版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年职业考证软考信息安全工程师考试高频考点参考题库带答案(图片大小可自由调整)答案解析附后第1卷一.综合题(共20题)1.单选题包过滤技术防火墙在过滤数据包时,一般不关心(
)。问题1选项A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容2.单选题智能卡的片内操作系统COS一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中数据单元或记录的存储属于(
)。问题1选项A.通信管理模块B.安全管理模块C.应用管理模块D.文件管理模块3.单选题移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=3,则对应明文MATH的密文为(
)。问题1选项A.OCVJB.QEXLC.PDWKD.RFYM4.单选题无线Wi-Fi网络加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密过程采用了TKIP和(
)。问题1选项A.AESB.DESC.IDEAD.RSA5.单选题认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是(
)。问题1选项A.认证能够有效阻止主动攻击B.认证常用的参数有口令、标识符、生物特征等C.认证不允许第三方参与验证过程D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统6.单选题SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议IPSec属于()的安全解决方案。问题1选项A.用户和服务器的合法性认证服务B.加密数据服务以隐藏被传输的数据C.维护数据的完整性D.基于UDP应用的安全保护7.单选题安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是(
)。问题1选项A.BLP模型B.基于角色的存取控制模型C.BN模型D.访问控制矩阵模型8.单选题操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。操作系统的安全机制不包括(
)。问题1选项A.标识与鉴别机制B.访问控制机制C.密钥管理机制D.安全审计机制9.单选题有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()。问题1选项A.配置网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件10.单选题《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算基满足访问监控器需求的是(
)。问题1选项A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级11.单选题SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换(
)算法。问题1选项A.DESB.MD5C.RSAD.IDEA12.单选题防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是(
)。问题1选项A.AcceptB.RejectC.RefuseD.Drop13.单选题网络安全控制技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段。以下不属于网络安全控制技术的是(
)。问题1选项A.VPN技术B.容灾与备份技术C.入侵检测技术D.信息认证技术14.单选题对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是(
)。问题1选项A.x=1B.x=3C.x=6D.x=915.单选题无线传感器网络(WSN)是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下WSN标准中,不属于工业标准的是(
)。问题1选项A.ISA100.11aB.WIA-PAC.ZigbeeD.WirelessHART16.单选题外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是(
)。问题1选项A.打开报文B.更新报文C.保活报文D.通知报文17.单选题不属于物理安全威胁的是(
)。问题1选项A.电源故障B.物理攻击C.自然灾害D.字典攻击18.单选题如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是(
)。问题1选项A.实际安全B.可证明安全C.无条件安全D.绝对安全19.单选题已知DES算法S盒如下:如果该S盒输入110011,则其二进制输出为(
)。问题1选项A.1110B.1001C.0100D.010120.单选题分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是(
)模式(图中Pi表示明文分组,Ci表示密文分组)问题1选项A.ECB模式B.CFB模式C.CBC模式D.OFB模式第1卷参考答案一.综合题1.【答案】D【解析】本题考查包过滤的原理。包过滤是在IP层实现的防火墙技术,包过滤根据包的源IP地址、目的地址、源端口、目的端口及包传递方向、传输协议类型等包头信息判断是否允许包通过。一般不关心数据包的内容。故本题选D。点播:发送数据包可以粗略地类比生活中的寄快递包。只需要知道邮寄方地址(源地址)、接收方地址(目的地址)、以及发哪家(顺丰、圆通等)快递(协议类型),即可发送快递,不需要详细了解包裹的内容。2.【答案】D【解析】本题考查智能卡片内操作系统COS。通信管理模块:该模块是COS与外界的半双工通信通道,接收读写器命令,并对接收信息进行正确性判断,有误则请求重发或添加标记,无误则将命令发送至安全管理模块。安全管理模块:安全机制可按对象分为针对动态信息的安全性传输控制和针对卡内静态信息的内部安全控制管理两部分。安全管理模块是COS极重要组成部分,该模块提供高安全性保证。应用管理模块:该模块主要是对接受命令进行可执行性判断。因智能卡的特性,它常常融于安全管理和文件管理之中。文件管理模块:COS通过给每种应用建立对应文件的办法,实现对各项应用的存储及管理。用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。官方教材(第一版)P504。故本题选D。点播:智能卡是一种带有存储器和微处理器的集成电路卡,能够安全存储认证信息,并具有一定的计算能力。智能卡的片内操作系统(COS)一般由四部分组成:通信管理模块和安全管理模块、应用管理模块和文件管理模块。
3.【答案】C【解析】本题考查位移密码体制的应用。将明文MATH依次往后移3步,即可得到PDWK。点播:著名的加法密码是古罗马的凯撒大帝使用过的密码。Caesar密码取key=3,因此其密文字母表就是把明文字母表循环右移3位后得到的字母表。4.【答案】A【解析】本题考查无线局域网的安全知识。WPA-PSK和WPA2-PSK既可以使用TKIP加密算法也可以使用AES加密算法。答案选A。5.【答案】C【解析】本题考查系统的身份认证的相关知识。认证是有基于第三方认证方式的。身份认证有很多种协议,其中就包括了利用可信第三方身份认证的协议,例如Kerveros。故本题选C。点播:认证是一个实体向另一个实体证明其所有声称的身份的过程。认证类型可分为单向认证、双向认证和第三方认证。认证能够有效阻止主动攻击但不能阻止所有攻击。Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE6.【答案】A【解析】IPsec属于第三层网络层的安全解决方案。7.【答案】D【解析】本题考查访问控制模型的相关知识。BLP模型:Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。BLP模型有两个特性:简单安全特性:主体只能向下读,不能向上读;
*特性:主体只能向上写,不能向下写。基于角色的存取控制模型:基于角色的访问控制(RBAC)就是指根据完成某些职责任务所需要的访问权限来进行授权和管理。BN模型:在深度神经网络训练过程中使得每一层神经网络的输入保持相同分布。访问控制矩阵模型:访问控制矩阵是用矩阵的形式描述系统的访问控制的模型。
自主访问控制的基本思想是访问控制中访问客体的拥有者具有很大的权限,能够决定客体是否可以被相应主体访问,并且可以迁移和转让访问客体。在DAC模型中,访问权限是否进行授权需要根据主体情况并结合具体的安全规则从而做出判断,DAC有访问控制矩阵和访问控制列表两种实施方式。故本题选D。点播:自主访问控制指客体的所有者按照自己的安全策略授予系统中其他用户对其的访问权。目前自主访问控制的实现方法有两类:基于行的自主访问控制和基于列的自主访问控制。强制访问控制是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。8.【答案】C【解析】本题考查操作系统安全机制方面的基础知识。操作系统的安全机制包括安全审计机制、可信路径机制、标识与鉴别机制、客体重用机制、访问控制机制。答案选C。9.【答案】D【解析】本题考查应对多组件事故的方法。多组件事故是指由于信息系统中多个部分共同作用造成的信息安全事件。应对这类安全事件最有效的方法是使用集中的日志审计工具和事件关联分析软件。故本题选D。点播:此类题型考查率极低,了解即可。10.【答案】D【解析】本题考查信息安全保护等级划分方面的基础知识。访问验证保护级的计算机信息系统可信计算基需满足访问监控器需求。答案选D。11.【答案】C【解析】本题考查我国商用密码管理方面的知识。DES算法、IDEA算法都属于分组密码算法;MD5算法是一种Hash算法,也叫杂凑算法;SM2算法和RSA算法都属于非对称加密算法。SM2算法是一种更先进更安全的算法,随着密码技术和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。故本题选C。点播:SM1:对称加密分组长度和密钥长度都为128比特;SM2:非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法,国家标准推荐使用素数域256位椭圆曲线;SM3:杂凑算法,杂凑值长度为256比特;SM4:对称加密,分组长度和密钥长度都为128比特;SM9:标识密码算法。12.【答案】B【解析】本题考查防火墙相关知识。防火墙的规则处理方式如下:Accept:允许数据包或信息通过;Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止;Drop:直接将数据包或信息丢弃,并且不通知信息源。故本题选B。点播:防火墙是一种控制隔离技术,在某机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。13.【答案】B【解析】本题考查网络安全控制技术方面的基础知识。容灾备份实际上是两个概念。容灾是为了在遭遇灾害时能保证信息系统正常运行,帮助企业实现业务连续性的目标;备份是为了应对灾难来临时造成的数据丢失问题,其最终目标是帮助企业应对人为误操作、软件错误、病毒入侵等“软”性灾害以及硬件故障、自然灾害等“硬”性灾害。显然,容灾与备份技术不属于网络安全控制技术。答案选B。14.【答案】B【解析】本题考查椭圆曲线密码。首先应了解平方剩余;假设p是素数,a是整数。如果存在一个整数y使得y²≡a(modp)(即y²-a可以被p整除),那么就称a在p的剩余类中是平方剩余的。根据这个定义,将选项值进行代入运算可知,当x=3,y²≡36(mod11),此时y的值可为5或6;其余选项都是不满足平方剩余条件的。故本题选B。15.【答案】C【解析】本题考查无线传感器网络方面的基本知识。工业无线标准ISA100.11a、面向工业过程自动化的工业无线网络标准技术WIA-PA和WirelessHART无线通信标准均属于工业标准,紫峰协议Zigbee不属于工业标准。16.【答案】C【解析】本题考查BGP相关知识。BGP刚刚运行时,BGP的邻站是交换整个的BGP路由表。BGP-4共使用四种报文:打开(OPEN)报文,用来与相邻的另一个BGP发言人建立关系;更新(UPDATE)报文,用来发送某一路由的信息,以及列出要撤销的多条路由;保活(KEEPALIVE)报文,用来确认打开报文和周期性地证实邻站关系;通知(NOTIFICATION)报文,用来发送检测到的差错。故本题选C。点播:BGP是不同自治系统的路由器之间交换路由信息的协议,BGP协议交换路由信息的节点数是以自治系统数为单位,BGP-4采用路由向量协议。GP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。17.【答案】D【解析】本题考查物理攻击相关知识。物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。字典攻击属于网络服务的暴力破解,不属于物理安全威胁。故本题选D。18.【答案】A【解析】本题考查密码安全相关知识。19.【答案】A【解析】本题考查DES算法中S盒的运用。根据输入数据110011,第一位和最后一位组成行,及11→3;中间数据为列,即1001→9。则查找表第3行和第9列交叉的数字为14,其二进制为1110。故本题选A。点播:DES算法是最为广泛使用的一种分组密码算法。DES是一个包含16个阶段的“替换-置换”的分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列。每一个S盒对应6位的输入序列,得到相应的4位输出序列,输入序列以一种非常特殊的方式对应S盒中的某一项,通过S盒的6个位输入确定了其对应的输出序列所在的行和列的值。20.【答案】B【解析】本题考查分组密码操作模式相关知识。分组加密算法中,有ECB,CBC,CFB,OFB这几种算法模式。ECB(电子密本方式)其实非常简单,就是将数据按照8个字节一段进行DES加密或解密得到一段8个字节的密文或者明文,最后一段不足8个字节,按照需求补足8个字节进行计算,之后按照顺序将计算所得的数据连在一起即可,各段数据之间互不影响。CBC(密文分组链接方式)有点麻烦,它的实现机制使加密的各段数据之间有了联系。不容易主动攻击,安全性好于ECB。CFB(密文反馈模式)类似于CBC,可以将块密码变为自同步的流密码;工作过程亦非常相似,CFB的解密过程几乎就是颠倒的CBC的加密过程。OFB(输出反馈模式)可以将块密码变成同步的流密码。它产生密钥流的块,然后将其与平文块进行异或,得到密文。与其他流密码一样,密文中一个位的翻转会使平文中同样位置的位也产生翻转。这种特性使得许多错误校正码,例如奇偶校验位,即使在加密前计算而在加密后进行校验也可以得出正确结果。(详见《信息安全工程师教程》第一版P108)故本题选B。第2卷一.综合题(共20题)1.单选题网络系统中针对海量数据的加密,通常不采用(
)方式。问题1选项A.会话加密B.公钥加密C.链路加密D.端对端加密2.单选题SMTP是一种提供可靠有效的电子邮件传输的协议,采用客户服务器的工作方式,在传输层使用TCP协议进行传输。SMTP发送协议中,传送报文文本的指令是(
)。问题1选项A.HELOB.HELPC.SENDD.DATA3.单选题以下关于BLP安全模型的表述中,错误的是(
)。问题1选项A.BLP模型既有自主访问控制,又有强制访问控制B.BLP模型是-一个严格形式化的模型,并给出了形式化的证明C.BLP模型控制信息只能由高向低流动D.BLP是一种多级安全策略模型4.单选题无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于(
)。问题1选项A.开发型漏洞B.运行型漏洞C.设计型漏洞D.验证型漏洞5.单选题BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现(
)。问题1选项A.强化员工的信息安全意识,规范组织信息安全行为B.对组织内关键信息资产的安全态势进行动态监测C.促使管理层坚持贯彻信息安全保障体系D.通过体系认证就表明体系符合标准,证明组织有能力保障重要信息6.单选题从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是(
)。问题1选项A.伪造B.流量分析C.拒绝服务D.中间人攻击7.单选题为了保护用户的隐私,需要了解用户所关注的隐私数据。当前,个人隐私信息分为一般属性、标识属性和敏感属性,以下属于敏感属性的是(
)。问题1选项A.姓名B.年龄C.肖像D.财物收入8.单选题(
)是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。问题1选项A.特洛伊木马B.僵尸网络C.ARP欺骗D.网络钓鱼9.单选题片内操作系统COS是智能卡芯片内的一个监控软件,一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中对接收命令进行可执行判断是属于(
)。问题1选项A.通信管理模块B.安全管理模块C.应用管理模块D.文件管理模块10.单选题数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X.509数字证书的内容不包括(
)。问题1选项A.版本号B.签名算法标识C.证书持有者的公钥信息D.加密算法标识11.单选题在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术
信息系统安全等级保护基本要求》(GB/T22239-2008)属于(
)。问题1选项A.国家标准B.行业标准C.地方标准D.企业标准12.单选题身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。下列各种协议中,不属于身份认证协议的是(
)。问题1选项A.IPSec协议B.S/Key口令协议C.X.509协议D.Kerberos协议13.单选题以下关于网络钓鱼的说法中,不正确的是(
)。问题1选项A.网络钓鱼属于社会工程攻击B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站D.网络钓鱼融合了伪装、欺骗等多种攻击方式14.单选题基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗(
)。问题1选项A.网络钓鱼B.数学分析攻击C.重放攻击D.穷举攻击15.单选题安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是(
)。问题1选项A.SET协议中定义了参与者之间的消息协议B.SET协议能够解决多方认证问题C.SET协议规定交易双方通过问答机制获取对方的公开密钥D.在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等16.单选题含有两个密钥的3重DES加密:,其中K1≠K2,则其有效的密钥长度为(
)。问题1选项A.56位B.112位C.128位D.168位17.单选题安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,正确的是(
)。
问题1选项A.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性B.SET不需要可信第三方认证中心的参与C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性D.SET协议主要使用的技术包括:流密码、公钥密码和数字签名等18.单选题数字水印技术是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见的或者不可察觉的,但是通过计算操作能够实现对该记号的提取和检测。数字水印不能实现(
)。问题1选项A.证据篡改鉴定B.数字信息版权保护C.图像识别D.电子票据防伪19.案例题阅读下列说明和表,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙通过使用各种安全规则来实现网络的安全策略。防火墙的安全规则由匹配条件和处理方式两个部分共同构成。网络流量通过防火墙时,根据数据包中的某些特定字段进行计算以后如果满足匹配条件,就必须采用规则中的处理方式进行处理。【问题1】(5分)假设某企业内部网(/24)需要通过防火墙与外部网络互连,其防火墙的过滤规则实例如表4.1所示。
表中“*”表示通配符,任意服务端口都有两条规则。请补充表4.1中的内容(1)和(2),并根据上述规则表给出该企业对应的安全需求。【问题2】(4分)一般来说,安全规则无法覆盖所有的网络流量。因此防火墙都有一条默认(缺省)规则,该规则能覆盖事先无法预料的网络流量。请问缺省规则的两种选择是什么?【问题3】(6分)请给出防火墙规则中的三种数据包处理方式。【问题4】(4分)防火墙的目的是实施访问控制和加强站点安全策略,其访问控制包含四个方面的内容:服务控制、方向控制、用户控制和行为控制。请问表4.1中,规则A涉及访问控制的哪几个方面的内容?20.单选题2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《中华人民共和国网络安全法》。该法律第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经(
)决定或者批准,可以在特定区域对网络通信采取限制等临时措施。问题1选项A.国务院B.国家网信部门C.省级以上人民政府D.网络服务提供商第2卷参考答案一.综合题1.【答案】B【解析】本题考查公钥体制相关知识。公钥加密加密算法复杂且加解密效率低,需要较大的计算量,一般只适用于少量数据的加密。故本题选B。2.【答案】D【解析】本题考查邮件传输协议SMTP的基础知识。HELO:客户端为标识自己的身份而发送的命令(通常带域名)EHLO:使服务器可以表明自己支持扩展简单邮件传输协议(ESMTP)命令DATA:客户端发送的、用于启动邮件内容传输的命令SEND:使接收主机知道消息必须送到另一个终端,当前传输被取消。客户端用“DATA”命令对报文的传送进行初始化,若服务器回应“354”,表示可以进行邮件输入。答案选D。3.【答案】C【解析】本题考查BLP安全模型方面的基础知识。BLP是安全访问控制的一种模型,是基于自主访问控制和强制访问控制两种方式实现的。它是一种严格的形式化描述,控制信息只能由低向高流动。它反映了多级安全策略的安全特性。4.【答案】C【解析】本题考查安全漏洞方面的知识。信息安全漏洞主要分为以下三种:设计型漏洞:这种漏洞不以存在的形式为限制,只要是实现了某种协议、算法、模型或设计,这种安全问题就会存在,而不因其他因素而变化,例如无论是哪种Web服务器,肯定存在HTTP协议中的安全问题。开发型漏洞:这种安全漏洞是广泛被传播和利用的,是由于产品的开发人员在实现过程中的有意或者无意引入的缺陷,这种缺陷会在一定的条件下被攻击者所利用,从而绕过系统的安全机制,造成安全事件的发生,这种漏洞包含在国际上广泛发布的漏洞库中。运行型漏洞:这种类型漏洞的出现是因为信息系统的组件、部件、产品或者终端由于存在的相互关联性和配置、结构等原因,在特定的环境运行时,可以导致违背安全策略的情况发生。这种安全问题一般涉及到不同的部分,是一种系统性的安全问题。Web服务器受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于设计型漏洞。故本题选C。点播:安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。5.【答案】B【解析】本题考查重要的信息安全管理体系和标准方面的基础知识。
BS7799标准是英国标准协会(BSI)制定的信息安全管理体系标准。它涵盖了几乎所有的安全议题,非常适合作为工商业及大、中、小组织的信息系统在大多数情况下所需的控制范围确定的参考基准。但没有对组织内关键信息资产的安全态势进行动态监测。故本题选B。点播:BS7799作为信息安全管理领域的一个权威标准,是全球业界一致公认的辅助信息安全治理手段,该标准的最大意义在于可以为管理层提供一套可量体裁衣的信息安全管理要项、一套与技术负责人或组织高层进行沟通的共同语言,以及保护信息资产的制度框架。6.【答案】B【解析】本题考查网络攻击方面的基础知识。主动攻击会导致某些数据流的篡改和虚假数据流的产生,这类攻击包括篡改、伪造消息数据和拒绝服务等。被动攻击中攻击者不对数据信息做任何修改,通常包括窃听、流量分析、破解弱加密的数据流等。答案选B。7.【答案】D【解析】本题考查用户隐私方面的基础的知识。敏感属性包括个人财产信息、个人健康生理信息、个人生物识别信息、个人身份信息、网络身份标识信息等。答案选D。8.【答案】B【解析】本题考查恶意代码和僵尸网络相关知识。特洛伊木马:是恶意代码的一种类型,具有伪装能力、隐蔽执行非法功能的恶意程序。简单来说就是伪装成有用的软件,诱骗用户下载执行。僵尸网络:指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
ARP欺骗:攻击者可以随时发送虚假ARP包更新被攻击主机上的ARP缓存,进行地址欺骗,干扰交换机的正常运行。网络钓鱼:是一种通过假冒可信方(银行、信用卡公司等)提供上网服务,以欺骗手段获取敏感个人信息(如信用卡详细信息等)的攻击方式。故本题选B。点播:僵尸网络是指攻击者利用入侵手段将僵尸程序植入目标计算机上,进而操控受害机执行恶意活动的网络。僵尸网络的工作过程分为传播阶段、加入阶段、控制阶段。Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONENormal07.8磅02falsefalsefalseEN-USZH-CNX-NONE9.【答案】C【解析】本题考查片内操作系统方面的基础知识。通信管理模块:该模块是COS与外界的半双工通信通道,接收读写器命令,并对接收信息进行正确性判断,有误则请求重发或添加标记,无误则将命令发送至安全管理模块。安全管理模块:安全机制可按对象分为针对动态信息的安全性传输控制和针对卡内静态信息的内部安全控制管理两部分。安全管理模块是COS极重要组成部分,该模块提供高安全性保证。应用管理模块:该模块主要是对接受命令进行可执行性判断。因智能卡的特性,它常常融于安全管理和文件管理之中。文件管理模块:COS通过给每种应用建立对应文件的办法,实现对各项应用的存储及管理。用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。答案选C。10.【答案】D【解析】本题考查PKI中X.509数字证书。在PKI/CA架构中,拥有一个重要的标准就是X.509标准,数字证书就是按照X.509标准制作的。本质上,数字证书是把一个密钥对(明确的是公钥,而暗含的是私钥)绑定到一个身份上的被签署的数据结构。整个证书有可信赖的第三方签名。目前,X.509有不同的版本,但都是在原有版本(X.509V1)的基础上进行功能的扩充,其中每一版本必须包含下列信息。・版本号:用来区分X.509的不同版本号。・序列号:由CA给每一个证书分配唯一的数字型编号。・签名算法标识符:用来指定用CA签发证书时所使用的签名算法。・认证机构:即发出该证书的机构唯一的CA的X.500名字。・有效期限:证书有效的时间。・主题信息:证书持有人的姓名、服务处所等信息。・认证机构的数字签名:以确保这个证书在发放之后没有被改过。・公钥信息:包括被证明有效的公钥值和加上使用这个公钥的方法名称。・一个证书主体可以有多个证书。・证书主体可以被多个组织或社团的其他用户识别。・可按特定的应用名识别用户。・在不同证书政策和使用不会发放不同的证书,这就要求公钥用户要信赖证书。故本题选D。点播:数字证书也称公钥证书,是由证书认证机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。11.【答案】A【解析】本题考查我国的标准体系相关知识。GB属于国家标准。我国标准体制目前分为四级:国家标准、行业标准、地方标准和企业标准。国家标准的代号是GB,国家推荐性标准为GB/T,其他级别的推荐性标准类似。行业标准有70个左右,代号都是两个(拼音)字母。地方标准的代号是DBXX,如DB44是广东地方标准,DB35/T是福建推荐性标准等。企业标准代号的标准格式是Q/XX,XX也可以是三位,一般不超过四位,由企业自己定。故本题选A。点播:国家强制标准:GB国家推荐标准:GB/T国家指导标准:GB/Z国家实物标准:GSB12.【答案】A【解析】本题考查身份认证方面的基础知识。IPSec协议是通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议,并不属于身份认证协议。答案选A。13.【答案】B【解析】本题考查网络钓鱼相关知识。网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、密码或信用卡详细信息等)的一种攻击方式,最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是“社会工程攻击”的一种形式。故本题选B。14.【答案】C【解析】本题考查Hash算法中的MD4、MD5算法。网络钓鱼:是一种通过假冒可信方(知名银行、信用卡公司等)提供网上服务,以欺骗手段获取敏感个人信息(如口令、银行卡信息等)的攻击方式。数学分析攻击:是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。穷举攻击:亦称“暴力破解”。对密码进行逐个推算,直到找出真正的密码为止的一种攻击方式。理论上可破解任何一种密码,问题在于如何缩短破解时间。S/key口令是一种一次性口令生成方案,可以有效对抗重放攻击。故本题选C。点播:此类题目不需要完全了解MD4、MD5等算法原理,只需抓住题干中关键字——“一次性口令”,再结合选项的理解分析,即可快速找到答案。15.【答案】C【解析】本题考查电子交易协议SET。网上交易的买卖双方在进行每一笔交易时,为了保证交易的可靠性,买方和卖方都要鉴别对方的身份。交易的双方可以通过Internet,在一些网站上获取对方的公开密钥,这种办法虽然有效可行,但这种方式获取的公开密钥不可靠必须要对这些密钥进行认证。因此需要一个可靠的第三方来验证公钥确实属于乙方,这样的第三方就被称为认证机构(简称CA)。通过认证机构来确认交易双方身份的合法性,是保证电子支付系统安全的重要措施。官方教材(第一版)P535。故本题选C。点播:SET是一种电子支付系统的安全协议,因此它涉及加密、认证等多种技术。为了满足在Internet和其他网络上用信用卡安全支付的要求,SET协议主要是通过使用密码技术和数字证书方式来保证信息的机密性和安全性,它实现了电子交易的机密性、数据完整性、身份的合法性和不可否认性。16.【答案】B【解析】本题考查DES算法。DES算法是使用最为广泛的一种分组密码算法,能够支持64比特的明文块加密,其密钥长度为56比特。题中三重DES含有两个相同密钥,则其有效的密钥长度为112比特。故本题选B。点播:三重DES算法也叫TDEA算法,TDEA算法的工作机制是使用DES对明文进行“加密→解密→加密”操作,即对DES加密后的密文进行解密再加密,解密则相反。一般认为其中加密为Ek,解密为Dk。17.【答案】C【解析】本题考查SET协议相关知识。SET协议是应用层的协议,是一种基于消息流的协议,一个基于可信的第三方认证中心的方案。B错误。SET改变了支付系统中各个参与者之间交互的方式,电子支付始于持卡人。通过SET协议可以实现电子商务交易中的加密、认证、密钥管理机制等,保证了在因特网上使用信用卡进行在线购物的安全。在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的账号信息。A、D错误。故本题选C。18.【答案】C【解析】本题考查数字水印技术方面的基础知识。根据应用领域可将数字水印分为:①鲁棒水印:通常用于数字化图像、视频、音频或电子文档的版权保护。将代表版权人身份的特定信息,如一-段文字、标识、序列号等按某种方式嵌入在数字产品中,在发生版权纠纷时,通过相应的算法提取出数字水印,从而验证版权的归属,确保著作权人的合法利益,避免非法盗版的威胁。②易损水印:又称为脆弱水印,通常用于数据完整性保护。当数据内容发生改变时,易损水印会发生相应的改变,从而可鉴定数据是否完整。③标注水印:通常用于标示数据内容。由此可见,数字水印技术可实现版权保护和数据完整性保护,不能实现图像识别。答案选C。19.【答案】【问题1】(1)53(2)丢弃或Drop其安全需求为:(1)允许内部用户访问外部网络的网页服务器;(2)允许外部用户访问内部网络的网页服务器(25);(3)除1和2外,禁止其他任何网络流量通过该防火墙。【问题2】
(1)默认拒绝:一切没有被允许的就是禁止的;
(2)默认允许:一切没有被禁止的就是允许的。【问题3】
(1)Accept:允许数据包或信息通过;(2)Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止;(3)Drop:直接将数据包或信息丢弃,并且不通知信息源。【问题4】
服务控制和方向控制。【解析】【问题1】规则A和B允许内部用户访问外部网络的网页服务器。规则C和D允许外部用户访问内部网络的网页服务器。规则E和F允许内部用户访问域名服务器。规则G是缺省拒绝的规则。规则E中目的端口为53;规则G中动作为Drop。其安全需求为:①允许内部用户访问外部网络的网页服务器;②允许外部用户访问内部网络的网页服务器(25);③除1和2外,禁止其他任何网络流量通过该防火墙。【问题2】缺省规则有两种选择:默认拒绝或者默认允许。默认拒绝是指一切未被允许的就是禁止的,其安全规则的处理方式一般为Accept;默认允许是指一切未被禁止的就是允许的。其安全规则的处理方式一般为Reject或Drop。【问题3】防火墙规则中的处理方式主要包括以下几种:(1)Accept:允许数据包或信息通过。(2)Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止。(3)Drop:直接将数据包或信息丢弃,并且不通知信息源。【问题4】防火墙的目的是实施访问控制和加强站点安全策略,其访问控制包含四个方面或层次的内容:(1)服务控制:决定哪些服务可以被访问,无论这些服务是在内部网络还是在外部网络。常见的网络服务有邮件服务、网页服务、代理服务、文件服务等,这些服务往往是系统对外的功能。在计算机网络中,服务往往就是指TCP/IP协议中的端口值,如25是指SMTP服务,110是指POP3服务,80是指网页服务等。当然,服务控制也包括服务的位置控制,如E地址。(2)方向控制:决定在哪些特定的方向上服务请求可以被发起并通过防火墙,也就是服务是位于内部网络还是外部网络。通过规则控制,可以限定一个方向的服务,也可以同时限定两个方向的服务。(3)用户控制:决定哪些用户可以访问特定服务。该技术既可以应用于防火墙网络内部的用户(本地用户),也可以被应用到来自外部用户的访问。可以采用用户名、主机的IP、主机的MAC等标识用户。(4)行为控制:决定哪些具体的服务内容是否符合安全策略。如防火墙可以通过过滤邮件来清除垃圾邮件,以及网络流量中是否含有计算机病毒、木马等恶意代码。规则A只规定了内部网访问外部网络的80端口的特定服务的过滤规则,设计服务控制和方向控制。20.【答案】A【解析】本题考查《中华人民共和国网络安全法》。《中华人民共和国网络安全法》第五十八条:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。故本题选A。点播:《中华人民共和国网络安全法》已于2017年6月1日起实施。为加强网络安全教育,网络空间安全已被增设为一级学科。第3卷一.综合题(共20题)1.单选题当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括(
)。
问题1选项A.IP源地址B.源端口C.IP目的地址D.协议2.单选题以下关于认证和加密的表述中,错误的是(
)。问题1选项A.加密用以确保数据的保密性B.认证用以确保报文发送者和接收者的真实性C.认证和加密都可以阻止对手进行被动攻击D.身份认证的目的在于识别用户的合法性,阻止非法用户访问系统3.单选题下列关于数字签名说法中,正确的是(
)。问题1选项A.验证和解密过程相同B.数字签名不可改变C.验证过程需要用户私钥D.数字签名不可信4.案例题阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。【说明】ISO安全体系结构包含的安全服务有七大类,即:①认证服务;②访问控制服务;③数据保密性服务;④数据完整性服务;⑤抗否认性服务;⑥审计服务;⑦可用性服务。请问以下各种安全威胁或者安全攻击可以采用对应的哪些安全服务来解决或者缓解。请直接用上述编号①~⑦作答。【问题1】(2分)针对跨站伪造请求攻击可以采用哪些安全服务来解决或者缓解?【问题2】(2分)针对口令明文传输漏洞攻击可以采用哪些安全服务来解决或者缓解?【问题3】(2分)针对Smurf攻击可以采用哪些安全服务来解决或者缓解?【问题4】(2分)针对签名伪造攻击可以采用哪些安全服务来解决或者缓解?【问题5】(2分)针对攻击进行追踪溯源时,可以采用哪些安全服务?【问题6】(2分)如果下载的软件被植入木马,可以采用哪些安全服务来进行解决或者缓解?5.单选题移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=6,则明文“SEC"对应的密文为(
)。问题1选项A.YKIB.ZLIC.XJGD.MYW6.案例题阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。【问题1】(6分)用户AB双方采用的保密通信的基本过程如图2-1所示。请问图2-1所设计的保密通信模型能实现信息的哪些安全目标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。【问题2】(4分)图2-2给出了另一种保密通信的基本过程:请问图2-2设计的保密通信模型能实现信息安全的哪些特性?【问题3】(5分)为了在传输过程中能够保障信息的保密性、完整性和不可否认性,设计了一个安全通信模型结构如图2-3所示:请问图2-3中(1),(2)分别应该填什么内容?7.单选题Snort是一款开源的网络入侵检测系统,能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort主要配置模式的是(
)。问题1选项A.嗅探B.审计C.包记录D.网络入侵检测8.单选题身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中不属于生物特征的是(
)。问题1选项A.指纹B.手指静脉C.虹膜D.击键特征9.单选题国家密码管理局发布的《无线局域网产品须使用的系列密码算法》,其中规定密钥协商算法应使用的是(
)。问题1选项A.PKIB.DSAC.CPKD.ECDH10.单选题以下关于IPSec协议的叙述中,正确的是(
)。
问题1选项A.IPSec协议是IP协议安全问题的一种解决方案B.IPSec协议不提供机密性保护机制C.IPSec协议不提供认证功能D.IPSec协议不提供完整性验证机制11.案例题阅读下列说明,回答问题1至问题8,将解答填入答题纸的对应栏内。【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。【问题1】(3分)信息安全的基本目标包括:真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C.I.A分别表示什么?【问题2】(3分)RSA公钥密码是一种基于大整数因子分解难题的公开密钥密码。对于RSA密码的参数:p,q,n,p(n),e,d,哪些参数是可以公开的?【问题3】(2分)如有RSA密码算法的公钥为(55,3),请给出对小王的年龄18进行加密的密文结果。【问题4】(2分)对于RSA密码算法的公钥(55,3),请给出对应私钥。【问题5】(2分)在RSA公钥算法中,公钥和私钥的关系是什么?【问题6】(2分)在RSA密码中,消息m的取值有什么限制?【问题7】(3分)是否可以直接使用RSA密码进行数字签名?如果可以,请给出消息m的数字签名计算公式。如果不可以,请给出原因。【问题8】(3分)上述RSA签名体制可以实现问题1所述的哪三个安全基本目标?12.单选题已知DES算法S盒如下,如果该S盒的输入为001011,则其二进制输出为(
)。问题1选项A.1011B.1100C.0011D.110113.案例题阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。【问题1】(2分)按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?【问题2】(2分)此次勒索软件针对的攻击目标是Windows还是Linux类系统?【问题3】(6分)恶意代码具有的共同特征是什么?【问题4】(5分)由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:,”*”表示通配符。14.单选题等级保护2.0对于应用和数据安全,特别增加了个人信息保护的要求。以下关于个人信息保护的描述中,错误的是(
)。问题1选项A.应仅采集和保存业务必需的用户个人信息B.应禁止未授权访问和使用用户个人信息C.应允许对用户个人信息的访问和使用D.应制定有关用户个人信息保护的管理制度和流程15.单选题入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是(
)。问题1选项A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为C.误用检测不需要建立入侵或攻击的行为特征库D.误用检测需要建立用户的正常行为特征轮廓16.单选题Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyand
security
ofanentityonwhichwedepend(
)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingto
policy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorder
forthesecurityofthatsystemtohold,meaningthatwhenatrusted(
)fails,thenthesystems
andapplicationsthatdependon
itcan(
)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumed
policyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxical
conclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.ThisisbecausethesecurityofaninfrastructureconsistingofmanyTrustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleast
reliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecurity
components,butthefewerthebetter.Thisisimportanttounderstandwhendesigningthe
identitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagement
model,strongerthesecuritythatcanbeachievedbyit.
Thetransferofthesocialconstructsofidentityandtrustintodigital
andcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.
Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthe
correctnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(
)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobe
trusted.IdMisalsoanessentialconceptwhendefining
authorisationpoliciesinpersonalisedservices.
Establishingtrustalwayshasacost,sothathaving
complextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbe
incentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial(
)usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.问题1选项A.withB.onC.ofD.for问题2选项A.entityB.personC.componentD.thing问题3选项A.NolongerB.neverC.alwaysD.often问题4选项A.SPB.IdMC.InternetD.entity问题5选项A.trustB.costC.IdMD.solution17.单选题以下关于VPN的叙述中,正确的是(
)。问题1选项A.VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露B.VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能同时实现对消息的认证和对身份的认证D.VPN通过身份认证实现安全目标,不具备数据加密功能18.单选题IPSec属于(
)的安全解决方案。问题1选项A.网络层B.传输层C.应用层D.物理层19.单选题安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是(
)。问题1选项A.48位B.56位C.64位D.128位20.单选题计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。某单位网站被黑客非法入侵并上传了Webshell,作为安全运维人员应首先从(
)入手。问题1选项A.Web服务日志B.系统日志C.防火墙日志D.交换机日志第3卷参考答案一.综合题1.【答案】B【解析】本题考查防火墙相关知识。当防火墙在网络层实现信息过滤与控制时,主要是针对TCP/IP协议中的IP数据包头部制定规则的匹配条件并实施过滤,其规则的匹配条件包括以下内容:IP源地址,IP数据包的发送主机地址;IP目的地址,IP数据包的接收主机地址;协议,IP数据包中封装的协议类型,包括TCP、UDP或ICMP包等。
故本题选B。2.【答案】C【解析】本题考查身份认证技术和加密技术的基本功能。身份认证是来识别用户是否合法,常用的是基于用户知道的(如口令)、基于用户拥有的和生物特征等技术,上述信息在进行身份认证时,如传输时被嗅探(典型的被动攻击)则有可能造成身份信息泄露。因此身份认证无法阻止被动攻击。答案选C。3.【答案】B【解析】本题考查数字签名方面的基础知识。数字签名是可信的、不容易被伪造的、不容抵赖的,而且是不可改变的。数字签名的验证与解密过程不同,验证过程需要用户的公钥。答案选B。4.【答案】【问题1】①【问题2】③【问题3】⑦【问题4】⑤【问题5】⑥【问题6】④【解析】木题考查网络安全目标、安全攻击和安全服务之间的关系。ISO的七大类安全服务包括认证服务、访问控制服务、数据保密性服务、数据完整性服务、抗否认性服务、审计服务和可用性服务。这七大类服务的具体含义如下:认证服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。数据保密性服务:防止数据在传输过程中被破解、泄露。数据完整性服务:防止数据在传输过程中被篡改。抗否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自操作后,否认各自所做的操作。审计服务:对用户或者其他实体的所作所为(何时如何访问什么资源)进行详细记录。可用性服务:确保合法用户可以得到应有的服务。【问题1】跨站伪造请求是以其他用户身份发生访问请求,对应的是身份认证服务。【问题2】口令应该加密以后进行传输,因此对应的是数据保密性服务。【问题3】Smurf攻击是一-种拒绝服务攻击,对应的是可用性服务。【问题4】签名伪造针对的是数字签名,通过抗否认性服务,确保签名的真实性。【问题5】追踪溯源通常是通过网络流量分析或者主机系统的日志进行分析,这些都可以通过审计服务来实现。【问题6】下载的软件一旦被植入恶意代码通常会改变文件的哈希值,这可以通过数据完整性服务来实现。5.【答案】A【解析】本题考查移位密码方面的基础知识。英文字母S.E、C向前推移6位后分别为Y、K、I,所以明文“SEC"对应的密文为“YKI”"。答案选A。6.【答案】【问题1】实现完整性。【解析】【问题1】解析通过以上保密通信方式,接收方可以相信报文未被修改。如果攻击者改变了报文,因为已假定攻击者不知道密钥K,所以他不知道如何对Ek[H(M)]作相应修改。这将使接收方计算出的H(M)将不等于接收到的H(M)。7.【答案】B【解析】本题考查入侵检测系统Snort工具相关的基础知识。Snort有三种工作方式:嗅探器、数据包记录器和网络入侵检测系统,不包括审计。答案选B。8.【答案】D【解析】本题考查身份认证方面的基础知识。击键特征属于行为特征。指纹、手指静脉、虹膜属于生物特征。答案选D。9.【答案】D【解析】本题考查网络安全法律法规相关的知识点。国家密码管理局于2006年1月6日发布公告,公布了《无线局域网产品须使用的系列密码算法》,包括:对称密码算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH;杂凑算法:SHA-256;随机数生成算法:自行选择。其中,ECDSA和ECDH密码算法须采用国家密码管理局指定的椭圆曲线和参数。答案选D。10.【答案】A【解析】本题考查IPSec协议相关知识。IPSec协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。
IPSec工作组制定了IP安全系列规范:认证头(AH)、封装安全有效负荷(ESP)以及密钥交换协议。IPAH是一种安全协议,又称为认证头协议。其目的是保证IP包的完整性和提供数据源认证,为IP数据报文提供无连接的完整性、数据源鉴别和抗重放攻击服务。IPESP也是一种安全协议,其用途在于保证IP包的保密性,而IPAH不能提供IP包的保密性服务。故本题选A。11.【答案】【问题1】保密性、完整性、可用性。【问题2】n,e【问题3】【问题4】(55,27)【问题5】eXd=1modφ(n);一个加密另一个可以解开;从一个密钥无法推导出另一个。【问题6】消息m的十进制表示值小于n的值。【问题7】可以。签名:用私钥加密;验证:用公钥解密。签名=memodn【问题8】真实性、保密性、完整性【解析】本题考查公钥密码算法RSA的基本原理及其加解密过程。此类题目要求考生对常见的密码算法及其应用有清晰的了解。【问题1】CIA分别表示单词Confidentiality、Integrity和Availability,也就是保密性、完整性和可用性三个安全目标的缩写。【问题2】RSA密码是基于大数分解难题,RSA密码的参数主要有:p,q,n,p(n),e,d,其中模数n=pXq,q(m)=(p-1)X(q-1),eXd=lmodo(n),由这些关系,只有n和e作为公钥是可以公开的,其他的任何一个参数泄露,都会导致私钥泄露。【问题3】根据RSA加密算法,密文c=183mod55=2。【问题4】根据n=55,可知p=lI,g=5,o(n)=-40,由e=3,可得到d=27时满足eXd=lmod40,因此私钥为(55,27)。【问题5】公钥密码体制有两个密钥,一个是公钥,一个是私钥。其中一个用于加密,可以用另一个解密。【问题6】消息m所表示的10进制值不能大于模数n的值,否则将导致解密有误。【问题7】使用RSA可以进行数字签名,直接用私钥对消息进行加密即可,其他人可以用对应的公钥进行解密并验证签名。签名公式就是消息的加密公式。签名=mmodn【问题8】RSA签名体制的私钥签名确保消息的真实性,RSA加密提高保密性,哈希计算提高完整性。12.【答案】B【解析】本题考查分组密码算法DES的S盒。S盒的输入长度等于6,6个比特的第一和第六比特代表
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 变更合同条款模板
- 北京机动车抵押合同模板
- 服装售后服务情景演练
- 统编版2024-2025学年四年级语文上学期第三次月考质量检测(原卷版+ 解析版 考查范围:第五六单元)
- 颅脑外伤急救治疗方法
- 糖尿病的常用药物
- 环境应急预案汇报
- 预防传染病和艾滋病
- 电气机械及器材行业相关投资计划提议范本
- 【初中地理】世界主要气候类型第一课时-2024-2025学年七年级地理上学期(湘教版2024)
- GB/T 10001.8-2023公共信息图形符号第8部分:行为指示符号
- 胸外科术后镇痛
- 医院陪护中心运营方案
- 给机关领导送礼检讨书三篇
- (新版)货币鉴定师理论考试复习总题库-上(单选600题)
- 第九课-鸡蛋四块一斤课件
- 大学英语四级真题阅读练习10套(附参考答案)
- 国家慢性肾病临床医学研究中心
- 金属材料的塑性变形
- 2023年汉字听写大会汉字听写知识竞赛题库及答案(共三套)
- 码垛机械手结构设计
评论
0/150
提交评论