版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年软考信息安全工程师基础知识真题押题卷一、单项选择题1.在信息安全风险评估过程中,对资产价值、威胁频率、脆弱性严重程度的赋值通常采用()方法,以进行半定量或定量分析。A.德尔菲法B.层次分析法C.头脑风暴法D.故障树分析法2.关于《中华人民共和国网络安全法》中关键信息基础设施的运营者采购网络产品和服务的规定,以下说法正确的是()。A.必须优先采购国产产品和服务B.可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查C.只需进行内部技术评估即可D.签订协议时需明确安全责任即可3.在公钥基础设施(PKI)中,用于验证证书撤销状态最实时、最安全的方式是()。A.证书撤销列表(CRL)B.在线证书状态协议(OCSP)C.证书机构(CA)公告D.定期更新证书4.某企业部署了基于主机的入侵检测系统(HIDS),其检测到某台服务器的系统日志中出现大量“Failedpasswordforroot”记录。这最有可能表明服务器正在遭受()攻击。A.跨站脚本(XSS)B.分布式拒绝服务(DDoS)C.暴力破解D.SQL注入5.在安全开发生命周期(SDL)中,要求在项目确立阶段就明确安全需求,并创建安全质量门和里程碑。这主要体现了SDL的哪一项核心原则?()A.安全培训B.安全设计C.安全编码D.安全响应6.根据Bell-LaPadula模型,以下哪种操作是允许的?()A.秘密级主体读取绝密级客体B.绝密级主体写入秘密级客体C.秘密级主体写入绝密级客体D.绝密级主体读取秘密级客体7.在IPSec协议中,用于提供数据源认证、无连接完整性保护和抗重放保护的协议是()。A.认证头(AH)B.封装安全载荷(ESP)C.互联网密钥交换(IKE)D.安全关联(SA)8.使用SHA-256算法对一个消息进行哈希运算,得到的摘要长度是()。A.128位B.160位C.256位D.512位9.在Windows操作系统中,用于存储本地用户账户的密码哈希值(如NTLMHash)的文件是()。A.SAM文件B.SYSTEM文件C.SECURITY文件D.NTDS.DIT文件10.关于差分隐私技术,以下描述错误的是()。A.通过在查询结果中添加可控的随机噪声来保护个体隐私B.隐私保护水平由参数ε(epsilon)控制,ε越小,隐私保护越强C.它是一种基于数据加密的隐私保护技术D.能够抵抗背景知识攻击11.在等级保护2.0中,第三级安全要求项中,关于安全通信网络的要求不包括()。A.应采用校验技术保证通信过程中数据的完整性B.应在通信前基于密码技术对通信双方进行验证C.应划分不同的网络区域,并采取可靠的技术隔离手段D.应能够检测到网络攻击行为,并记录攻击类型和攻击时间12.某Web应用使用基于会话(Session)的认证机制。为防止会话固定攻击,最有效的措施是()。A.对SessionID进行加密B.用户登录成功后,立即生成新的SessionIDC.设置较短的Session过期时间D.将SessionID存储在Cookie中并启用HttpOnly属性13.在灾难恢复计划(DRP)中,衡量恢复时间目标(RTO)和恢复点目标(RPO)的关系,以下描述正确的是()。A.RTO定义了业务功能必须恢复的时间点,RPO定义了可容忍的数据丢失量B.RTO定义了可容忍的数据丢失量,RPO定义了业务功能必须恢复的时间点C.RTO和RPO都是从业务影响分析(BIA)中直接得出的技术指标D.降低RPO通常意味着需要更高的成本投入14.Kerberos协议中,用于在客户端和服务器之间分配会话密钥的票据是()。A.票据授予票据(TGT)B.服务票据(ST)C.身份认证票据D.密钥分发中心(KDC)票据15.对一段密文进行频率分析攻击,最有可能成功破解的是()加密算法。A.AES-256B.RSA-2048C.古典单表替换密码D.一次一密二、综合应用题1.场景分析题某大型互联网公司“云途科技”计划上线一款新的金融理财APP。该APP涉及用户实名信息、银行卡绑定、交易记录等敏感数据。公司安全团队需要在产品上线前进行全面的安全评估与设计。(1)请从信息安全角度,列出该APP在身份认证环节至少应考虑的三种安全增强措施,并简要说明其作用。(2)在数据传输层面,为确保用户数据从客户端到服务器端的机密性和完整性,应如何设计安全通信方案?请说明使用的核心协议和技术要点。(3)为防止针对该APP的客户端反编译、代码篡改等攻击,可以采取哪些应用加固措施?2.密码学应用题假设在一个简化的工作流中,员工A需要向主管B发送一份经过数字签名的电子报告M,同时要确保报告内容在传输过程中不被他人窃取。已知A和B均拥有由可信CA颁发的数字证书,证书中包含各自的公钥。(1)请描述A完成“签名并加密”这一过程的具体步骤(从A对报告M的处理开始,到生成待发送的最终数据块为止)。(2)请描述B收到数据块后,完成“解密并验证签名”这一过程的具体步骤。(3)在上述过程中,数字签名主要提供了哪些安全属性?加密又提供了哪些安全属性?3.漏洞分析与处置题安全工程师小王在对公司内部OA系统进行渗透测试时,发现一个搜索功能存在漏洞。该功能接收用户输入的“keyword”参数,并在后端拼接SQL语句进行查询。原始代码片段如下(以Java为例):```javaStringkeyword=request.getParameter("keyword");Stringsql="SELECTFROMdocumentsWHEREtitleLIKE'%"+keyword+"%'";Stringsql="SELECTFROMdocumentsWHEREtitleLIKE'%"+keyword+"%'";Statementstmt=connection.createStatement();ResultSetrs=stmt.executeQuery(sql);```(1)请指出该代码片段存在何种类型的安全漏洞,并解释攻击者可能利用此漏洞进行的两类危害操作。(2)请给出两种修复此漏洞的代码层面方案,并简要说明其原理。(3)除了代码修复,从安全运维角度,还可以采取哪些措施来防御或缓解此类漏洞被利用后的影响?三、计算与设计题1.访问控制矩阵计算假设一个访问控制系统中,有主体S1,S2,S3,客体O1,O2,O3。初始的访问控制矩阵A如下(R:读,W:写,X:执行,-:无权限):```O1O2O3S1RWS2RWXS3RW-```现依次执行以下命令:>命令1:S1将对O1的读(R)权限授予S2。>命令2:S3将对O2的写(W)权限授予S1。>命令3:S2将对O3的执行(X)权限授予S3。(1)假设系统采用自主访问控制(DAC)模型,且支持权限传递(即被授权者可以将其获得的权限再授予他人)。请画出执行完上述三条命令后的最终访问控制矩阵A‘。(2)假设系统采用强制访问控制(MAC)模型,主体和客体的安全标签如下:S1:秘密,S2:机密,S3:秘密;O1:公开,O2:秘密,O3:机密。根据Bell-LaPadula模型的简单安全属性(不上读)和属性(不下写)规则,判断在初始状态下,S2对O3的“X”权限是否被允许?为什么?(2)假设系统采用强制访问控制(MAC)模型,主体和客体的安全标签如下:S1:秘密,S2:机密,S3:秘密;O1:公开,O2:秘密,O3:机密。根据Bell-LaPadula模型的简单安全属性(不上读)和属性(不下写)规则,判断在初始状态下,S2对O3的“X”权限是否被允许?为什么?2.风险值计算某公司对一项核心业务资产进行风险评估。评估小组对各项要素赋值如下:资产价值(AV):5(1-5,5为最高)威胁发生频率(TF):4(1-5,5为最频繁)脆弱性严重程度(VU):3(1-5,5为最严重)他们采用经典的风险值计算公式:`风险值=资产价值×威胁频率×脆弱性严重程度`。(1)请计算该业务资产的风险值。(2)公司设定的风险等级阈值如下:低风险:[1,20];中风险:(20,40];高风险:(40,125]。根据计算结果,该风险属于哪个等级?(3)若计划采取一项防护措施,该措施可以将威胁发生频率从4降低到2。请计算采取该措施后的新风险值及风险等级。答案与解析一、单项选择题1.B。层次分析法(AHP)能将复杂问题的各因素划分为相互联系的有序层次,通过两两比较确定相对重要性,适用于对风险要素进行半定量赋值。德尔菲法和头脑风暴主要用于收集专家意见,故障树分析用于分析系统故障原因。2.B。根据《网络安全法》第三十五条,关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。3.B。在线证书状态协议(OCSP)提供了一种实时查询证书状态的机制,相比定期发布的CRL更及时,且避免了下载完整CRL的开销和延迟。4.C。“Failedpasswordforroot”是SSH等服务的常见登录失败日志,大量此类记录是暴力破解(或字典攻击)攻击的典型特征。5.B。在项目确立阶段明确安全需求、设立安全门禁,属于安全设计(SecuritybyDesign)原则的体现,旨在将安全考虑前移至开发的最早阶段。6.D。Bell-LaPadula模型遵循“不上读,不下写”原则。绝密级主体可以读取秘密级客体(不下读,但允许读同级或低级),秘密级主体不能写入绝密级客体(不上写)。B选项“绝密级主体写入秘密级客体”违反属性(不下写)。7.A。认证头(AH)提供数据源认证、无连接完整性保护和抗重放保护,但不提供加密。ESP提供加密,也可提供认证和完整性保护。8.C。SHA-256算法名称中的“256”即指其输出的哈希摘要长度为256位。9.A。SAM文件存储本地用户账户的SecurityID(SID)、密码哈希等信息。NTDS.DIT是域控制器上活动目录的数据库文件,存储域用户信息。10.C。差分隐私是一种统计隐私保护技术,通过在查询结果中添加噪声来实现隐私保护,而不是基于数据加密。11.D。“应能够检测到网络攻击行为...”是安全区域边界或安全管理中心的要求,不属于安全通信网络的通用要求。12.B。会话固定攻击的本质是攻击者迫使受害者使用一个已知的SessionID。登录成功后立即生成全新的、不可预测的SessionID,是防御此攻击最直接有效的方法。13.D。RTO是恢复时间目标,指业务中断后必须恢复的时限;RPO是恢复点目标,指业务恢复时允许丢失的数据量时长。两者都从BIA中得出,降低RPO通常需要更频繁的备份或同步技术,成本更高。A选项描述反了。14.B。服务票据(ST)由客户端在获得TGT后向KDC申请,其中包含客户端与特定服务器之间的会话密钥,用于客户端与服务器之间的双向认证和通信加密。15.C。古典单表替换密码(如凯撒密码)只是将明文字母按照固定规则替换,不改变原始语言的字母频率统计特征,因此频率分析对其有效。AES、RSA和一次一密均能抵抗频率分析。二、综合应用题1.场景分析题(1)身份认证安全增强措施:多因素认证(MFA):结合密码(所知)与手机验证码/动态令牌(所有)、指纹/人脸(所是)中的至少两种,大幅提升账户冒用难度。生物特征识别:如活体人脸识别、指纹识别,提供便捷且相对唯一的身份验证方式。行为生物特征分析:在后台持续分析用户的击键节奏、滑动轨迹、设备握持姿势等,进行无感风险识别。防暴力破解机制:连续多次失败登录后,采取账户锁定、增加时间延迟、引入验证码等措施。(2)安全通信方案设计:核心协议:使用HTTPS协议,即HTTPoverTLS/SSL。技术要点:使用TLS1.2或更高版本(推荐TLS1.3)。使用TLS1.2或更高版本(推荐TLS1.3)。服务器端部署由可信CA颁发的SSL证书,启用强制HTTPS(HSTS)。服务器端部署由可信CA颁发的SSL证书,启用强制HTTPS(HSTS)。配置安全的加密套件,禁用弱加密算法(如RC4、DES)和弱哈希算法(如MD5、SHA1)。配置安全的加密套件,禁用弱加密算法(如RC4、DES)和弱哈希算法(如MD5、SHA1)。确保证书有效性(包括域名匹配、未过期、未被撤销)。确保证书有效性(包括域名匹配、未过期、未被撤销)。在客户端实现证书绑定(CertificatePinning),防止中间人攻击。在客户端实现证书绑定(CertificatePinning),防止中间人攻击。(3)应用加固措施:代码混淆:对源代码或编译后的字节码进行混淆,增加反编译和理解的难度。加壳保护:使用商业或自研的加壳工具,对应用进行加密和压缩,运行时在内存中解密,防止静态分析。完整性校验:在应用启动或关键功能执行时,检查自身签名、文件哈希值或代码段CRC,防止篡改。反调试/反模拟器检测:检测是否被调试器附加或运行在模拟器中,若是则采取退出、限制功能等行为。敏感数据保护:避免硬编码密钥,使用白盒加密、密钥分散等技术保护客户端存储的敏感数据。2.密码学应用题(1)A的“签名并加密”步骤:1.A使用自己的私钥对报告M的哈希值(如SHA-256(M))进行签名运算,得到数字签名Sig_A。2.A生成一个随机的对称会话密钥K(如AES密钥)。3.A使用会话密钥K对(报告M||数字签名Sig_A)进行对称加密,得到密文C。其中“||”表示拼接。4.A使用B的公钥对会话密钥K进行加密,得到加密的会话密钥E_K。5.A将(密文C||加密的会话密钥E_K)发送给B。(2)B的“解密并验证签名”步骤:1.B收到数据块后,分离出密文C和加密的会话密钥E_K。2.B使用自己的私钥解密E_K,得到会话密钥K。3.B使用会话密钥K解密密文C,得到(报告M||数字签名Sig_A)。4.B使用A的公钥对数字签名Sig_A进行验证运算,得到一个哈希值H1。5.B使用相同的哈希算法(如SHA-256)对收到的报告M进行计算,得到哈希值H2。6.比较H1和H2。如果相等,则签名验证通过,说明报告M确实来自A且未被篡改;否则验证失败。(3)安全属性:数字签名:提供认证(消息来源可信)、完整性(消息未被篡改)和不可否认性(签名者事后不能抵赖)。加密:提供机密性(消息内容对非授权者不可知)。3.漏洞分析与处置题(1)漏洞类型:SQL注入漏洞。危害操作:数据泄露:攻击者可以构造`keyword`参数为`'UNIONSELECTusername,passwordFROMusers--`,从而联合查询出用户表中的敏感信息。数据篡改或删除:攻击者可以构造`keyword`参数为`';DROPTABLEdocuments;--`,从而执行删除数据表的恶意操作。(2)修复方案:方案一:使用预编译语句(PreparedStatement)。```javaStringkeyword=request.getParameter("keyword");Stringsql="SELECTFROMdocumentsWHEREtitleLIKE?";Stringsql="SELECTFROMdocumentsWHEREtitleLIKE?";PreparedStatementpstmt=connection.prepareStatement(sql);pstmt.setString(1,"%"+keyword+"%");//参数化绑定ResultSetrs=pstmt.executeQuery();```原理:将SQL语句结构与用户输入的数据分离。数据库在预编译阶段确定SQL逻辑,后续传入的参数只会被当作数据处理,而不会被解释为SQL代码。方案二:使用安全的ORM框架(如MyBatis的{}语法、Hibernate的CriteriaAPI等)。原理:ORM框架内部通常实现了参数化查询或安全的查询构建,避免了手写字符串拼接SQL。(3)安全运维措施:部署Web应用防火墙(WAF):配置规则识别和拦截常见的SQL注入攻击payload。最小权限原则:为数据库访问账户分配仅能满足应用需求的最小权限(如只读、禁止执行DDL语句)。定期漏洞扫描与渗透测试:主动发现潜在的安全问题。日志监控与告警:对数据库访问日志进行监控,设置异常查询(如大量失败尝试、敏感表访问)的告警阈值。数据备份与恢复演练:确保在数据被恶意破坏后能快速恢复。三、计算与设计题1.访问控制矩阵计算(1)最终访问控制矩阵A‘(DAC模型):执行过程:命令1后:S2获得O1的R权限。矩阵变为:命令1后:S2获得O1的R权限。矩阵变为:```O1O2O3S1RWS2RRWX(新增O1:R)S3RW-```命令2后:S1获得O2的W权限。矩阵变为:命令2后:S1获得O2的W权限。矩
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 常宁社区工作者招考真题及答案2025
- 成都市新都区总工会招聘考试试题及答案
- (新版)护理考编《内科护理学》易考易错高频考试题库500道(含答案)
- 铜川市护士招聘考试题库及答案
- 天水市护士招聘考试题及答案
- 无机化学试题及答案
- 液氢产业项目可行性研究方案
- 26年智慧医院适配要点
- 上饶市教师招聘考试题库及答案
- 商丘市护士招聘考试题及答案
- 传感器原理及工程应用878
- 2026年基础教育智能图书馆管理系统创新分析报告
- 2026年公务员结构化面试试题及答案
- 2026年中国化工经济技术发展中心招聘备考题库有答案详解
- 2026年高考英语全国卷真题试卷(新课标卷)(+答案)
- 多校区办学格局下的校园安全管理困境与突破-以台州学院为个案
- 老年期抑郁焦虑障碍轻度认知障碍(MCI)阶段识别与干预方案
- 数据库设计(学生选课系统)
- 传媒公司项目策划书
- 化工安全设计电子版课件
- 2025年高考化学试题(浙江卷) 含答案
评论
0/150
提交评论