2026年信息安全工程师基础知识真题_第1页
2026年信息安全工程师基础知识真题_第2页
2026年信息安全工程师基础知识真题_第3页
2026年信息安全工程师基础知识真题_第4页
2026年信息安全工程师基础知识真题_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年信息安全工程师基础知识真题一、单项选择题(每题1分,共40分)1.在现代密码学体系中,对称加密算法与非对称加密算法常结合使用以兼顾安全性与效率。在SSL/TLS协议的握手阶段,用于加密“预主密钥”的算法通常是()。A.AESB.RSAC.RC4D.DES2.某公司内部网络规划中,需要将/24网络划分为4个子网,要求每个子网尽可能包含相同数量的主机,且网络地址利用率最高。则子网掩码应设置为()。A.92B.24C.40D.483.在访问控制模型中,BLP(Bell-LaPadula)模型主要用于解决信息的保密性问题。该模型的核心规则包括“简单安全属性”和“属性”。以下关于“属性”的描述中,正确的是()。3.在访问控制模型中,BLP(Bell-LaPadula)模型主要用于解决信息的保密性问题。该模型的核心规则包括“简单安全属性”和“属性”。以下关于“属性”的描述中,正确的是()。A.主体对客体进行读操作时,主体的安全级必须支配客体的安全级B.主体对客体进行写操作时,客体的安全级必须支配主体的安全级C.主体对客体进行写操作时,主体的安全级必须支配客体的安全级D.主体对客体进行读操作时,客体的安全级必须等于主体的安全级4.防火墙是网络安全的第一道防线。关于状态检测防火墙的特性,下列说法错误的是()。A.可以检测TCP连接的状态(如SYN,ACK,FIN等)B.仅根据数据包的头部信息进行过滤,不维护会话状态表C.能够防御部分基于连接的攻击,如TCPSYNFloodD.相比于包过滤防火墙,安全性更高,但性能开销略大5.在PKI(公钥基础设施)体系中,CRL(证书撤销列表)的主要作用是()。A.存放所有用户的公钥B.存放已过期或已被吊销的数字证书序列号C.用于CA之间的交叉认证D.存放用户的私钥备份6.某数据库管理员使用SQL语句进行查询时,发现系统响应极慢。经排查,发现攻击者利用了应用程序的漏洞,通过在输入框中注入特定的SQL语句来绕过认证。这种攻击手段被称为()。A.跨站脚本攻击(XSS)B.跨站请求伪造(CSRF)C.SQL注入攻击D.命令注入7.按照我国《网络安全法》的规定,网络运营者应当制定网络安全事件应急预案。在发生网络安全事件时,应立即启动应急预案,采取相应的补救措施,并按规定向()报告。A.公安机关B.国家网信部门C.有关主管部门D.以上都是8.IPsec(InternetProtocolSecurity)协议族中,负责提供机密性和数据源认证的协议是()。A.AH协议B.ESP协议C.IKE协议D.SA协议9.在信息安全风险管理中,定量风险分析主要涉及资产价值、威胁频率和脆弱性严重程度。若某资产价值为100万元,每年发生火灾的概率为0.01,火灾发生后的资产损失率为50%,则该风险的年预期损失(ALE)为()万元。A.0.5B.1.0C.5.0D.50.010.下列关于哈希函数特性的描述中,不属于密码学安全哈希函数应具备的特性的是()。A.抗碰撞性B.抗第二原像攻击C.单向性D.可逆性11.在操作系统中,为了防止进程访问未授权的内存区域,通常采用硬件机制(如MMU)和软件机制结合。在Linux系统中,用于设置文件权限的命令是()。A.chmodB.chownC.chgrpD.umask12.入侵检测系统(IDS)根据检测原理主要分为异常检测和误用检测。关于异常检测,下列说法正确的是()。A.检测准确率高,误报率低B.需要维护庞大的攻击特征库C.能够检测未知的攻击行为D.主要基于预定义的攻击模式进行匹配13.数字签名技术用于解决网络通信中的伪造、抵赖和篡改问题。若发送方A要向接收方B发送消息M并保证其完整性和不可抵赖性,正确的处理流程是()。A.A用A的私钥加密M,B用A的公钥解密B.A用B的公钥加密M,B用B的私钥解密C.A对M生成摘要,用A的私钥加密摘要,并将M和加密后的摘要发送给BD.A对M生成摘要,用B的公钥加密摘要,并将M和加密后的摘要发送给B14.在Web应用安全中,同源策略用于限制一个源的文档或脚本如何与另一个源的资源进行交互。以下哪项不被视为同源?A.协议相同B.域名相同C.端口相同D.浏览器相同15.随着量子计算的发展,传统的公钥密码算法(如RSA、ECC)面临被破解的风险。目前,NIST正在标准化的后量子密码算法主要基于以下哪种数学困难问题?A.大整数分解问题B.离散对数问题C.格理论D.背包问题16.某企业采用“双因子认证”机制来增强员工远程接入的安全性。以下组合中,属于典型的双因子认证的是()。A.密码+纹理B.密码+PIN码C.指纹+虹膜D.动态令牌+短信验证码17.在OSI参考模型中,传输层负责端到端的通信。下列协议中,工作在传输层且提供无连接服务的是()。A.TCPB.UDPC.IPD.ICMP18.代码审计是发现软件安全漏洞的重要手段。在C语言编程中,最容易导致缓冲区溢出的函数族是()。A.print家族B.strcpy家族C.math家族D.malloc家族19.安全审计系统是信息安全保障体系的重要组成部分。审计日志中不应包含以下哪类信息?()A.事件发生的准确时间B.事件发起者的用户身份C.事件发起者的密码哈希值D.事件类型及操作结果20.在虚拟化环境中,Hypervisor(虚拟机监视器)是核心组件。关于Hypervisor的安全风险,下列描述错误的是()。A.Hypervisor漏洞可能导致“虚拟机逃逸”攻击B.不同虚拟机之间默认是逻辑隔离的C.Type-1Hypervisor(裸金属型)比Type-2(宿主型)安全性更高D.虚拟机之间的网络流量无需物理网卡即可交互,因此绝对安全21.差分分析与线性分析是针对对称密码算法的攻击方法。它们主要针对的是()。A.公钥密码算法B.分组密码算法C.哈希函数D.序列密码22.在网络安全等级保护2.0标准中,对于第三级信息系统,要求()。A.每年进行一次安全测评B.每两年进行一次安全测评C.无需定期测评D.仅在发生安全事件后测评23.下列关于XSS(跨站脚本)攻击的描述中,错误的是()。A.存储型XSS恶意脚本持久化保存在服务器数据库中B.反射型XSS恶意脚本通过URL参数传递,非持久化C.DOM型XSS的修改发生在客户端的DOM环境中D.所有XSS攻击都需要服务器端直接处理并返回恶意脚本24.Kerberos是一种基于可信第三方的网络认证协议。在KerberosV5中,用于颁发访问服务票据的票据是()。A.TGT(TicketGrantingTicket)B.ServiceTicketC.SessionKeyD.MasterKey25.为了防止重放攻击,在身份认证协议中通常引入时间戳或随机数。下列机制中,主要用于防止重放攻击的是()。A.数字信封B.挑战-应答机制C.基于角色的访问控制D.审计追踪26.在IPv6协议中,IPSec是强制实施的(在实现中可选但协议设计内置)。IPv6地址长度为()位。A.32B.64C.128D.25627.某文件系统的ACL(访问控制列表)如下:User:Read,WriteGroup:ReadOther:None若当前用户属于该文件的所属组,但不属于Owner,则该用户对文件的权限是()。A.Read,WriteB.ReadC.WriteD.None28.在网络攻击中,攻击者通过向目标发送大量特制的TCPSYN请求,耗尽目标的连接资源,导致合法用户无法访问。这种攻击被称为()。A.UDPFloodB.ICMPFloodC.SYNFloodD.HTTPFlood29.PGP(PrettyGoodPrivacy)是一种广泛使用的加密软件,它结合了对称加密、非对称加密和哈希函数。在PGP中,为了提高加密大量数据的效率,实际加密文件内容使用的是()。A.接收方的公钥B.接收方的私钥C.发送方的私钥D.一次性生成的会话密钥30.信息系统安全属性包括机密性、完整性、可用性、可控性和不可否认性。下列哪个攻击主要破坏了信息的可用性?()A.窃听B.篡改C.拒绝服务D.伪造31.在软件开发生命周期(SDLC)中,将安全活动集成到每个阶段是SDL(安全开发生命周期)的核心。以下哪个阶段通常包含“威胁建模”活动?()A.需求分析B.设计C.编码D.测试32.在无线局域网安全标准中,WPA2使用了()加密协议。A.WEPB.TKIPC.CCMPD.AES-CTR33.下列关于恶意代码的分类,对应错误的是()。A.特洛伊木马:隐藏在有用程序中,不自我复制B.蠕虫:利用网络进行自我复制和传播C.宏病毒:感染数据文件而非可执行文件D.勒索软件:只加密文件,不锁定系统34.在进行渗透测试时,测试人员获取了目标系统的Shell权限,随后试图通过内核漏洞提升权限至Root。这一阶段被称为()。A.信息收集B.漏洞扫描C.权限提升D.横向移动35.依据GB/T22239-2019《信息安全技术网络安全等级保护基本要求》,安全计算环境主要指的对象是()。A.网络基础设施B.服务器、终端、数据库等宿主设备C.安全管理中心D.通信网络36.在RSA算法中,若选取两个素数p=17,q=11,公钥指数e=7,则私钥指数A.13B.23C.31D.4337.下列哪种技术通过在内存中加密代码和数据,防止被物理手段读取,常用于移动支付安全?()A.TPMB.HSMC.TrustZoneD.SGX38.在数据库安全中,视图机制可以用于实现()。A.数据的物理独立性B.数据的逻辑独立性C.数据的保密性和访问控制D.数据的完整性约束39.2026年某新型勒索病毒爆发,该病毒不仅加密文件,还通过SMB漏洞在网络中横向传播。为了防御此类攻击,除了及时打补丁外,最有效的网络隔离手段是()。A.关闭所有端口B.划分VLAN和部署网络访问控制(NAC)C.仅允许HTTP流量D.禁用所有无线连接40.关于大数据安全的隐私计算技术,以下哪项技术允许在不解密数据的情况下对加密数据进行计算?()A.同态加密B.差分隐私C.联邦学习D.安全多方计算二、多项选择题(每题2分,共10题。每题有两个或两个以上正确答案,错选、漏选不得分)41.下列关于IPSec协议族中SA(安全关联)的描述,正确的有()。A.SA是单向的,处理出站和入站流量需要不同的SAB.SA通过三元组(SPI,目的IP,安全协议标识符)唯一标识C.SA的建立和维护只能通过手工配置D.SA包含加密算法、密钥、生存期等参数E.AH和ESP协议都使用SA42.安全审计记录是追踪安全事件的重要依据。一个完整的审计事件记录应包含的信息要素包括()。A.事件类型B.事件主体(用户)C.事件客体(资源)D.事件结果(成功/失败)E.事件发生时的系统负载43.下列属于常见的Web应用安全漏洞的有()。A.本地文件包含(LFI)B.远程文件包含(RFI)C.服务器端请求伪造(SSRF)D.点击劫持E.内存泄漏44.在操作系统的安全加固中,以下措施有效的有()。A.关闭不必要的服务和端口B.禁用Guest账号C.设置屏幕保护密码D.定期安装系统补丁E.将管理员账号重命名为“Admin_backup”45.下列关于数字证书的描述,正确的有()。A.数字证书由CA机构签发B.数字证书包含公钥和持有者的身份信息C.数字证书的有效期是永久的D.数字证书遵循X.509标准E.任何人都可以签发受信任的数字证书46.信息系统安全风险评估的主要阶段包括()。A.资产识别与赋值B.威胁识别C.脆弱性识别D.风险计算E.风险处置47.针对SQL注入攻击的防御措施,有效的有()。A.使用预编译语句B.对用户输入进行严格的类型检查和长度限制C.使用存储过程D.在客户端使用JavaScript进行输入过滤E.对特殊字符进行转义48.下列关于云安全的责任共担模型,属于云服务商(CSP)责任范围的有()。A.物理环境安全B.虚拟化软件安全C.客户操作系统补丁管理D.网络控制平面安全E.客户数据加密49.常见的网络扫描技术包括()。A.TCPConnect扫描B.TCPSYN扫描(半开扫描)C.UDP扫描D.Ping扫描E.操作系统指纹识别50.在应急响应中,针对入侵事件的处理流程通常包括()。A.抑制B.根除C.收集证据D.恢复E.跟踪活动三、案例分析题(共3题,每题包含若干问题)案例一:某大型电商公司为了提升业务系统的安全性,计划对其核心交易系统进行安全加固。该系统采用Linux操作系统,Web服务器为Nginx,后端数据库为MySQL。系统架构中包含负载均衡、Web应用防火墙(WAF)和入侵检测系统(IDS)。近期,安全团队在日志分析中发现异常流量,疑似存在数据泄露风险。为了应对风险,公司决定实施以下措施:1.在数据库层面,对敏感字段(如用户身份证号、银行卡号)进行加密存储。2.在Web应用层面,部署防爬虫策略和API接口签名验证。3.在网络层面,通过VLAN将交易网段与办公网段严格隔离。4.引入安全信息事件管理(SIEM)平台,集中收集和分析各类日志。问题:51.在数据库敏感字段加密方案中,若选择使用非对称加密算法,其主要优点是(),缺点是()。(2分)A.密钥管理简单;加密速度快B.无需交换密钥;加密速度慢C.支持数字签名;密钥分发困难D.密钥长度短;容易破解52.为了防止API接口被恶意调用或篡改请求内容,采用签名验证机制。通常的签名流程是:将请求参数按特定规则排序拼接,加上()进行哈希运算,然后使用发送方的()进行加密,接收方使用对应的公钥验签。(2分)A.时间戳;私钥B.时间戳;公钥C.用户ID;私钥D.用户ID;公钥53.关于VLAN隔离技术的描述,以下说法正确的是()。(2分)A.VLAN工作在OSI模型的物理层B.VLAN可以限制广播域的范围C.不同VLAN间的通信必须经过路由(三层设备)D.VLAN配置错误可能导致环路54.SIEM平台在日志分析时,若要检测“暴力破解”攻击,最关键的检测逻辑是()。(2分)A.检测来自单一IP的大量失败登录尝试B.检测数据包大小超过阈值C.检测包含SQL关键字的请求D.检测非正常工作时间的管理员登录55.假设数据库中存储的密码哈希值使用MD5算法。已知MD5存在碰撞漏洞,攻击者若通过彩虹表攻击破解密码,防御者可以采取的有效措施是()。(2分)A.禁用所有用户登录B.使用加盐的哈希算法(如bcrypt)C.将哈希算法改为SHA-1D.增加密码复杂度要求,但不改变哈希方式案例二:某政府机构上线了一套新的办公自动化(OA)系统。该系统集成了文件流转、审批、邮件通知等功能。为了保障系统安全,机构委托第三方测评机构进行等级保护测评。在测评过程中,测评人员对系统进行了渗透测试。测试发现:1.系统部分页面存在HTTP响应头缺失,导致点击劫持风险。2.文件上传功能未严格限制文件类型,导致上传WebShell风险。3.数据库连接字符串直接硬编码在配置文件中,且配置文件权限设置过高。问题:56.针对点击劫持风险,最有效的HTTP响应头设置是()。(2分)A.X-Frame-Options:DENYB.X-XSS-Protection:1;mode=blockC.Content-Security-Policy:default-src'self'D.Strict-Transport-Security:max-age=3153600057.防御文件上传漏洞的最佳实践包括()。(2分)A.前端通过JavaScript限制文件扩展名B.后端使用白名单机制校验文件类型(如检查MagicNumber)C.将上传目录设置为可执行权限D.将上传的文件重命名并存储在非Web目录下58.关于硬编码敏感信息的风险,以下说法正确的是()。(2分)A.硬编码密钥便于开发调试,生产环境可以保留B.一旦代码泄露,所有系统的密钥将泄露C.应使用环境变量或密钥管理服务(KMS)来动态获取敏感信息D.只有数据库连接字符串需要保护,APIKey不需要59.在等级保护测评中,针对应用安全,以下属于“身份鉴别”控制点检查内容的是()。(2分)A.系统是否采用两种或两种以上组合的鉴别技术B.系统是否具有登录失败处理功能C.系统是否默认开启了Guest账户D.系统是否定期更换口令60.若攻击者成功上传了WebShell,并试图执行系统命令`cat/etc/passwd`。在Linux系统中,`/etc/passwd`文件主要存储了()。(2分)A.用户密码哈希值B.用户基本信息(UID,GID,Home目录等)C.系统日志D.内核参数案例三:某企业计划构建基于零信任架构的远程访问系统,替代传统的VPN。零信任架构的核心原则是“永不信任,始终验证”。系统设计包含以下组件:策略决策点(PDP)、策略执行点(PEP)、身份管理系统(IAM)和终端环境检测系统。在数学模型验证中,安全工程师需要计算基于ECC(椭圆曲线加密)的密钥交换安全性。假设椭圆曲线方程为=+ax+b±odp,基点为G问题:61.在零信任架构中,PEP(策略执行点)的主要职责是()。(2分)A.制定访问控制策略B.代理所有访问请求,根据PDP的指令放行或阻断C.存储用户身份信息D.检测终端设备的安全状态62.传统的VPN主要基于网络层面的信任,而零信任主要基于()层面的信任。(2分)A.网络B.物理C.身份和设备D.应用63.在上述ECC密钥交换过程中,共享密钥S的计算方式是()。(2分)A.SB.SC.SD.S64.零信任架构中,持续验证的含义是()。(2分)A.仅在用户登录时进行身份验证B.仅在设备接入网络时进行验证C.在会话存续期间,定期或基于事件触发重新评估用户身份和设备状态D.只要通过了初始认证,就完全信任后续所有请求65.为了保证终端环境检测的有效性,以下哪些信息会被纳入评估范围?()(2分)A.操作系统版本和补丁级别B.是否安装了杀毒软件且病毒库已更新C.是否存在越狱或Root状态D.用户的地理位置四、参考答案与解析一、单项选择题1.B解析:在SSL/TLS握手阶段,为了协商对称加密密钥(预主密钥),客户端通常使用服务器的公钥(来自服务器证书,通常是RSA或ECDSA算法)来加密该密钥发送给服务器。AES是对称算法,用于传输数据加密;RC4和DES已被淘汰或不再安全。解析:在SSL/TLS握手阶段,为了协商对称加密密钥(预主密钥),客户端通常使用服务器的公钥(来自服务器证书,通常是RSA或ECDSA算法)来加密该密钥发送给服务器。AES是对称算法,用于传输数据加密;RC4和DES已被淘汰或不再安全。2.A解析:将/24网络划分为4个子网,需要借用主机位2位(=4)。子网掩码由24位网络位加2位主机位构成,即/26。/26对应的掩码是92。解析:将/24网络划分为4个子网,需要借用主机位2位(=3.B解析:BLP模型用于保密性。解析:BLP模型用于保密性。简单安全属性:读操作。主体读客体,要求主体的安全级(密级)必须支配客体的安全级(即主体级>=客体级)。属性:写操作。主体写客体,要求客体的安全级必须支配主体的安全级(即客体级>=主体级)。这防止了高密级信息写入低密级客体(向下写)。属性:写操作。主体写客体,要求客体的安全级必须支配主体的安全级(即客体级>=主体级)。这防止了高密级信息写入低密级客体(向下写)。4.B解析:状态检测防火墙的核心特性就是维护会话状态表,跟踪连接状态。选项B描述的是包过滤防火墙的特性。解析:状态检测防火墙的核心特性就是维护会话状态表,跟踪连接状态。选项B描述的是包过滤防火墙的特性。5.B解析:CRL(CertificateRevocationList)即证书撤销列表,由CA发布,包含所有在有效期内但因私钥泄露等原因被吊销的证书的序列号。解析:CRL(CertificateRevocationList)即证书撤销列表,由CA发布,包含所有在有效期内但因私钥泄露等原因被吊销的证书的序列号。6.C解析:SQL注入攻击是指攻击者通过在应用程序的输入字段中注入恶意的SQL代码,欺骗后端数据库执行非授权命令。解析:SQL注入攻击是指攻击者通过在应用程序的输入字段中注入恶意的SQL代码,欺骗后端数据库执行非授权命令。7.D解析:根据《中华人民共和国网络安全法》第二十五条,网络运营者应当制定网络安全事件应急预案...并按照规定向有关主管部门报告。通常根据事件级别,可能涉及公安、网信、行业主管部门等。解析:根据《中华人民共和国网络安全法》第二十五条,网络运营者应当制定网络安全事件应急预案...并按照规定向有关主管部门报告。通常根据事件级别,可能涉及公安、网信、行业主管部门等。8.B解析:IPsec包含AH(认证头)和ESP(封装安全载荷)。AH只提供数据源认证和完整性,不提供机密性;ESP提供机密性、数据源认证和完整性。解析:IPsec包含AH(认证头)和ESP(封装安全载荷)。AH只提供数据源认证和完整性,不提供机密性;ESP提供机密性、数据源认证和完整性。9.A解析:ALE(AnnualizedLossExpectancy)=SLE(SingleLossExpectancy)ARO(AnnualizedRateofOccurrence)。解析:ALE(AnnualizedLossExpectancy)=SLE(SingleLossExpectancy)ARO(AnnualizedRateofOccurrence)。SLE=资产价值暴露因子=10050%=50万元。SLE=资产价值暴露因子=10050%=50万元。ALE=500.01=0.5万元。ALE=500.01=0.5万元。10.D解析:密码学安全哈希函数必须具备:单向性(难以逆推)、抗碰撞性(难以找到两个不同输入产生相同输出)、抗第二原像攻击(给定一个输入,难以找到另一个不同输入产生相同输出)。可逆性不是哈希函数的特性。解析:密码学安全哈希函数必须具备:单向性(难以逆推)、抗碰撞性(难以找到两个不同输入产生相同输出)、抗第二原像攻击(给定一个输入,难以找到另一个不同输入产生相同输出)。可逆性不是哈希函数的特性。11.A解析:chmod用于改变文件模式(权限);chown改变所有者;chgrp改变所属组;umask设置默认权限掩码。解析:chmod用于改变文件模式(权限);chown改变所有者;chgrp改变所属组;umask设置默认权限掩码。12.C解析:异常检测通过建立正常行为模型,检测偏离正常的行为。优点是能检测未知攻击,缺点是误报率高。误用检测基于特征库,能准确检测已知攻击,但无法检测未知攻击。解析:异常检测通过建立正常行为模型,检测偏离正常的行为。优点是能检测未知攻击,缺点是误报率高。误用检测基于特征库,能准确检测已知攻击,但无法检测未知攻击。13.C解析:数字签名过程:发送方A对消息M计算摘要H(M),然后用自己的私钥对摘要加密得到签名Sig。将M和Sig发送给B。B用A的公钥解密Sig得到摘要,并重新计算M的摘要进行比对。解析:数字签名过程:发送方A对消息M计算摘要H(M),然后用自己的私钥对摘要加密得到签名Sig。将M和Sig发送给B。B用A的公钥解密Sig得到摘要,并重新计算M的摘要进行比对。14.D解析:同源是指协议、域名、端口完全相同。浏览器类型不是同源判断的要素。解析:同源是指协议、域名、端口完全相同。浏览器类型不是同源判断的要素。15.C解析:NIST后量子密码标准化竞赛主要入选的算法基于格理论、多变量多项式、哈希函数、编码理论等。RSA和ECC基于大数分解和离散对数,易受量子计算(Shor算法)攻击。解析:NIST后量子密码标准化竞赛主要入选的算法基于格理论、多变量多项式、哈希函数、编码理论等。RSA和ECC基于大数分解和离散对数,易受量子计算(Shor算法)攻击。16.D解析:双因子认证要求使用两种不同类型的因子。通常分类为:你知道(密码、PIN)、你拥有(令牌、手机)、你是什么(指纹、虹膜)。解析:双因子认证要求使用两种不同类型的因子。通常分类为:你知道(密码、PIN)、你拥有(令牌、手机)、你是什么(指纹、虹膜)。A:密码(知识)+纹理(生物特征)->正确。B:密码+PIN(都是知识)->错误。C:指纹+虹膜(都是生物特征)->错误。D:动态令牌(拥有)+短信验证码(拥有)->虽然严格来说短信也是“拥有”,但在某些场景下被视为双通道验证,但A更符合标准定义。不过,若严格分类,A和D在不同语境下有争议,但A是经典的“知识+生物”。但在本题选项中,D是“拥有+拥有”。通常考试中,密码+令牌是双因子。密码+生物也是双因子。令牌+短信常被视为双因素(虽然都是拥有)。让我们重新审视。实际上,最常见的双因子是:密码(知识)+手机验证码/令牌(拥有)。选项A:密码(知识)+纹理(生物)。这是双因子。选项D:动态令牌(拥有)+短信验证码(拥有)。这是单因子(两次)。因此A是最佳答案。但若题目设计有误,需看具体语境。但在软考中,通常“密码”+“令牌”是标准双因子。这里没有“密码+令牌”。让我们再看选项。A是知识+生物。D是拥有+拥有。通常认为A是正确的双因子。17.B解析:TCP是面向连接的,UDP是无连接的。IP和ICMP工作在网络层。解析:TCP是面向连接的,UDP是无连接的。IP和ICMP工作在网络层。18.B解析:strcpy,strcat,sprintf等函数不检查目标缓冲区的大小,极易导致缓冲区溢出。解析:strcpy,strcat,sprintf等函数不检查目标缓冲区的大小,极易导致缓冲区溢出。19.C解析:审计日志不应记录敏感信息如密码或私钥,以免日志泄露导致严重后果。只需记录“认证失败”或“认证成功”,不记录具体密码。解析:审计日志不应记录敏感信息如密码或私钥,以免日志泄露导致严重后果。只需记录“认证失败”或“认证成功”,不记录具体密码。20.D解析:虚拟机之间的流量(即使不经过物理网卡)仍可能被同一宿主机上的其他恶意虚拟机通过ARP欺骗等手段嗅探,并非绝对安全,需要内部VLAN或加密防护。解析:虚拟机之间的流量(即使不经过物理网卡)仍可能被同一宿主机上的其他恶意虚拟机通过ARP欺骗等手段嗅探,并非绝对安全,需要内部VLAN或加密防护。21.B解析:差分分析和线性分析是针对对称分组密码(如DES,AES)的最主要的统计分析攻击方法。解析:差分分析和线性分析是针对对称分组密码(如DES,AES)的最主要的统计分析攻击方法。22.A解析:根据等保2.0,第三级信息系统要求每年至少进行一次安全测评。解析:根据等保2.0,第三级信息系统要求每年至少进行一次安全测评。23.D解析:DOM型XSS完全发生在客户端,恶意代码的执行不需要经过服务器端的处理和返回(虽然初始脚本可能来自服务器,但触发和修改在DOM)。所以D说“所有XSS攻击都需要服务器端直接处理并返回恶意脚本”是不准确的,特别是对于DOM型。解析:DOM型XSS完全发生在客户端,恶意代码的执行不需要经过服务器端的处理和返回(虽然初始脚本可能来自服务器,但触发和修改在DOM)。所以D说“所有XSS攻击都需要服务器端直接处理并返回恶意脚本”是不准确的,特别是对于DOM型。24.B解析:TGT是用于向KDC(TGS)证明身份以获取ServiceTicket的票据。ServiceTicket是用于访问具体服务的票据。解析:TGT是用于向KDC(TGS)证明身份以获取ServiceTicket的票据。ServiceTicket是用于访问具体服务的票据。25.B解析:挑战-应答机制通过引入随机数,确保每次的响应都不同,从而有效防止重放攻击。解析:挑战-应答机制通过引入随机数,确保每次的响应都不同,从而有效防止重放攻击。26.C解析:IPv6地址长度为128位。解析:IPv6地址长度为128位。27.B解析:Linux权限检查顺序:先看是否是Owner,是则应用Owner权限;否则看是否属于Group,是则应用Group权限;否则应用Other权限。用户属于Group,权限为Read。解析:Linux权限检查顺序:先看是否是Owner,是则应用Owner权限;否则看是否属于Group,是则应用Group权限;否则应用Other权限。用户属于Group,权限为Read。28.C解析:SYNFlood利用TCP协议三次握手过程的缺陷,发送大量SYN包,但不完成第三次握手,耗尽服务器半连接队列。解析:SYNFlood利用TCP协议三次握手过程的缺陷,发送大量SYN包,但不完成第三次握手,耗尽服务器半连接队列。29.D解析:PGP使用混合加密体制。发送方生成一次性会话密钥(对称密钥)加密文件内容,然后用接收方的公钥加密该会话密钥,一起发送。解析:PGP使用混合加密体制。发送方生成一次性会话密钥(对称密钥)加密文件内容,然后用接收方的公钥加密该会话密钥,一起发送。30.C解析:窃听破坏机密性,篡改破坏完整性,拒绝服务破坏可用性,伪造破坏真实性。解析:窃听破坏机密性,篡改破坏完整性,拒绝服务破坏可用性,伪造破坏真实性。31.B解析:威胁建模通常在设计阶段进行,用于在设计早期发现并消减潜在威胁。解析:威胁建模通常在设计阶段进行,用于在设计早期发现并消减潜在威胁。32.C解析:WPA2使用CCMP(基于AES的加密模式)作为强制加密协议。TKIP是WPA使用的。解析:WPA2使用CCMP(基于AES的加密模式)作为强制加密协议。TKIP是WPA使用的。33.D解析:勒索软件不仅加密文件,还可能锁定系统屏幕,甚至窃取数据(双重勒索)。解析:勒索软件不仅加密文件,还可能锁定系统屏幕,甚至窃取数据(双重勒索)。34.C解析:获得低权限Shell后,利用漏洞提升至Root权限的过程称为权限提升。解析:获得低权限Shell后,利用漏洞提升至Root权限的过程称为权限提升。35.B解析:在等保2.0技术要求中,安全计算环境主要指对宿主机(服务器、终端、数据库等)的安全要求。解析:在等保2.0技术要求中,安全计算环境主要指对宿主机(服务器、终端、数据库等)的安全要求。36.B解析:计算n=p×计算ϕ(寻找d,使得7×1607反向推导:11所以d=37.C解析:ARMTrustZone将处理器硬件划分为安全世界和非安全世界,用于安全支付、DRM等。TPM是可信平台模块(芯片),HSM是硬件安全模块(通常为卡或设备),SGX是Intel的扩展。解析:ARMTrustZone将处理器硬件划分为安全世界和非安全世界,用于安全支付、DRM等。TPM是可信平台模块(芯片),HSM是硬件安全模块(通常为卡或设备),SGX是Intel的扩展。38.C解析:视图可以限制用户对某些行或列的访问,从而实现列级或行级的保密性和访问控制。解析:视图可以限制用户对某些行或列的访问,从而实现列级或行级的保密性和访问控制。39.B解析:划分VLAN可以隔离广播域,结合NAC可以控制设备接入,有效阻断勒索病毒基于SMB(445端口等)的横向传播。解析:划分VLAN可以隔离广播域,结合NAC可以控制设备接入,有效阻断勒索病毒基于SMB(445端口等)的横向传播。40.A解析:同态加密允许直接对密文进行计算,计算结果解密后等于对明文进行同样计算的结果。解析:同态加密允许直接对密文进行计算,计算结果解密后等于对明文进行同样计算的结果。二、多项选择题41.ABDE解析:SA是单向的(A对);通过三元组标识(B对);包含各种参数(D对);AH和ESP都使用(E对)。SA可以通过IKE动态建立,也可以手工配置,但C说“只能”手工配置是错误的。解析:SA是单向的(A对);通过三元组标识(B对);包含各种参数(D对);AH和ESP都使用(E对)。SA可以通过IKE动态建立,也可以手工配置,但C说“只能”手工配置是错误的。42.ABCD解析:审计记录通常包含:事件类型、主体、客体、时间、结果、IP等。系统负载通常不是审计记录的必要要素。解析:审计记录通常包含:事件类型、主体、客体、时间、结果、IP等。系统负载通常不是审计记录的必要要素。43.ABCD解析:LFI,RFI,SSRF,Clickjacking都是常见的Web漏洞。内存泄漏通常属于软件代码缺陷,但在Web漏洞分类中,通常指OWASPTop10类,CWE包含内存泄漏,但在Web安全语境下,前四项更典型。不过内存泄漏也是安全漏洞。但通常考题中ABCD是标准Web攻击。让我们确认。A,B,C,D均为OWASP或常见Web安全问题。解析:LFI,RFI,SSRF,Clickjacking都是常见的Web漏洞。内存泄漏通常属于软件代码缺陷,但在Web漏洞分类中,通常指OWASPTop10类,CWE包含内存泄漏,但在Web安全语境下,前四项更典型。不过内存泄漏也是安全漏洞。但通常考题中ABCD是标准Web攻击。让我们确认。A,B,C,D均为OWASP或常见Web安全问题。44.ABCD解析:将管理员账号重命名为看似备份的名字(E)可能误导攻击者,但并不是直接的安全加固措施,甚至可能被视为“通过隐匿求安全”,效果有限且不规范。A,B,C,D是标准加固措施。解析:将管理员账号重命名为看似备份的名字(E)可能误导攻击者,但并不是直接的安全加固措施,甚至可能被视为“通过隐匿求安全”,效果有限且不规范。A,B,C,D是标准加固措施。45.ABD解析:证书由CA签发(A对);包含公钥和身份(B对);遵循X.509(D对)。证书有有效期(C错);不是任何人签发的证书都受信任,必须受信任根签发(E错)。解析:证书由CA签发(A对);包含公钥和身份(B对);遵循X.509(D对)。证书有有效期(C错);不是任何人签发的证书都受信任,必须受信任根签发(E错)。46.ABCDE解析:风险评估流程包括资产识别、威胁识别、脆弱性识别、风险计算、风险处置(报告)。解析:风险评估流程包括资产识别、威胁识别、脆弱性识别、风险计算、风险处置(报告)。47.ABCE解析:预编译(A)、类型检查(B)、存储过程(C)、转义(E)都是有效的防御措施。客户端JS过滤(D)容易被绕过,不安全。解析:预编译(A)、类型检查(B)、存储过程(C)、转义(E)都是有效的防御措施。客户端JS过滤(D)容易被绕过,不安全。48.ABD解析:云服务商负责物理、虚拟化、网络控制等。客户负责GuestOS(补丁)、数据、应用等。但在IaaS中,客户负责OS补丁。所以C是客户责任。E数据加密是客户责任(虽然云厂商提供工具)。解析:云服务商负责物理、虚拟化、网络控制等。客户负责GuestOS(补丁)、数据、应用等。但在IaaS中,客户负责OS补丁。所以C是客户责任。E数据加密是客户责任(虽然云厂商提供工具)。49.ABCDE解析:A,B,C,D,E均为常见的扫描技术或步骤。解析:A,B,C,D,E均为常见的扫描技术或步骤。50.ABCDE解析:PDCERF模型或类似流程:准备、检测、抑制、根除、恢复、跟踪(总结)。A,B,C,D,E均包含在内。解析:PDCERF模型或类似流程:准备、检测、抑制、根除、恢复、跟踪(总结)。A,B,C,D,E均包含在内。三、案例分析题51.BC解析:非对称加密优点是无需预先交换密钥(解决密钥

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论