2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號4_第1頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號4_第2頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號4_第3頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號4_第4頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號4_第5頁
已閱讀5頁,還剩32頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

住在富人區(qū)的她2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)(圖片可根據(jù)實際調(diào)整大小)題型12345總分得分一.綜合題(共50題)1.單選題

訪問控制是對信息系統(tǒng)資源進行保護的重要措施,適當(dāng)?shù)脑L問控制能夠阻止未經(jīng)授權(quán)的用戶有意或者無意地獲取資源。計算機系統(tǒng)中,訪問控制的任務(wù)不包括(

)。

問題1選項

A.審計

B.授權(quán)

C.確定存取權(quán)限

D.實施存取權(quán)限

【答案】A

【解析】本題考查訪問控制方面的基礎(chǔ)知識。

計算機系統(tǒng)安全機制的主要目的是訪問控制,它包括三個任務(wù):

①授權(quán):確定哪些主體有權(quán)訪問哪些客體;

②確定訪問權(quán)限(讀、寫、執(zhí)行、刪除、追加等存取方式的組合);

③實施訪問權(quán)限。

答案選A。

2.單選題

SM2算法是國家密碼管理局于2010年12月17日發(fā)布的橢圓曲線公鑰密碼算法,在我們國家商用密碼體系中被用來替換(

)算法。

問題1選項

A.DES

B.MD5

C.RSA

D.IDEA

【答案】C

【解析】本題考查我國商用密碼管理方面的知識。

DES算法、IDEA算法都屬于分組密碼算法;MD5算法是一種Hash算法,也叫雜湊算法;SM2算法和RSA算法都屬于非對稱加密算法。SM2算法是一種更先進更安全的算法,隨著密碼技術(shù)和計算機技術(shù)的發(fā)展,目前常用的1024位RSA算法面臨嚴重的安全威脅,我們國家密碼管理部門經(jīng)過研究,決定采用SM2橢圓曲線算法替換RSA算法。故本題選C。

點播:

SM1:對稱加密分組長度和密鑰長度都為128比特;

SM2:非對稱加密,用于公鑰加密算法、密鑰交換協(xié)議、數(shù)字簽名算法,國家標準推薦使用素數(shù)域256位橢圓曲線;

SM3:雜湊算法,雜湊值長度為256比特;

SM4:對稱加密,分組長度和密鑰長度都為128比特;

SM9:標識密碼算法。

3.單選題

涉及國家安全、國計民生、社會公共利益的商用密碼產(chǎn)品與使用網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品的商用密碼服務(wù)實行(

)檢測認證制度。

問題1選項

A.備案式

B.自愿式

C.鼓勵式

D.強制性

【答案】D

【解析】本題考查網(wǎng)絡(luò)安全法律法規(guī)方面的基礎(chǔ)知識。

密碼法按照“放管服”改革要求,取消了商用密碼管理條例設(shè)定的“商用密碼產(chǎn)品品種和型號審批”,改為對特定商用密碼產(chǎn)品實行強制性檢測認證制度。

答案選D。

4.單選題

蜜罐技術(shù)是一種主動防御技術(shù),是入侵檢測技術(shù)的一個重要發(fā)展方向。蜜罐有四種不同的配置方式:誘騙服務(wù)、弱化系統(tǒng)、強化系統(tǒng)和用戶模式服務(wù)器,其中在特定IP服務(wù)端口進行偵聽,并對其他應(yīng)用程序的各種網(wǎng)絡(luò)請求進行應(yīng)答,這種應(yīng)用程序?qū)儆冢?/p>

)。

問題1選項

A.誘騙服務(wù)

B.弱化系統(tǒng)

C.強化系統(tǒng)

D.用戶模式服務(wù)器

【答案】A

【解析】本題考查蜜罐安全技術(shù)。

誘騙服務(wù):是指在特定IP服務(wù)端口上進行偵聽,并像其他應(yīng)用程序那樣對各種網(wǎng)絡(luò)請求進行應(yīng)答的應(yīng)用程序。通常只有攻擊者才會去訪問蜜罐,正常用戶是不知道蜜罐的存在的。

弱化系統(tǒng):配置有已知弱點的操作系統(tǒng),惡意攻擊者更容易進入系統(tǒng),系統(tǒng)可以收集有關(guān)攻擊的數(shù)據(jù)。

強化系統(tǒng):對弱化系統(tǒng)配置的改進。

用戶模式服務(wù)器:是一個用戶進程運行在主機上,并模擬成一個功能健全的操作系統(tǒng),類似用戶通常使用的操作系統(tǒng)。

答案選A。

5.單選題

已知DES算法S盒如下,如果該S盒的輸入為001011,則其二進制輸出為(

)。

問題1選項

A.1011

B.1100

C.0011

D.1101

【答案】B

【解析】本題考查分組密碼算法DES的S盒。

S盒的輸入長度等于6,6個比特的第一和第六比特代表行,題中所給為01(十進制為1),中間4個比特代表列,題中所給為0101(十進制為5),因此對應(yīng)上述S盒中的元素值為12,表示為二進制即為1100。

答案選B。

6.單選題

以下關(guān)于虛擬專用網(wǎng)VPN描述錯誤的是(

)。

問題1選項

A.VPN不能在防火墻上實現(xiàn)

B.鏈路加密可以用來實現(xiàn)VPN

C.IP層加密可以用來實現(xiàn)VPN

D.VPN提供機密性保護

【答案】A

【解析】本題考查VPN相關(guān)知識。

VPN中文翻譯為虛擬專用網(wǎng),其基本技術(shù)原理是把需要經(jīng)過公共網(wǎng)傳遞的報文加密處理后,再由公共網(wǎng)絡(luò)發(fā)送到目的地。利用VPN技術(shù)能夠在不信任的公共網(wǎng)絡(luò)上構(gòu)建一條專用的安全通道,經(jīng)過VPN傳輸?shù)臄?shù)據(jù)在公共網(wǎng)上具有保密性。VPN和防火墻有3方面的關(guān)系:VPN和防火墻都是屬于網(wǎng)絡(luò)安全設(shè)備;VPN設(shè)備可集成在防火墻設(shè)備內(nèi);VPN和防火墻的功能不同。故本題選A。

點播:VPN的安全服務(wù)有三種:保密性服務(wù)、完整性服務(wù)、認證服務(wù)。VPN多種實現(xiàn)技術(shù)可分為三種:鏈路層VPN、網(wǎng)絡(luò)層VPN、傳輸層VPN。

7.單選題

安全模型是一種對安全需求與安全策略的抽象概念模型,安全策略模型一般分為自主訪問控制模型和強制訪問控制模型。以下屬于自主訪問控制模型的是(

)。

問題1選項

A.BLP模型

B.基于角色的存取控制模型

C.BN模型

D.訪問控制矩陣模型

【答案】D

【解析】本題考查訪問控制模型的相關(guān)知識。

BLP模型:Bell-LaPadula模型是符合軍事安全策略的計算機安全模型,簡稱BLP模型。BLP模型有兩個特性:簡單安全特性:主體只能向下讀,不能向上讀;

*特性:主體只能向上寫,不能向下寫。

基于角色的存取控制模型:基于角色的訪問控制(RBAC)就是指根據(jù)完成某些職責(zé)任務(wù)所需要的訪問權(quán)限來進行授權(quán)和管理。

BN模型:在深度神經(jīng)網(wǎng)絡(luò)訓(xùn)練過程中使得每一層神經(jīng)網(wǎng)絡(luò)的輸入保持相同分布。

訪問控制矩陣模型:訪問控制矩陣是用矩陣的形式描述系統(tǒng)的訪問控制的模型。

自主訪問控制的基本思想是訪問控制中訪問客體的擁有者具有很大的權(quán)限,能夠決定客體是否可以被相應(yīng)主體訪問,并且可以遷移和轉(zhuǎn)讓訪問客體。在DAC模型中,訪問權(quán)限是否進行授權(quán)需要根據(jù)主體情況并結(jié)合具體的安全規(guī)則從而做出判斷,DAC有訪問控制矩陣和訪問控制列表兩種實施方式。故本題選D。

點播:自主訪問控制指客體的所有者按照自己的安全策略授予系統(tǒng)中其他用戶對其的訪問權(quán)。目前自主訪問控制的實現(xiàn)方法有兩類:基于行的自主訪問控制和基于列的自主訪問控制。強制訪問控制是指系統(tǒng)根據(jù)主體和客體的安全屬性,以強制的方式控制主體對客體的訪問。

8.單選題

強制訪問控制(MAC)可通過使用敏感標簽對所有用戶和資源強制執(zhí)行安全策略。MAC中用戶訪問信息的讀寫關(guān)系包括下讀、上寫、下寫和上讀四種,其中用戶級別高于文件級別的讀操作是(

)。

問題1選項

A.下讀

B.上寫

C.下寫

D.上讀

【答案】A

【解析】本題考查強制訪問控制相關(guān)知識。

強制訪問控制(MAC)是指系統(tǒng)根據(jù)主體和客體的安全屬性,以強制的方式控制主體對客體的訪問,是一種不允許主體干涉的訪問控制類型。根據(jù)MAC的安全級別,用戶與訪問的信息的讀寫關(guān)系有四種:即:下讀(readdown):用戶級別高于文件級別的讀操作。上寫(writeup):用戶級別低于文件級別的寫操作。下寫(writedown):用戶級別高于文件級別的寫操作。上讀(readup):用戶級別低于文件級別的讀操作。其中用戶級別高于文件級別的讀寫操作是下讀。故本題選A。

點播:

訪問控制的目標有兩個:防止非法用戶進入系統(tǒng);阻止合法用戶對系統(tǒng)資源的非法使用,即禁止合法用戶的越權(quán)訪問。

訪問控制類型可分為:自主訪問控制、強制訪問控制、基于角色的訪問控制和基于屬性的訪問控制。

9.單選題

以下關(guān)于IPSec協(xié)議的敘述中,正確的是(

)。

問題1選項

A.IPSec協(xié)議是IP協(xié)議安全問題的一種解決方案

B.IPSec協(xié)議不提供機密性保護機制

C.IPSec協(xié)議不提供認證功能

D.IPSec協(xié)議不提供完整性驗證機制

【答案】A

【解析】本題考查IPSec協(xié)議相關(guān)知識。

IPSec協(xié)議是一種開放標準的框架結(jié)構(gòu),通過使用加密的安全服務(wù)以確保在Internet協(xié)議網(wǎng)絡(luò)上進行保密而安全的通訊,是解決IP協(xié)議安全問題的一種方案,它能提供完整性、保密性、反重播性、不可否認性、認證等功能。

IPSec工作組制定了IP安全系列規(guī)范:認證頭(AH)、封裝安全有效負荷(ESP)以及密鑰交換協(xié)議。

IPAH是一種安全協(xié)議,又稱為認證頭協(xié)議。其目的是保證IP包的完整性和提供數(shù)據(jù)源認證,為IP數(shù)據(jù)報文提供無連接的完整性、數(shù)據(jù)源鑒別和抗重放攻擊服務(wù)。

IPESP也是一種安全協(xié)議,其用途在于保證IP包的保密性,而IPAH不能提供IP包的保密性服務(wù)。

故本題選A。

10.案例題

閱讀下列說明和圖,回答問題1至問題3,將解答填入答題紙的對應(yīng)欄內(nèi)。

【說明】

密碼學(xué)的基本目標是在有攻擊者存在的環(huán)境下,保證通信雙方(A和B)之間能夠使用不安全的通信信道實現(xiàn)安全通信。密碼技術(shù)能夠?qū)崿F(xiàn)信息的保密性、完整性、可用性和不可否認性等安全目標。一種實用的保密通信模型往往涉及對稱加密、公鑰密碼、Hash函數(shù)、數(shù)字簽名等多種密碼技術(shù)。

在以下描述中,M表示消息,H表示Hash函數(shù),E表示加密算法,D表示解密算法,K表示密鑰,SKA表示A的私鑰,PKA表示A的公鑰,SKB表示B的私鑰,PKB表示B的公鑰,||表示連接操作。

【問題1】(6分)

用戶AB雙方采用的保密通信的基本過程如圖2-1所示。

請問圖2-1所設(shè)計的保密通信模型能實現(xiàn)信息的哪些安全目標?圖2-1中的用戶A側(cè)的H和E能否互換計算順序?如果不能互換請說明原因:如果能互換請說明對安全目標的影響。

【問題2】(4分)

圖2-2給出了另一種保密通信的基本過程:

請問圖2-2設(shè)計的保密通信模型能實現(xiàn)信息安全的哪些特性?

【問題3】(5分)

為了在傳輸過程中能夠保障信息的保密性、完整性和不可否認性,設(shè)計了一個安全通信模型結(jié)構(gòu)如圖2-3所示:

請問圖2-3中(1),(2)分別應(yīng)該填什么內(nèi)容?

【答案】【問題1】

實現(xiàn)完整性?!窘馕觥俊締栴}1】解析

通過以上保密通信方式,接收方可以相信報文未被修改。如果攻擊者改變了報文,因為已假定攻擊者不知道密鑰K,所以他不知道如何對Ek[H(M)]作相應(yīng)修改。這將使接收方計算出的H(M)將不等于接收到的H(M)。11.案例題

閱讀下列說明,回答問題1至問題4,將解答填入答題紙的對應(yīng)欄內(nèi)。

【說明】惡意代碼是指為達到惡意目的專門設(shè)計的程序或者代碼。常見的惡意代碼類型有特洛伊木馬、蠕蟲、病毒、后門、Rootkit、僵尸程序、廣告軟件。

2017年5月,勒索軟件WanaCry席卷全球,國內(nèi)大量高校及企事業(yè)單位的計算機被攻擊,文件及數(shù)據(jù)被加密后無法使用,系統(tǒng)或服務(wù)無法正常運行,損失巨大。

【問題1】(2分)

按照惡意代碼的分類,此次爆發(fā)的惡意軟件屬于哪種類型?

【問題2】(2分)

此次勒索軟件針對的攻擊目標是Windows還是Linux類系統(tǒng)?

【問題3】(6分)

惡意代碼具有的共同特征是什么?

【問題4】(5分)

由于此次勒索軟件需要利用系統(tǒng)的SMB服務(wù)漏洞(端口號445)進行傳播,我們可以配置防火墻過濾規(guī)則來阻止勒索軟件的攻擊,請?zhí)顚懕?-1中的空(1)-(5),使該過濾規(guī)則完整。

注:假設(shè)本機IP地址為:,”*”表示通配符。

【答案】【問題1】蠕蟲類型

【問題2】Windows操作系統(tǒng)

【問題3】惡意代碼具有如下共同特征:(1)惡意的目的(2)本身是計算機程序(3)通過執(zhí)行發(fā)生作用。

【問題4】(1)*

(2)*

(3)445

(4)TCP

(5)*【解析】【問題1】

WannaCry,一種“蠕蟲式”的勒索病毒軟件,大小3.3MB,由不法分子利用NSA泄露的危險漏洞“EternalBlue”(永恒之藍)進行傳播。該惡意軟件會掃描電腦上的TCP445端口(ServerMessageBlock/SMB),以類似于蠕蟲病毒的方式傳播,攻擊主機并加密主機上存儲的文件,然后要求以比特幣的形式支付贖金。

【問題2】

主要是利用windows操作系統(tǒng)中存在的漏洞。

【問題3】

惡意代碼是指故意編制或設(shè)置的、對網(wǎng)絡(luò)或系統(tǒng)會產(chǎn)生威脅或潛在威脅的計算機代碼。具有如下共同特征:

(1)惡意的目的

(2)本身是計算機程序

(3)通過執(zhí)行發(fā)生作用。

【問題4】

針對該勒索軟件的攻擊和傳播特點,需要對SMB服務(wù)所在的445端口進行過濾,只要網(wǎng)外對網(wǎng)內(nèi)445端口的所有連接請求予以過濾。需要注意的是SMB服務(wù)是基于TCP協(xié)議的。

12.單選題

在PKI體系中,注冊機構(gòu)RA的功能不包括(

)。

問題1選項

A.簽發(fā)證書

B.認證注冊信息的合法性

C.批準證書的申請

D.批準撤銷證書的申請

【答案】A

【解析】本題考查PKI的注冊機構(gòu)方面的基礎(chǔ)知識。

簽發(fā)證書是證書機構(gòu)CA的功能,不屬于注冊機構(gòu)RA的功能。像認證注冊信息的合法性、批準證書的申請和批準撤銷證書的申請都屬于RA的功能。答案選A。

13.單選題

無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強制性標準,以下關(guān)于WAPI的描述,正確的是(

)。

問題1選項

A.WAPI從應(yīng)用模式上分為單點式、分布式和集中式

B.WAPI與WIFI認證方式類似,均采用單向加密的認證技術(shù)

C.WAPI包括兩部分:WAI和WPI,其中WAI采用對稱密碼算法實現(xiàn)加、解密操作

D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式

【答案】D

【解析】本題考查WAPI相關(guān)知識。

WAPI采用國家密碼管理委員會辦公室批準的公開密鑰體制的橢圓曲線密碼算法和秘密密鑰體制的分組密碼算法,實現(xiàn)了設(shè)備的身份鑒別、鏈路驗證、訪問控制和用戶信息在無線傳輸狀態(tài)下的加密保護。

此外,WAPI從應(yīng)用模式上分為單點式和集中式兩種,可以徹底扭轉(zhuǎn)目前WLAN采用多種安全機制并存且互不兼容的現(xiàn)狀,從根本上解決安全問題和兼容性問題。與WIFI的單向加密認證不同,WAPI雙向均認證,從而保證傳輸?shù)陌踩浴?/p>

WAPI包括兩部分WAI和WPI。WAI和WPI分別實現(xiàn)對用戶身份的鑒別和對傳輸?shù)臉I(yè)務(wù)數(shù)據(jù)加密,其中WAI采用公開密鑰密碼體制,利用公鑰證書來對WLAN系統(tǒng)中的STA和AP進行認證WPI則采用對稱密碼算法實現(xiàn)對MAC層MSDU的加、解密操作。

WAPI鑒別及密鑰管理的方式有兩種,即基于證書和基于預(yù)共享密鑰PSK。若采用基于證書的方式,整個過程包括證書鑒別、單播密鑰協(xié)商與組播密鑰通告;若采用預(yù)共享密鑰的方式,整個過程則為單播密鑰協(xié)商與組播密鑰通告。

故本題選D。

14.單選題

重放攻擊是指攻擊者發(fā)送一個目的主機已接收過的包,來達到欺騙系統(tǒng)的目的。下列技術(shù)中,不能抵御重放攻擊的是(

)。

問題1選項

A.序號

B.明文填充

C.時間戳

D.Nonce

【答案】B

【解析】本題考查網(wǎng)絡(luò)協(xié)議重放攻擊方面的基礎(chǔ)知識。

Nonce是Numberusedonce的縮寫,Nonce是一個只被使用一次的任意或非重復(fù)的隨機數(shù)值,它與時間戳、序號都是能夠預(yù)防重放攻擊的。明文填充方式不能抵御重放攻擊。

答案選B。

15.單選題

安全電子交易協(xié)議SET是由VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務(wù)安全協(xié)議。以下關(guān)于SET的敘述中,不正確的是(

)。

問題1選項

A.SET協(xié)議中定義了參與者之間的消息協(xié)議

B.SET協(xié)議能夠解決多方認證問題

C.SET協(xié)議規(guī)定交易雙方通過問答機制獲取對方的公開密鑰

D.在SET中使用的密碼技術(shù)包括對稱加密、數(shù)字簽名、數(shù)字信封技術(shù)等

【答案】C

【解析】本題考查電子交易協(xié)議SET。

網(wǎng)上交易的買賣雙方在進行每一筆交易時,為了保證交易的可靠性,買方和賣方都要鑒別對方的身份。交易的雙方可以通過Internet,在一些網(wǎng)站上獲取對方的公開密鑰,這種辦法雖然有效可行,但這種方式獲取的公開密鑰不可靠必須要對這些密鑰進行認證。因此需要一個可靠的第三方來驗證公鑰確實屬于乙方,這樣的第三方就被稱為認證機構(gòu)(簡稱CA)。通過認證機構(gòu)來確認交易雙方身份的合法性,是保證電子支付系統(tǒng)安全的重要措施。官方教材(第一版)P535。故本題選C。

點播:SET是一種電子支付系統(tǒng)的安全協(xié)議,因此它涉及加密、認證等多種技術(shù)。為了滿足在Internet和其他網(wǎng)絡(luò)上用信用卡安全支付的要求,SET協(xié)議主要是通過使用密碼技術(shù)和數(shù)字證書方式來保證信息的機密性和安全性,它實現(xiàn)了電子交易的機密性、數(shù)據(jù)完整性、身份的合法性和不可否認性。

16.單選題

2016年11月7日,十二屆全國人大常委會第二十四次會議以154票贊成、1票棄權(quán),表決通過了《中華人民共和國網(wǎng)絡(luò)安全法》。該法律第五十八條明確規(guī)定,因維護國家安全和社會公共秩序,處置重大突發(fā)社會安全事件的需要,經(jīng)(

)決定或者批準,可以在特定區(qū)域?qū)W(wǎng)絡(luò)通信采取限制等臨時措施。

問題1選項

A.國務(wù)院

B.國家網(wǎng)信部門

C.省級以上人民政府

D.網(wǎng)絡(luò)服務(wù)提供商

【答案】A

【解析】本題考查《中華人民共和國網(wǎng)絡(luò)安全法》。

《中華人民共和國網(wǎng)絡(luò)安全法》第五十八條:因維護國家安全和社會公共秩序,處置重大突發(fā)社會安全事件的需要,經(jīng)國務(wù)院決定或者批準,可以在特定區(qū)域?qū)W(wǎng)絡(luò)通信采取限制等臨時措施。故本題選A。

點播:《中華人民共和國網(wǎng)絡(luò)安全法》已于2017年6月1日起實施。為加強網(wǎng)絡(luò)安全教育,網(wǎng)絡(luò)空間安全已被增設(shè)為一級學(xué)科。

17.單選題

分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CFB模式),密碼分組鏈接模式(CBC模式),輸出反饋模式(OFB模式)。下圖描述的是(

)模式(圖中Pi表示明文分組,Ci表示密文分組)

問題1選項

A.ECB模式

B.CFB模式

C.CBC模式

D.OFB模式

【答案】B

【解析】本題考查分組密碼操作模式相關(guān)知識。

分組加密算法中,有ECB,CBC,CFB,OFB這幾種算法模式。

ECB(電子密本方式)其實非常簡單,就是將數(shù)據(jù)按照8個字節(jié)一段進行DES加密或解密得到一段8個字節(jié)的密文或者明文,最后一段不足8個字節(jié),按照需求補足8個字節(jié)進行計算,之后按照順序?qū)⒂嬎闼玫臄?shù)據(jù)連在一起即可,各段數(shù)據(jù)之間互不影響。

CBC(密文分組鏈接方式)有點麻煩,它的實現(xiàn)機制使加密的各段數(shù)據(jù)之間有了聯(lián)系。不容易主動攻擊,安全性好于ECB。

CFB(密文反饋模式)類似于CBC,可以將塊密碼變?yōu)樽酝降牧髅艽a;工作過程亦非常相似,CFB的解密過程幾乎就是顛倒的CBC的加密過程。

OFB(輸出反饋模式)可以將塊密碼變成同步的流密碼。它產(chǎn)生密鑰流的塊,然后將其與平文塊進行異或,得到密文。與其他流密碼一樣,密文中一個位的翻轉(zhuǎn)會使平文中同樣位置的位也產(chǎn)生翻轉(zhuǎn)。這種特性使得許多錯誤校正碼,例如奇偶校驗位,即使在加密前計算而在加密后進行校驗也可以得出正確結(jié)果。(詳見《信息安全工程師教程》第一版P108)

故本題選B。

18.單選題

)能有效防止重放攻擊。

問題1選項

A.簽名機制

B.時間戳機制

C.加密機制

D.壓縮機制

【答案】B

【解析】本題考查重放攻擊相關(guān)知識。

簽名機制:作為保障信息安全的手段之一,主要用于解決偽造、抵賴、冒充和篡改問題。

加密機制:保密通信、計算機密鑰、防復(fù)制軟盤等都屬于加密技術(shù),加密主要是防止重要信息被一些懷有不良用心的人竊聽或者破壞。

壓縮機制:壓縮機制一般理解為壓縮技術(shù)。變形器檢測病毒體反匯編后的全部指令,可對進行壓縮的一段指令進行同義壓縮。一般用于使病毒體代碼長度發(fā)生改變。提高惡意代碼的偽裝能力和防破譯能力。

時間戳:主要目的在于通過一定的技術(shù)手段,對數(shù)據(jù)產(chǎn)生的時間進行認證,從而驗證這段數(shù)據(jù)在產(chǎn)生后是否經(jīng)過篡改。故時間戳機制可以有效防止重放攻擊。

故本題選B。

點播:重放攻擊是指攻擊者發(fā)送一個目的主機已接收過的包,來達到欺騙系統(tǒng)的目的,主要用于身份認證過程,破壞認證的正確性。重放攻擊可以由發(fā)起者或攔截并重發(fā)該數(shù)據(jù)的地方進行。攻擊者利用網(wǎng)絡(luò)監(jiān)聽或其他方式盜取認證憑據(jù),之后再將它重新發(fā)送給認證服務(wù)器。

19.單選題

2019年10月26日,十三屆全國人大常委會第十四次會議表決通過了《中華人民共和國密碼法》,該法律自(

)起施行。

問題1選項

A.2020年10月1日

B.2020年12月1日

C.2020年1月1日

D.2020年7月1日

【答案】C

【解析】本題考查網(wǎng)絡(luò)安全法律法規(guī)的相關(guān)知識。

《中華,人民共和國密碼法》由中華人民共和國第十三屆全國人民代表大會常務(wù)委員會第十四次會議于2019年10月26日通過,自2020年1月1日起施行。

答案選C。

20.單選題

如果對一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學(xué)難題的解決,就認為相應(yīng)的密碼體制是(

)的。

問題1選項

A.計算安全

B.可證明安全

C.無條件安全

D.絕對安全

【答案】B

【解析】本題考查密碼體制安全性分類。

衡量密碼體制安全性的基本準則有以下三種:

(1)計算安全的:如果破譯加密算法所需要的計算能力和計算時間是現(xiàn)實條件所不具備的,那么就認為相應(yīng)的密碼體制是滿足計算安全性的。這意味著強力破解證明是安全的,即實際安全。

(2)可證明安全的:如果對一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學(xué)難題的解決,就認為相應(yīng)的密碼體制是滿足可證明安全性的。這意味著理論保證是安全的。

(3)無條件安全的:如果假設(shè)攻擊者在用于無限計算能力和計算時間的前提下,也無法破譯加密算法,就認為相應(yīng)的密碼體制是無條件安全性的。這意味著在極限狀態(tài)上是安全的。

故本題選B。

點播:密碼體制是完成加密和解密的算法。通常,數(shù)據(jù)的加密和解密過程是通過密碼體制、密鑰來控制的。密碼體制必須易于使用,特別是應(yīng)當(dāng)可以在微型計算機使用。密碼體制的安全性依賴于密鑰的安全性,現(xiàn)代密碼學(xué)不追求加密算法的保密性,而是追求加密算法的完備。世界上不存在絕對安全的密碼。

21.單選題

包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時,一般不關(guān)心(

)。

問題1選項

A.數(shù)據(jù)包的源地址

B.數(shù)據(jù)包的目的地址

C.數(shù)據(jù)包的協(xié)議類型

D.數(shù)據(jù)包的內(nèi)容

【答案】D

【解析】本題考查包過濾的原理。

包過濾是在IP層實現(xiàn)的防火墻技術(shù),包過濾根據(jù)包的源IP地址、目的地址、源端口、目的端口及包傳遞方向、傳輸協(xié)議類型等包頭信息判斷是否允許包通過。一般不關(guān)心數(shù)據(jù)包的內(nèi)容。故本題選D。

點播:發(fā)送數(shù)據(jù)包可以粗略地類比生活中的寄快遞包。只需要知道郵寄方地址(源地址)、接收方地址(目的地址)、以及發(fā)哪家(順豐、圓通等)快遞(協(xié)議類型),即可發(fā)送快遞,不需要詳細了解包裹的內(nèi)容。

22.單選題

移位密碼的加密對象為英文字母,移位密碼采用對明文消息的每一個英文字母向前推移固定key位的方式實現(xiàn)加密。設(shè)key=6,則明文“SEC"對應(yīng)的密文為(

)。

問題1選項

A.YKI

B.ZLI

C.XJG

D.MYW

【答案】A

【解析】本題考查移位密碼方面的基礎(chǔ)知識。

英文字母S.E、C向前推移6位后分別為Y、K、I,所以明文“SEC"對應(yīng)的密文為“YKI”"。

答案選A。

23.單選題

PDR模型是一種體現(xiàn)主動防御思想的網(wǎng)絡(luò)安全模型,該模型中D表示(

)。

問題1選項

A.Design(設(shè)計)

B.Detection(檢測)

C.Defense(防御)

D.Defend(保護)

【答案】B

【解析】本題考查信息保障模型中的PDR模型。

PDR模型是最早體現(xiàn)主動防御思想的網(wǎng)絡(luò)安全模型。PDR模型包括了Protection(保護)、Detection(檢測)、Response(響應(yīng))3個部分。故本題選B。

點播:美國國防部提出了PDRR模型,其中PDRR是Protection(保護)、Detection(檢測)、Recovery(恢復(fù))、Response(響應(yīng))英文單詞的縮寫。PDRR改進了傳統(tǒng)的只注重保護的單一安全防御思想,該模型強調(diào)的是自動故障恢復(fù)能力。

24.單選題

PKI是一種標準的公鑰密碼密鑰管理平臺。在PKI中,認證中心CA是整個PKI體系中各方都承認的一個值得信賴的、公正的第三方機構(gòu)。CA的功能不包括(

)。

問題1選項

A.證書的頒發(fā)

B.證書的審批

C.證書的加密

D.證書的備份

【答案】C

【解析】本題考查PKI和實體CA方面知識。

CA(CertificationAuthority):證書授權(quán)機構(gòu),主要進行證書的頒發(fā)、廢止和更新;認證機構(gòu)負責(zé)簽發(fā)、管理和撤銷一組終端用戶的證書。簡而言之CA的功能包括證書的頒發(fā)、證書的審批、證書的備份等。故本題選C。

點播:公鑰基礎(chǔ)設(shè)施(PKI)是一種遵循既定標準的密鑰管理平臺,它能夠為所有網(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所必須的密鑰和證書管理體系。PKI可以解決公鑰可信性問題?;赑KI的主要安全服務(wù)有身份認證、完整性保護、數(shù)字簽名、會話加密管理、密鑰恢復(fù)。一般來說,PKI涉及多個實體之間的協(xié)商和操作,主要實體包括CA、RA、終端實體(EndEntity)、客戶端、目錄服務(wù)器。

25.單選題

網(wǎng)絡(luò)安全控制技術(shù)指致力于解決諸多如何有效進行介入控制,以及如何保證數(shù)據(jù)傳輸?shù)陌踩缘募夹g(shù)手段。以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是(

)。

問題1選項

A.VPN技術(shù)

B.容災(zāi)與備份技術(shù)

C.入侵檢測技術(shù)

D.信息認證技術(shù)

【答案】B

【解析】本題考查網(wǎng)絡(luò)安全控制技術(shù)方面的基礎(chǔ)知識。

容災(zāi)備份實際上是兩個概念。容災(zāi)是為了在遭遇災(zāi)害時能保證信息系統(tǒng)正常運行,幫助企業(yè)實現(xiàn)業(yè)務(wù)連續(xù)性的目標;備份是為了應(yīng)對災(zāi)難來臨時造成的數(shù)據(jù)丟失問題,其最終目標是幫助企業(yè)應(yīng)對人為誤操作、軟件錯誤、病毒入侵等“軟”性災(zāi)害以及硬件故障、自然災(zāi)害等“硬”性災(zāi)害。顯然,容災(zāi)與備份技術(shù)不屬于網(wǎng)絡(luò)安全控制技術(shù)。

答案選B。

26.單選題

下列關(guān)于數(shù)字簽名說法中,正確的是(

)。

問題1選項

A.驗證和解密過程相同

B.數(shù)字簽名不可改變

C.驗證過程需要用戶私鑰

D.數(shù)字簽名不可信

【答案】B

【解析】本題考查數(shù)字簽名方面的基礎(chǔ)知識。

數(shù)字簽名是可信的、不容易被偽造的、不容抵賴的,而且是不可改變的。數(shù)字簽名的驗證與解密過程不同,驗證過程需要用戶的公鑰。答案選B。

27.單選題

安全套接字層超文本傳輸協(xié)議HTTPS在HTTP的基礎(chǔ)上加入了SSL協(xié)議,網(wǎng)站的安全協(xié)議是HTTPS時,該網(wǎng)站瀏覽時會進行(

)處理。

問題1選項

A.增加訪問標記

B.身份隱藏

C.口令驗證

D.加密

【答案】D

【解析】本題考查HTTPS安全協(xié)議的基礎(chǔ)知識。

HTTPS在HTTP的基礎(chǔ)上加入了SSL協(xié)議,SSL依靠證書來驗證服務(wù)器的身份,并為瀏覽器和服務(wù)器之間的通信數(shù)據(jù)提供加密功能。

答案選D。

28.單選題

已知DES算法S盒如下:

如果該S盒輸入110011,則其二進制輸出為(

)。

問題1選項

A.1110

B.1001

C.0100

D.0101

【答案】A

【解析】本題考查DES算法中S盒的運用。

根據(jù)輸入數(shù)據(jù)110011,第一位和最后一位組成行,及11→3;中間數(shù)據(jù)為列,即1001→9。則查找表第3行和第9列交叉的數(shù)字為14,其二進制為1110。故本題選A。

點播:DES算法是最為廣泛使用的一種分組密碼算法。DES是一個包含16個階段的“替換-置換”的分組加密算法,它以64位為分組對數(shù)據(jù)加密。64位的分組明文序列作為加密算法的輸入,經(jīng)過16輪加密得到64位的密文序列。每一個S盒對應(yīng)6位的輸入序列,得到相應(yīng)的4位輸出序列,輸入序列以一種非常特殊的方式對應(yīng)S盒中的某一項,通過S盒的6個位輸入確定了其對應(yīng)的輸出序列所在的行和列的值。

29.單選題

2018年10月,含有我國SM3雜湊算法的ISO/IEC10118-3:2018《信息安全技術(shù)雜湊函數(shù)第3部分:專用雜湊函數(shù)》由國際標準化組織(ISO)發(fā)布,SM3算法正式成為國際標準。SM3的雜湊值長度為(

)。

問題1選項

A.8字節(jié)

B.16字節(jié)

C.32字節(jié)

D.64字節(jié)

【答案】C

【解析】本題考查國產(chǎn)密碼算法中的SM3算法。

SM3為雜湊算法,雜湊長度為256比特,也就是32字節(jié),故本題選C。

點播:SM3主要用于數(shù)字簽名及驗證、消息認證碼生成及驗證、隨機數(shù)生成等,其算法公開。據(jù)國家密碼管理局表示,其安全性及效率與SHA-256相當(dāng),其輸出為256bit的雜湊值。

30.單選題

有一些信息安全事件是由于信息系統(tǒng)中多個部分共同作用造成的,人們稱這類事件為“多組件事故”,應(yīng)對這類安全事件最有效的方法是()。

問題1選項

A.配置網(wǎng)絡(luò)入侵檢測系統(tǒng)以檢測某些類型的違法或誤用行為

B.使用防病毒軟件,并且保持更新為最新的病毒特征碼

C.將所有公共訪問的服務(wù)放在網(wǎng)絡(luò)非軍事區(qū)(DMZ)

D.使用集中的日志審計工具和事件關(guān)聯(lián)分析軟件

【答案】D

【解析】本題考查應(yīng)對多組件事故的方法。

多組件事故是指由于信息系統(tǒng)中多個部分共同作用造成的信息安全事件。應(yīng)對這類安全事件最有效的方法是使用集中的日志審計工具和事件關(guān)聯(lián)分析軟件。故本題選D。

點播:此類題型考查率極低,了解即可。

31.單選題

IPSec協(xié)議可以為數(shù)據(jù)傳輸提供數(shù)據(jù)源驗證、無連接數(shù)據(jù)完整性、數(shù)據(jù)機密性、抗重播等安全服務(wù)。其實現(xiàn)用戶認證采用的協(xié)議是(

)。

問題1選項

A.IKE協(xié)議

B.ESP協(xié)議

C.AH協(xié)議

D.SKIP協(xié)議

【答案】C

【解析】

IPSec提供了兩種安全機制:認證(采用ipsec的AH)和加密(采用ipsec的ESP)。

AH是一種安全協(xié)議,又稱為認證頭協(xié)議。其安全目的是保證IP包的完整性和提供數(shù)據(jù)源認證,為IP數(shù)據(jù)報文提供無連接的完整性、數(shù)據(jù)源鑒別和抗重放攻擊服務(wù)。

ESP也是一種安全協(xié)議,其用途在于保證IP包的保密性,而IPAH不能提供IP包的保密性服務(wù)。

IKE:密鑰交換協(xié)議IKE是用于交換和管理在VPN中使用的加密密鑰的協(xié)議。

SKIP:SKIP協(xié)議是一種簡單的重點互聯(lián)網(wǎng)協(xié)議。(此協(xié)議無需記憶)

故本題選C。

點播:IPSec是InternetProtocolSecurity的縮寫。IPSec工作組制定了相關(guān)的IP安全系列規(guī)范:認證頭AH、封裝安全有效負荷ESP以及密鑰交換協(xié)議IKE。AH和ESP都有兩種工作模式,即透明模式和隧道模式。透明模式只保護IP包中的數(shù)據(jù)域,而隧道模式則保護IP包的包頭和數(shù)據(jù)域。

32.單選題

常見的惡意代碼類型有:特洛伊木馬、蠕蟲、病毒、后門、Rootkit、僵尸程序、廣告軟件。2017年5月爆發(fā)的惡意代碼WannaCry勒索軟件屬于(

)。

問題1選項

A.特洛伊木馬

B.蠕蟲

C.后門

D.Rootkit

【答案】B

【解析】本題考查惡意代碼相關(guān)知識。

特洛伊木馬:偽裝成有用的軟件,誘騙用戶下載執(zhí)行。

蠕蟲病毒:網(wǎng)絡(luò)蠕蟲是一種具有自我復(fù)制和傳播能力、可獨立自動運行的惡意程序。

后門:該類病毒的特性是通過網(wǎng)絡(luò)傳播,給系統(tǒng)開后門,給用戶電腦帶來安全隱患。

Rootkit:Rootkit木馬是一種系統(tǒng)內(nèi)核級病毒木馬,其進入內(nèi)核模塊后能獲取到操作系統(tǒng)高級權(quán)限,從而使用各種底層技術(shù)隱藏和保護自身,繞開安全軟件的檢測和查殺。

WannaCry勒索病毒,是一種新型電腦病毒,主要以郵件、程序木馬、網(wǎng)頁掛馬的形式進行傳播。屬于蠕蟲病毒。故本題選B。

點播:惡意代碼是指故意編制或設(shè)置的、對網(wǎng)絡(luò)或系統(tǒng)會產(chǎn)生威脅或潛在威脅的計算機代碼。最常見的惡意代碼有計算機病毒、特洛伊木馬、計算機蠕蟲、后門、邏輯炸彈等。

33.單選題

VPN即虛擬專用網(wǎng),是一種依靠ISP和其他NSP在公用網(wǎng)絡(luò)中建立專用的、安全的數(shù)據(jù)通信通道的技術(shù)。以下關(guān)于虛擬專用網(wǎng)VPN的描述中,錯誤的是(

)。

問題1選項

A.VPN采用隧道技術(shù)實現(xiàn)安全通信

B.第2層隧道協(xié)議L2TP主要由LAC和LNS構(gòu)成

C.IPSec可以實現(xiàn)數(shù)據(jù)的加密傳輸

D.點對點隧道協(xié)議PPTP中的身份驗證機制包括RAP、CHAP、MPPE

【答案】D

【解析】本題考查虛擬專用網(wǎng)(VPN)方面的基礎(chǔ)知識。

VPN的隧道協(xié)議主要有PPTP、L2TP和IPSec三種,其中PPTP和L2TP協(xié)議工作在OSI模型的第二層,又稱為第二層隧道協(xié)議;IPSec是第三層隧道協(xié)議。PPTP通??梢源钆銹AP、CHAP、MS-CHAPv1/v2或EAP-TLS來進行身份驗證。

答案選D。

34.單選題

無線Wi-Fi網(wǎng)絡(luò)加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密過程采用了TKIP和(

)。

問題1選項

A.AES

B.DES

C.IDEA

D.RSA

【答案】A

【解析】本題考查無線局域網(wǎng)的安全知識。

WPA-PSK和WPA2-PSK既可以使用TKIP加密算法也可以使用AES加密算法。

答案選A。

35.單選題

FTP是一個交互會話的系統(tǒng),在進行文件傳輸時,F(xiàn)TP的客戶和服務(wù)器之間需要建立兩個TCP連接,分別是(

)。

問題1選項

A.認證連接和數(shù)據(jù)連接

B.控制連接和數(shù)據(jù)連接

C.認證連接和控制連接

D.控制連接和登錄連接

【答案】B

【解析】本題考查FTP文件傳輸協(xié)議相關(guān)基礎(chǔ)知識。

FTP的客戶和服務(wù)器之間使用兩個TCP連接:一個是控制連接,它一直持續(xù)到客戶進程與服務(wù)器進程之間的會話完成為止;另一個是數(shù)據(jù)連接,按需隨時創(chuàng)建和撤銷。每當(dāng)一個文件傳輸時,就創(chuàng)建一個數(shù)據(jù)連接。其中,控制連接被稱為主連接,而數(shù)據(jù)連接被稱為子連接。

36.單選題

無線傳感器網(wǎng)絡(luò)WSN是由部署在監(jiān)測區(qū)域內(nèi)大量的廉價微型傳感器節(jié)點組成,通過無線通信方式形成的一個多跳的自組織網(wǎng)絡(luò)系統(tǒng)。以下針對WSN安全問題的描述中,錯誤的是(

)。

問題1選項

A.通過頻率切換可以有效抵御WSN物理層的電子干擾攻擊

B.WSN鏈路層容易受到拒絕服務(wù)攻擊

C.分組密碼算法不適合在WSN中使用

D.蟲洞攻擊是針對WSN路由層的一種網(wǎng)絡(luò)攻擊形式

【答案】C

【解析】本題考查無線傳感器網(wǎng)絡(luò)WSN的相關(guān)知識。

WSN是一種節(jié)點資源受限的無線網(wǎng)絡(luò),其鏈路層安全策略的輕量化研究適合于各種應(yīng)用環(huán)境的WSN系統(tǒng),且效果顯著。結(jié)合序列密碼和分組密碼各自的優(yōu)勢,提出了一種新型輕量的WSN鏈路層加密算法——TinySBSec,該協(xié)議采用的是對稱分組密碼。加密算法可以是RC5或是Skipjack算法。其加密算法的工作模式為CBC模式,是一種擁有反饋機制的工作模式。故本題選C。

點播:無線傳感器網(wǎng)絡(luò)WSN是由部署在監(jiān)測區(qū)域內(nèi)大量的廉價微型傳感器節(jié)點組成,通過無線通信方式形成的一個多跳的自組織網(wǎng)絡(luò)系統(tǒng)。WSN通過頻率切換可以有效抵御WSN物理層的電子干擾攻擊,鏈路層容易受到拒絕服務(wù)攻擊,蟲洞是針對WSN路由層的一種網(wǎng)絡(luò)攻擊形式。

37.單選題

設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(7,55),則私鑰d=(

)。

問題1選項

A.11

B.15

C.17

D.23

【答案】D

【解析】本題考查RSA密碼算法相關(guān)知識。

已知n=55,則可推斷ρ(n)=(5-1)*(11-1)=40,則d*e≡1mod40,算出d=23。故本題選D。

38.單選題

安全電子交易協(xié)議SET是由VISA和Mastercard兩大信用卡組織聯(lián)合開發(fā)的電子商務(wù)安全協(xié)議,以下關(guān)于SET的敘述中,正確的是(

)。

問題1選項

A.SET通過向電子商務(wù)各參與方發(fā)放驗證碼來確認各方的身份,保證網(wǎng)上支付的安全性

B.SET不需要可信第三方認證中心的參與

C.SET要實現(xiàn)的主要目標包括保障付款安全、確定應(yīng)用的互通性和達到全球市場的可接受性

D.SET協(xié)議主要使用的技術(shù)包括:流密碼、公鑰密碼和數(shù)字簽名等

【答案】C

【解析】本題考查SET協(xié)議相關(guān)知識。

SET協(xié)議是應(yīng)用層的協(xié)議,是一種基于消息流的協(xié)議,一個基于可信的第三方認證中心的方案。B錯誤。SET改變了支付系統(tǒng)中各個參與者之間交互的方式,電子支付始于持卡人。通過SET協(xié)議可以實現(xiàn)電子商務(wù)交易中的加密、認證、密鑰管理機制等,保證了在因特網(wǎng)上使用信用卡進行在線購物的安全。在SET中,消費者必須對訂單和付款指令進行數(shù)字簽名,同時利用雙重簽名技術(shù)保證商家看不到消費者的賬號信息。A、D錯誤。

故本題選C。

39.單選題

SM4算法是國家密碼管理局于2012年3月21日發(fā)布的一種分組密碼算法,在我國商用密碼體系中,SM4主要用于數(shù)據(jù)加密。SM4算法的分組長度和密鑰長度分別為(

)。

問題1選項

A.128位和64位

B.128位和128位

C.256位和128位

D.256位和256位

【答案】B

【解析】本題考查我國國密算法方面的基礎(chǔ)知識。

SM4算法的分組長度為128位,密鑰長度為128位。加密算法與密鑰擴展算法都采用32輪非線性迭代結(jié)構(gòu)。解密算法與加密算法的結(jié)構(gòu)相同,只是輪密鑰的使用順序相反,解密輪密鑰是加密輪密鑰的逆序。

40.單選題

資產(chǎn)管理是信息安全管理的重要內(nèi)容,而清楚地識別信息系統(tǒng)相關(guān)的財產(chǎn),并編制資產(chǎn)清單是資產(chǎn)管理的重要步驟。以下關(guān)于資產(chǎn)清單的說法中,錯誤的是(

)。

問題1選項

A.資產(chǎn)清單的編制是風(fēng)險管理的一個重要的先決條件

B.信息安全管理中所涉及的信息資產(chǎn),即業(yè)務(wù)數(shù)據(jù)、合同協(xié)議、培訓(xùn)材料等

C.在制定資產(chǎn)清單的時候應(yīng)根據(jù)資產(chǎn)的重要性、業(yè)務(wù)價值和安全分類,確定與資產(chǎn)重要性相對應(yīng)的保護級別

D.資產(chǎn)清單中應(yīng)當(dāng)包括將資產(chǎn)從災(zāi)難中恢復(fù)而需要的信息,如資產(chǎn)類型、格式、位置、備份信息、許可信息等

【答案】B

【解析】本題考查資產(chǎn)管理方面的基礎(chǔ)知識。

信息資產(chǎn)包括數(shù)據(jù)庫和數(shù)據(jù)文件、合同協(xié)議、系統(tǒng)文件、研究信息、用戶手冊、培訓(xùn)材料、操作或支持程序、業(yè)務(wù)連續(xù)性計劃、后備運行安排、審計記錄、歸檔的信息,不包括業(yè)務(wù)數(shù)據(jù)。

答案選B。

41.單選題

操作系統(tǒng)的安全機制是指在操作系統(tǒng)中利用某種技術(shù)、某些軟件來實施一個或多個安全服務(wù)的過程。操作系統(tǒng)的安全機制不包括(

)。

問題1選項

A.標識與鑒別機制

B.訪問控制機制

C.密鑰管理機制

D.安全審計機制

【答案】C

【解析】本題考查操作系統(tǒng)安全機制方面的基礎(chǔ)知識。

操作系統(tǒng)的安全機制包括安全審計機制、可信路徑機制、標識與鑒別機制、客體重用機制、訪問控制機制。

答案選C。

42.單選題

SSL協(xié)議(安全套接層協(xié)議)是Netscape公司推出的一種安全通信協(xié)議,以下服務(wù)中,SSL協(xié)議不能提供的是(

)。

問題1選項

A.用戶和服務(wù)器的合法性認證服務(wù)

B.加密數(shù)據(jù)服務(wù)以隱藏被傳輸?shù)臄?shù)據(jù)

C.維護數(shù)據(jù)的完整性

D.基于UDP應(yīng)用的安全保護

【答案】D

【解析】本題考查SSL協(xié)議。

SSL協(xié)議位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。其主要提供:

(1)認證用戶和服務(wù)器,確保數(shù)據(jù)發(fā)送到正確的客戶機和服務(wù)器;

(2)加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊??;

(3)維護數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。故本題選D。

點播:SSL是SecureSocketsLayer的縮寫,是一種應(yīng)用于傳輸層的安全協(xié)議,用于構(gòu)建客戶端和服務(wù)端之間的安全通道。該協(xié)議包含握手協(xié)議、密碼規(guī)格變更協(xié)議、報警協(xié)議和記錄層協(xié)議。SSL協(xié)議是介于應(yīng)用層和TCP層之間的安全通信協(xié)議。其主要目的在于兩個應(yīng)用層之間相互通信時,使被傳送的信息具有保密性及可靠性。

43.單選題

人為的安全威脅包括主動攻擊和被動攻擊。主動攻擊是攻擊者主動對信息系統(tǒng)實施攻擊,導(dǎo)致信息或系統(tǒng)功能改變。被動攻擊不會導(dǎo)致系統(tǒng)信息的篡改,系統(tǒng)操作與狀態(tài)不會改變。以下屬于被動攻擊的是(

)。

問題1選項

A.嗅探

B.越權(quán)訪問

C.重放攻擊

D.偽裝

【答案】A

【解析】本題考查被動攻擊。

嗅探:嗅探是監(jiān)視通過計算機網(wǎng)絡(luò)鏈路流動的數(shù)據(jù)。通過允許捕獲并查看網(wǎng)絡(luò)上的數(shù)據(jù)包級別數(shù)據(jù),嗅探器工具可幫助定位網(wǎng)絡(luò)問題。

越權(quán)訪問:這類漏洞是指應(yīng)用在檢查授權(quán)時存在紕漏,使得攻擊者在獲得低權(quán)限用戶賬號后,可以利用一些方式繞過權(quán)限檢查,訪問或者操作到原本無權(quán)訪問的高權(quán)限功能。

重放攻擊:也被叫做是重播攻擊、回放攻擊或者是新鮮性攻擊,具體是指攻擊者發(fā)送一個目的主機已經(jīng)接收過的包來達到欺騙系統(tǒng)的目的。重放攻擊主要是在身份認證的過程時使用,它可以把認證的正確性破壞掉。

偽裝:攻擊者假冒用戶身份獲取系統(tǒng)訪問權(quán)限。

通過嗅探可以竊聽網(wǎng)絡(luò)上流經(jīng)的數(shù)據(jù)包,屬于被動攻擊方式。故本題選A。

點播:網(wǎng)絡(luò)竊聽是指利用網(wǎng)絡(luò)通信技術(shù)缺陷,使得攻擊者能夠獲取到其他人的網(wǎng)絡(luò)通信信息。常見的網(wǎng)絡(luò)竊聽技術(shù)手段主要有網(wǎng)絡(luò)嗅探、中間人攻擊。

44.單選題

如果破譯加密算法所需要的計算能力和計算時間是現(xiàn)實條件所不具備的,那么就認為相應(yīng)的密碼體制是(

)。

問題1選項

A.實際安全

B.可證明安全

C.無條件安全

D.絕對安全

【答案】A

【解析】本題考查密碼安全相關(guān)知識。45.單選題

密碼學(xué)的基本安全目標主要包括:保密性、完整性、可用性和不可抵賴性。其中確保信息僅被合法用戶訪問,而不被泄露給非授權(quán)的用戶、實體或過程,或供其利用的特性是指(

)。

問題1選項

A.保密性

B.完整性

C.可用性

D.不可抵賴性

【答案】A

【解析】本題主要考查網(wǎng)絡(luò)信息安全基本屬性相關(guān)內(nèi)容。

保密性,即機密性是指網(wǎng)絡(luò)信息不泄露給非授權(quán)的用戶、實體或程序,能夠防止非授權(quán)者獲取信息。

完整性是指網(wǎng)絡(luò)信息或系統(tǒng)未經(jīng)授權(quán)不能進行更改的特性。

可用性是指合法許可的用戶能夠及時獲取網(wǎng)絡(luò)信息或服務(wù)的特性。

抗抵賴性是指防止網(wǎng)絡(luò)信息系統(tǒng)相關(guān)用戶否認其活動行為的特性。

答案選A。

46.單選題

2001年11月26日,美國政府正式頒布AES為美國國家標準。AES算法的分組長度為128位,其可選的密鑰長度不包括(

)。

問題1選項

A.256位

B.192位

C.128位

D.64位

【答案】D

【解析】本題考查分組加密AES密碼算法方面的基礎(chǔ)知識。

AES的密鑰長度可以為16、24或者32字節(jié),也就是128、192、256位。

47.單選題

SMTP是一種提供可靠有效的電子郵件傳輸?shù)膮f(xié)議,采用客戶服務(wù)器的工作方式,在傳輸層使用TCP協(xié)議進行傳輸。SMTP發(fā)送協(xié)議中,傳送報文文本的指令是(

)。

問題1選項

A.HELO

B.HELP

C.SEND

D.DATA

【答案】D

【解析】本題考查郵件傳輸協(xié)議SMTP的基礎(chǔ)知識。

HE

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論