2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)试卷号91_第1页
2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)试卷号91_第2页
2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)试卷号91_第3页
2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)试卷号91_第4页
2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)试卷号91_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题

PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括(

)。

问题1选项

A.证书的颁发

B.证书的审批

C.证书的加密

D.证书的备份

【答案】C

【解析】本题考查PKI和实体CA方面知识。

CA(CertificationAuthority):证书授权机构,主要进行证书的颁发、废止和更新;认证机构负责签发、管理和撤销一组终端用户的证书。简而言之CA的功能包括证书的颁发、证书的审批、证书的备份等。故本题选C。

点播:公钥基础设施(PKI)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必须的密钥和证书管理体系。PKI可以解决公钥可信性问题。基于PKI的主要安全服务有身份认证、完整性保护、数字签名、会话加密管理、密钥恢复。一般来说,PKI涉及多个实体之间的协商和操作,主要实体包括CA、RA、终端实体(EndEntity)、客户端、目录服务器。

2.单选题

含有两个密钥的3重DES加密:,其中K1≠K2,则其有效的密钥长度为(

)。

问题1选项

A.56位

B.112位

C.128位

D.168位

【答案】B

【解析】本题考查DES算法。

DES算法是使用最为广泛的一种分组密码算法,能够支持64比特的明文块加密,其密钥长度为56比特。题中三重DES含有两个相同密钥,则其有效的密钥长度为112比特。故本题选B。

点播:三重DES算法也叫TDEA算法,TDEA算法的工作机制是使用DES对明文进行“加密→解密→加密”操作,即对DES加密后的密文进行解密再加密,解密则相反。一般认为其中加密为Ek,解密为Dk。

3.单选题

入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是(

)。

问题1选项

A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为

B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为

C.误用检测不需要建立入侵或攻击的行为特征库

D.误用检测需要建立用户的正常行为特征轮廓

【答案】B

【解析】本题考查入侵检测技术相关知识。

误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。优点:依据具体特征库进行判断,所以检测准确度很高,并且因为检测结果有明确的参照,也为系统管理员做出相应措施提供了方便。缺点:与具体系统依赖性太强,不但系统移植性不好,维护工作量大,而且将具体入侵手段抽象成知识也很困难。并且检测范围受已知知识的局限,尤其是难以检测出内部人员的入侵行为,如合法用户的泄露。故本题选B。

点播:

基于条件概率的误用检测方法:基于条件概率的误用检测方法,是将入侵方式对应一个事件序列,然后观测事件发生序列,应用贝叶斯定理进行推理,推测入侵行为。

基于状态迁移的误用检测方法:状态迁移方法利用状态图表示攻击特征,不同状态刻画了系统某一时刻的特征。

基于键盘监控的误用检测方法:基于键盘监控的误用检测方法,是假设入侵行为对应特定的击键序列模式,然后监测用户的击键模式,并将这一模式与入侵模式匹配,从而发现入侵行为。

基于规则的误用检测方法:基于规则的误用检测方法是将攻击行为或入侵模式表示成一种规则,只要符合规则就认定它是一种入侵行为。

4.单选题

网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该(

)。

问题1选项

A.定期清理浏览器缓存和上网历史记录

B.禁止使用ActiveX控件和Java脚本

C.在他人计算机上使用“自动登录”和“记住密码”功能

D.定期清理浏览器Cookies

【答案】C

【解析】本题考查网页木马的防范。

网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。为了安全浏览网页,需要定期清理浏览器缓存和上网历史记录,禁止使用ActiveX控件和Java脚本,并定期清理浏览器Cookies。在非本人的计算机上可能有用户不知道的病毒或木马,当用户将账户的密码保存在本地后,很可能就会被不法分子盗取,造成严重损失。故本题选C。

点播:要实现安全浏览网页,最重要的是养成良好的上网习惯,这需要系统地学习信息安全相关知识,了解并学习病毒的原理、养成良好的防范意识。

5.单选题

无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAPI的描述,正确的是(

)。

问题1选项

A.WAPI从应用模式上分为单点式、分布式和集中式

B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术

C.WAPI包括两部分:WAI和WPI,其中WAI采用对称密码算法实现加、解密操作

D.WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式

【答案】D

【解析】本题考查WAPI相关知识。

WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。

此外,WAPI从应用模式上分为单点式和集中式两种,可以彻底扭转目前WLAN采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与WIFI的单向加密认证不同,WAPI双向均认证,从而保证传输的安全性。

WAPI包括两部分WAI和WPI。WAI和WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中WAI采用公开密钥密码体制,利用公钥证书来对WLAN系统中的STA和AP进行认证WPI则采用对称密码算法实现对MAC层MSDU的加、解密操作。

WAPI鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告;若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。

故本题选D。

6.单选题

在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术

信息系统安全等级保护基本要求》(GB/T22239-2008)属于(

)。

问题1选项

A.国家标准

B.行业标准

C.地方标准

D.企业标准

【答案】A

【解析】本题考查我国的标准体系相关知识。

GB属于国家标准。

我国标准体制目前分为四级:国家标准、行业标准、地方标准和企业标准。国家标准的代号是GB,国家推荐性标准为GB/T,其他级别的推荐性标准类似。行业标准有70个左右,代号都是两个(拼音)字母。地方标准的代号是DBXX,如DB44是广东地方标准,DB35/T是福建推荐性标准等。企业标准代号的标准格式是Q/XX,XX也可以是三位,一般不超过四位,由企业自己定。故本题选A。

点播:

国家强制标准:GB

国家推荐标准:GB/T

国家指导标准:GB/Z

国家实物标准:GSB

7.单选题

无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于(

)。

问题1选项

A.开发型漏洞

B.运行型漏洞

C.设计型漏洞

D.验证型漏洞

【答案】C

【解析】本题考查安全漏洞方面的知识。

信息安全漏洞主要分为以下三种:

设计型漏洞:这种漏洞不以存在的形式为限制,只要是实现了某种协议、算法、模型或设计,这种安全问题就会存在,而不因其他因素而变化,例如无论是哪种Web服务器,肯定存在HTTP协议中的安全问题。

开发型漏洞:这种安全漏洞是广泛被传播和利用的,是由于产品的开发人员在实现过程中的有意或者无意引入的缺陷,这种缺陷会在一定的条件下被攻击者所利用,从而绕过系统的安全机制,造成安全事件的发生,这种漏洞包含在国际上广泛发布的漏洞库中。

运行型漏洞:这种类型漏洞的出现是因为信息系统的组件、部件、产品或者终端由于存在的相互关联性和配置、结构等原因,在特定的环境运行时,可以导致违背安全策略的情况发生。这种安全问题一般涉及到不同的部分,是一种系统性的安全问题。

Web服务器受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于设计型漏洞。故本题选C。

点播:安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

8.单选题

数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是(

)。

问题1选项

A.完全备份

B.增量备份

C.差分备份

D.渐进式备份

【答案】A

【解析】Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE

本题考查数据备份方式。

完全备份:指将系统中所有选择的数据对象进行一次全面的备份。是最基本也是最简单的备份方式;

增量备份:指只把最近新生成的或者新修改的文件拷贝到备份设备上;

差异备份:对上次备份后所有发生改变的文件都进行备份(包括删除文件的信息);

渐进式备份:也称为“只有增量备份”或“连续增量备份”;它是指系统排除完全备份,数据对象只有当发生改变时才被写入到存储介质上;渐进式备份只在初始时做所有数据文件的全部备份,以后只备份新建或改动过的文件,比上述三种备份方式有更少的数据移动;减少了备份时间和所需的存储容量,减轻了网络负担;降低潜在的人为错误。

故本题选A。

点播:数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。数据备份通常可以分为完全备份,增量备份,差异备份和渐进式备份。

9.单选题

身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中不属于生物特征的是(

)。

问题1选项

A.指纹

B.手指静脉

C.虹膜

D.击键特征

【答案】D

【解析】本题考查身份认证方面的基础知识。

击键特征属于行为特征。指纹、手指静脉、虹膜属于生物特征。

答案选D。

10.单选题

资产管理是信息安全管理的重要内容,而清楚地识别信息系统相关的财产,并编制资产清单是资产管理的重要步骤。以下关于资产清单的说法中,错误的是(

)。

问题1选项

A.资产清单的编制是风险管理的一个重要的先决条件

B.信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等

C.在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别

D.资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等

【答案】B

【解析】本题考查资产管理方面的基础知识。

信息资产包括数据库和数据文件、合同协议、系统文件、研究信息、用户手册、培训材料、操作或支持程序、业务连续性计划、后备运行安排、审计记录、归档的信息,不包括业务数据。

答案选B。

11.单选题

2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《中华人民共和国网络安全法》。该法律第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经(

)决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

问题1选项

A.国务院

B.国家网信部门

C.省级以上人民政府

D.网络服务提供商

【答案】A

【解析】本题考查《中华人民共和国网络安全法》。

《中华人民共和国网络安全法》第五十八条:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。故本题选A。

点播:《中华人民共和国网络安全法》已于2017年6月1日起实施。为加强网络安全教育,网络空间安全已被增设为一级学科。

12.单选题

以下关于VPN的叙述中,正确的是(

)。

问题1选项

A.VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露

B.VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C.VPN不能同时实现对消息的认证和对身份的认证

D.VPN通过身份认证实现安全目标,不具备数据加密功能

【答案】A

【解析】本题考查VPN相关知识。

VPN:即虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个临时的、安全的私有连接。可以有效降低在公共网络上传输数据的风险,即使信息被截获也不会泄密。能为用户提供加密、认证等安全服务。

用户不需要自己租用线路;VPN可以同时实现对消息和对身份的认证;VPN具备数据加密功能。

故本题选A。

13.单选题

根据自主可控的安全需求,近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是(

)。

问题1选项

A.SM2

B.SM3

C.SM4

D.SM9

【答案】B

【解析】本题考查我国密码算法方面的基础知识。

国家密码局认定的国产密码算法主要有SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC)等。其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。

答案选B。

14.单选题

下列关于公钥密码体制说法不正确的是(

)。

问题1选项

A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥

B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

C.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的

D.公钥密码体制中的私钥可以用来进行数字签名

【答案】B

【解析】本题考查公钥密码体制相关知识

公钥密码体制中,一般存在公钥和私钥两种密钥;

公钥密码体制中仅根据密码算法和加密密钥去确定解密密钥在计算上是不可行的,因为计算量过于庞大;

公钥密码体制中的公钥可以以明文方式发送;

公钥密码体制中的私钥可以用来进行数字签名。

故本题选B。

15.单选题

PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是(

)。

问题1选项

A.密钥泄漏

B.系统升级

C.证书到期

D.从属变更

【答案】B

【解析】本题考查PKI相关知识。

每个证书都有一个有效使用期限,有效使用期限的长短由CA的政策决定。有效使用期限到期的证书应当撤销。证书的公钥所对应的私钥泄露,或证书的持证人死亡,证书的持证人严重违反证书管理的规章制度等情况下也要撤销证书。故本题选B。

点播:公钥基础设施(PKI)是一种遵循既定标准的密钥管理平台,它提供了一种系统化的、可扩展的、统一的、可控制的公钥分发方法。和证书的签发一样,证书的撤销也是一个复杂的过程。证书的撤销要经过申请、批准、撤销三个过程。

16.单选题

FTP是一个交互会话的系统,在进行文件传输时,FTP的客户和服务器之间需要建立两个TCP连接,分别是(

)。

问题1选项

A.认证连接和数据连接

B.控制连接和数据连接

C.认证连接和控制连接

D.控制连接和登录连接

【答案】B

【解析】本题考查FTP文件传输协议相关基础知识。

FTP的客户和服务器之间使用两个TCP连接:一个是控制连接,它一直持续到客户进程与服务器进程之间的会话完成为止;另一个是数据连接,按需随时创建和撤销。每当一个文件传输时,就创建一个数据连接。其中,控制连接被称为主连接,而数据连接被称为子连接。

17.单选题

SM4算法是国家密码管理局于2012年3月21日发布的一种分组密码算法,在我国商用密码体系中,SM4主要用于数据加密。SM4算法的分组长度和密钥长度分别为(

)。

问题1选项

A.128位和64位

B.128位和128位

C.256位和128位

D.256位和256位

【答案】B

【解析】本题考查我国国密算法方面的基础知识。

SM4算法的分组长度为128位,密钥长度为128位。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。

18.单选题

分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是(

)模式(图中Pi表示明文分组,Ci表示密文分组)

问题1选项

A.ECB模式

B.CFB模式

C.CBC模式

D.OFB模式

【答案】B

【解析】本题考查分组密码操作模式相关知识。

分组加密算法中,有ECB,CBC,CFB,OFB这几种算法模式。

ECB(电子密本方式)其实非常简单,就是将数据按照8个字节一段进行DES加密或解密得到一段8个字节的密文或者明文,最后一段不足8个字节,按照需求补足8个字节进行计算,之后按照顺序将计算所得的数据连在一起即可,各段数据之间互不影响。

CBC(密文分组链接方式)有点麻烦,它的实现机制使加密的各段数据之间有了联系。不容易主动攻击,安全性好于ECB。

CFB(密文反馈模式)类似于CBC,可以将块密码变为自同步的流密码;工作过程亦非常相似,CFB的解密过程几乎就是颠倒的CBC的加密过程。

OFB(输出反馈模式)可以将块密码变成同步的流密码。它产生密钥流的块,然后将其与平文块进行异或,得到密文。与其他流密码一样,密文中一个位的翻转会使平文中同样位置的位也产生翻转。这种特性使得许多错误校正码,例如奇偶校验位,即使在加密前计算而在加密后进行校验也可以得出正确结果。(详见《信息安全工程师教程》第一版P108)

故本题选B。

19.单选题

在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令(

)。

问题1选项

A.ipconfig

B.traceroute

C.netstat

D.nslookup

【答案】C

【解析】本题考查Windows操作系统命令的基础知识。

netstat命令是一一个监控TCP/IP网络的非常有用的工具,它叮以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。netstat命令的-p选项可以显示正在使用Socket的程序识别码和程序名称。

答案选C。

20.单选题

安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是(

)。

问题1选项

A.48位

B.56位

C.64位

D.128位

【答案】B

【解析】本题考查DES算法

DES是一个分组密码算法,能够支持64比特的明文块加密,其密钥长度为56比特,即56位。故本题选B。

点播:DES是世界上应用最广泛的密码,但是随着计算机系统运算速度的增加和网络计算的进行,在有限的时间内进行大量的运算将变得更可行,因此DES56比特的密钥长度已不足以保证密码系统的安全。NIST于1999年10月25日采用三重DES(TDEA)作为过渡期间的国家标准,以增强DES的安全性。

21.单选题

IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是(

)。

问题1选项

A.到55

B.到55

C.到55

D.到55

【答案】B

【解析】本题考查IP地址分类的相关知识。

专用地址范围:A类:-55;B类:-55;C类:-55。根据IP地址的分类来看,255开头的IP地址不属于私有专用地址。故本题选B。

点播:公有IP地址分为:

A:--55&--55;

B:--55&--55;

C:--55&--55。

22.案例题

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。

2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。

【问题1】(2分)

按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?

【问题2】(2分)

此次勒索软件针对的攻击目标是Windows还是Linux类系统?

【问题3】(6分)

恶意代码具有的共同特征是什么?

【问题4】(5分)

由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。

注:假设本机IP地址为:,”*”表示通配符。

【答案】【问题1】蠕虫类型

【问题2】Windows操作系统

【问题3】恶意代码具有如下共同特征:(1)恶意的目的(2)本身是计算机程序(3)通过执行发生作用。

【问题4】(1)*

(2)*

(3)445

(4)TCP

(5)*【解析】【问题1】

WannaCry,一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。该恶意软件会扫描电脑上的TCP445端口(ServerMessageBlock/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。

【问题2】

主要是利用windows操作系统中存在的漏洞。

【问题3】

恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。具有如下共同特征:

(1)恶意的目的

(2)本身是计算机程序

(3)通过执行发生作用。

【问题4】

针对该勒索软件的攻击和传播特点,需要对SMB服务所在的445端口进行过滤,只要网外对网内445端口的所有连接请求予以过滤。需要注意的是SMB服务是基于TCP协议的。

23.单选题

雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是(

)。

问题1选项

A.AES

B.MD5

C.RC4

D.RSA

【答案】D

【解析】本题考查密码设计雪崩效应方面的基础知识。

雪崩效应是指当输入发生最微小的改变(例如,反转一个二进制位)时,也会导致输出的不可区分性改变(输出中每个二进制位有50%的概率发生反转);雪崩效应通常发生在块密码和加密散列函数中,RSA为公钥密码。

答案选D。

24.单选题

为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是(

)。

问题1选项

A.最小化原则

B.安全隔离原则

C.纵深防御原则

D.分权制衡原则

【答案】D

【解析】本题考查网络权限管理相关知识。

最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。

安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

纵深防御原则:纵深防御是指不能只依赖单一安全机制,应该建立多种机制,互相支撑以达到比较满意的目的。

分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。

点播:网络安全体系在建立过程中主要遵循以下原则:系统性和动态性原则、纵深防护与协作性原则、网络安全风险和分级保护原则、标准化与一致性原则、技术与管理相结合原则、安全第一,预防为主原则、安全与发展同步,业务与安全等同、人机物融合和产业发展原则。

25.单选题

Symmetric-keycryptosystemsusethe(1)keyforencryptionanddecryptionofamessage,thoughamessageorgroupofmessagesmayhaveadifentkeythanothers.Asignificantdisadvantageofsymmetricciphersisthekeymanagementnecessarytousethemsecurely.Eachditinctpairofcommunicatingpartiesmust,ideally,shareadiferentkey,andperhapseachciphertextexchangedaswell.Thenumberofkeysrequiredincreasesasthesquareofthenumberofnetworkmembers,whichveryquicklyrequirescomplexkeymanagementschemestokeepthemallstraightandsecret.Thedificultyofsecurelyestablishingasecret(2)betweentwocommunicatingparties,whenasecurechanneldoesn'talreadyexistbetweenthem,alsopresentsachicken-and-eggproblemwhichisaconsiderablepracticalobstacleforcryptographyusersintherealworld.

WhitfieldDiffeandMartinHellman,authorsofthefrstpaperonpublic-keycryptography.

Inagroundbreaking1976paper,WhitfieldDifleandMartinHellmanproposedthenotionofpublic-key(also,moregenerally,calledasymmetrickey)cryptographyinwhichtwodifferentbutmathematicallyrelatedkeysareused-apublickeyandaprivatekey.Apublickeysystemissoconstructedthatcalculationofonekey(heprivatekey)iscomputationallyinfeasible(3)theother(thepubickey),eventhoughtheyarenecessarilyrelated.Instead,bothkeysaregeneratedsecretly,asaninterrelatedpair.ThehistorianDavidKahndescribedpublic-keycryptographyas"themostrevolutionarynewconceptinthefieldsincepoly-alphabeticsubstitutionemergedintheRenaissance".

Inpublic-keycryptosystems,the(4)keymaybefeelydistributed,whileitspairedprivatekeymustremainsecret.Thepublickeyistypicallyusedforencryption,whiletheprivateorsecretkeyisusedfordecryption.DifeandHllmanshowedthatpublic-keycryptographywaspossiblebypresentingtheDifit-Hellmankeyexchangeprotocol.

In1978,RonaldRivest,AdiShamir,andLenAdlemaninvented(5),anotherpublic-keysystem.

In1997,itfinallybecamepubliclyknownthatasymmetrickeycryptographyhadbeeninventedbyJamesH.EllisatGCHQ,aBritishitelligenceorganization,andthat,intheearly1970s,boththeDiffie-HellmanandRSAalgorithmshadbeenpreviouslydeveloped(byMalcolmJ.WilliamsonandCliffordCocks,respectively).

问题1选项

A.different

B.same

C.public

D.private

问题2选项

A.plaintext

B.stream

C.ciphertext

D.key

问题3选项

A.from

B.in

C.to

D.of

问题4选项

A.public

B.private

C.symmetric

D.asymmetric

问题5选项

A.DES

B.AES

C.RSA

D.IDEA

【答案】第1题:B

第2题:D

第3题:A

第4题:A

第5题:C

【解析】第1题:

第2题:

第3题:

第4题:

第5题:对称密钥密码系统使用相同(same)的密钥对消息进行加密和解密,尽管一条消息或一组消息可能使用与其他消息不同的密钥。对称密码的一个显著缺点是为了安全使用必须进行密钥管理。理想情况下,每对不同的通信双方必须共享不同的密钥,或许每个密文也需要交换。随着网络成员的增加,需要的密钥数量以网络成员的平方倍增加,这很快就需要复杂的密钥管理方案来保持密钥的透明性和保密性。当通信双方之间不存在安全信道时,很难在它们之间安全地建立密钥(key),这是一个先有鸡还是先有蛋的问题,对于现实世界中的密码学用户来说是一个相当大的实际困难。

WhitfieldDiffie和MartinHellman是公钥密码学方面第一篇论文的作者,在1976年的一篇开创性论文中,WhitfieldDifie和MartinHellman提出了公钥(也更普遍地称为非对称密钥)密码学的概念,其中使用了两个不同但数学上相关的密钥一公钥和私钥。在公钥系统中,虽然两个密钥是必须相关的,但从(from)公钥却无法计算出私钥。相反,这两个密钥都是秘密生成的,它们是相互关联的一对。历史学家DavidKahn将公钥密码学描述为“自文艺复兴时期多表代换出现以来,该领域最具有革命性的新概念”。

在公钥密码系统中,公钥(public)可自由分发,但与其对应的私钥必须保密。公钥常用于加密,而私钥或秘密密钥用于解密。Diffie和Hellman通过提出Difie-Hellman密钥交换协议证明了公钥密码学的可能性。

1978年,RonaldRivest、AdiShamir和LenAdleman创建了另一种公钥系统(RSA)。英国情报机构GCHQ的JamesH.Ellis早已发明非对称密钥密码学,并且在20世纪70年代初,Diffe-Hellman和RSA算法也已被发明(分别由MalcolmJ.Williamson和CliffordCocks发明),但这些事件直到1997年才被大众所知。

26.单选题

报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括(

)。

问题1选项

A.报文加密

B.数字水印

C.MAC

D.HMAC

【答案】B

【解析】本题考查消息认证码方面的基础知识。

产生认证码的方法有以下三种:

①报文加密;

②消息认证码(MAC);

③基于hash函数的消息认证码(HMAC)。

答案选B。

27.单选题

)能有效防止重放攻击。

问题1选项

A.签名机制

B.时间戳机制

C.加密机制

D.压缩机制

【答案】B

【解析】本题考查重放攻击相关知识。

签名机制:作为保障信息安全的手段之一,主要用于解决伪造、抵赖、冒充和篡改问题。

加密机制:保密通信、计算机密钥、防复制软盘等都属于加密技术,加密主要是防止重要信息被一些怀有不良用心的人窃听或者破坏。

压缩机制:压缩机制一般理解为压缩技术。变形器检测病毒体反汇编后的全部指令,可对进行压缩的一段指令进行同义压缩。一般用于使病毒体代码长度发生改变。提高恶意代码的伪装能力和防破译能力。

时间戳:主要目的在于通过一定的技术手段,对数据产生的时间进行认证,从而验证这段数据在产生后是否经过篡改。故时间戳机制可以有效防止重放攻击。

故本题选B。

点播:重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者或拦截并重发该数据的地方进行。攻击者利用网络监听或其他方式盗取认证凭据,之后再将它重新发送给认证服务器。

28.单选题

包过滤技术防火墙在过滤数据包时,一般不关心(

)。

问题1选项

A.数据包的源地址

B.数据包的目的地址

C.数据包的协议类型

D.数据包的内容

【答案】D

【解析】本题考查包过滤的原理。

包过滤是在IP层实现的防火墙技术,包过滤根据包的源IP地址、目的地址、源端口、目的端口及包传递方向、传输协议类型等包头信息判断是否允许包通过。一般不关心数据包的内容。故本题选D。

点播:发送数据包可以粗略地类比生活中的寄快递包。只需要知道邮寄方地址(源地址)、接收方地址(目的地址)、以及发哪家(顺丰、圆通等)快递(协议类型),即可发送快递,不需要详细了解包裹的内容。

29.单选题

问题1选项

A.ECB

B.CTR

C.CFB

D.PCBC

【答案】D

【解析】本题考查分组密码相关知识。

图为明密文链接工作原理图,即PCBC。官方教材(第一版)P109。

电码本模式ECB直接利用分组密码对明文的各分组进行加密。

计数模式(CTR模式)加密是对一系列输入数据块(称为计数)进行加密,产生一系列的输出块,输出块与明文异或得到密文。

密文反馈模式(CFB模式)。在CFB模式中,前一个密文分组会被送回到密码算法的输入端。

故本题选D。

点播:明密文链接方式具有加密错误传播无界的特性,而磁盘文件加密通常希望解密错误传播有界,这时可采用密文链接方式。

30.单选题

数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是(

)。

问题1选项

A.引入时间戳机制

B.引入验证码机制

C.作者在注册水印序列的同时对原作品加以注册

D.利用单向水印方案消除水印嵌入过程中的可逆性

【答案】B

【解析】本题考查数字水印的攻击方面的基础知识。

目前,由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有三种:第一-种方法是引入时戳机制,从而确定两个水印被嵌入的先后顺序;第二种方法是作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测;第三种方法是利用单向水印方案消除水印嵌入过程中的可逆性。其中前两种都是对水印的使用环境加以限制,最后一种则是对解释攻击的条件加以破坏。

答案选B。

31.单选题

所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的(

)。

问题1选项

A.完整性

B.可用性

C.保密性

D.不可抵赖性

【答案】A

【解析】本题考查信息安全基本属性方面的内容。

机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。

完整性是指网络信息或系统未经授权不能进行更改的特性。

可用性是指合法许可的用户能够及时获取网络信息或服务的特性。

抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。

答案选A。

32.单选题

APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为(

)。

问题1选项

A.情报收集

B.防线突破

C.横向渗透

D.通道建立

【答案】C

【解析】本题考查APT攻击相关知识。

一般APT攻击过程可概括为3个阶段:攻击前准备阶段、攻击入侵阶段和持续攻击阶段,又可细分为5个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。

1.情报收集:在实施攻击之前,攻击者会针对特定组织的网络系统和相关员工展开大量的信息搜集。信息搜集方法多种多样,通常包括搜索引擎、爬网系统、网络隐蔽扫描、社会工程学方法等方式。信息来源包括相关员工的微博、博客、社交网站、公司网站,甚至通过某些渠道购买相关信息(如公司通讯录等)。

2.防线突破:攻击者在完成情报收集和技术准备后,开始采用木马/恶意代码攻击特定员工的个人电脑,攻击方法主要有:

①社会工程学方法,如电子邮件攻击,攻击者窃取与特定员工有关系的人员(如领导、同事、朋友等)电子邮箱,冒充发件人给该员工发送带有恶意代码附件的邮件,一旦该员工打开邮件,员工电脑便感染了恶意软件。

②远程漏洞攻击方法,如网站挂马攻击,攻击者在员工常访问的网站上放置木马,当员工再次访问该网站时,个人电脑便受到网页代码攻击。由于这些恶意软件针对的是系统未知漏洞并被特殊处理,因此现有的杀毒软件和防火墙均无法察觉,攻击者便能逐渐获取个人电脑权限,最后直至控制个人电脑。

3.通道建立:攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道。通常,命令控制通道采用HTTP/HTTPS等协议构建,以突破电脑系统防火墙等安全设备。一旦攻击者完成通道建立,攻击者通过发送控制命令检查植入的恶意软件是否遭受查杀,并在恶意软件被安全软件检测到前,对恶意软件进行版本升级,以降低被发现的概率。

4.横向渗透:入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。

5.信息收集及外传:攻击者常常长期潜伏,并不断实行网络内部横向渗透,通过端口扫描等方式获取服务器或设备上有价值的信息,针对个人电脑通过列表命令等方式获取文档列表信息等。攻击者会将内部某个服务器作为资料暂存的服务器,然后通过整理、压缩、加密、打包的方式,利用建立的隐蔽通信通道将信息进行外传。在获取这些信息后,攻击者会对这些信息数据进行分析识别,并做出最终的判断,甚至实施网络攻击破坏。

故本题选C。

点播:高级持续威胁(简称APT)通常利用电子邮件作为攻击目标系统。攻击者将恶意代码嵌入电子邮件中,然后把它发送到目标人群,诱使收件人打开恶意电子文档,或单机某个指向恶意站点的连接。一旦收件人就范,恶意代码将会安装在其计算机中,从而远程控制收件人的计算机,进而逐步渗透到收件人所在网络,实现其攻击意图。

33.案例题

阅读下列说明和表,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙通过使用各种安全规则来实现网络的安全策略。

防火墙的安全规则由匹配条件和处理方式两个部分共同构成。网络流量通过防火墙时,根据数据包中的某些特定字段进行计算以后如果满足匹配条件,就必须采用规则中的处理方式进行处理。

【问题1】(5分)

假设某企业内部网(/24)需要通过防火墙与外部网络互连,其防火墙的过滤规则实例如表4.1所示。

表中“*”表示通配符,任意服务端口都有两条规则。

请补充表4.1中的内容(1)和(2),并根据上述规则表给出该企业对应的安全需求。

【问题2】(4分)

一般来说,安全规则无法覆盖所有的网络流量。因此防火墙都有一条默认(缺省)规则,该规则能覆盖事先无法预料的网络流量。请问缺省规则的两种选择是什么?

【问题3】(6分)

请给出防火墙规则中的三种数据包处理方式。

【问题4】(4分)

防火墙的目的是实施访问控制和加强站点安全策略,其访问控制包含四个方面的内容:服务控制、方向控制、用户控制和行为控制。请问表4.1中,规则A涉及访问控制的哪几个方面的内容?

【答案】【问题1】

(1)53(2)丢弃或Drop

其安全需求为:(1)允许内部用户访问外部网络的网页服务器;(2)允许外部用户访问内部网络的网页服务器(25);(3)除1和2外,禁止其他任何网络流量通过该防火墙。

【问题2】

(1)默认拒绝:一切没有被允许的就是禁止的;

(2)默认允许:一切没有被禁止的就是允许的。

【问题3】

(1)Accept:允许数据包或信息通过;

(2)Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止;

(3)Drop:直接将数据包或信息丢弃,并且不通知信息源。

【问题4】

服务控制和方向控制。

【解析】【问题1】

规则A和B允许内部用户访问外部网络的网页服务器。规则C和D允许外部用户访问内部网络的网页服务器。规则E和F允许内部用户访问域名服务器。规则G是缺省拒绝的规则。规则E中目的端口为53;规则G中动作为Drop。

其安全需求为:①允许内部用户访问外部网络的网页服务器;②允许外部用户访问内部网络的网页服务器(25);③除1和2外,禁止其他任何网络流量通过该防火墙。

【问题2】

缺省规则有两种选择:默认拒绝或者默认允许。默认拒绝是指一切未被允许的就是禁止的,其安全规则的处理方式一般为Accept;默认允许是指一切未被禁止的就是允许的。其安全规则的处理方式一般为Reject或Drop。

【问题3】

防火墙规则中的处理方式主要包括以下几种:

(1)Accept:允许数据包或信息通过。

(2)Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止。

(3)Drop:直接将数据包或信息丢弃,并且不通知信息源。

【问题4】

防火墙的目的是实施访问控制和加强站点安全策略,其访问控制包含四个方面或层次的内容:

(1)服务控制:决定哪些服务可以被访问,无论这些服务是在内部网络还是在外部网络。常见的网络服务有邮件服务、网页服务、代理服务、文件服务等,这些服务往往是系统对外的功能。在计算机网络中,服务往往就是指TCP/IP协议中的端口值,如25是指SMTP服务,110是指POP3服务,80是指网页服务等。当然,服务控制也包括服务的位置控制,如E地址。

(2)方向控制:决定在哪些特定的方向上服务请求可以被发起并通过防火墙,也就是服务是位于内部网络还是外部网络。通过规则控制,可以限定一个方向的服务,也可以同时限定两个方向的服务。

(3)用户控制:决定哪些用户可以访问特定服务。该技术既可以应用于防火墙网络内部的用户(本地用户),也可以被应用到来自外部用户的访问。可以采用用户名、主机的IP、主机的MAC等标识用户。

(4)行为控制:决定哪些具体的服务内容是否符合安全策略。如防火墙可以通过过滤邮件来清除垃圾邮件,以及网络流量中是否含有计算机病毒、木马等恶意代码。

规则A只规定了内部网访问外部网络的80端口的特定服务的过滤规则,设计服务控制和方向控制。

34.单选题

移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=6,则明文“SEC"对应的密文为(

)。

问题1选项

A.YKI

B.ZLI

C.XJG

D.MYW

【答案】A

【解析】本题考查移位密码方面的基础知识。

英文字母S.E、C向前推移6位后分别为Y、K、I,所以明文“SEC"对应的密文为“YKI”"。

答案选A。

35.单选题

恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是(

)。

问题1选项

A.Trojan.Bank

B.Macro.Melissa

C.Worm.Blaster.g

D.Trojan.huigezi.a

【答案】B

【解析】本题考查恶意代码方面的基础知识。

常见恶意代码前缀类型如下所示:

系统病毒Win32、Win95

网络蠕虫Worm

特洛伊木马程序Trojan

脚本病毒Script

宏病毒Macro

后门程序Backdoor

答案选B。

36.单选题

目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是()。

问题1选项

A.嗅探器Sniffer工作的前提是网络必须是共享以太网

B.加密技术可以有效抵御各类系统攻击

C.APT的全称是高级持续性威胁

D.同步包风暴(SYNFlooding)的攻击来源无法定位

【答案】B

【解析】本题考查网络攻防相关知识。

加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等,而对于各类主动攻击,如篡改、冒充、重播等却是无能为力的。故本题选B。

点播:加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用。世界上没有绝对安全的密码体制,自然也不存在某种加密技术能抵挡所有攻击。

37.单选题

无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的是(

)。

问题1选项

A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击

B.WSN链路层容易受到拒绝服务攻击

C.分组密码算法不适合在WSN中使用

D.虫洞攻击是针对WSN路由层的一种网络攻击形式

【答案】C

【解析】本题考查无线传感器网络WSN的相关知识。

WSN是一种节点资源受限的无线网络,其链路层安全策略的轻量化研究适合于各种应用环境的WSN系统,且效果显著。结合序列密码和分组密码各自的优势,提出了一种新型轻量的WSN链路层加密算法——TinySBSec,该协议采用的是对称分组密码。加密算法可以是RC5或是Skipjack算法。其加密算法的工作模式为CBC模式,是一种拥有反馈机制的工作模式。故本题选C。

点播:无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。WSN通过频率切换可以有效抵御WSN物理层的电子干扰攻击,链路层容易受到拒绝服务攻击,虫洞是针对WSN路由层的一种网络攻击形式。

38.单选题

防火墙的体系结构中,屏蔽子网体系结构主要由四个部分构成:周边网络、外部路由器、内部路由器和堡垒主机。其中被称为屏蔽子网体系结构第一道屏障的是(

)。

问题1选项

A.周边网络

B.外部路由器

C.内部路由器

D.堡垒主机

【答案】B

【解析】本题考查防火墙的屏蔽子网体系结构方面的基础知识。

外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。

答案选B。

39.单选题

一个密码系统至少由明文、密文、加密算法、解密算法和密钥五个部分组成,而其安全性是由(

)决定的。

问题1选项

A.加密算法

B.解密算法

C.加解密算法

D.密钥

【答案】D

【解析】本题考查密码系统组成原则的基础知识。

一个密码系统至少由明文、密文、加密算法、解密算法和密钥五个部分组成,而在密码系统的设计中,有一条很重要的原则就是Kerckhoff原则,也就是密码系统的安全性只依赖于密钥。

答案选D。

40.单选题

蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐有四种不同的配置方式:诱骗服务、弱化系统、强化系统和用户模式服务器,其中在特定IP服务端口进行侦听,并对其他应用程序的各种网络请求进行应答,这种应用程序属于(

)。

问题1选项

A.诱骗服务

B.弱化系统

C.强化系统

D.用户模式服务器

【答案】A

【解析】本题考查蜜罐安全技术。

诱骗服务:是指在特定IP服务端口上进行侦听,并像其他应用程序那样对各种网络请求进行应答的应用程序。通常只有攻击者才会去访问蜜罐,正常用户是不知道蜜罐的存在的。

弱化系统:配置有已知弱点的操作系统,恶意攻击者更容易进入系统,系统可以收集有关攻击的数据。

强化系统:对弱化系统配置的改进。

用户模式服务器:是一个用户进程运行在主机上,并模拟成一个功能健全的操作系统,类似用户通常使用的操作系统。

答案选A。

41.单选题

基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗(

)。

问题1选项

A.网络钓鱼

B.数学分析攻击

C.重放攻击

D.穷举攻击

【答案】C

【解析】本题考查Hash算法中的MD4、MD5算法。

网络钓鱼:是一种通过假冒可信方(知名银行、信用卡公司等)提供网上服务,以欺骗手段获取敏感个人信息(如口令、银行卡信息等)的攻击方式。

数学分析攻击:是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。

重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。

穷举攻击:亦称“暴力破解”。对密码进行逐个推算,直到找出真正的密码为止的一种攻击方式。理论上可破解任何一种密码,问题在于如何缩短破解时间。

S/key口令是一种一次性口令生成方案,可以有效对抗重放攻击。故本题选C。

点播:此类题目不需要完全了解MD4、MD5等算法原理,只需抓住题干中关键字——“一次性口令”,再结合选项的理解分析,即可快速找到答案。

42.单选题

防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是(

)。

问题1选项

A.Accept

B.Reject

C.Refuse

D.Drop

【答案】B

【解析】本题考查防火墙相关知识。

防火墙的规则处理方式如下:

Accept:允许数据包或信息通过;

Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止;

Drop:直接将数据包或信息丢弃,并且不通知信息源。

故本题选B。

点播:防火墙是一种控制隔离技术,在某机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。

43.单选题

身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有(

)。

问题1选项

A.唯一性和稳定性

B.唯一性和保密性

C.保密性和完整性

D.稳定性和完整性

【答案】A

【解析】本题考查身份认证的生物特征。

身份认证是证实客户的真实身份与其所称的身份是否相符的验证过程。原则上用于身份认证的生物特征必须具有:普遍性、唯一性、稳定性、可采集性。故本题选A。

点播:目前常见的认证依据主要有四类:所知道的秘密信息、所拥有的实物凭证、所具有的生物特征、所表现的行为特征。认证技术方法主要有口令认证技术、智能卡技术、基于生物特征认证技术、Kerberos认证技术等多种实现方式。

44.单选题

2019年10月26日,十三届全国人大常委会第十四次会议表决通过了《中华人民共和国密码法》,该法律自(

)起施行。

问题1选项

A.2020年10月1日

B.2020年12月1日

C.2020年1月1日

D.2020年7月1日

【答案】C

【解析】本题考查网络安全法律法规的相关知识。

《中华,人民共和国密码法》由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2019年10月26日通过,自2020年1月1日起施行。

答案选C。

45.单选题

在安全评估过程中,采取(

)手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

问题1选项

A.问卷调查

B.人员访谈

C.渗透测试

D.手工检查

【答案】C

【解析】本题考查安全评估方面的基础知识。

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。在安全评估过程中,一般采取渗透测试手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

答案选C。

46.单选题

工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括(

)。

问题1选项

A.系统漏洞

B.网络攻击

C.设备故障

D.病毒破坏

【答案】C

【解析】本题考查工业控制系统安全方面的基础知识。

工业控制系统安全面临的主要威胁包括系统漏洞、网络攻击、病毒破坏。

答案选C。

47.单选题

Themodernstudyofsymmetric-keyciphersrelatesmainlytothestudyofblockciphersandstreamciphersandtotheirapplications.Ablockcipheris,inasense,amodernembodimentofAlberti'spolyalphabeticcipher:blockcipherstakeasinputablockof()andakey,andoutputablockofciphertextofthesamesize.Sincemessagesarealmostalwayslongerthanasingleblock,somemethodofknittingtogethersuccessiveblocksisrequired.Severalhavebeendeveloped,somewithbettersecurityinoneaspectoranotherthanothers.Theyarethemodeofoperationsandmustbecarefullyconsideredwhenusingablockcipherinacryptosystem.

TheDataEncryptionStandard(DES)andtheAdvancedEncryptionStandard(AES)are()designswhichhavebeendesignatedcryptographystandardsbytheUSgovernment(thoughDES'sdesignationwasfinallywithdrawnaftertheAESwasadopted).Despiteitsdeprecationasanofficialstandard,DES(especiallyitsstill-approvedandmuchmoresecuretriple-DESvariant)remainsquitepopular;itisusedacrossawiderangeofapplications,fromATMencryptiontoe-mailprivacyandsecureremoteaccess.Manyotherblockciphershavebeendesignedandreleased,withconsiderablevariationinquality.Manyhavebeenthoroughlybroken.SeeCategory:Blockciphers.

Streamciphers,incontrasttothe‘block’type,createanarbitrarilylongstreamofkeymaterial,whichiscombined()

theplaintextbit-by-bitorcharacter-by-character,somewhatliketheone-timepad.Inastreamcipher,theoutput()iscreatedbasedonaninternalstatewhichchangesasthecipheroperates.Thatstatechangeiscontrolledbythekey,and,insomestreamciphers,bytheplaintextstreamaswell.RC4isanexampleofawell-known,andwidelyused,streamcipher;seeCategory:Streamciphers.

Cryptographichashfunctions(oftencalledmessagedigestfunctions)donotnecessarilyusekeys,butarearelatedandimportantclassofcryptographicalgorithms.Theytakeinputdata(oftenanentiremessage),andoutputashortfixedlengthhash,anddosoasaone-wayfunction.Forgoodones,()(twoplaintextswhichproducethesamehash)areextremelydifficulttofind.

Messageauthenticationcodes(MACs)aremuchlikecryptographichashfunctions,exceptthatasecretkeyisusedtoauthenticatethehashvalueonreceipt.Theseblockanattackagainstplainhashfunctions.

问题1选项

A.plaintext

B.ciphertext

C.data

D.hash

问题2选项

A.streamcipher

B.hashfunction

C.Messageauthenticationcode

D.Blockcipher

问题3选项

A.of

B.for

C.with

D.in

问题4选项

A.hash

B.stream

C.ciphertext

D.plaintext

问题5选项

A.collisions

B.image

C.preimage

D.solution

【答案】第1题:A

第2题:D

第3题:C

第4题:B

第5题:A

【解析】参考译文:

对称密钥密码的现代研究主要涉及分组密码和流密码的研究及其应用。在某种意义上,分组密码是阿尔贝蒂多字母密码的现代体现:分组密码以明文和密钥作为输入,并输出相同大小的密文块。由于消息几乎总是比单个块长,因此需要一些将

连续块编织在一起的方法。已经开发了一些,有些在某个方面比其他方面具有更好的安全性。它们是操作模式,在密码系统中使用分组密码时必须仔细考虑。

数据加密标准(DES)和高级加密标准(AES)是美国政府指定的分组密码设计(尽管DES的指定在AES被采用后最终被撤销)。尽管DES作为一种官方标准受到了抨击,但它(特别是它仍然被认可的、更安全的三重DES变体)仍然非常流行;它被广泛应用,从ATM加密到电子邮件隐私和安全的远程访问。许多其他的块密码已经被设计和发布,在质量上有相当大的变化。很多已经被彻底破坏了。(参见类别:分组密码)

与“块”类型不同,流密码创建任意长的密钥材料流,密钥材料流与明文逐位或逐字符组合,有点像一次一密密码本。在流密码中,输出流是基于内部状态创建的,内部状态随着密码的操作而变化。这种状态变化由密钥控制,在某些流密码中,也由明文流控制。RC4是一个著名的、广泛使用的流密码的例子(参见类别:流密码)。

加密哈希函数(通常称为消息摘要函数)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论