2026年下半年信息安全工程师考试基础知识真题_第1页
2026年下半年信息安全工程师考试基础知识真题_第2页
2026年下半年信息安全工程师考试基础知识真题_第3页
2026年下半年信息安全工程师考试基础知识真题_第4页
2026年下半年信息安全工程师考试基础知识真题_第5页
已阅读5页,还剩16页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年下半年信息安全工程师考试基础知识真题一、单项选择题1.在信息安全的基本属性中,确保信息不被未授权的实体所访问的特性是()。A.保密性B.完整性C.可用性D.可控性答案:A解析:保密性是指信息不被泄露给未授权的个人、实体或进程,或不被其利用的特性。完整性确保信息在存储、传输和处理过程中不被未授权地篡改或破坏。可用性确保授权实体在需要时可以访问和使用信息。可控性是对信息的传播及内容具有控制能力。2.根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),第三级安全保护等级的安全通信网络要求中,网络架构的设计应避免将重要网络区域部署在边界处,并且重要网络区域与其他网络区域之间应采取()措施。A.数据加密B.安全审计C.访问控制D.技术隔离答案:D解析:根据等级保护2.0标准,第三级安全通信网络要求中明确指出,应保证网络设备的业务处理能力满足业务高峰期需要,并保证网络各个部分的带宽满足业务高峰期需要;应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。3.在公开密钥密码体制中,用于加密的密钥和用于解密的密钥是不同的,并且从其中一个密钥难以推导出另一个密钥。这种密码体制的理论基础是()。A.对称密码算法B.单向陷门函数C.哈希函数的抗碰撞性D.混淆与扩散答案:B解析:公开密钥密码体制,也称非对称密码体制,其核心思想是使用一对密钥:公钥和私钥。公钥可以公开,用于加密或验证签名;私钥必须保密,用于解密或生成签名。其安全性建立在某一数学问题的难解性之上,例如大整数分解问题或离散对数问题,这些数学函数具有“单向性”(即正向计算容易,逆向求解在计算上不可行),同时如果知道某个“陷门信息”(如私钥),则逆向计算变得容易,因此其理论基础是单向陷门函数。4.某公司使用SHA-256算法对用户上传的文件生成消息摘要,用于后续验证文件完整性。已知SHA-256输出的摘要长度为256比特。从理论上讲,找到两个不同的文件产生相同SHA-256摘要的难度主要取决于该算法对()的抵抗能力。A.原像攻击B.第二原像攻击C.碰撞攻击D.长度扩展攻击答案:C解析:哈希函数的安全性要求主要包括:抗第一原像性(给定摘要h,难以找到原像M使得H(M)=h)、抗第二原像性(给定消息M1,难以找到另一个消息M2≠M1,使得H(M1)=H(M2))和抗碰撞性(难以找到任意两个不同的消息M1和M2,使得H(M1)=H(M2))。题目中描述的场景是防止找到两个不同的文件具有相同的摘要,这直接对应的是哈希函数的抗碰撞性。SHA-256的设计目标就是提供128比特的抗碰撞安全强度。5.在IPSec协议体系中,用于提供数据源认证、无连接完整性保护和抗重放保护的协议是()。A.AH(AuthenticationHeader)B.ESP(EncapsulatingSecurityPayload)C.IKE(InternetKeyExchange)D.ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)答案:A解析:IPSec包含两个主要协议:认证头(AH)和封装安全载荷(ESP)。AH协议提供数据源认证、无连接完整性保护和抗重放服务,但不提供加密保密性。ESP协议可以提供保密性、数据源认证、无连接完整性、抗重放服务(保密性是可选的,但其他服务在实现中通常提供)。IKE和ISAKMP是用于协商、建立和维护安全关联(SA)的密钥管理协议。6.以下关于数字证书的描述中,错误的是()。A.数字证书中包含证书持有者的公钥信息B.数字证书由权威的证书认证中心(CA)签发C.数字证书的有效性可以通过检查证书撤销列表(CRL)或在线证书状态协议(OCSP)来验证D.数字证书的签名算法必须与其中所包含公钥对应的算法一致答案:D解析:数字证书是一个经证书认证中心(CA)数字签名的包含公钥拥有者信息以及公钥的文件。A、B正确。证书可能因为私钥泄露、信息变更等原因在到期前被撤销,因此需要查询CRL或使用OCSP来验证其当前状态,C正确。数字证书的签名是CA用自己的私钥对证书内容(包括持有者信息、公钥等)的哈希值进行加密的结果,所使用的签名算法(如SHA256withRSA)是CA指定的,与证书中包含的持有者公钥算法(如RSA)没有必然的一致性要求。持有者公钥可能用于加密或验证签名,其算法由持有者生成密钥对时选择。7.在安全评估过程中,通过模拟黑客的攻击方法,对系统进行非破坏性的攻击性测试,以评估系统安全性的方法被称为()。A.风险评估B.漏洞扫描C.渗透测试D.代码审计答案:C解析:渗透测试是一种获得授权、模拟恶意攻击者的思维和方法,对目标系统进行主动的、非破坏性的安全性测试和评估的过程。其目的是发现系统中存在的安全漏洞和脆弱点,并评估其可能造成的危害。漏洞扫描通常是通过自动化工具对系统进行扫描,发现已知漏洞,但一般不涉及深入的利用。代码审计是针对源代码进行安全检查。风险评估是一个更宏观的过程,包括资产识别、威胁分析、脆弱性评估和风险计算等。8.我国《网络安全法》规定,网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。其中,网络运营者是指()。A.网络的所有者、管理者和网络服务提供者B.仅指互联网信息服务提供者C.仅指关键信息基础设施的运营者D.所有接入互联网的单位和个人答案:A解析:根据《中华人民共和国网络安全法》第七十六条规定,网络运营者,是指网络的所有者、管理者和网络服务提供者。这是一个广义的定义,涵盖了各类网络相关主体。9.在访问控制模型中,主体依据其所属角色被授予权限,权限与角色相关联,角色再根据管理职责被分配给相应的主体。这种模型是()。A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.基于属性的访问控制(ABAC)答案:C解析:基于角色的访问控制(RBAC)的核心思想是将用户与权限分离,通过引入“角色”这一中间层。管理员将权限分配给角色,再将角色分配给用户。用户通过成为某个角色的成员而获得该角色的权限。这简化了权限管理,特别适用于用户数量大、职责分明的组织。DAC由资源所有者决定访问权限。MAC由系统根据安全标签强制控制。ABAC根据主体、资源、环境等多种属性的策略来决定访问。10.对于分组密码的工作模式,如果需要加密任意长度的消息,并且能够提供机密性和认证(但非完整性),且适合对数据流进行加密,应选择()模式。A.ECB(ElectronicCodebook)B.CBC(CipherBlockChaining)C.CFB(CipherFeedback)D.GCM(Galois/CounterMode)答案:C解析:CFB模式可以将分组密码转换为自同步的流密码,能够加密任意长度的数据(无需填充),提供机密性。它依赖于前一个密文块来加密当前明文块,因此具有某种程度的错误传播特性,但其主要设计目标是机密性,而非强认证。GCM模式能同时提供机密性和强认证(完整性)。ECB模式简单但不安全,相同明文块产生相同密文块。CBC模式需要填充,提供机密性,但本身不提供认证。二、综合应用题11.假设在一个RSA公钥密码系统中,用户A选择了两个素数p=61,(1)计算A的模数n和欧拉函数值ϕ((2)若A选择公钥指数e=17,验证其是否满足条件,并计算对应的私钥指数(3)若A要使用此公钥加密消息m=65(假设消息已编码为小于n的整数),计算密文(4)简述RSA算法中,为什么选择大素数p和q对于安全性至关重要。答案与解析:(1)计算过程:模数n=欧拉函数ϕ(n)(2)验证与计算:条件:1<e<计算gcd(计算私钥指数d,满足e×d≡使用扩展欧几里得算法求解:31201798回代:1==91×=2×9=2×(=2×3120因此,1=(2所以d≡367(验证:17×2753=46801,因此,私钥指数d=(3)加密计算:密文c≡为简化计算,使用模重复平方算法:≡≡≡≡≡≡≡现在,17==计算200265÷3233=61余3233×61=197213,因此,密文c=(4)安全性原因:RSA的安全性基于大整数分解的困难性。模数n=p×q是公开的。如果攻击者能够从n分解出p和q,那么就可以轻松计算出ϕ(n)=(p1)(q1),进而利用公开的e计算出私钥d,从而完全破解该RSA密钥对。因此,p和q必须足够大(目前通常建议至少1024比特,2048比特更安全),并且是随机选择的大素数,使得通过分解n来破解在计算上不可行。选择小的素数或非素数,会使得分解变得容易,严重威胁系统安全。RSA的安全性基于大整数分解的困难性。模数n=p×12.某单位网络拓扑结构如下图所示(此处为描述,图中包含:互联网、防火墙、DMZ区(放置Web服务器、邮件服务器)、内网区域(数据库服务器、办公PC))。请基于此场景回答下列问题:(1)指出图中防火墙可能部署的三种访问控制策略(规则)方向(例如从互联网到DMZ),并为每种方向简述一条典型的安全规则示例(如允许、拒绝何种服务)。(2)DMZ区(隔离区)的主要安全作用是什么?为什么通常将Web服务器放置在DMZ区而不是内网?(3)若发现内网一台办公PC感染了勒索软件,该软件试图加密数据库服务器上的共享文件。请从网络防护角度,提出两条可能阻止或缓解此攻击的内网安全措施。(4)除了防火墙,图中还可以在哪些位置部署入侵检测系统(IDS)?部署在不同位置的IDS(如网络型NIDS)关注的重点有何不同?答案与解析:(1)三种访问控制策略方向及示例:a.从互联网到DMZ:示例:允许任意源IP访问DMZ区Web服务器的TCP80/443端口(HTTP/HTTPS服务)。b.从DMZ到内网:示例:仅允许DMZ区Web服务器访问内网数据库服务器的特定端口(如MySQL的3306端口),拒绝其他所有流量。c.从内网到互联网:示例:允许内网用户通过防火墙进行NAT转换访问互联网的HTTP、HTTPS等常用服务,但禁止访问高风险端口或已知恶意IP。(2)DMZ区的主要安全作用及Web服务器放置原因:主要安全作用:DMZ是一个逻辑上的缓冲区域,用于放置必须对外提供服务的设备(如Web、邮件服务器)。它通过防火墙与互联网和内网进行隔离。即使DMZ区的服务器被攻破,攻击者也不能直接访问受到严格保护的内网资源,为内网增加了一层额外的安全屏障。将Web服务器置于DMZ的原因:Web服务器需要直接面对互联网用户,遭受攻击的风险极高。如果将其放在内网,一旦被攻破,攻击者就可能以该服务器为跳板,直接访问内网中的敏感数据(如数据库)。将其置于DMZ,并通过严格的防火墙策略限制DMZ到内网的访问,可以有效地将威胁隔离在内网之外,限制攻击的影响范围。(3)内网安全措施:a.网络分段与微隔离:将内网进一步划分为不同的子网或安全域,例如将数据库服务器部署在单独的子网中,并通过内部防火墙或交换机ACL严格控制办公PC子网到数据库服务器子网的访问,只允许必要的业务端口,禁止SMB等文件共享协议或仅允许来自特定管理主机的访问。b.部署网络入侵防御系统(NIPS)或终端检测与响应(EDR):在内网核心交换机旁路或串行部署NIPS,检测和阻断勒索软件通信、横向移动等恶意流量。在办公PC和服务器上部署EDR,实时监控进程行为,对疑似勒索软件的加密行为进行告警和阻断。(4)IDS部署位置及关注重点:部署位置:可以在互联网入口(防火墙外联口)、DMZ区网络、内网核心交换节点等关键位置部署网络型入侵检测系统(NIDS)。关注重点不同:部署在互联网入口的NIDS:主要关注来自外部互联网的攻击流量,如针对防火墙、VPN网关或穿透防火墙到达DMZ的攻击尝试。检测模式侧重于已知的漏洞利用、扫描行为、DDoS攻击等。部署在互联网入口的NIDS:主要关注来自外部互联网的攻击流量,如针对防火墙、VPN网关或穿透防火墙到达DMZ的攻击尝试。检测模式侧重于已知的漏洞利用、扫描行为、DDoS攻击等。部署在DMZ区的NIDS:主要监控对DMZ内服务器的攻击,以及服务器被攻陷后可能发起的对外(如作为僵尸网络成员)或对内网的探测攻击。需要关注Web攻击(SQL注入、XSS)、暴力破解等。部署在DMZ区的NIDS:主要监控对DMZ内服务器的攻击,以及服务器被攻陷后可能发起的对外(如作为僵尸网络成员)或对内网的探测攻击。需要关注Web攻击(SQL注入、XSS)、暴力破解等。部署在内网核心的NIDS:主要检测已经绕过外围防御或源于内部的威胁,如内网横向移动、恶意软件传播、数据泄露、异常内部访问等。其检测策略更侧重于内部威胁指标和异常行为分析。部署在内网核心的NIDS:主要检测已经绕过外围防御或源于内部的威胁,如内网横向移动、恶意软件传播、数据泄露、异常内部访问等。其检测策略更侧重于内部威胁指标和异常行为分析。三、案例分析题13.阅读以下关于某电子商务平台安全事件的描述,回答问题。事件描述:某电商平台“购易网”凌晨发生安全事件。安全团队监控发现,其用户数据库存在异常大量查询。经紧急排查,发现攻击者利用了平台“订单查询”功能接口的漏洞。该接口原本设计为根据用户ID和订单号查询订单详情,需要验证用户登录状态。但攻击者通过拦截和修改客户端请求,在参数中注入了额外的SQL代码,绕过了身份验证,并实现了对数据库的批量数据读取。初步估计,约有180万用户的手机号、邮箱、加密存储的密码哈希值等敏感信息可能泄露。平台在事发后2小时采取了临时关闭接口、修复漏洞、重置用户密码、通知监管部门和受影响的用户等措施。(1)根据描述,攻击者最可能利用了哪种类型的漏洞?这种漏洞产生的根本原因是什么?(2)除了数据泄露,此类漏洞还可能给“购易网”带来哪些直接的安全风险?(至少列出两点)(3)从安全开发生命周期(SDL)的角度,为预防此类漏洞,在代码开发和测试阶段应采取哪些具体措施?(至少列出三项)(4)在事件响应过程中,“购易网”采取了多项措施。请从《网络安全法》和《个人信息保护法》的角度,分析其后续还应履行哪些法律责任和义务?答案与解析:(1)漏洞类型及根本原因:最可能利用了SQL注入漏洞。根本原因:应用程序在构造SQL查询语句时,未对用户输入(如订单号、用户ID参数)进行充分的验证、过滤或转义,而是将不可信的用户输入直接拼接到了SQL查询语句中。这使得攻击者能够插入恶意的SQL代码,改变原有查询的语义,从而执行非授权的数据库操作。(2)其他直接安全风险:a.数据篡改或删除:攻击者可能利用注入漏洞执行UPDATE或DELETE语句,篡改商品信息、用户账户余额,甚至清空关键数据表。b.权限提升或身份伪造:攻击者可能通过注入获取管理员账户的密码哈希或其他凭证,进而伪造管理员身份登录后台管理系统,获得更高权限。c.服务器沦陷:在某些配置不当的情况下,攻击者可能利用SQL注入执行系统命令,从而控制数据库服务器甚至应用服务器,构成更严重的破坏。d.法律与合规风险:面临监管部门的罚款、诉讼以及用户集体诉讼。(3)SDL中开发与测试阶段的预防措施:a.开发阶段:强制使用参数化查询(预编译语句)或存储过程,避免直接拼接SQL字符串。这是防止SQL注入最有效的方法。对所有输入进行严格的验证和过滤,采用白名单机制。b.代码审计阶段:将SQL注入作为代码安全审计的重点检查项,使用自动化静态应用安全测试(SAST)工具扫描源代码,并辅以人工代码审查。c.测试阶段:进行动态应用安全测试(DAST),使用专门的漏洞扫描工具或手动方式,模拟攻击者对“订单查询”等所有输入接口进行SQL注入测试。进行渗透测试,从攻击者视角深度测试应用的安全性。(4)后续法律责任与义务:根据《网络安全法》和《个人信息保护法》,除了已采取的措施,平台还应:a.按照规定向有关主管部门(如网信部门、公安机关)报告安全事件,包括事件原因、影响范围、已采取措施等,并配合监管调查。b.进行全面的网络安全风险评估,排查系统其他潜在漏洞,并采取补救措施,防止事件再次发生。c.履行个人信息保护影响评估义务,特别是在处理敏感个人信息发生泄露时,评估对个人权益的影响。d.承担相应的法律责任,如因未履行安全保护义务导致用户信息泄露,可能面临监管部门责令改正、警告、罚款等行政处罚。e.如果泄露造成用户损害,应依法承担民事赔偿责任。f.根据《个人信息保护法》,在采取补救措施后,如果仍然可能对个人权益造成重大影响,应当及时通知履行个人信息保护职责的部门和个人。事件描述中已通知,但需确保通知内容真实、准确、完整。14.某企业计划部署一个基于云的办公协同系统,用于处理内部文档和项目协作。部分文档属于商业秘密。公司决定采用客户端加密技术,确保数据在云端存储时即使云服务商也无法直接访问明文。他们计划采用以下流程:用户在上传文件前,使用本地生成的密钥对文件进行加密,然后将加密后的文件上传至云存储。密钥管理成为挑战。(1)请设计两种可行的密钥管理方案,确保授权用户能够安全地解密文件,同时避免密钥的集中泄露风险。简要描述每种方案的原理。(2)若采用基于身份的加密(IBE)或属性基加密(ABE)方案,它们如何简化上述场景中的密钥管理?简述其中一种的基本思想。(3)在客户端加密场景下,云服务提供商能够提供的数据搜索功能将受到限制。请解释原因,并简述一种支持密文搜索的加密技术的基本思路。答案与解析:(1)两种密钥管理方案:a.基于公钥基础设施(PKI)的密钥封装方案:原理:每个用户拥有自己的RSA或ECC密钥对。当用户A要上传文件时,随机生成一个对称内容加密密钥(CEK),用CEK加密文件。然后用用户A自己的公钥加密CEK(即密钥封装),并将加密后的CEK(称为“信封”)与文件密文一起存储。当A需要解密时,用自己的私钥解密信封得到CEK,再用CEK解密文件。若要共享,A可以用共享者B的公钥再封装一份CEK,并将这份额外的信封提供给B。此方案将密钥管理分散到每个用户,云端只存储被公钥加密的CEK,无法获知CEK明文。b.基于密钥管理服务(KMS)的方案:原理:企业部署一个受严格保护的内部密钥管理服务器(KMS)。KMS生成并安全存储主密钥。当用户需要加密文件时,客户端向KMS请求一个数据密钥。KMS生成一个明文CEK和一个用主密钥加密后的CEK(密文密钥)。KMS将明文CEK返回给客户端(通过安全信道),客户端用其加密文件后立

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论