2023年职业考证软考信息安全工程师考试历年高频考试题专家版答案_第1页
2023年职业考证软考信息安全工程师考试历年高频考试题专家版答案_第2页
2023年职业考证软考信息安全工程师考试历年高频考试题专家版答案_第3页
2023年职业考证软考信息安全工程师考试历年高频考试题专家版答案_第4页
2023年职业考证软考信息安全工程师考试历年高频考试题专家版答案_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年职业考证软考信息安全工程师考试历年高频考试题专家版答案(图片大小可自由调整)答案解析附后第1卷一.综合题(共20题)1.单选题防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是(

)。问题1选项A.AcceptB.RejectC.RefuseD.Drop2.单选题无线传感器网络(WSN)是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下WSN标准中,不属于工业标准的是(

)。问题1选项A.ISA100.11aB.WIA-PAC.ZigbeeD.WirelessHART3.单选题在PKI中,关于RA的功能,描述正确的是(

)。

问题1选项A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C.RA负责证书废止列表CRL的登记和发布D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能4.单选题网络系统中针对海量数据的加密,通常不采用(

)方式。问题1选项A.会话加密B.公钥加密C.链路加密D.端对端加密5.单选题按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是(

)。问题1选项A.冰河B.彩虹桥C.PCShareD.Trojan-Ransom6.单选题下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是(

)。问题1选项A.对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案B.各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围C.国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定D.对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定7.单选题一台连接在以太网内的计算机为了能和其他主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unicast、broadcast、multicast、promiscuous等,其中能接收所有类型数据帧的状态是(

)。问题1选项A.unicastB.broadcastC.multicastD.promiscuous8.单选题如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是(

)的。问题1选项A.计算安全B.可证明安全C.无条件安全D.绝对安全9.单选题为了保护用户的隐私,需要了解用户所关注的隐私数据。当前,个人隐私信息分为一般属性、标识属性和敏感属性,以下属于敏感属性的是(

)。问题1选项A.姓名B.年龄C.肖像D.财物收入10.案例题阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】在Linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。【问题1】(4分)Linux系统将用户名和口令分别保存在哪些文件中?【问题2】(7分)Linux系统的用户名文件通常包含如下形式的内容:root:x:0:0:root:root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologinhujw:x:500:500:hujianwei:/home/hujw:/bin/bash文件中的一行记录对应着一个用户,每行记录用冒号(:)分隔为7个字段,请问第1个冒号(第二列)和第二个冒号(第三列)的含义是什么?上述用户名文件中,第三列的数字分别代表什么含义?【问题3】(4分)Linux系统中用户名文件和口令字文件的默认访问权限分别是什么?11.单选题等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是(

)。问题1选项A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B.对信息系统中使用的信息安全产品实行按等级管理C.对信息系统中发生的信息安全事件按照等级进行响应和处置D.对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处12.案例题阅读下列说明,回答问题1至问题8,将解答填入答题纸的对应栏内。【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。【问题1】(3分)信息安全的基本目标包括:真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C.I.A分别表示什么?【问题2】(3分)RSA公钥密码是一种基于大整数因子分解难题的公开密钥密码。对于RSA密码的参数:p,q,n,p(n),e,d,哪些参数是可以公开的?【问题3】(2分)如有RSA密码算法的公钥为(55,3),请给出对小王的年龄18进行加密的密文结果。【问题4】(2分)对于RSA密码算法的公钥(55,3),请给出对应私钥。【问题5】(2分)在RSA公钥算法中,公钥和私钥的关系是什么?【问题6】(2分)在RSA密码中,消息m的取值有什么限制?【问题7】(3分)是否可以直接使用RSA密码进行数字签名?如果可以,请给出消息m的数字签名计算公式。如果不可以,请给出原因。【问题8】(3分)上述RSA签名体制可以实现问题1所述的哪三个安全基本目标?13.单选题以下关于IPSec协议的叙述中,正确的是(

)。

问题1选项A.IPSec协议是IP协议安全问题的一种解决方案B.IPSec协议不提供机密性保护机制C.IPSec协议不提供认证功能D.IPSec协议不提供完整性验证机制14.单选题认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是(

)。问题1选项A.认证能够有效阻止主动攻击B.认证常用的参数有口令、标识符、生物特征等C.认证不允许第三方参与验证过程D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统15.单选题数据库恢复是在故障引起数据库瘫痪以及状态不一致以后,将数据库恢复到某个正确状态或一致状态。数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为(

)。问题1选项A.基于数据转储的恢复B.基于日志的恢复C.基于检测点的恢复D.基于镜像数据库的恢复16.单选题恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:..。以下恶意代码中,属于脚本病毒的是(

)。问题1选项A.Worm.Sasser.fB.Trojan.Huigezi.aC.Harm.formatC.fD.Script.Redlof17.单选题PKI是一种标准的公钥密码的密钥管理平台,数字证书是PKI的基本组成部分。在PKI中,X.509数字证书的内容不包括(

)。问题1选项A.加密算法标识B.签名算法标识C.版本号D.主体的公开密钥信息18.单选题IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是(

)。问题1选项A.IKE协议B.ESP协议C.AH协议D.SKIP协议19.单选题无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAPI的描述,正确的是(

)。问题1选项A.WAPI从应用模式上分为单点式、分布式和集中式B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术C.WAPI包括两部分:WAI和WPI,其中WAI采用对称密码算法实现加、解密操作D.WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式20.单选题访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括(

)。问题1选项A.审计B.授权C.确定存取权限D.实施存取权限第1卷参考答案一.综合题1.【答案】B【解析】本题考查防火墙相关知识。防火墙的规则处理方式如下:Accept:允许数据包或信息通过;Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止;Drop:直接将数据包或信息丢弃,并且不通知信息源。故本题选B。点播:防火墙是一种控制隔离技术,在某机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。2.【答案】C【解析】本题考查无线传感器网络方面的基本知识。工业无线标准ISA100.11a、面向工业过程自动化的工业无线网络标准技术WIA-PA和WirelessHART无线通信标准均属于工业标准,紫峰协议Zigbee不属于工业标准。3.【答案】D【解析】本题考查CA机构相关知识。CA(CertificationAuthority)是一个可信赖的第三方认证机构,也是证书授权机构。主要负责证书的颁发、废止和更新。证书中含有实体名、公钥以及实体的其他身份信息。RA(RegistrationAuthority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。

故本题选D。4.【答案】B【解析】本题考查公钥体制相关知识。公钥加密加密算法复杂且加解密效率低,需要较大的计算量,一般只适用于少量数据的加密。故本题选B。5.【答案】D【解析】本题考查恶意代码中特洛伊木马方面的基础知识。典型的远程控制型木马有冰河、网络神偷、广外女生、网络公牛、黑洞、上兴、彩虹桥、Posionivy、PCShare、灰鸽子等。Trojan-Ransom属于破坏型木马。6.【答案】A【解析】本题考查《中华人民共和国保守国家秘密法》相关知识。国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定。各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级。对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位无相应确定密级权的,应当及时拟定密级,并在拟定密级后的十日内依照下列规定申请确定密级:(一)属于主管业务方面的事项,逐级报至国家保密工作部门审定的有权确定该事项密级的上级机关;(二)其他方面的事项,逐级报至有权确定该事项密级的保密工作部门。故本题选A。点播:《中华人民共和国保守国家秘密法》于1988年9月5日第七届全国人民代表大会常务委员会第三次会议通过,2010年4月29日第十一届全国人民代表大会常务委员会第十四次会议修订通过,现将修订后的《中华人民共和国保守国家秘密法》公布,自2010年10月1日起施行。旨在保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业的顺利进行。7.【答案】D【解析】本题考查网卡接收数据帧状态方面的基础知识。unicast是指网卡在工作时接收目的地址是本机硬件地址的数据帧,broadcast是指接收所有类型为广播报文的数据帧,multicast是指接收特定的组播报文,promiscuous则是通常说的混杂模式,是指对报文中的目的硬件地址不加任何检查而全部接收的工作模式。答案选D。8.【答案】B【解析】本题考查密码体制安全性分类。衡量密码体制安全性的基本准则有以下三种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。故本题选B。点播:密码体制是完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制、密钥来控制的。密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备。世界上不存在绝对安全的密码。9.【答案】D【解析】本题考查用户隐私方面的基础的知识。敏感属性包括个人财产信息、个人健康生理信息、个人生物识别信息、个人身份信息、网络身份标识信息等。答案选D。10.【答案】【问题1】用户名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。【问题2】用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell。第一个冒号的第二列代表口令;第二个冒号的第三列代表用户标识号。root用户id为0;bin用户id为1到99;hujw用户id为500。【解析】【问题1】在Linux系统中,系统用户名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。【问题2】在Linux系统中,系统用户名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。

/etc/passwd文件介绍:一般/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(:)分隔为7个字段,其格式和具体含义如下:用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell用户名(login_name):是代表用户账号的字符串。通常长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号(:),因为冒号在这里是分隔符。为了兼容起见,登录名中最好不要包含点字符(.),并且不使用连字符(-)和加号(+)打头。口令(passwd):一些系统中,存放着加密后的用户口令字。虽然这个字段存放的只是用户口令的加密串,不是明文,但是由于/etc/passwd文件对所有用户都可读,所以这仍是一个安全隐患。因此,现在许多Linux系统(如SVR4)都使用了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”。用户标识号(UID):是一个整数,系统内部用它来标识用户。一般情况下它与用户名是一一对应的。如果几个用户名对应的用户标识号是一样的,系统内部将把它们视为同一个用户,但是它们可以有不同的口令、不同的主目录以及不同的登录Shell等。取值范围是0-65535。0是超级用户root的标识号,1-99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。组标识号(GID):字段记录的是用户所属的用户组。它对应着/etc/group文件中的一条记录。注释性描述(users):字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等,这个字段并没有什么实际的用途。在不同的Linux系统中,这个字段的格式并没有统一。在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用作finger命令的输出。主目录(home_directory):也就是用户的起始工作目录,它是用户在登录到系统之后所处的目录。在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用户主目录的名称就是该用户的登录名。各用户对自己的主目录有读、写、执行(搜索)权限,其他用户对此目录的访问权限则根据具体情况设置。登录Shell(Shell):用户登录后,要启动一个进程,负责将用户的操作传给内核,这个进程是用户登录到系统后运行的命令解释器或某个特定的程序,即Shell。Shell是用户与Linux系统之间的接口。Linux的Shell有许多种,每种都有不同的特点。常用的有sh(BourneShell),csh(CShell),ksh(KornShell),tcsh(TENEX/TOPS-20typeCShell),bash(BourneAgainShell)等。系统管理员可以根据系统情况和用户习惯为用户指定某个Shell。如果不指定Shell,那么系统使用sh为默认的登录Shell,即这个字段的值为/bin/sh。/etc/shadow文件介绍:/etc/shadow文件格式与/etc/passwd文件格式类似,同样由若干个字段组成,字段之间用“:”隔开。文件中字段主要含义为:登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志1、“登录名”是与/etc/passwd文件中的登录名相一致的用户账号。2、“口令”字段存放的是加密后的用户口令字:如果为空,则对应用户没有口令,登录时不需要口令;星号代表账号被锁定;双叹号表示这个密码已经过期了;$6$开头的,表明是用SHA-512加密;$1$表明是用MD5加密;$2$是用Blowfish加密;$5$是用SHA-256加密;3、“最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天数。时间起点对不同的系统可能不一样。例如在SCOLinux中,这个时间起点是1970年1月1日。4、“最小时间间隔”指的是两次修改口令之间所需的最小天数。5、“最大时间间隔”指的是口令保持有效的最大天数。6、“警告时间”字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。7、“不活动时间”表示的是用户没有登录活动但账号仍能保持有效的最大天数。8、“失效时间”字段给出的是一个绝对的天数,如果使用了这个字段,那么就给出相应账号的生存期。期满后,该账号就不再是一个合法的账号,也就不能再用来登录了。用户标识号(UID)是一个整数,系统内部用它来标识用户。其取值范围是0-65535。0是超级用户root的标识号,1-99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。【问题3】通常情况下,用户名文件是系统中所有用户可读的,但只有root有修改权限。采用标准的Linux系统访问控制来描述就是rwxr--r--用数字表示就是744。而口令字文件只有root用户有权读写,其他用户是没有任何权限的,因此其访问权限模式是:400或者600。11.【答案】D【解析】本题考查等级保护制度的基础知识。国家通过制定统一的信息安全等级保护管理规范和技术指标,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。因此等级保护制度是对信息进行分级管理,并没有对人员进行按等级管理,包括违法行为也是一样的。故本题选D。点播:信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。12.【答案】【问题1】保密性、完整性、可用性。【问题2】n,e【问题3】【问题4】(55,27)【问题5】eXd=1modφ(n);一个加密另一个可以解开;从一个密钥无法推导出另一个。【问题6】消息m的十进制表示值小于n的值。【问题7】可以。签名:用私钥加密;验证:用公钥解密。签名=memodn【问题8】真实性、保密性、完整性【解析】本题考查公钥密码算法RSA的基本原理及其加解密过程。此类题目要求考生对常见的密码算法及其应用有清晰的了解。【问题1】CIA分别表示单词Confidentiality、Integrity和Availability,也就是保密性、完整性和可用性三个安全目标的缩写。【问题2】RSA密码是基于大数分解难题,RSA密码的参数主要有:p,q,n,p(n),e,d,其中模数n=pXq,q(m)=(p-1)X(q-1),eXd=lmodo(n),由这些关系,只有n和e作为公钥是可以公开的,其他的任何一个参数泄露,都会导致私钥泄露。【问题3】根据RSA加密算法,密文c=183mod55=2。【问题4】根据n=55,可知p=lI,g=5,o(n)=-40,由e=3,可得到d=27时满足eXd=lmod40,因此私钥为(55,27)。【问题5】公钥密码体制有两个密钥,一个是公钥,一个是私钥。其中一个用于加密,可以用另一个解密。【问题6】消息m所表示的10进制值不能大于模数n的值,否则将导致解密有误。【问题7】使用RSA可以进行数字签名,直接用私钥对消息进行加密即可,其他人可以用对应的公钥进行解密并验证签名。签名公式就是消息的加密公式。签名=mmodn【问题8】RSA签名体制的私钥签名确保消息的真实性,RSA加密提高保密性,哈希计算提高完整性。13.【答案】A【解析】本题考查IPSec协议相关知识。IPSec协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。

IPSec工作组制定了IP安全系列规范:认证头(AH)、封装安全有效负荷(ESP)以及密钥交换协议。IPAH是一种安全协议,又称为认证头协议。其目的是保证IP包的完整性和提供数据源认证,为IP数据报文提供无连接的完整性、数据源鉴别和抗重放攻击服务。IPESP也是一种安全协议,其用途在于保证IP包的保密性,而IPAH不能提供IP包的保密性服务。故本题选A。14.【答案】C【解析】本题考查系统的身份认证的相关知识。认证是有基于第三方认证方式的。身份认证有很多种协议,其中就包括了利用可信第三方身份认证的协议,例如Kerveros。故本题选C。点播:认证是一个实体向另一个实体证明其所有声称的身份的过程。认证类型可分为单向认证、双向认证和第三方认证。认证能够有效阻止主动攻击但不能阻止所有攻击。Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE15.【答案】A【解析】本题考查数据库恢复方面的基础知识。数据转储是数据库恢复中采用的基本技术。所谓转储,即DBA定期将整个数据库复制到磁带或另一个磁盘上保存起来的过程,这些备用的数据成为后备副本或后援副本。基于检测点的恢复是在日志文件中增加一类新的记录一一检查点记录,增加一个重新开始文件,并使恢复子系统在登录日志文件期间动态地维护日志。检查点记录的内容包括:建立检查点时刻所有正在执行的事务清单和这些事务最近一个日志记录的地址。重新开始文件用来记录各个检查点记录在日志文件中的地址。基于日志的恢复是指,运行时将对数据库每一次更新操作,都应优先记录到日志文件中。当系统出现故障,导致事务中断,反向扫描文件日志,查找该事务的更新操作,然后对该事务的更新操作执行逆操作。即将日志记录中"更新前的值"写入数据库。如此反复处理下去,直至读到此事务的开始标记,事务故障恢复就完成了。基于镜像数据库的恢复就是在另一个磁盘上作数据库的实时副本。当主数据库更新时,DBMS自动把更新后的数据复制到镜像数据,即DBMS始终自动保持镜像数据和主数据保持一致性。一旦当主库出现故障时,可由镜像磁盘继续提供使用,同时DBMS自动利用镜像磁盘数据进行数据库的恢复。16.【答案】D【解析】本题考查恶意代码相关知识。恶意代码的英文是MaliciousCode,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。根据恶意代码的命名规则,脚本病毒的共有特性是脚本病毒的前缀是:Script,则属于脚本病毒的是Script.Redlof。A为蠕虫病毒、B为木马病毒、C为破坏性病毒。故本题选D。点播:恶意代码是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,也包括故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。在访问因特网时,可以采取将要访问的Web站点按其可信度分配到浏览器不同安全区域的方式防止Web页面中恶意代码对自己计算机的损害。17.【答案】A【解析】本题考查PKI方面的基础知识。X.509数字证书内容包括:版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、主体公钥信息、发行者唯一标识符、主体唯一识别符、扩充域、CA的签名等,不包括加密算法标识。18.【答案】C【解析】

IPSec提供了两种安全机制:认证(采用ipsec的AH)和加密(采用ipsec的ESP)。AH是一种安全协议,又称为认证头协议。其安全目的是保证IP包的完整性和提供数据源认证,为IP数据报文提供无连接的完整性、数据源鉴别和抗重放攻击服务。ESP也是一种安全协议,其用途在于保证IP包的保密性,而IPAH不能提供IP包的保密性服务。IKE:密钥交换协议IKE是用于交换和管理在VPN中使用的加密密钥的协议。SKIP:SKIP协议是一种简单的重点互联网协议。(此协议无需记忆)故本题选C。点播:IPSec是InternetProtocolSecurity的缩写。IPSec工作组制定了相关的IP安全系列规范:认证头AH、封装安全有效负荷ESP以及密钥交换协议IKE。AH和ESP都有两种工作模式,即透明模式和隧道模式。透明模式只保护IP包中的数据域,而隧道模式则保护IP包的包头和数据域。19.【答案】D【解析】本题考查WAPI相关知识。WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外,WAPI从应用模式上分为单点式和集中式两种,可以彻底扭转目前WLAN采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与WIFI的单向加密认证不同,WAPI双向均认证,从而保证传输的安全性。WAPI包括两部分WAI和WPI。WAI和WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中WAI采用公开密钥密码体制,利用公钥证书来对WLAN系统中的STA和AP进行认证WPI则采用对称密码算法实现对MAC层MSDU的加、解密操作。WAPI鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告;若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。故本题选D。20.【答案】A【解析】本题考查访问控制方面的基础知识。计算机系统安全机制的主要目的是访问控制,它包括三个任务:①授权:确定哪些主体有权访问哪些客体;②确定访问权限(读、写、执行、删除、追加等存取方式的组合);③实施访问权限。答案选A。第2卷一.综合题(共20题)1.单选题身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中不属于生物特征的是(

)。问题1选项A.指纹B.手指静脉C.虹膜D.击键特征2.案例题阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。【说明】Linux系统通常将用户名相关信息存放在/etc/passwd文件中,假如有/etc/passwd文件的部分内容如下,请回答相关问题。【问题1】(2分)口令字文件/etc/passwd是否允许任何用户访问?【问题2】(2分)根据上述/etc/passwd显示的内容,给出系统权限最低的用户名字。【问题3】(2分)在Linux中,/etc/passwd文件中每一行代表一个用户,每行记录又用冒号(:)分隔为7个字段,请问Linux操作系统是根据哪个字段来判断用户的?【问题4】(3分)根据上述/et/passwd显示的内容,请指出该系统中允许远程登录的用户名。【问题5】(2分)Linux系统把用户密码保存在影子文件中,请给出影子文件的完整路径及其名字。【问题6】(3分)如果使用1s-a1命令查看影子文件的详细信息,请给出数字形式表示的影子文件访问权限。3.单选题等级保护2.0强化了对外部人员的管理要求,包括外部人员的访问权限、保密协议的管理要求,以下表述中,错误的是(

)。问题1选项A.应确保在外部人员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案B.外部人员离场后应及时清除其所有的访问权限C.获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息D.获得系统访问授权的外部人员,离场后可保留远程访问权限4.单选题安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是(

)。问题1选项A.48位B.56位C.64位D.128位5.单选题PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是(

)。问题1选项A.密钥泄漏B.系统升级C.证书到期D.从属变更6.单选题根据自主可控的安全需求,近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是(

)。问题1选项A.SM2B.SM3C.SM4D.SM97.单选题智能卡的片内操作系统COS一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中数据单元或记录的存储属于(

)。问题1选项A.通信管理模块B.安全管理模块C.应用管理模块D.文件管理模块8.单选题在需要保护的信息资产中,(

)是最重要的。问题1选项A.环境B.硬件C.数据D.软件9.单选题等级保护2.0对于应用和数据安全,特别增加了个人信息保护的要求。以下关于个人信息保护的描述中,错误的是(

)。问题1选项A.应仅采集和保存业务必需的用户个人信息B.应禁止未授权访问和使用用户个人信息C.应允许对用户个人信息的访问和使用D.应制定有关用户个人信息保护的管理制度和流程10.单选题一个密码系统至少由明文、密文、加密算法、解密算法和密钥五个部分组成,而其安全性是由(

)决定的。问题1选项A.加密算法B.解密算法C.加解密算法D.密钥11.单选题利用公开密钥算法进行数据加密时,采用的方式是(

)。问题1选项A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解密12.案例题阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。【说明】防火墙作为网络安全防护的第一道屏障,通常用一系列的规则来实现网络攻击数据包的过滤。【问题1】(3分)图3-1给出了某用户Windows系统下的防火墙操作界面,请写出Windows下打开以下界面的操作步骤。【问题2】(4分)Smurf拒绝服务攻击结合IP欺骗和ICMP回复方法使大量网络数据包充斥目标系统,引起目标系统拒绝为正常请求提供服务。请根据图3-2回答下列问题。(1)上述攻击针对的目标IP地址是多少?(2)在上述攻击中,受害者将会收到ICMP协议的哪一种数据包?【问题3】(2分)如果要在Windows系统中对上述Smurf攻击进行过滤设置,应该在图3-1中“允许应用或功能通过WindowsDefender防火墙”下面的选项中选择哪一项?【问题4】(2分)要对入站的ICMP协议数据包设置过滤规则,应选择图3-3的哪个选项?【问题5】(4分)在图3-4的端口和协议设置界面中,请分别给出“协议类型(P)”“协议号(U)”“本地端口(L)”“远程端口(R)”的具体设置值。13.单选题强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读操作是(

)。问题1选项A.下读B.上写C.下写D.上读14.单选题以下关于VPN的叙述中,正确的是(

)。问题1选项A.VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露B.VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能同时实现对消息的认证和对身份的认证D.VPN通过身份认证实现安全目标,不具备数据加密功能15.案例题阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。【说明】ISO安全体系结构包含的安全服务有七大类,即:①认证服务;②访问控制服务;③数据保密性服务;④数据完整性服务;⑤抗否认性服务;⑥审计服务;⑦可用性服务。请问以下各种安全威胁或者安全攻击可以采用对应的哪些安全服务来解决或者缓解。请直接用上述编号①~⑦作答。【问题1】(2分)针对跨站伪造请求攻击可以采用哪些安全服务来解决或者缓解?【问题2】(2分)针对口令明文传输漏洞攻击可以采用哪些安全服务来解决或者缓解?【问题3】(2分)针对Smurf攻击可以采用哪些安全服务来解决或者缓解?【问题4】(2分)针对签名伪造攻击可以采用哪些安全服务来解决或者缓解?【问题5】(2分)针对攻击进行追踪溯源时,可以采用哪些安全服务?【问题6】(2分)如果下载的软件被植入木马,可以采用哪些安全服务来进行解决或者缓解?16.单选题恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是(

)。问题1选项A.Trojan.BankB.Macro.MelissaC.Worm.Blaster.gD.Trojan.huigezi.a17.单选题Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是(

)。问题1选项A.嗅探B.包记录C.分布式入侵检测D.网络入侵检测18.单选题有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()。问题1选项A.配置网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件19.单选题中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(

)。问题1选项A.DNS欺骗B.社会工程攻击C.网络钓鱼D.旁注攻击20.单选题人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是(

)。问题1选项A.嗅探B.越权访问C.重放攻击D.伪装第2卷参考答案一.综合题1.【答案】D【解析】本题考查身份认证方面的基础知识。击键特征属于行为特征。指纹、手指静脉、虹膜属于生物特征。答案选D。2.【答案】【问题1】允许【问题2】user2【问题3】第三个字段或者UID字段【问题4】user1,user2,sync【问题5】/etc/shadow【问题6】640或者600或者400或者000【解析】本题考查Linux系统身份认证和权限控制相关的知识点。此类题目要求考生对常用的操作系统安全机制有清晰的理解,并对安全机制在操作系统中的具体实现及其使用能熟练掌握。题目围绕Linux系统的口令字文件/etc/passwd设置相关的考查点。【问题1】因为操作系统通常都允许每个用户修改自己的身份信息包括口令,如果用户无法访问/etc/passwd文件,则无法满足上述要求,因此任何用户都可以访问该文件。【问题2】Linux系统用户是根据用户ID来识别的,用户ID与用户名是一一对应的。用户ID取值范围是0~65535。0表示超级用户root,1~499表示系统用户,普通用户从500开始。用户ID由/etc/passwd文件每一行用冒号隔开的第三列表示,由此得知本题的user2的用户ID值为1000,属于普通用户,其权限最低。【问题3】Linux系统用户是根据用户ID(UserID,简称UID)来识别的。【问题4】在/etc/passwd的最后一列,可以看到有/usr/sbin/nologin或者为空,通常意味着该用户无法登录系统。因此,user1/user2/sync用户可以登录。【问题5】为了安全起见,用户口令通常保存在另外-一个文件中,文件路径和名字为:/etc/shadow。【问题6】上述影子文件不像etc/passwd文件,不是每个用户都可以访问的,否则每个人都能看到其他用户加密存储的口令字。该文件通常只能由root查看和修改,其他用户是没有任何访问权的。具体到不同的Linux类系统稍微有些不同,主要的访问权限有640或者600或者400或者000。3.【答案】D【解析】本题考查等级保护中的外部人员管理方面的基础知识。在外部人员访问管理方面,应确保在外部人员访问受控区域前先提出书面申请,批准后由专人全程陪同或监督,并登记备案;外部人员离场后应及时清除其所有访问权限;获得系统访问授权的外部人员应当签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息,离场后不得保留远程访问权限。答案选D。4.【答案】B【解析】本题考查DES算法DES是一个分组密码算法,能够支持64比特的明文块加密,其密钥长度为56比特,即56位。故本题选B。点播:DES是世界上应用最广泛的密码,但是随着计算机系统运算速度的增加和网络计算的进行,在有限的时间内进行大量的运算将变得更可行,因此DES56比特的密钥长度已不足以保证密码系统的安全。NIST于1999年10月25日采用三重DES(TDEA)作为过渡期间的国家标准,以增强DES的安全性。5.【答案】B【解析】本题考查PKI相关知识。每个证书都有一个有效使用期限,有效使用期限的长短由CA的政策决定。有效使用期限到期的证书应当撤销。证书的公钥所对应的私钥泄露,或证书的持证人死亡,证书的持证人严重违反证书管理的规章制度等情况下也要撤销证书。故本题选B。点播:公钥基础设施(PKI)是一种遵循既定标准的密钥管理平台,它提供了一种系统化的、可扩展的、统一的、可控制的公钥分发方法。和证书的签发一样,证书的撤销也是一个复杂的过程。证书的撤销要经过申请、批准、撤销三个过程。6.【答案】B【解析】本题考查我国密码算法方面的基础知识。国家密码局认定的国产密码算法主要有SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC)等。其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。答案选B。7.【答案】D【解析】本题考查智能卡片内操作系统COS。通信管理模块:该模块是COS与外界的半双工通信通道,接收读写器命令,并对接收信息进行正确性判断,有误则请求重发或添加标记,无误则将命令发送至安全管理模块。安全管理模块:安全机制可按对象分为针对动态信息的安全性传输控制和针对卡内静态信息的内部安全控制管理两部分。安全管理模块是COS极重要组成部分,该模块提供高安全性保证。应用管理模块:该模块主要是对接受命令进行可执行性判断。因智能卡的特性,它常常融于安全管理和文件管理之中。文件管理模块:COS通过给每种应用建立对应文件的办法,实现对各项应用的存储及管理。用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。官方教材(第一版)P504。故本题选D。点播:智能卡是一种带有存储器和微处理器的集成电路卡,能够安全存储认证信息,并具有一定的计算能力。智能卡的片内操作系统(COS)一般由四部分组成:通信管理模块和安全管理模块、应用管理模块和文件管理模块。

8.【答案】C【解析】本题考查信息资产方面的基础知识。在需要保护的信息资产中,未备份的数据若丢失或损坏是难以恢复的,因此数据是最重要的。答案选C。9.【答案】C【解析】本题考查个人信息保护方面的基础知识。应禁止对个人信息的未授权访问和使用;其他选项描述都是正确的。答案选C。10.【答案】D【解析】本题考查密码系统组成原则的基础知识。一个密码系统至少由明文、密文、加密算法、解密算法和密钥五个部分组成,而在密码系统的设计中,有一条很重要的原则就是Kerckhoff原则,也就是密码系统的安全性只依赖于密钥。答案选D。11.【答案】C【解析】本题考查公钥密码体制相关知识。公钥密码体制又称为非对称密码体制,其基本原理是在加密和解密过程中使用不同的密钥处理方式,其中加密密钥可以公开,而只需要把解密密钥安全存放即可。在进行加解密时,发送方用对方的公钥加密,接收方用自己的私钥解密。故本题选C。12.【答案】【问题1】[开始]→[控制面板]→[系统和安全]→[WindowsDefender防火墙]或运行“control[.exe]”→[系统和安全]→[WindowsDefender防火墙]【问题2】(1)(2)Echoreply(回响应答)【问题3】高级设置。【问题4】自定义。【问题5】协议类型(p):ICMPv4协议号(U):自动填1本地端口(L):不用填或空白远程端口(R):不用填或空白【解析】本题考查Windows系统下的防火墙以及网络攻击的过滤防护知识及应用。此类题目要求考生熟悉常见的网络攻击手段及其相应的网络数据分组,并具备Wireshark工具的基本使用方法,能针对不同的网络攻击方法配置对应的防护措施。【问题1】要求掌握Windows系统的基本操作。根据图中显示的窗口标题名字或者路径信息【系统和安全】-【WindowsDefender防火墙】,可知从控制面板是可以访问到图中界面的。打开控制面板可以从命令行进入,也可以从开始菜单进入。【问题2】从图中可以发现攻击数据包的规律:源地址都是,目的地址是一个广播地址55,采用ICMP协议。由于它是广播地址,对应的同网内的所有地址都可以收到,因此上述同网的大量机器会向源地址192.168.27.1发送应答分组,从而造成大量数据包发往源地址,所以在此源地址才是受害(被攻击)地址。发送的分组是Echorequest,对应的应答分组是Echoreply。【问题3】Windows防火墙要定制过滤规则需要从“高级设置”进入。【问题4】针对ICMP协议,既不是程序,也没有端口,更不是预先定义的规则,只能通过“自定义”进行设置。【问题5】ICMP协议工作在网络层,没有传输层的端口信息。因此端口信息是不需要填写的。对于协议类型选择ICMPv4,协议号会自动填1。13.【答案】A【解析】本题考查强制访问控制相关知识。强制访问控制(MAC)是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问,是一种不允许主体干涉的访问控制类型。根据MAC的安全级别,用户与访问的信息的读写关系有四种:即:下读(readdown):用户级别高于文件级别的读操作。上写(writeup):用户级别低于文件级别的写操作。下写(writedown):用户级别高于文件级别的写操作。上读(readup):用户级别低于文件级别的读操作。其中用户级别高于文件级别的读写操作是下读。故本题选A。点播:访问控制的目标有两个:防止非法用户进入系统;阻止合法用户对系统资源的非法使用,即禁止合法用户的越权访问。访问控制类型可分为:自主访问控制、强制访问控制、基于角色的访问控制和基于属性的访问控制。14.【答案】A【解析】本题考查VPN相关知识。VPN:即虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个临时的、安全的私有连接。可以有效降低在公共网络上传输数据的风险,即使信息被截获也不会泄密。能为用户提供加密、认证等安全服务。用户不需要自己租用线路;VPN可以同时实现对消息和对身份的认证;VPN具备数据加密功能。故本题选A。15.【答案】【问题1】①【问题2】③【问题3】⑦【问题4】⑤【问题5】⑥【问题6】④【解析】木题考查网络安全目标、安全攻击和安全服务之间的关系。ISO的七大类安全服务包括认证服务、访问控制服务、数据保密性服务、数据完整性服务、抗否认性服务、审计服务和可用性服务。这七大类服务的具体含义如下:认证服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。数据保密性服务:防止数据在传输过程中被破解、泄露。数据完整性服务:防止数据在传输过程中被篡改。抗否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自操作后,否认各自所做的操作。审计服务:对用户或者其他实体的所作所为(何时如何访问什么资源)进行详细记录。可用性服务:确保合法用户可以得到应有的服务。【问题1】跨站伪造请求是以其他用户身份发生访问请求,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论