版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
住在富人区的她2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题
数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是(
)。
问题1选项
A.引入时间戳机制
B.引入验证码机制
C.作者在注册水印序列的同时对原作品加以注册
D.利用单向水印方案消除水印嵌入过程中的可逆性
【答案】B
【解析】本题考查数字水印的攻击方面的基础知识。
目前,由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有三种:第一-种方法是引入时戳机制,从而确定两个水印被嵌入的先后顺序;第二种方法是作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测;第三种方法是利用单向水印方案消除水印嵌入过程中的可逆性。其中前两种都是对水印的使用环境加以限制,最后一种则是对解释攻击的条件加以破坏。
答案选B。
2.单选题
Snort是一款开源的网络入侵检测系统,能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort主要配置模式的是(
)。
问题1选项
A.嗅探
B.审计
C.包记录
D.网络入侵检测
【答案】B
【解析】本题考查入侵检测系统Snort工具相关的基础知识。
Snort有三种工作方式:嗅探器、数据包记录器和网络入侵检测系统,不包括审计。
答案选B。
3.单选题
域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址,目前顶级域名(TLD
)有国家顶级域名、国际顶级域名、通用顶级域名三大类。最早的顶级域名中,表示非营利组织域名的是(
)。
问题1选项
A.net
B.org
C.mil
D.biz
【答案】B
【解析】本题考查域名系统方面的基础知识。
COM:商业性的机构或公司
ORG:非盈利的组织、团体
GOV:政府部门
MIL:军事部门
EDU:教育机构
NET:从事Internet相关的的机构或公司
BIZ:网络商务向导,适用于商业公司
答案选B。
4.单选题
网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是(
)。
问题1选项
A.负载监测
B.网络纠错
C.日志监测
D.入侵检测
【答案】C
【解析】本题考查流量监测的相关知识。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,可以实现以下目标:
(1)负载监测:将流量监测获得的网络流量数据作为输入参数,利用统计方法和先验知识,通过负载特性分析过程,可以得到网络的当前负载状态。
(2)性能分析:利用流量信息,可以分析得到网络的性能状况,例如链路利用率等,以定位和防止网络中的性能瓶颈,提高网络性能。
(3)网络纠错:复杂的网络环境和丰富多样的应用类型,往往会导致网络故障的发生。通过分析流量信息,可以判定故障发生的位置和导致的原因,例如广播风暴、非法操作等,并采取措施解决故障并避免再次发生。
(4)网络优化:流量工程的目的是为了优化网络性能,其前提是获取网络中的流量信息,在此基础上通过网络控制,例如资源分配、流量均衡等操作,实现网络优化的目标。
(5)业务质量监视:现代网络面临的紧迫任务是为用户提供可靠的业务质量保障。而用户获得的服务质量以及网络供应商可提供的服务能力都必须通过流量数据分析获得。
(6)用户流量计费:如何在高速宽带网络中实现基于流量的用户计费是目前网络管理领域的热点问题,实现高效的流量计费解决方案必须依靠流量监测技术的进步。
(7)入侵检测:安全问题是网络应用中的一个重要方面,入侵检测系统是目前保障网络安全的重要手段。入侵检测的一个重要内容就是通过分析网络流量,判定攻击行为,以采取必要的防御措施。
(8)协议调测:在进行协议设计和应用开发时,必须经过实际网络环境检验的过程。当新的协议或应用加入到网络中,必须观测它们产生的数据流量,以判定协议或应用的操作是否正常,是否会对网络性能造成损伤。
故本题选C。
点播:网络流量就是网络上传输的数据量。网络流量的大小对网络架构设计具有重要意义,就像要根据来往车辆的多少和流向来设计道路的宽度和连接方式类似,根据网络流量进行网络的设计是十分必要的。
5.单选题
Windows系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于()。
问题1选项
A.本地策略
B.公钥策略
C.软件限制策略
D.账户策略
【答案】D
【解析】点播:在Windows操作系统中,账户策略包含三个子集:
(1)密码策略:对于域或本地用户账户,决定密码的设置,如强制性和期限。
(2)账户锁定策略:对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。
(3)Kerberos策略:对于域用户账户,决定与Kerberos有关的设置,如账户有效期和强制性。
6.单选题
根据自主可控的安全需求,近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是(
)。
问题1选项
A.SM2
B.SM3
C.SM4
D.SM9
【答案】B
【解析】本题考查我国密码算法方面的基础知识。
国家密码局认定的国产密码算法主要有SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC)等。其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。
答案选B。
7.单选题
有线等效保密协议WEP是IEEE802.11标准的一部分,其为了实现机密性采用的加密算法是(
)。
问题1选项
A.DES
B.AES
C.RC4
D.RSA
【答案】C
【解析】本题考查无线局域网的安全加密技术。
IEEE802.11标准的WEP协议采用的流密码算法即序列密码算法,其对应的加密算法是RC4。选项A、B给出的是分组密码算法,选项D给出的是公钥密码算法。答案选C。
8.单选题
不属于物理安全威胁的是(
)。
问题1选项
A.电源故障
B.物理攻击
C.自然灾害
D.字典攻击
【答案】D
【解析】本题考查物理攻击相关知识。
物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。字典攻击属于网络服务的暴力破解,不属于物理安全威胁。故本题选D。
9.单选题
根据加密和解密过程所采用密钥的特点可以将加密算法分为对称加密算法和非对称加密算法两类,以下属于对称加密算法的是(
)。
问题1选项
A.RSA
B.MD5
C.IDEA
D.SHA-128
【答案】C
【解析】本题考查对称加密的基本概念。
对称加密算法包括AES算法、DES算法、IDEA算法等。RSA属于公钥加密算法;MD5和SHA-128都属于哈希算法。
答案选C。
10.单选题
在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令(
)。
问题1选项
A.ipconfig
B.traceroute
C.netstat
D.nslookup
【答案】C
【解析】本题考查Windows操作系统命令的基础知识。
netstat命令是一一个监控TCP/IP网络的非常有用的工具,它叮以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。netstat命令的-p选项可以显示正在使用Socket的程序识别码和程序名称。
答案选C。
11.单选题
SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换(
)算法。
问题1选项
A.DES
B.MD5
C.RSA
D.IDEA
【答案】C
【解析】本题考查我国商用密码管理方面的知识。
DES算法、IDEA算法都属于分组密码算法;MD5算法是一种Hash算法,也叫杂凑算法;SM2算法和RSA算法都属于非对称加密算法。SM2算法是一种更先进更安全的算法,随着密码技术和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。故本题选C。
点播:
SM1:对称加密分组长度和密钥长度都为128比特;
SM2:非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法,国家标准推荐使用素数域256位椭圆曲线;
SM3:杂凑算法,杂凑值长度为256比特;
SM4:对称加密,分组长度和密钥长度都为128比特;
SM9:标识密码算法。
12.单选题
如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是(
)的。
问题1选项
A.计算安全
B.可证明安全
C.无条件安全
D.绝对安全
【答案】B
【解析】本题考查密码体制安全性分类。
衡量密码体制安全性的基本准则有以下三种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
故本题选B。
点播:密码体制是完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制、密钥来控制的。密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备。世界上不存在绝对安全的密码。
13.单选题
SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议
IPSec属于()的安全解决方案。
问题1选项
A.用户和服务器的合法性认证服务
B.加密数据服务以隐藏被传输的数据
C.维护数据的完整性
D.基于UDP应用的安全保护
【答案】A
【解析】IPsec属于第三层网络层的安全解决方案。
14.单选题
已知DES算法S盒如下:
如果该S盒输入110011,则其二进制输出为(
)。
问题1选项
A.1110
B.1001
C.0100
D.0101
【答案】A
【解析】本题考查DES算法中S盒的运用。
根据输入数据110011,第一位和最后一位组成行,及11→3;中间数据为列,即1001→9。则查找表第3行和第9列交叉的数字为14,其二进制为1110。故本题选A。
点播:DES算法是最为广泛使用的一种分组密码算法。DES是一个包含16个阶段的“替换-置换”的分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列。每一个S盒对应6位的输入序列,得到相应的4位输出序列,输入序列以一种非常特殊的方式对应S盒中的某一项,通过S盒的6个位输入确定了其对应的输出序列所在的行和列的值。
15.单选题
防火墙的体系结构中,屏蔽子网体系结构主要由四个部分构成:周边网络、外部路由器、内部路由器和堡垒主机。其中被称为屏蔽子网体系结构第一道屏障的是(
)。
问题1选项
A.周边网络
B.外部路由器
C.内部路由器
D.堡垒主机
【答案】B
【解析】本题考查防火墙的屏蔽子网体系结构方面的基础知识。
外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。
答案选B。
16.单选题
片内操作系统COS是智能卡芯片内的一个监控软件,一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中对接收命令进行可执行判断是属于(
)。
问题1选项
A.通信管理模块
B.安全管理模块
C.应用管理模块
D.文件管理模块
【答案】C
【解析】本题考查片内操作系统方面的基础知识。
通信管理模块:该模块是COS与外界的半双工通信通道,接收读写器命令,并对接收信息进行正确性判断,有误则请求重发或添加标记,无误则将命令发送至安全管理模块。
安全管理模块:安全机制可按对象分为针对动态信息的安全性传输控制和针对卡内静态信息的内部安全控制管理两部分。安全管理模块是COS极重要组成部分,该模块提供高安全性保证。
应用管理模块:该模块主要是对接受命令进行可执行性判断。因智能卡的特性,它常常融于安全管理和文件管理之中。
文件管理模块:COS通过给每种应用建立对应文件的办法,实现对各项应用的存储及管理。用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。
答案选C。
17.单选题
报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括(
)。
问题1选项
A.报文加密
B.数字水印
C.MAC
D.HMAC
【答案】B
【解析】本题考查消息认证码方面的基础知识。
产生认证码的方法有以下三种:
①报文加密;
②消息认证码(MAC);
③基于hash函数的消息认证码(HMAC)。
答案选B。
18.单选题
外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是(
)。
问题1选项
A.打开报文
B.更新报文
C.保活报文
D.通知报文
【答案】C
【解析】本题考查BGP相关知识。
BGP刚刚运行时,BGP的邻站是交换整个的BGP路由表。BGP-4共使用四种报文:
打开(OPEN)报文,用来与相邻的另一个BGP发言人建立关系;
更新(UPDATE)报文,用来发送某一路由的信息,以及列出要撤销的多条路由;
保活(KEEPALIVE)报文,用来确认打开报文和周期性地证实邻站关系;
通知(NOTIFICATION)报文,用来发送检测到的差错。
故本题选C。
点播:BGP是不同自治系统的路由器之间交换路由信息的协议,BGP协议交换路由信息的节点数是以自治系统数为单位,BGP-4采用路由向量协议。GP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。
19.单选题
蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐有四种不同的配置方式:诱骗服务、弱化系统、强化系统和用户模式服务器,其中在特定IP服务端口进行侦听,并对其他应用程序的各种网络请求进行应答,这种应用程序属于(
)。
问题1选项
A.诱骗服务
B.弱化系统
C.强化系统
D.用户模式服务器
【答案】A
【解析】本题考查蜜罐安全技术。
诱骗服务:是指在特定IP服务端口上进行侦听,并像其他应用程序那样对各种网络请求进行应答的应用程序。通常只有攻击者才会去访问蜜罐,正常用户是不知道蜜罐的存在的。
弱化系统:配置有已知弱点的操作系统,恶意攻击者更容易进入系统,系统可以收集有关攻击的数据。
强化系统:对弱化系统配置的改进。
用户模式服务器:是一个用户进程运行在主机上,并模拟成一个功能健全的操作系统,类似用户通常使用的操作系统。
答案选A。
20.单选题
身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中不属于生物特征的是(
)。
问题1选项
A.指纹
B.手指静脉
C.虹膜
D.击键特征
【答案】D
【解析】本题考查身份认证方面的基础知识。
击键特征属于行为特征。指纹、手指静脉、虹膜属于生物特征。
答案选D。
21.单选题
Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是(
)。
问题1选项
A.嗅探
B.包记录
C.分布式入侵检测
D.网络入侵检测
【答案】C
【解析】本题考查网络入侵检测系统Snort。
Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。Snort可以执行协议分析和内容查询/匹配使你能够探测各种攻击和探查,比如缓冲区溢出,隐蔽端口扫描,通用网关接口(CGI)攻击,服务器信息块协议(SMB)探测,操作系统指纹攻击等。
主要模式有:
嗅探(Sniffer):主要是读取网络上的数据包并在控制台上用数据流不断地显示出来。
包记录(PacketLogger):把数据包记录在磁盘上。
网络入侵检测(NetworkIntrusionDetection):是最复杂最难配置的;它可以分析网络流量与用户定义的规则设置进行匹配然后根据结果执行相应的操作。
故本题选C。
点播:UNIX/Linux系统的安全是动态的,对运行的系统进行实时监控有利于及时发现安全问题,做出安全应急响应。针对UNIX/Linux系统的安全监测,常用的安全工具有Netstat、lsof、Snort等。
22.单选题
如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是(
)。
问题1选项
A.实际安全
B.可证明安全
C.无条件安全
D.绝对安全
【答案】A
【解析】本题考查密码安全相关知识。23.单选题
密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是(
)。
问题1选项
A.仅知密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
【答案】C
【解析】本题考查密码学方面的基础知识。
选择明文攻击指攻击者知道加密算法,并可通过选择对攻击有利的特定明文及其对应的密文,求解密钥或从截获的密文求解相应明文的密码分析方法。文件系统和数据库系统均存储大量密文信息,所以攻击者可指定明文来碰撞对应的密文,从而达到攻击目的。
答案选C。
24.单选题
2019年10月26日,十三届全国人大常委会第十四次会议表决通过了《中华人民共和国密码法》,该法律自(
)起施行。
问题1选项
A.2020年10月1日
B.2020年12月1日
C.2020年1月1日
D.2020年7月1日
【答案】C
【解析】本题考查网络安全法律法规的相关知识。
《中华,人民共和国密码法》由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2019年10月26日通过,自2020年1月1日起施行。
答案选C。
25.单选题
Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指(
)。
问题1选项
A.不可上读
B.不可上写
C.不可下读
D.不可下写
【答案】A
【解析】本题考查BLP模型相关知识。
Bell-LaPadula模型(简称BLP模型)是D.ElliottBell和LeonardJ.LaPadula于1973年提出的对应于军事类型安全密级分类的计算机操作系统模型。BLP模型是最早的一种计算机多级安全模型,也是受到公认最著名的状态机模型。
BLP保密模型基于两种规则来保障数据的保密性与敏感度:
①简单安全特性:不可上读(主体不可读安全级别高于它的数据)。
②*特性:不可下写(主体不可写安全级别低于它的数据)。
故本题选A。
26.单选题
虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括(
)。
问题1选项
A.隧道技术
B.信息隐藏技术
C.密钥管理技术
D.身份认证技术
【答案】B
【解析】本题考查VPN采用的多种安全机制。
目前VPN主要采用如下四项技术保证安全:隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。
隧道技术:隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中,这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等;第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。
密钥管理技术:密钥管理技术的主要任务是如何在公用数据上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。
身份认证技术:身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。在真实世界,对用户的身份认证基本方法可以分为:基于信息秘密的身份认证、基于信任物体的身份认证、基于生物特征的身份认证。
加解密技术:加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术实现加解密。故本题选B。
点播:VPN类型包括链路层VPN、网络层VPN、传输层VPN。
27.案例题
阅读下列说明和表,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。
【问题1】(6分)
信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C.I.A分别表示什么?
【问题2】(5分)
仿射密码是一种典型的对称密码算法。仿射密码体制的定义如下:
【答案】【问题1】
保密性、完整性和可用性。
【问题2】
(1)19
(2)TVZ
【问题3】
K1=21;K2=22
【解析】【问题1】
密码学的三大安全目标CIA分别表示:
(1)保密性:保密性是确保信息仅被合法用户访问,而不被泄漏给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
【问题2】
(1)由K*K-1
≡1mod(26),将11代入式中,计算11*K^-1-1mod(26)=0;K^-1为19。(2)将SEC所对应的数字代入加密表达式可得:
(11*18+3)mod(26)=19=T;
(11*4+3)mod(26)=21=V;
(11*2+3)mod(26)=25=Z。
【问题3】
根据表中,明文E、T所对应的数字为4、19;密文C、F所对应的数字为2、5,代入加密表达式组成二元一次方程组:
(K1*4+K2)mod(26)=2;
(K1*19+K2)mod(26)=5;
求解方程组可得,K1=21;K2=22。
28.单选题
安全套接字层超文本传输协议HTTPS在HTTP的基础上加入了SSL协议,网站的安全协议是HTTPS时,该网站浏览时会进行(
)处理。
问题1选项
A.增加访问标记
B.身份隐藏
C.口令验证
D.加密
【答案】D
【解析】本题考查HTTPS安全协议的基础知识。
HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信数据提供加密功能。
答案选D。
29.案例题
阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。
【说明】
入侵检测系(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。
【问题1】(2分)
网络安全防护可以分为主动防护和被动防护,请问IDS和IPS分别属于哪种防护?
【问题2】(4分)
入侵检测是动态安全模型(P2DR)的重要组成部分。请列举P2DR模型的4个主要组成部分。
【问题3】(2分)
假如某入侵检测系统记录了如图5-1所示的网络数据包:
请问图中的数据包属于哪种网络攻击?该攻击的具体名字是什么?
【问题4】(4分)
入侵检测系统常用的两种检测技术是异常检测和误用检测,请问针对图中所描述的网络攻击应该采用哪种检测技术?请简要说明原因。
【问题5】(3分)
Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。
Snort的配置有3种模式,请给出这3种模式的名字。
【答案】【问题1】
入侵检测技术(IDS)属于被动防护;入侵防护系统(IPS)属于主动防护。
【问题2】
P2DR模型包含4个主要组成部分包括:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
【问题3】
属于拒绝服务攻击;具体为SYN洪泛攻击。
【问题4】误用检测:该攻击有很明确的攻击特征和模式,适合采用误用检测。
【问题5】
Snort的配置的3个主要模式:嗅探(Sniffer)、包记录(PacketLogger)和网络入侵检测。
【解析】【问题1】
入侵检测技术(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此IDS系统属于被动防护。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。
【问题2】
P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具,如防火墙、操作系统身份认证、加密等手段的同时,利用检测工具,如漏溺评估、入侵检测等系统了解和评估系统的安全状态,通过适当的响应将系统调整到“最安全”和“风险最低”的状态。防护、检测和自由应组成了一个完整的、动态的安全循环。
【问题3】
SYN洪泛攻击通过创建大量“半连接”来进行攻击,任何连接收到Internet上并提供基于TCP的网络服务的主机或路由器都可能成为这种攻击的目标;同步包风暴是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击者资源耗尽。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。
【问题4】
异常检测是指根据非正常行为(系统或用户)和使用计算机非正常资源来检测入侵行为。其关键在于建立用户及系统正常行为轮廓(Profile),检测实际活动以判断是否背离正常轮廓。
误用检测又称为基于特征的检测,基于误用的入侵检测系统通过使用某种模式或者信号标示表示攻击,进而发现同类型的攻击。
显然针对上述攻击,根据SYN分组特征模式,应该采用误用检测来检测攻击。
【问题5】
Snort的配置有3个主要模式:嗅探(Sniffer)、包记录(PacketLogger)和网络入侵检测。嗅探模式主要是读取网络上的数据包并在控制台上用数据流不断地显示出来:包记录模式把数据包记录在磁盘上:网络入侵监测模式是最复杂最难配置的,它可以分析网流量与用户定义的规则设置进行匹配然后根据结果执行相应的操作。
30.单选题
问题1选项
A.ECB
B.CTR
C.CFB
D.PCBC
【答案】D
【解析】本题考查分组密码相关知识。
图为明密文链接工作原理图,即PCBC。官方教材(第一版)P109。
电码本模式ECB直接利用分组密码对明文的各分组进行加密。
计数模式(CTR模式)加密是对一系列输入数据块(称为计数)进行加密,产生一系列的输出块,输出块与明文异或得到密文。
密文反馈模式(CFB模式)。在CFB模式中,前一个密文分组会被送回到密码算法的输入端。
故本题选D。
点播:明密文链接方式具有加密错误传播无界的特性,而磁盘文件加密通常希望解密错误传播有界,这时可采用密文链接方式。
31.单选题
PKI是一种标准的公钥密码的密钥管理平台,数字证书是PKI的基本组成部分。在PKI中,X.509数字证书的内容不包括(
)。
问题1选项
A.加密算法标识
B.签名算法标识
C.版本号
D.主体的公开密钥信息
【答案】A
【解析】本题考查PKI方面的基础知识。
X.509数字证书内容包括:版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、主体公钥信息、发行者唯一标识符、主体唯一识别符、扩充域、CA的签名等,不包括加密算法标识。
32.单选题
Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,以下工具属于硬件的是(
)。
问题1选项
A.NetXray
B.Packetboy
C.Netmonitor
D.协议分析仪
【答案】D
【解析】本题考查网络嗅探器方面的基础知识。
Sniffer即网络嗅探器,软件有NetXray、Packetboy、Netmonitor、SnifferPro、WireShark、WinNetCap等,而硬件的Sniffer通常称为协议分析仪。
答案选D。
33.单选题
数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下关于数字水印的描述中,不正确的是(
)。
问题1选项
A.隐形数字水印可应用于数据侦测与跟踪
B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾
C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息
D.视频水印算法必须满足实时性的要求
【答案】C
【解析】本题考查数字水印知识。
在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾;视频水印算法必须满足实时性的要求;隐形数字水印主要应用领域有原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护。数字水印根据输入输出的种类及其组合可分为三种:①秘密水印(非盲化水印)、②半秘密水印(半盲化水印)、③公开水印(盲化或健忘水印)。盲化水印的检测不需要任何原始数据和辅助信息。故本题选C。
点播:数字水印原理:通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记。水印分为可感知的和不易感知的两种。其安全需求包括安全性、隐蔽性、鲁棒性,不要求可见性。
Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE
34.单选题
蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是(
)。
问题1选项
A.蜜罐系统是一个包含漏洞的诱骗系统
B.蜜罐技术是一种被动防御技术
C.蜜罐可以与防火墙协作使用
D.蜜罐可以查找和发现新型攻击
【答案】B
【解析】本题考查网络蜜罐技术知识。
蜜罐技术是一种主动防御技术,运行在互联网上的计算机系统,是一个包含漏洞的诱骗系统。它通过模拟一个或多个易受攻击的主机和服务,来吸引和诱骗那些试图非法闯入他人计算机系统的人对它实施攻击。从而可以对攻击行为捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解它所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。故本题选B。
点播:陷阱网络由多个蜜罐主机、路由器、防火墙、IDS、审计系统共同组成,为攻击者制造一个攻击环境,供防御者研究攻击者的攻击行为。
35.单选题
由于Internet规模太大,常把它划分成许多小的自治系统,通常把自治系统内部的路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议。以下属于外部网关协议的是(
)。
问题1选项
A.RIP
B.OSPF
C.BGP
D.UDP
【答案】C
【解析】本题考查路由协议方面的基础知识。
内部网关协议(IGP)是在AS(自治系统)内部使用的协议,常用的有OSPF、ISIS、RIP、EIGRP。外部网关协议(EGP)是在AS(自治系统)外部使用的协议,常用的有BGP。
答案选C。
36.单选题
基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是(
)。
问题1选项
A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证
B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证
C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证
D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证
【答案】D
【解析】本题考查数字签名相关知识。
根据数字签名工作的基本流程,假设Alice需要签名发送一份电子合同文件给Bob。Alice的签名步骤如下:
第一步,Alice使用Hash函数将电子合同文件生成一个消息摘要;
第二步,Alice使用自己的私钥,把消息摘要加密处理,形成一个数字签名;
第三步,Alice把电子文件合同和数字签名一同发送给Bob。
Bob收到Alice发送的电子合同文件及数字签名后,为确信电子合同文件是Alice所认可的,验证步骤如下:
第一步,Bob使用与Alice相同的Hash算法,计算所收到的电子合同文件的消息摘要;
第二步,Bob使用Alice的公钥,解密来自Alice的加密消息摘要,恢复Alice原来的消息摘要;
第三步,Bob比较自己产生的消息摘要和恢复出来的消息摘要之间的异同。若两个消息摘要相同,则表明电子合同文件来自Alice。如果两个消息摘要的比较结果不一致,则表明电子合同文件已被篡改。
故本题选D。
点播:数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确定交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。
37.单选题
网络系统中针对海量数据的加密,通常不采用(
)方式。
问题1选项
A.会话加密
B.公钥加密
C.链路加密
D.端对端加密
【答案】B
【解析】本题考查公钥体制相关知识。
公钥加密加密算法复杂且加解密效率低,需要较大的计算量,一般只适用于少量数据的加密。故本题选B。
38.单选题
对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是(
)。
问题1选项
A.x=1
B.x=3
C.x=6
D.x=9
【答案】B
【解析】本题考查椭圆曲线密码。
首先应了解平方剩余;假设p是素数,a是整数。如果存在一个整数y使得y²≡a(modp)(即y²-a可以被p整除),那么就称a在p的剩余类中是平方剩余的。
根据这个定义,将选项值进行代入运算可知,当x=3,y²≡36(mod11),此时y的值可为5或6;其余选项都是不满足平方剩余条件的。故本题选B。
39.案例题
阅读下列说明,回答问题1至问题8,将解答填入答题纸的对应栏内。
【说明】
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。
【问题1】(3分)
信息安全的基本目标包括:真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C.I.A分别表示什么?
【问题2】(3分)
RSA公钥密码是一种基于大整数因子分解难题的公开密钥密码。对于RSA密码的参数:p,q,n,p(n),e,d,哪些参数是可以公开的?
【问题3】(2分)
如有RSA密码算法的公钥为(55,3),请给出对小王的年龄18进行加密的密文结果。
【问题4】(2分)
对于RSA密码算法的公钥(55,3),请给出对应私钥。
【问题5】(2分)
在RSA公钥算法中,公钥和私钥的关系是什么?
【问题6】(2分)
在RSA密码中,消息m的取值有什么限制?
【问题7】(3分)
是否可以直接使用RSA密码进行数字签名?如果可以,请给出消息m的数字签名计算公式。如果不可以,请给出原因。
【问题8】(3分)
上述RSA签名体制可以实现问题1所述的哪三个安全基本目标?
【答案】【问题1】
保密性、完整性、可用性。
【问题2】
n,e
【问题3】
【问题4】
(55,27
)
【问题5】
eXd=1modφ(n);一个加密另一个可以解开;从一个密钥无法推导出另一个。
【问题6】
消息m的十进制表示值小于n的值。
【问题7】
可以。
签名:用私钥加密;验证:用公钥解密。
签名=memodn
【问题8】
真实性、保密性、完整性
【解析】本题考查公钥密码算法RSA的基本原理及其加解密过程。
此类题目要求考生对常见的密码算法及其应用有清晰的了解。
【问题1】
CIA分别表示单词Confidentiality、Integrity和Availability,也就是保密性、完整性和可用性三个安全目标的缩写。
【问题2】
RSA密码是基于大数分解难题,RSA密码的参数主要有:p,q,n,p(n),e,d,其中模数n=pXq,q(m)=(p-1)X(q-1),eXd=lmodo(n),由这些关系,只有n和e作为公钥是可以公开的,其他的任何一个参数泄露,都会导致私钥泄露。
【问题3】
根据RSA加密算法,密文c=183mod55=2。
【问题4】
根据n=55,可知p=lI,g=5,o(n)=-40,由e=3,可得到d=27时满足eXd=lmod40,因此私钥为(55,27)。
【问题5】
公钥密码体制有两个密钥,一个是公钥,一个是私钥。其中一个用于加密,可以用另一个解密。
【问题6】
消息m所表示的10进制值不能大于模数n的值,否则将导致解密有误。
【问题7】
使用RSA可以进行数字签名,直接用私钥对消息进行加密即可,其他人可以用对应的公钥进行解密并验证签名。签名公式就是消息的加密公式。
签名=mmodn
【问题8】
RSA签名体制的私钥签名确保消息的真实性,RSA加密提高保密性,哈希计算提高完整性。
40.单选题
以下关于网络欺骗的描述中,不正确的是(
)。
问题1选项
A.Web欺骗是一种社会工程攻击
B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改
C.邮件欺骗可以远程登录邮件服务器的端口25
D.采用双向绑定的方法可以有效阻止ARP欺骗
【答案】B
【解析】本题考查网络欺骗相关知识。
DNS欺骗:是一种攻击者冒充域名服务器的欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。并不会对原网页内容进行篡改。故本题选B。
点播:网络欺骗就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源(当然这些资源是伪造的或不重要的),并将入侵者引向这些错误的资源。它能够显著地增加入侵者的工作量、入侵复杂度以及不确定性,从而使入侵者不知道其进攻是否奏效或成功。而且,它允许防护者跟踪入侵者的行为,在入侵者之前修补系统可能存在的安全漏洞。
41.单选题
VPN即虚拟专用网,是一种依靠ISP和其他NSP在公用网络中建立专用的、安全的数据通信通道的技术。以下关于虚拟专用网VPN的描述中,错误的是(
)。
问题1选项
A.VPN采用隧道技术实现安全通信
B.第2层隧道协议L2TP主要由LAC和LNS构成
C.IPSec可以实现数据的加密传输
D.点对点隧道协议PPTP中的身份验证机制包括RAP、CHAP、MPPE
【答案】D
【解析】本题考查虚拟专用网(VPN)方面的基础知识。
VPN的隧道协议主要有PPTP、L2TP和IPSec三种,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为第二层隧道协议;IPSec是第三层隧道协议。PPTP通常可以搭配PAP、CHAP、MS-CHAPv1/v2或EAP-TLS来进行身份验证。
答案选D。
42.单选题
以下关于IPSec协议的叙述中,正确的是(
)。
问题1选项
A.IPSec协议是IP协议安全问题的一种解决方案
B.IPSec协议不提供机密性保护机制
C.IPSec协议不提供认证功能
D.IPSec协议不提供完整性验证机制
【答案】A
【解析】本题考查IPSec协议相关知识。
IPSec协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。
IPSec工作组制定了IP安全系列规范:认证头(AH)、封装安全有效负荷(ESP)以及密钥交换协议。
IPAH是一种安全协议,又称为认证头协议。其目的是保证IP包的完整性和提供数据源认证,为IP数据报文提供无连接的完整性、数据源鉴别和抗重放攻击服务。
IPESP也是一种安全协议,其用途在于保证IP包的保密性,而IPAH不能提供IP包的保密性服务。
故本题选A。
43.单选题
(
)能有效防止重放攻击。
问题1选项
A.签名机制
B.时间戳机制
C.加密机制
D.压缩机制
【答案】B
【解析】本题考查重放攻击相关知识。
签名机制:作为保障信息安全的手段之一,主要用于解决伪造、抵赖、冒充和篡改问题。
加密机制:保密通信、计算机密钥、防复制软盘等都属于加密技术,加密主要是防止重要信息被一些怀有不良用心的人窃听或者破坏。
压缩机制:压缩机制一般理解为压缩技术。变形器检测病毒体反汇编后的全部指令,可对进行压缩的一段指令进行同义压缩。一般用于使病毒体代码长度发生改变。提高恶意代码的伪装能力和防破译能力。
时间戳:主要目的在于通过一定的技术手段,对数据产生的时间进行认证,从而验证这段数据在产生后是否经过篡改。故时间戳机制可以有效防止重放攻击。
故本题选B。
点播:重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者或拦截并重发该数据的地方进行。攻击者利用网络监听或其他方式盗取认证凭据,之后再将它重新发送给认证服务器。
44.单选题
在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术
信息系统安全等级保护基本要求》(GB/T22239-2008)属于(
)。
问题1选项
A.国家标准
B.行业标准
C.地方标准
D.企业标准
【答案】A
【解析】本题考查我国的标准体系相关知识。
GB属于国家标准。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论