2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷86

上传人:住在山****ck 文档编号:95062104 上传时间:2022-05-23 格式:DOCX 页数:17 大小:21.46KB
返回 下载 相关 举报
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷86_第1页
第1页 / 共17页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷86_第2页
第2页 / 共17页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷86_第3页
第3页 / 共17页
点击查看更多>>
资源描述
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)1. 单选题PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括( )。问题1选项A.证书的颁发B.证书的审批C.证书的加密D.证书的备份【答案】C【解析】本题考查PKI和实体CA方面知识。CA(Certification Authority):证书授权机构,主要进行证书的颁发、废止和更新;认证机构负责签发、管理和撤销一组终端用户的证书。简而言之CA的功能包括证书的颁发、证书的审批、证书的备份等。故本题选C。点播:公钥基础设施(PKI)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必须的密钥和证书管理体系。PKI可以解决公钥可信性问题。基于PKI的主要安全服务有身份认证、完整性保护、数字签名、会话加密管理、密钥恢复。一般来说,PKI涉及多个实体之间的协商和操作,主要实体包括CA、RA、终端实体(End Entity)、客户端、目录服务器。2. 单选题数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是( )。问题1选项A.引入时间戳机制B.引入验证码机制C.作者在注册水印序列的同时对原作品加以注册D.利用单向水印方案消除水印嵌入过程中的可逆性【答案】B【解析】本题考查数字水印的攻击方面的基础知识。目前,由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有三种:第一-种方法是引入时戳机制,从而确定两个水印被嵌入的先后顺序;第二种方法是作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测;第三种方法是利用单向水印方案消除水印嵌入过程中的可逆性。其中前两种都是对水印的使用环境加以限制,最后一种则是对解释攻击的条件加以破坏。答案选B。3. 单选题( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。问题1选项A.特洛伊木马B.僵尸网络C.ARP欺骗D.网络钓鱼【答案】B【解析】本题考查恶意代码和僵尸网络相关知识。特洛伊木马:是恶意代码的一种类型,具有伪装能力、隐蔽执行非法功能的恶意程序。简单来说就是伪装成有用的软件,诱骗用户下载执行。僵尸网络:指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。ARP欺骗:攻击者可以随时发送虚假ARP包更新被攻击主机上的ARP缓存,进行地址欺骗,干扰交换机的正常运行。网络钓鱼:是一种通过假冒可信方(银行、信用卡公司等)提供上网服务,以欺骗手段获取敏感个人信息(如信用卡详细信息等)的攻击方式。故本题选B。点播:僵尸网络是指攻击者利用入侵手段将僵尸程序植入目标计算机上,进而操控受害机执行恶意活动的网络。僵尸网络的工作过程分为传播阶段、加入阶段、控制阶段。 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE 4. 单选题强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读操作是 ( )。问题1选项A.下读B.上写C.下写D.上读【答案】A【解析】本题考查强制访问控制相关知识。强制访问控制(MAC)是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问,是一种不允许主体干涉的访问控制类型。根据MAC的安全级别,用户与访问的信息的读写关系有四种:即:下读(read down):用户级别高于文件级别的读操作。上写(write up):用户级别低于文件级别的写操作。下写(write down):用户级别高于文件级别的写操作。上读(read up):用户级别低于文件级别的读操作。其中用户级别高于文件级别的读写操作是下读。故本题选A。点播:访问控制的目标有两个:防止非法用户进入系统; 阻止合法用户对系统资源的非法使用,即禁止合法用户的越权访问。访问控制类型可分为:自主访问控制、强制访问控制、基于角色的访问控制和基于属性的访问控制。5. 单选题国家密码管理局发布的无线局域网产品须使用的系列密码算法,其中规定密钥协商算法应使用的是( )。问题1选项A.PKIB.DSAC.CPKD.ECDH【答案】D【解析】6. 单选题移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=3,则对应明文MATH的密文为( )。问题1选项A.OCVJB.QEXLC.PDWKD.RFYM【答案】C【解析】本题考查位移密码体制的应用。将明文MATH依次往后移3步,即可得到PDWK。点播:著名的加法密码是古罗马的凯撒大帝使用过的密码。Caesar密码取key=3,因此其密文字母表就是把明文字母表循环右移3位后得到的字母表。7. 单选题一台连接在以太网内的计算机为了能和其他主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unicast、 broadcast、 multicast、 promiscuous 等,其中能接收所有类型数据帧的状态是( )。问题1选项A.unicastB.broadcastC.multicastD.promiscuous【答案】D【解析】本题考查网卡接收数据帧状态方面的基础知识。unicast是指网卡在工作时接收目的地址是本机硬件地址的数据帧, broadcast 是指接收所有类型为广播报文的数据帧,multicast 是指接收特定的组播报文,promiscuous 则是通常说的混杂模式,是指对报文中的目的硬件地址不加任何检查而全部接收的工作模式。答案选D。8. 单选题人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。问题1选项A.嗅探B.越权访问C.重放攻击D.伪装【答案】A【解析】本题考查被动攻击。嗅探:嗅探是监视通过计算机网络链路流动的数据。通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题。越权访问:这类漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账号后,可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。伪装:攻击者假冒用户身份获取系统访问权限。通过嗅探可以窃听网络上流经的数据包,属于被动攻击方式。故本题选A。点播:网络窃听是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有网络嗅探、中间人攻击。9. 单选题数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下关于数字水印的描述中,不正确的是( )。问题1选项A.隐形数字水印可应用于数据侦测与跟踪B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息D.视频水印算法必须满足实时性的要求【答案】C【解析】本题考查数字水印知识。在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾;视频水印算法必须满足实时性的要求;隐形数字水印主要应用领域有原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护。数字水印根据输入输出的种类及其组合可分为三种:秘密水印(非盲化水印)、半秘密水印(半盲化水印)、公开水印(盲化或健忘水印)。盲化水印的检测不需要任何原始数据和辅助信息。故本题选C。点播:数字水印原理:通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记。水印分为可感知的和不易感知的两种。其安全需求包括安全性、隐蔽性、鲁棒性,不要求可见性。 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE 10. 单选题数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于( )。问题1选项A.背包问题B.椭圆曲线问题C.大整数因子分解问题D.离散对数问题【答案】B【解析】本题考查SM2数字签名方面的基础知识。SM2是基于椭圆曲线的数字签名算法。答案选B。11. 单选题在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令( )。问题1选项A.ipconfigB.tracerouteC.netstatD.nslookup【答案】C【解析】本题考查Windows操作系统命令的基础知识。netstat命令是一一个监控TCP/IP网络的非常有用的工具,它叮以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。netstat 命令的-p选项可以显示正在使用Socket的程序识别码和程序名称。答案选C。12. 单选题所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的( )。问题1选项A.完整性B.可用性C.保密性D.不可抵赖性【答案】A【解析】本题考查信息安全基本属性方面的内容。机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。完整性是指网络信息或系统未经授权不能进行更改的特性。可用性是指合法许可的用户能够及时获取网络信息或服务的特性。抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。答案选A。13. 案例题阅读下列说明,回答问题1至问题8,将解答填入答题纸的对应栏内。【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。【问题1】(3分)信息安全的基本目标包括:真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C.I.A分别表示什么?【问题2】(3分)RSA公钥密码是一种基于大整数因子分解难题的公开密钥密码。对于RSA密码的参数:p,q,n,p(n),e,d,哪些参数是可以公开的?【问题3】(2分)如有RSA密码算法的公钥为(55,3) ,请给出对小王的年龄18进行加密的密文结果。【问题4】(2分)对于RSA密码算法的公钥(55,3),请给出对应私钥。【问题5】(2分)在RSA公钥算法中,公钥和私钥的关系是什么?【问题6】(2分)在RSA密码中,消息m的取值有什么限制?【问题7】(3 分)是否可以直接使用RSA密码进行数字签名?如果可以,请给出消息m的数字签名计算公式。如果不可以,请给出原因。【问题8】(3分)上述RSA签名体制可以实现问题1所述的哪三个安全基本目标?【答案】【问题1】保密性、完整性、可用性。【问题2】n, e【问题3】【问题4】(55,27)【问题5】eXd=1 mod (n);一个加密另一个可以解开;从一个密钥无法推导出另一个。【问题6】消息m的十进制表示值小于n的值。【问题7】可以。签名:用私钥加密;验证:用公钥解密。签名=memodn【问题8】真实性、保密性、完整性【解析】本题考查公钥密码算法RSA的基本原理及其加解密过程。此类题目要求考生对常见的密码算法及其应用有清晰的了解。【问题1】CIA分别表示单词Confidentiality、Integrity 和Availability,也就是保密性、完整性和可用性三个安全目标的缩写。【问题2】RSA密码是基于大数分解难题,RSA密码的参数主要有: p,q,n,p(n),e,d, 其中模数n=pXq, q(m)=(p-1)X(q-1), eXd=lmod o(n),由这些关系,只有n和e作为公钥是可以公开的,其他的任何一个参数泄露,都会导致私钥泄露。【问题3】根据RSA加密算法,密文c= 183 mod 55=2。【问题4】根据n=55,可知p=lI, g=5,o(n)=-40, 由e=3,可得到d=27时满足eXd=lmod40,因此私钥为(55, 27)。【问题5】公钥密码体制有两个密钥,一个是公钥,一个是私钥。其中一个用于加密,可以用另一个解密。【问题6】消息m所表示的10进制值不能大于模数n的值,否则将导致解密有误。【问题7】使用RSA可以进行数字签名,直接用私钥对消息进行加密即可,其他人可以用对应的公钥进行解密并验证签名。签名公式就是消息的加密公式。签名=m mod n【问题8】RSA签名体制的私钥签名确保消息的真实性,RSA加密提高保密性,哈希计算提高完整性。14. 单选题根据自主可控的安全需求,近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是( )。问题1选项A.SM2B.SM3C.SM4D.SM9【答案】B【解析】本题考查我国密码算法方面的基础知识。国家密码局认定的国产密码算法主要有SM1 (SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC)等。其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法; SM2、SM9是非对称算法; SM3 是哈希算法。答案选B。15. 单选题APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。问题1选项A.情报收集B.防线突破C.横向渗透D.通道建立【答案】C【解析】本题考查APT攻击相关知识。一般APT攻击过程可概括为3个阶段:攻击前准备阶段、攻击入侵阶段和持续攻击阶段,又可细分为 5 个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。1.情报收集:在实施攻击之前,攻击者会针对特定组织的网络系统和相关员工展开大量的信息搜集。信息搜集方法多种多样,通常包括搜索引擎、爬网系统、网络隐蔽扫描、社会工程学方法等方式。信息来源包括相关员工的微博、博客、社交网站、公司网站,甚至通过某些渠道购买相关信息(如公司通讯录等)。2.防线突破:攻击者在完成情报收集和技术准备后,开始采用木马/恶意代码攻击特定员工的个人电脑,攻击方法主要有:社会工程学方法,如电子邮件攻击,攻击者窃取与特定员工有关系的人员(如领导、同事、朋友等)电子邮箱,冒充发件人给该员工发送带有恶意代码附件的邮件,一旦该员工打开邮件,员工电脑便感染了恶意软件。远程漏洞攻 击方法,如网站挂马攻击,攻击者在员工常访问的网站上放置木马,当员工再次访问该 网站时,个人电脑便受到网页代码攻击。由于这些恶意软件针对的是系统未知漏洞并被特殊处理,因此现有的杀毒软件和防火墙均无法察觉,攻击者便能逐渐获取个人电脑权限,最后直至控制个人电脑。3.通道建立:攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道。通常,命令控制通道采用 HTTP/HTTPS 等协议构建,以突破电脑系统防火墙等安全设备。一旦攻击者完成通道建立,攻击者通过发送控制命令检查植入的恶意软件是否遭受查杀,并在恶意软件被安全软件检测到前,对恶意软件进行版本升级,以降低被发现的概率。4. 横向渗透:入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。5. 信息收集及外传:攻击者常常长期潜伏,并不断实行网络内部横向渗透,通过端口扫描等方式获取服 务器或设备上有价值的信息,针对个人电脑通过列表命令等方式获取文档列表信息等。攻击者会将内部某个服务器作为资料暂存的服务器,然后通过整理、压缩、加密、打包的方式,利用建立的隐蔽通信通道将信息进行外传。在获取这些信息后,攻击者会对这些信息数据进行分析识别,并做出最终的判断,甚至实施网络攻击破坏。故本题选C。点播:高级持续威胁(简称APT)通常利用电子邮件作为攻击目标系统。攻击者将恶意代码嵌入电子邮件中,然后把它发送到目标人群,诱使收件人打开恶意电子文档,或单机某个指向恶意站点的连接。一旦收件人就范,恶意代码将会安装在其计算机中,从而远程控制收件人的计算机,进而逐步渗透到收件人所在网络,实现其攻击意图。16. 单选题2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了中华人民共和国网络安全法。该法律第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。问题1选项A.国务院B.国家网信部门C.省级以上人民政府D.网络服务提供商【答案】A【解析】本题考查中华人民共和国网络安全法。中华人民共和国网络安全法第五十八条:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。故本题选A。点播:中华人民共和国网络安全法已于2017年6月1日起实施。为加强网络安全教育,网络空间安全已被增设为一级学科。17. 单选题以下关于网络流量监控的叙述中,不正确的是( )。问题1选项A.网络流量监控分析的基础是协议行为解析技术B.数据采集探针是专门用于获取网络链路流量数据的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等【答案】C【解析】本题考查网络流量监控相关知识。流量监控指的是对数据流进行的监控。流量监控的内容:流量大小;吞吐量;带宽情况;时间计数;延迟情况;流量故障。不能过滤敏感数据。故本题选C。18. 单选题中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。问题1选项A.DNS欺骗B.社会工程攻击C.网络钓鱼D.旁注攻击【答案】A【解析】本题考查中间人攻击相关知识。DNS欺骗:是一种攻击者冒充域名服务器的欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。社会工程攻击:是一种利用“社会工程学”来实施的网络攻击行为。在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。网络钓鱼:是一种通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式。与社会工程攻击类似。旁注攻击:旁注攻击就是说在攻击目标时,对目标网站“无法下手”找不到目标网站的漏洞,那么攻击者就可以通过在与目标站点同一服务器下的站点渗透,从而获取目标站点的权限,这过程就是旁注攻击。故本题选A。点播:DNS欺骗,是中间人攻击的一种惯用手法。攻击者通过入侵DNS服务器、控制路由器等方法把受害者要访问的目标机器域名对应的IP解析为攻击者所控制的机器,这样受害者原本要发送给目标机器的数据就发到了攻击者的机器上,这时攻击者就可以监听甚至修改数据,从而收集到大量的信息。如果攻击者只是想监听双方会话的数据,他会转发所有的数据到真正的目标机器上,让目标机器进行处理,再把处理结果发回到原来的受害者机器;如果攻击者要进行彻底的破坏,他会伪装目标机器返回数据,这样受害者接收处理的就不再是原来期望的数据,而是攻击者所期望的了。如此说来,这种攻击理应是最强大最危险的,然而实际上它却很少派上大用场,为什么,因为DNS欺骗的攻击模型太理想了。在实际生活中,大部分用户的DNS解析请求均是通过自己的ISP服务器进行的,换句话说,就是系统在连接网络时会获取到ISP服务器提供的DNS服务器地址,所有解析请求都是直接发往这个DNS服务器的,攻击者根本无处入手,除非他能入侵更改ISP服务器上DNS服务的解析指向。所以这种手法在广域网上成功的几率不大。19. 单选题等级保护2.0强化了对外部人员的管理要求,包括外部人员的访问权限、保密协议的管理要求,以下表述中,错误的是( )。问题1选项A.应确保在外部人员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案B.外部人员离场后应及时清除其所有的访问权限C.获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息D.获得系统访问授权的外部人员,离场后可保留远程访问权限【答案】D【解析】20. 单选题外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是( )。问题1选项A.打开报文B.更新报文C.保活报文D.通知报文【答案】C【解析】本题考查BGP相关知识。BGP 刚刚运行时,BGP 的邻站是交换整个的 BGP 路由表。BGP-4 共使用四种报文:打开 (OPEN)报文,用来与相邻的另一个BGP发言人建立关系;更新 (UPDATE)报文,用来发送某一路由的信息,以及列出要撤销的多条路由;保活(KEEPALIVE)报文,用来确认打开报文和周期性地证实邻站关系;通知 (NOTIFICATION)报文,用来发送检测到的差错。故本题选C。点播:BGP是不同自治系统的路由器之间交换路由信息的协议,BGP协议交换路由信息的节点数是以自治系统数为单位,BGP-4采用路由向量协议。GP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!