(

)。

问题1选项

A.报文加密

B.数字水印

C.MAC

D.HMAC

【答案】B

【解析】本题考查消息认证码方面的基础知识。

产生认证码的方法有以下三种:

①报文加密;

②消息认证码(MAC);

③基于hash函数的消息认证码(HMAC)。

答案选B。

39.单选题

身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中不属于生物特征的是(

)。

问题1选项

A.指纹

B.手指静脉

C.虹膜

D.击键特征

【答案】D

【解析】本题考查身份认证方面的基础知识。

击键特征属于行为特征。指纹、手指静脉、虹膜属于生物特征。

答案选D。

40.单选题

FTP是一个交互会话的系统,在进行文件传输时,FTP的客户和服务器之间需要建立两个TCP连接,分别是(

)。

问题1选项

A.认证连接和数据连接

B.控制连接和数据连接

C.认证连接和控制连接

D.控制连接和登录连接

【答案】B

【解析】本题考查FTP文件传输协议相关基础知识。

FTP的客户和服务器之间使用两个TCP连接:一个是控制连接,它一直持续到客户进程与服务器进程之间的会话完成为止;另一个是数据连接,按需随时创建和撤销。每当一个文件传输时,就创建一个数据连接。其中,控制连接被称为主连接,而数据连接被称为子连接。

41.单选题

数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明(

)。

问题1选项

A.接收的消息m无伪造

B.接收的消息m无篡改

C.接收的消息m无错误

D.接收的消息m无泄密

【答案】D

【解析】本题考查数字签名相关知识。

数字签名技术可以保证报文的完整性,不可否认性,以及提供身份认证信息,但不能保证信息的机密性。故本题选D。

点播:数字签名是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果。该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。

42.单选题

分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是(

)模式(图中Pi表示明文分组,Ci表示密文分组)

问题1选项

A.ECB模式

B.CFB模式

C.CBC模式

D.OFB模式

【答案】B

【解析】本题考查分组密码操作模式相关知识。

分组加密算法中,有ECB,CBC,CFB,OFB这几种算法模式。

ECB(电子密本方式)其实非常简单,就是将数据按照8个字节一段进行DES加密或解密得到一段8个字节的密文或者明文,最后一段不足8个字节,按照需求补足8个字节进行计算,之后按照顺序将计算所得的数据连在一起即可,各段数据之间互不影响。

CBC(密文分组链接方式)有点麻烦,它的实现机制使加密的各段数据之间有了联系。不容易主动攻击,安全性好于ECB。

CFB(密文反馈模式)类似于CBC,可以将块密码变为自同步的流密码;工作过程亦非常相似,CFB的解密过程几乎就是颠倒的CBC的加密过程。

OFB(输出反馈模式)可以将块密码变成同步的流密码。它产生密钥流的块,然后将其与平文块进行异或,得到密文。与其他流密码一样,密文中一个位的翻转会使平文中同样位置的位也产生翻转。这种特性使得许多错误校正码,例如奇偶校验位,即使在加密前计算而在加密后进行校验也可以得出正确结果。(详见《信息安全工程师教程》第一版P108)

故本题选B。

43.单选题

信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(

)。

问题1选项

A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性

C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性

D.信息系统的风险在实施了安全措施后可以降为零

【答案】C

【解析】本题考查信息安全风险评估相关知识。

信息安全风险评估是依照科学的风险管理程序和方法,充分的对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。官方教材(第一版)P313。故本题选C。

点播:此类题型看到B、C选项互为矛盾后,即可直接排除A、D项(本身A、D项的说法就过于绝对),再根据题干要求进行分析,即可快速解答。此类题型需注意题目要求选择的是正确选项还是错误选项。

44.单选题

无线Wi-Fi网络加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密过程采用了TKIP和(

)。

问题1选项

A.AES

B.DES

C.IDEA

D.RSA

【答案】A

【解析】本题考查无线局域网的安全知识。

WPA-PSK和WPA2-PSK既可以使用TKIP加密算法也可以使用AES加密算法。

答案选A。

45.单选题

域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址,目前顶级域名(TLD

)有国家顶级域名、国际顶级域名、通用顶级域名三大类。最早的顶级域名中,表示非营利组织域名的是(

)。

问题1选项

A.net

B.org

C.mil

D.biz

【答案】B

【解析】本题考查域名系统方面的基础知识。

COM:商业性的机构或公司

ORG:非盈利的组织、团体

GOV:政府部门

MIL:军事部门

EDU:教育机构

NET:从事Internet相关的的机构或公司

BIZ:网络商务向导,适用于商业公司

答案选B。

46.单选题

安全套接字层超文本传输协议HTTPS在HTTP的基础上加入了SSL协议,网站的安全协议是HTTPS时,该网站浏览时会进行(

)处理。

问题1选项

A.增加访问标记

B.身份隐藏

C.口令验证

D.加密

【答案】D

【解析】本题考查HTTPS安全协议的基础知识。

HTTPS在HT

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论