




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
住在富人区的她2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题
不属于物理安全威胁的是(
)。
问题1选项
A.电源故障
B.物理攻击
C.自然灾害
D.字典攻击
【答案】D
【解析】本题考查物理攻击相关知识。
物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。字典攻击属于网络服务的暴力破解,不属于物理安全威胁。故本题选D。
2.单选题
互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是(
)。
问题1选项
A.端口可以泄露网络信息
B.端口不能复用
C.端口是标识服务的地址
D.端口是网络套接字的重要组成部分
【答案】B
【解析】本题考查通信端口相关知识。
端口是表示服务的地址,是网络套接字的重要组成部分,端口可以泄露网络信息。端口是信息系统中设备与外界进行信息交互的出口,互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。故本题选B。
点播:我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。
3.单选题
Snort是一款开源的网络入侵检测系统,能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort主要配置模式的是(
)。
问题1选项
A.嗅探
B.审计
C.包记录
D.网络入侵检测
【答案】B
【解析】本题考查入侵检测系统Snort工具相关的基础知识。
Snort有三种工作方式:嗅探器、数据包记录器和网络入侵检测系统,不包括审计。
答案选B。
4.单选题
电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。SMTP发送协议中,发送身份标识的指令是(
)。
问题1选项
A.SEND
B.HELP
C.HELO
D.SAML
【答案】C
【解析】本题考查电子邮件相关协议的知识。
SEND向终端发送邮件;HELP发送帮助文档;SAML向终端和信箱发送邮件;HELO发送身份标识。官方教材(第一版)P200。故本题选C。
点播:电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4,其中SMTP即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。
5.单选题
有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()。
问题1选项
A.配置网络入侵检测系统以检测某些类型的违法或误用行为
B.使用防病毒软件,并且保持更新为最新的病毒特征码
C.将所有公共访问的服务放在网络非军事区(DMZ)
D.使用集中的日志审计工具和事件关联分析软件
【答案】D
【解析】本题考查应对多组件事故的方法。
多组件事故是指由于信息系统中多个部分共同作用造成的信息安全事件。应对这类安全事件最有效的方法是使用集中的日志审计工具和事件关联分析软件。故本题选D。
点播:此类题型考查率极低,了解即可。
6.单选题
安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是(
)。
问题1选项
A.SET协议中定义了参与者之间的消息协议
B.SET协议能够解决多方认证问题
C.SET协议规定交易双方通过问答机制获取对方的公开密钥
D.在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等
【答案】C
【解析】本题考查电子交易协议SET。
网上交易的买卖双方在进行每一笔交易时,为了保证交易的可靠性,买方和卖方都要鉴别对方的身份。交易的双方可以通过Internet,在一些网站上获取对方的公开密钥,这种办法虽然有效可行,但这种方式获取的公开密钥不可靠必须要对这些密钥进行认证。因此需要一个可靠的第三方来验证公钥确实属于乙方,这样的第三方就被称为认证机构(简称CA)。通过认证机构来确认交易双方身份的合法性,是保证电子支付系统安全的重要措施。官方教材(第一版)P535。故本题选C。
点播:SET是一种电子支付系统的安全协议,因此它涉及加密、认证等多种技术。为了满足在Internet和其他网络上用信用卡安全支付的要求,SET协议主要是通过使用密码技术和数字证书方式来保证信息的机密性和安全性,它实现了电子交易的机密性、数据完整性、身份的合法性和不可否认性。
7.单选题
按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是(
)。
问题1选项
A.冰河
B.彩虹桥
C.PCShare
D.Trojan-Ransom
【答案】D
【解析】本题考查恶意代码中特洛伊木马方面的基础知识。
典型的远程控制型木马有冰河、网络神偷、广外女生、网络公牛、黑洞、上兴、彩虹桥、Posionivy、PCShare、灰鸽子等。Trojan-Ransom属于破坏型木马。
8.单选题
无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的是(
)。
问题1选项
A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击
B.WSN链路层容易受到拒绝服务攻击
C.分组密码算法不适合在WSN中使用
D.虫洞攻击是针对WSN路由层的一种网络攻击形式
【答案】C
【解析】本题考查无线传感器网络WSN的相关知识。
WSN是一种节点资源受限的无线网络,其链路层安全策略的轻量化研究适合于各种应用环境的WSN系统,且效果显著。结合序列密码和分组密码各自的优势,提出了一种新型轻量的WSN链路层加密算法——TinySBSec,该协议采用的是对称分组密码。加密算法可以是RC5或是Skipjack算法。其加密算法的工作模式为CBC模式,是一种拥有反馈机制的工作模式。故本题选C。
点播:无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。WSN通过频率切换可以有效抵御WSN物理层的电子干扰攻击,链路层容易受到拒绝服务攻击,虫洞是针对WSN路由层的一种网络攻击形式。
9.单选题
蠕虫是一类可以独立运行、并能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类蠕虫、电子邮件类蠕虫、P2P类蠕虫等。以下不属于漏洞利用类蠕虫的是(
)。
问题1选项
A.CodeRed
B.Slammer
C.MSBlaster
D.IRC-worm
【答案】D
【解析】本题考查恶意代码中蠕虫方面的基础知识。
漏洞利用类蠕虫包括2001年的红色代码(CodeRed)和尼姆达(Nimda)、2003年的蠕虫王(Slammer)和冲击波(MSBlaster).2004年的震荡波(Sasser).2005年的极速波(Zotob)、2006年的魔波(MocBot)、2008年的扫荡波(Saodangbo).2009年的飞客(Conficker)、2010年的震网(StuxNet)等。IRC-worm属于IRC类蠕虫。
10.单选题
对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是(
)。
问题1选项
A.窃听
B.重放
C.克隆
D.欺诈
【答案】C
【解析】本题考查无线网络安全相关知识。
网络窃听:是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有网络嗅探、中间人攻击。
重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。
克隆:克隆网络中的AP使得用户每天所连接的那个看似安全的无线AP,就是被克隆伪装的恶意AP。
欺骗攻击:欺骗攻击就是利用假冒、伪装后的身份与其他主机进行合法的通信或者发送假的报文,使受攻击的主机出现错误,或者是伪造一系列假的网络地址和网络空间顶替真正的网络主机为用户提供网络服务,以此方法获得访问用户的合法信息后加以利用,转而攻击主机的网络欺诈行为。常见的网络欺骗攻击主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Weh欺骗、电子邮件欺骗、源路由欺骗等。
故本题选C。
点播:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等等。攻击无线网络是指针对网络基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等等。
11.单选题
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括(
)。
问题1选项
A.主体
B.客体
C.授权访问
D.身份认证
【答案】D
【解析】Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE
本题考查信息系统访问控制的基本要素。
访问者称为主体,可以是用户、进程、应用程序等;
资源对象称为客体,即被访问的对象,可以是文件、应用服务、数据等;
授权是访问者对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、发送等。
信息系统访问控制的三要素是主体、客体和授权访问,因此不包括身份认证。故本题选D。
点播:访问控制是指对资源对象的访问者授权、控制的方法及运行机制。
12.单选题
2019年10月26日,十三届全国人大常委会第十四次会议表决通过了《中华人民共和国密码法》,该法律自(
)起施行。
问题1选项
A.2020年10月1日
B.2020年12月1日
C.2020年1月1日
D.2020年7月1日
【答案】C
【解析】本题考查网络安全法律法规的相关知识。
《中华,人民共和国密码法》由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2019年10月26日通过,自2020年1月1日起施行。
答案选C。
13.单选题
防火墙的体系结构中,屏蔽子网体系结构主要由四个部分构成:周边网络、外部路由器、内部路由器和堡垒主机。其中被称为屏蔽子网体系结构第一道屏障的是(
)。
问题1选项
A.周边网络
B.外部路由器
C.内部路由器
D.堡垒主机
【答案】B
【解析】本题考查防火墙的屏蔽子网体系结构方面的基础知识。
外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。
答案选B。
14.单选题
安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是(
)。
问题1选项
A.48位
B.56位
C.64位
D.128位
【答案】B
【解析】本题考查DES算法
DES是一个分组密码算法,能够支持64比特的明文块加密,其密钥长度为56比特,即56位。故本题选B。
点播:DES是世界上应用最广泛的密码,但是随着计算机系统运算速度的增加和网络计算的进行,在有限的时间内进行大量的运算将变得更可行,因此DES56比特的密钥长度已不足以保证密码系统的安全。NIST于1999年10月25日采用三重DES(TDEA)作为过渡期间的国家标准,以增强DES的安全性。
15.单选题
Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyand
security
ofanentityonwhichwedepend(
)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingto
policy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorder
forthesecurityofthatsystemtohold,meaningthatwhenatrusted(
)fails,thenthesystems
andapplicationsthatdependon
itcan(
)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumed
policyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxical
conclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.ThisisbecausethesecurityofaninfrastructureconsistingofmanyTrustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleast
reliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecurity
components,butthefewerthebetter.Thisisimportanttounderstandwhendesigningthe
identitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagement
model,strongerthesecuritythatcanbeachievedbyit.
Thetransferofthesocialconstructsofidentityandtrustintodigital
andcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.
Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthe
correctnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(
)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobe
trusted.IdMisalsoanessentialconceptwhendefining
authorisationpoliciesinpersonalisedservices.
Establishingtrustalwayshasacost,sothathaving
complextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbe
incentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial(
)usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.
问题1选项
A.with
B.on
C.of
D.for
问题2选项
A.entity
B.person
C.component
D.thing
问题3选项
A.Nolonger
B.never
C.always
D.often
问题4选项
A.SP
B.IdM
C.Internet
D.entity
问题5选项
A.trust
B.cost
C.IdM
D.solution
【答案】第1题:D
第2题:C
第3题:A
第4题:B
第5题:A
【解析】本题考查专业英语相关知识。
信任通常被解释为是对我们赖以生存的实体的可靠性、诚实性和安全性的一种主观信念。在在线环境中,我们依赖于各种各样的东西,从计算机硬件、软件和数据到人员和组织。安全解决方案总是根据特定的策略假定某些实体的功能。信任就是做出这种假设,因此,受信任的实体与根据策略假定起作用的实体是相同的。这样做的结果,就是系统的受信任组件必须正确工作,以保持该系统的安全性,这意味着当受信任组件发生故障时,依赖它的系统和应用程序将不再被视为安全的。该原则的一个经常被引用的表述是:“可信系统或组件是可以破坏您的安全策略的系统或组件”(当可信系统失败时会发生这种情况)。这同样适用于受信任方,如服务提供商(简称SP)。也就是说,为了确保预期的安全性和服务质量,它必须按照商定或假定的政策进行操作。从该分析中得出的一个矛盾结论是,当增加服务基础设施所依赖的受信任组件和参与方的数量时,安全保证可能会减少。这是因为由许多受信任组件组成的基础结构的安全性通常遵循最弱链接的原则,也就是说,在许多情况下,整体安全性只能与所有受信任组件中最不可靠或最不安全的部分一样强。我们不能避免使用可信的安全组件,但越少越好。在设计身份管理架构时,这一点很重要,也就是说,在身份管理模型中,受信任方越少,所能实现的安全性就越强。
将身份和信任的社会结构转化为数字和计算概念有助于设计和实施大规模在线市场和社区,并在融合移动和互联网环境中发挥重要作用。身份管理(以下简称IDM)是关于识别和验证在线环境中身份的正确性。当不同的当事方在身份提供和认证方面相互依赖时,信任管理就成为IDM的一个组成部分。因此,IDM和信任管理以复杂的方式相互依赖,因为要信任相应实体的质量和可靠性,必须信任标识本身的正确性。在定义个性化服务中的授权策略时,IDM也是一个基本概念。建立信任总是有成本的,因此拥有复杂的信任需求通常会导致建立所需信任的高开销。为了降低成本,将鼓励利益相关者在信任要求方面“抄近路”,这可能导致安全性不足。挑战在于设计具有相对简单信任要求的IDM系统。加密机制通常是IDM解决方案的核心组件,例如,用于实体和数据身份验证。使用密码学,通常可以将信任从最初存在的地方传播到需要信任的地方。初始信任的建立通常发生在物理世界中,随后的信任传播通常以自动化的方式在线进行。
16.单选题
(
)能有效防止重放攻击。
问题1选项
A.签名机制
B.时间戳机制
C.加密机制
D.压缩机制
【答案】B
【解析】本题考查重放攻击相关知识。
签名机制:作为保障信息安全的手段之一,主要用于解决伪造、抵赖、冒充和篡改问题。
加密机制:保密通信、计算机密钥、防复制软盘等都属于加密技术,加密主要是防止重要信息被一些怀有不良用心的人窃听或者破坏。
压缩机制:压缩机制一般理解为压缩技术。变形器检测病毒体反汇编后的全部指令,可对进行压缩的一段指令进行同义压缩。一般用于使病毒体代码长度发生改变。提高恶意代码的伪装能力和防破译能力。
时间戳:主要目的在于通过一定的技术手段,对数据产生的时间进行认证,从而验证这段数据在产生后是否经过篡改。故时间戳机制可以有效防止重放攻击。
故本题选B。
点播:重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者或拦截并重发该数据的地方进行。攻击者利用网络监听或其他方式盗取认证凭据,之后再将它重新发送给认证服务器。
17.单选题
一台连接在以太网内的计算机为了能和其他主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unicast、broadcast、multicast、promiscuous等,其中能接收所有类型数据帧的状态是(
)。
问题1选项
A.unicast
B.broadcast
C.multicast
D.promiscuous
【答案】D
【解析】本题考查网卡接收数据帧状态方面的基础知识。
unicast是指网卡在工作时接收目的地址是本机硬件地址的数据帧,broadcast是指接收所有类型为广播报文的数据帧,multicast是指接收特定的组播报文,promiscuous则是通常说的混杂模式,是指对报文中的目的硬件地址不加任何检查而全部接收的工作模式。
答案选D。
18.单选题
所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的(
)。
问题1选项
A.完整性
B.可用性
C.保密性
D.不可抵赖性
【答案】A
【解析】本题考查信息安全基本属性方面的内容。
机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。
完整性是指网络信息或系统未经授权不能进行更改的特性。
可用性是指合法许可的用户能够及时获取网络信息或服务的特性。
抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。
答案选A。
19.单选题
在需要保护的信息资产中,(
)是最重要的。
问题1选项
A.环境
B.硬件
C.数据
D.软件
【答案】C
【解析】本题考查信息资产方面的基础知识。
在需要保护的信息资产中,未备份的数据若丢失或损坏是难以恢复的,因此数据是最重要的。
答案选C。
20.单选题
IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是(
)。
问题1选项
A.IKE协议
B.ESP协议
C.AH协议
D.SKIP协议
【答案】C
【解析】
IPSec提供了两种安全机制:认证(采用ipsec的AH)和加密(采用ipsec的ESP)。
AH是一种安全协议,又称为认证头协议。其安全目的是保证IP包的完整性和提供数据源认证,为IP数据报文提供无连接的完整性、数据源鉴别和抗重放攻击服务。
ESP也是一种安全协议,其用途在于保证IP包的保密性,而IPAH不能提供IP包的保密性服务。
IKE:密钥交换协议IKE是用于交换和管理在VPN中使用的加密密钥的协议。
SKIP:SKIP协议是一种简单的重点互联网协议。(此协议无需记忆)
故本题选C。
点播:IPSec是InternetProtocolSecurity的缩写。IPSec工作组制定了相关的IP安全系列规范:认证头AH、封装安全有效负荷ESP以及密钥交换协议IKE。AH和ESP都有两种工作模式,即透明模式和隧道模式。透明模式只保护IP包中的数据域,而隧道模式则保护IP包的包头和数据域。
21.单选题
以下关于网络欺骗的描述中,不正确的是(
)。
问题1选项
A.Web欺骗是一种社会工程攻击
B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改
C.邮件欺骗可以远程登录邮件服务器的端口25
D.采用双向绑定的方法可以有效阻止ARP欺骗
【答案】B
【解析】本题考查网络欺骗相关知识。
DNS欺骗:是一种攻击者冒充域名服务器的欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。并不会对原网页内容进行篡改。故本题选B。
点播:网络欺骗就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源(当然这些资源是伪造的或不重要的),并将入侵者引向这些错误的资源。它能够显著地增加入侵者的工作量、入侵复杂度以及不确定性,从而使入侵者不知道其进攻是否奏效或成功。而且,它允许防护者跟踪入侵者的行为,在入侵者之前修补系统可能存在的安全漏洞。
22.单选题
2001年11月26日,美国政府正式颁布AES为美国国家标准。AES算法的分组长度为128位,其可选的密钥长度不包括(
)。
问题1选项
A.256位
B.192位
C.128位
D.64位
【答案】D
【解析】本题考查分组加密AES密码算法方面的基础知识。
AES的密钥长度可以为16、24或者32字节,也就是128、192、256位。
23.单选题
下列关于数字签名说法正确的是(
)。
问题1选项
A.数字签名不可信
B.数字签名不可改变
C.数字签名可以否认
D.数字签名易被伪造
【答案】B
【解析】本题考查数字签名相关知识。
数字签名具有与手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。故本题选B。
点播:数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确认交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名至少满足三个条件:非否认性、真实性、可鉴别性。
24.单选题
从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是(
)。
问题1选项
A.伪造
B.流量分析
C.拒绝服务
D.中间人攻击
【答案】B
【解析】本题考查网络攻击方面的基础知识。
主动攻击会导致某些数据流的篡改和虚假数据流的产生,这类攻击包括篡改、伪造消息数据和拒绝服务等。被动攻击中攻击者不对数据信息做任何修改,通常包括窃听、流量分析、破解弱加密的数据流等。
答案选B。
25.单选题
已知DES算法S盒如下:
如果该S盒输入110011,则其二进制输出为(
)。
问题1选项
A.1110
B.1001
C.0100
D.0101
【答案】A
【解析】本题考查DES算法中S盒的运用。
根据输入数据110011,第一位和最后一位组成行,及11→3;中间数据为列,即1001→9。则查找表第3行和第9列交叉的数字为14,其二进制为1110。故本题选A。
点播:DES算法是最为广泛使用的一种分组密码算法。DES是一个包含16个阶段的“替换-置换”的分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列。每一个S盒对应6位的输入序列,得到相应的4位输出序列,输入序列以一种非常特殊的方式对应S盒中的某一项,通过S盒的6个位输入确定了其对应的输出序列所在的行和列的值。
26.单选题
一个密码系统至少由明文、密文、加密算法、解密算法和密钥五个部分组成,而其安全性是由(
)决定的。
问题1选项
A.加密算法
B.解密算法
C.加解密算法
D.密钥
【答案】D
【解析】本题考查密码系统组成原则的基础知识。
一个密码系统至少由明文、密文、加密算法、解密算法和密钥五个部分组成,而在密码系统的设计中,有一条很重要的原则就是Kerckhoff原则,也就是密码系统的安全性只依赖于密钥。
答案选D。
27.单选题
蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是(
)。
问题1选项
A.蜜罐系统是一个包含漏洞的诱骗系统
B.蜜罐技术是一种被动防御技术
C.蜜罐可以与防火墙协作使用
D.蜜罐可以查找和发现新型攻击
【答案】B
【解析】本题考查网络蜜罐技术知识。
蜜罐技术是一种主动防御技术,运行在互联网上的计算机系统,是一个包含漏洞的诱骗系统。它通过模拟一个或多个易受攻击的主机和服务,来吸引和诱骗那些试图非法闯入他人计算机系统的人对它实施攻击。从而可以对攻击行为捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解它所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。故本题选B。
点播:陷阱网络由多个蜜罐主机、路由器、防火墙、IDS、审计系统共同组成,为攻击者制造一个攻击环境,供防御者研究攻击者的攻击行为。
28.单选题
设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=(
)。
问题1选项
A.11
B.15
C.17
D.23
【答案】D
【解析】本题考查RSA密码算法相关知识。
已知n=55,则可推断ρ(n)=(5-1)*(11-1)=40,则d*e≡1mod40,算出d=23。故本题选D。
29.单选题
在PKI体系中,注册机构RA的功能不包括(
)。
问题1选项
A.签发证书
B.认证注册信息的合法性
C.批准证书的申请
D.批准撤销证书的申请
【答案】A
【解析】本题考查PKI的注册机构方面的基础知识。
签发证书是证书机构CA的功能,不属于注册机构RA的功能。像认证注册信息的合法性、批准证书的申请和批准撤销证书的申请都属于RA的功能。答案选A。
30.单选题
密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是(
)。
问题1选项
A.仅知密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
【答案】C
【解析】本题考查密码学方面的基础知识。
选择明文攻击指攻击者知道加密算法,并可通过选择对攻击有利的特定明文及其对应的密文,求解密钥或从截获的密文求解相应明文的密码分析方法。文件系统和数据库系统均存储大量密文信息,所以攻击者可指定明文来碰撞对应的密文,从而达到攻击目的。
答案选C。
31.单选题
涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务实行(
)检测认证制度。
问题1选项
A.备案式
B.自愿式
C.鼓励式
D.强制性
【答案】D
【解析】本题考查网络安全法律法规方面的基础知识。
密码法按照“放管服”改革要求,取消了商用密码管理条例设定的“商用密码产品品种和型号审批”,改为对特定商用密码产品实行强制性检测认证制度。
答案选D。
32.单选题
无线传感器网络(WSN
)是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下WSN标准中,不属于工业标准的是(
)。
问题1选项
A.ISA100.11a
B.WIA-PA
C.Zigbee
D.WirelessHART
【答案】C
【解析】本题考查无线传感器网络方面的基本知识。
工业无线标准ISA100.11a、面向工业过程自动化的工业无线网络标准技术WIA-PA和WirelessHART无线通信标准均属于工业标准,紫峰协议Zigbee不属于工业标准。
33.单选题
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明(
)。
问题1选项
A.接收的消息m无伪造
B.接收的消息m无篡改
C.接收的消息m无错误
D.接收的消息m无泄密
【答案】D
【解析】本题考查数字签名相关知识。
数字签名技术可以保证报文的完整性,不可否认性,以及提供身份认证信息,但不能保证信息的机密性。故本题选D。
点播:数字签名是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果。该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。
34.单选题
基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗(
)。
问题1选项
A.网络钓鱼
B.数学分析攻击
C.重放攻击
D.穷举攻击
【答案】C
【解析】本题考查Hash算法中的MD4、MD5算法。
网络钓鱼:是一种通过假冒可信方(知名银行、信用卡公司等)提供网上服务,以欺骗手段获取敏感个人信息(如口令、银行卡信息等)的攻击方式。
数学分析攻击:是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。
重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。
穷举攻击:亦称“暴力破解”。对密码进行逐个推算,直到找出真正的密码为止的一种攻击方式。理论上可破解任何一种密码,问题在于如何缩短破解时间。
S/key口令是一种一次性口令生成方案,可以有效对抗重放攻击。故本题选C。
点播:此类题目不需要完全了解MD4、MD5等算法原理,只需抓住题干中关键字——“一次性口令”,再结合选项的理解分析,即可快速找到答案。
35.单选题
在PKI中,关于RA的功能,描述正确的是(
)。
问题1选项
A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构
B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份
C.RA负责证书废止列表CRL的登记和发布
D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能
【答案】D
【解析】本题考查CA机构相关知识。
CA(CertificationAuthority)是一个可信赖的第三方认证机构,也是证书授权机构。主要负责证书的颁发、废止和更新。证书中含有实体名、公钥以及实体的其他身份信息。
RA(RegistrationAuthority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。
故本题选D。
36.单选题
为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是(
)。
问题1选项
A.最小化原则
B.安全隔离原则
C.纵深防御原则
D.分权制衡原则
【答案】D
【解析】本题考查网络权限管理相关知识。
最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。
安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。
纵深防御原则:纵深防御是指不能只依赖单一安全机制,应该建立多种机制,互相支撑以达到比较满意的目的。
分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。
点播:网络安全体系在建立过程中主要遵循以下原则:系统性和动态性原则、纵深防护与协作性原则、网络安全风险和分级保护原则、标准化与一致性原则、技术与管理相结合原则、安全第一,预防为主原则、安全与发展同步,业务与安全等同、人机物融合和产业发展原则。
37.单选题
PKI是一种标准的公钥密码的密钥管理平台,数字证书是PKI的基本组成部分。在PKI中,X.509数字证书的内容不包括(
)。
问题1选项
A.加密算法标识
B.签名算法标识
C.版本号
D.主体的公开密钥信息
【答案】A
【解析】本题考查PKI方面的基础知识。
X.509数字证书内容包括:版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、主体公钥信息、发行者唯一标识符、主体唯一识别符、扩充域、CA的签名等,不包括加密算法标识。
38.单选题
无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于(
)。
问题1选项
A.开发型漏洞
B.运行型漏洞
C.设计型漏洞
D.验证型漏洞
【答案】C
【解析】本题考查安全漏洞方面的知识。
信息安全漏洞主要分为以下三种:
设计型漏洞:这种漏洞不以存在的形式为限制,只要是实现了某种协议、算法、模型或设计,这种安全问题就会存在,而不因其他因素而变化,例如无论是哪种Web服务器,肯定存在HTTP协议中的安全问题。
开发型漏洞:这种安全漏洞是广泛被传播和利用的,是由于产品的开发人员在实现过程中的有意或者无意引入的缺陷,这种缺陷会在一定的条件下被攻击者所利用,从而绕过系统的安全机制,造成安全事件的发生,这种漏洞包含在国际上广泛发布的漏洞库中。
运行型漏洞:这种类型漏洞的出现是因为信息系统的组件、部件、产品或者终端由于存在的相互关联性和配置、结构等原因,在特定的环境运行时,可以导致违背安全策略的情况发生。这种安全问题一般涉及到不同的部分,是一种系统性的安全问题。
Web服务器受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于设计型漏洞。故本题选C。
点播:安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
39.单选题
对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是(
)。
问题1选项
A.安全检查
B.安全教育和安全培训
C.安全责任追究
D.安全制度约束
【答案】B
【解析】本题考查网络安全能力提升和安全意识的相关知识。
由于题目要求的是提高人员安全意识和安全操作技能,从安全管理角度来说,最有效的方法是进行安全教育和安全培训,其余三项皆是通过外力对人员进行相关约束。只有通过安全教育和安全培训,提高了人员自身的信息安全素养,才能实现最高效的“管理”。故本题选B。
点播:此类题型主要从提高自身信息安全素养方面进行考查。
40.单选题
信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(
)。
问题1选项
A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性
C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性
D.信息系统的风险在实施了安全措施后可以降为零
【答案】C
【解析】本题考查信息安全风险评估相关知识。
信息安全风险评估是依照科学的风险管理程序和方法,充分的对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。官方教材(第一版)P313。故本题选C。
点播:此类题型看到B、C选项互为矛盾后,即可直接排除A、D项(本身A、D项的说法就过于绝对),再根据题干要求进行分析,即可快速解答。此类题型需注意题目要求选择的是正确选项还是错误选项。
41.单选题
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括(
)。
问题1选项
A.审计
B.授权
C.确定存取权限
D.实施存取权限
【答案】A
【解析】本题考查访问控制方面的基础知识。
计算机系统安全机制的主要目的是访问控制,它包括三个任务:
①授权:确定哪些主体有权访问哪些客体;
②确定访问权限(读、写、执行、删除、追加等存取方式的组合);
③实施访问权限。
答案选A。
42.单选题
在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术
信息系统安全等级保护基本要求》(GB/T22239-2008)属于(
)。
问题1选项
A.国家标准
B.行业标准
C.地方标准
D.企业标准
【答案】A
【解析】本题考查我国的标准体系相关知识。
GB属于国家标准。
我国标准体制目前分为四级:国家标准、行业标准、地方标准和企业标准。国家标准的代号是GB,国家推荐性标准为GB/T,其他级别的推荐性标准类似。行业标准有70个左右,代号都是两个(拼音)字母。地方标准的代号是DBXX,如DB44是广东地方标准,DB35/T是福建推荐性标准等。企业标准代号的标准格式是Q/XX,XX也可以是三位,一般不超过四位,由企业自己定。故本题选A。
点播:
国家强制标准:GB
国家推荐标准:GB/T
国家指导标准:GB/Z
国家实物标准:GSB
43.单选题
认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是(
)。
问题1选项
A.认证能够有效阻止主动攻击
B.认证常用的参数有口令、标识符、生物特征等
C.认证不允许第三方参与验证过程
D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统
【答案】C
【解析】本题考查系统的身份认证的相关知识。
认证是有基于第三方认证方式的。身份认证有很多种协议,其中就包括了利用可信第三方身份认证的协议,例如Kerveros。故本题选C。
点播:认证是一个实体向另一个实体证明其所有声称的身份的过程。认证类型可分为单向认证、双向认证和第三方认证。认证能够有效阻止主动攻击但不能阻止所有攻击。
Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE
44.单选题
SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是(
)。
问题1选项
A.用户和服务器的合法性认证服务
B.加密数据服务以隐藏被传输的数据
C.维护数据的完整性
D.基于UDP应用的安全保护
【答案】D
【解析】本题考查SSL协议。
SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。其主要提供:
(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;
(2)加密数据以防止数据中途被窃取;
(3)维护数据的完整性,确保数据在传输过程中不被改变。故本题选D。
点播:SSL是SecureSocketsLayer的缩写,是一种应用于传输层的安全协议,用于构建客户端和服务端之间的安全通道。该协议包含握手协议、密码规格变更协议、报警协议和记录层协议。SSL协议是介于应
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 北交所科技成长产业跟踪第二十八期:小马智行与广州公交集团合作推动自驾技术商业化应用关注北交所无人车概念企业
- 基于2025年农村人居环境整治的社会稳定风险评估与城乡融合发展报告
- 智能化改造对城市污水处理厂运营效率提升的影响报告
- 线下演出市场2025年演出市场政策法规解读与合规报告
- 商业地产项目数字化运营策略与客户体验反馈机制优化报告
- 食品行业食品安全追溯体系与RFID技术应用现状与发展趋势报告
- 工业互联网平台2025年异构数据库融合技术在化工行业中的化工行业市场前景分析报告
- 智慧养老服务平台项目投资回报率分析与可行性报告
- 答题万能公式概要1
- 2025年二手电商平台信用体系建设与信用教育普及报告
- 2025年社区工作者考试试题库及答案
- 2024工贸企业重大事故隐患判定标准解读
- 省级示范幼儿园评估细则解读 办园管理部分解读课件
- (新平台)国家开放大学《经济法学》形考任务(计分作业)1-4参考答案
- HSE作业指导书资料
- 2024年新北师大版七年级上册数学教学课件 第一章 1.2 第2课时 棱柱、圆柱、圆锥的展开与折叠
- 浅析火灾延伸调查工作指引
- 2024精麻药品培训知识试题库及答案(完整版)
- 2024年吉林长春市中考地理试卷真题(含答案解析)
- 2024年湖北黄冈市检察机关招聘雇员制检察辅助人员50人历年(高频重点复习提升训练)共500题附带答案详解
- 2024国家开放大学《大学语文》网上课程1-5形考任务附答案
评论
0/150
提交评论