2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷91

上传人:住在山****ck 文档编号:97465491 上传时间:2022-05-27 格式:DOCX 页数:17 大小:20.73KB
返回 下载 相关 举报
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷91_第1页
第1页 / 共17页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷91_第2页
第2页 / 共17页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷91_第3页
第3页 / 共17页
点击查看更多>>
资源描述
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)1. 单选题基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是( )。问题1选项A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证【答案】D【解析】本题考查数字签名相关知识。根据数字签名工作的基本流程,假设Alice需要签名发送一份电子合同文件给Bob。Alice的签名步骤如下:第一步,Alice使用Hash函数将电子合同文件生成一个消息摘要;第二步,Alice使用自己的私钥,把消息摘要加密处理,形成一个数字签名;第三步,Alice把电子文件合同和数字签名一同发送给Bob。Bob收到Alice发送的电子合同文件及数字签名后,为确信电子合同文件是Alice所认可的,验证步骤如下:第一步,Bob使用与Alice相同的Hash算法,计算所收到的电子合同文件的消息摘要;第二步,Bob使用Alice的公钥,解密来自Alice 的加密消息摘要,恢复Alice原来的消息摘要;第三步,Bob比较自己产生的消息摘要和恢复出来的消息摘要之间的异同。若两个消息摘要相同,则表明电子合同文件来自Alice。如果两个消息摘要的比较结果不一致, 则表明电子合同文件已被篡改。故本题选D。点播:数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确定交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。2. 单选题按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是( )。问题1选项A.冰河B.彩虹桥C.PCShareD.Trojan-Ransom【答案】D【解析】本题考查恶意代码中特洛伊木马方面的基础知识。典型的远程控制型木马有冰河、网络神偷、广外女生、网络公牛、黑洞、上兴、彩虹桥、Posion ivy、PCShare、 灰鸽子等。Trojan-Ransom 属于破坏型木马。3. 单选题移动终端设备常见的数据存储方式包括:SharedPreferences;文件存储;SQLite数据库;ContentProvider;网络存储。Android 系统支持的数据存储方式包括( )。问题1选项A.B.C.D.【答案】A【解析】本题考查Android系统数据存储方面的基础知识。Android平台进行数据存储的方式包括:(1)使用SharedPreferences存储数据;(2)文件存储数据;(3) sQLite 数据库存储数据;(4)使用ContentProvider存储数据;(5)网络存储数据。答案选A。4. 单选题2019年10月26日,十三届全国人大常委会第十四次会议表决通过了中华人民共和国密码法,该法律自( )起施行。问题1选项A.2020年10月1日B.2020年12月1日C.2020年1月1日D.2020年7月1日【答案】C【解析】本题考查网络安全法律法规的相关知识。中华,人民共和国密码法由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2019年10月26日通过,自2020年1月1日起施行。答案选C。5. 单选题虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括( )。问题1选项A.隧道技术B.信息隐藏技术C.密钥管理技术D.身份认证技术【答案】B【解析】本题考查VPN采用的多种安全机制。目前 VPN 主要采用如下四项技术保证安全: 隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。隧道技术:隧道技术是VPN 的基本技术,类似于点对点连接技术,它在公用建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP 中,再把整个数据包装入隧道协议中,这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP 等;第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec 等。密钥管理技术:密钥管理技术的主要任务是如何在公用数据上安全地传递密钥而不被窃取。现行密钥管理技术又分为 SKIP 与 ISAKMP/OAKLEY 两种。身份认证技术:身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。在真实世界,对用户的身份认证基本方法可以分为:基于信息秘密的身份认证、基于信任物体的身份认证、基于生物特征的身份认证。加解密技术:加解密技术是数据通信中一项较成熟的技术,VPN 可直接利用现有技术实现加解密。故本题选B。点播:VPN类型包括链路层VPN、网络层VPN、传输层VPN。6. 单选题资产管理是信息安全管理的重要内容,而清楚地识别信息系统相关的财产,并编制资产清单是资产管理的重要步骤。以下关于资产清单的说法中,错误的是( )。问题1选项A.资产清单的编制是风险管理的一个重要的先决条件B.信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等C.在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别D.资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等【答案】B【解析】7. 单选题雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是( )。问题1选项A.AESB.MD5C.RC4D.RSA【答案】D【解析】本题考查密码设计雪崩效应方面的基础知识。雪崩效应是指当输入发生最微小的改变(例如,反转一个二进制位)时,也会导致输出的不可区分性改变(输出中每个二进制位有50%的概率发生反转);雪崩效应通常发生在块密码和加密散列函数中,RSA为公钥密码。答案选D。8. 单选题a=17,b=2,则满足a与b取模同余的是( )。问题1选项A.4B.5C.6D.7【答案】B【解析】本题考查数学基础相关知识。两个整数a、b,若它们除以整数m所得的余数相等,则称a与b对于模m同余或a同余于b模m,记作 ab (mod m),即求解172(mod m),m=5。故本题选B。9. 单选题在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。问题1选项A.问卷调查B.人员访谈C.渗透测试D.手工检查【答案】C【解析】10. 单选题Web服务器也称为网站服务器,可以向浏览器等Web客户端提供文档,也可以放置网站文件和数据文件。目前最主流的三个Web服务器是Apache. Nginx. IIS。Web服务器都会受到HTTP协议本身安全问题的困扰,这种类型的信息系统安全漏洞属于( )。问题1选项A.设计型漏洞B.开发型漏洞C.运行型漏洞D.代码型漏洞【答案】A【解析】本题考查信息系统安全漏洞方面的基础知识。一般设计人员制定协议时,通常首先强调功能性,而安全性问题则是到最后一刻、甚至不列入考虑范围。上述漏洞是由HTTP协议本身设计上所存在的安全问题,所以它是设计型漏洞。答案选A。11. 单选题认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是( )。问题1选项A.认证能够有效阻止主动攻击B.认证常用的参数有口令、标识符、生物特征等C.认证不允许第三方参与验证过程D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统【答案】C【解析】本题考查系统的身份认证的相关知识。认证是有基于第三方认证方式的。身份认证有很多种协议,其中就包括了利用可信第三方身份认证的协议,例如Kerveros。故本题选C。点播:认证是一个实体向另一个实体证明其所有声称的身份的过程。认证类型可分为单向认证、双向认证和第三方认证。认证能够有效阻止主动攻击但不能阻止所有攻击。 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE 12. 单选题PKI是一种标准的公钥密码的密钥管理平台,数字证书是PKI的基本组成部分。在PKI中,X.509数字证书的内容不包括( )。问题1选项A.加密算法标识B.签名算法标识C.版本号D.主体的公开密钥信息【答案】A【解析】本题考查PKI方面的基础知识。X.509数字证书内容包括:版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、主体公钥信息、发行者唯一标识符、 主体唯一识别符、 扩充域、CA的签名等,不包括加密算法标识。13. 单选题网络系统中针对海量数据的加密,通常不采用( )方式。问题1选项A.会话加密B.公钥加密C.链路加密D.端对端加密【答案】B【解析】本题考查公钥体制相关知识。公钥加密加密算法复杂且加解密效率低,需要较大的计算量,一般只适用于少量数据的加密。故本题选B。14. 单选题在PKI中,关于RA的功能,描述正确的是( )。问题1选项A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C.RA负责证书废止列表CRL的登记和发布D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能【答案】D【解析】本题考查CA机构相关知识。CA(Certification Authority)是一个可信赖的第三方认证机构,也是证书授权机构。主要负责证书的颁发、废止和更新。证书中含有实体名、公钥以及实体的其他身份信息。RA(Registration Authority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。故本题选D。15. 单选题僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是( )。问题1选项A.主动攻击漏洞B.恶意网站脚本C.字典攻击D.邮件病毒【答案】C【解析】本题考查僵尸网络方面的基础知识。僵尸网络在传播过程中有如下几种手段:主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马。答案选C。16. 单选题入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。问题1选项A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为C.误用检测不需要建立入侵或攻击的行为特征库D.误用检测需要建立用户的正常行为特征轮廓【答案】B【解析】本题考查入侵检测技术相关知识。误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。优点:依据具体特征库进行判断,所以检测准确度很高,并且因为检测结果有明确的参照,也为系统管理员做出相应措施提供了方便。缺点:与具体系统依赖性太强,不但系统移植性不好,维护工作量大,而且将具体入侵手段抽象成知识也很困难。并且检测范围受已知知识的局限,尤其是难以检测出内部人员的入侵行为,如合法用户的泄露。故本题选B。点播:基于条件概率的误用检测方法:基于条件概率的误用检测方法,是将入侵方式对应一个事件序列,然后观测事件发生序列,应用贝叶斯定理进行推理,推测入侵行为。基于状态迁移的误用检测方法:状态迁移方法利用状态图表示攻击特征,不同状态刻画了系统某一时刻的特征。基于键盘监控的误用检测方法:基于键盘监控的误用检测方法,是假设入侵行为对应特定的击键序列模式,然后监测用户的击键模式,并将这一模式与入侵模式匹配,从而发现入侵行为。基于规则的误用检测方法:基于规则的误用检测方法是将攻击行为或入侵模式表示成一种规则,只要符合规则就认定它是一种入侵行为。17. 单选题文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。以下文件加密系统,基于Windows系统的是( )。问题1选项A.AFSB.TCFSC.CFSD.EFS【答案】D【解析】本题考查文件加密的相关知识。加密文件系统(Encrypting File System,EFS)是Windows2000及以上Windows版本中,磁盘格式为NTFS的文件加密。CFS、TCFS、AFS都是基于Linux系统的文件加密系统。故本题选D。点播:加密技术是恶意代码进行自我保护的手段之一,再配合反跟踪技术的使用,让分析者不能正常调试和阅读恶意代码,无法获得恶意代码的工作原理,自然也不能抽取特征串。从加密的内容上划分,加密手段有三种,即信息加密、数据加密和程序代码加密。 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE 18. 单选题Trust is typically interpreted as a subjective belief in the reliability, honesty and security of an entity on which we depend ( )our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to policy . A consequence of this is that a trust component of a system must work correctly in order for the security of that system to hold, meaning that when a trusted( )fails , then the systemsand applications that depend on it can( )be considered secure . An often cited articulation of this principle is: a trusted system or component is one that can break your security policy” ( which happens when the trust system fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according to the agreed or assumed policy in order to ensure the expected level of securty and quality of services . A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on . This is because the security of an infrastructure consisting of many Trusted components typically follows the principle of the weakest link , that is ,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components. We cannot avoid using trusted security components,but the fewer the better. This is important to understand when designing the identity management architectures,that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it .The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments . Identity management (denoted Idm hereafter ) is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of ( ) whenever different parties rely on each other for identity provision and authentication . IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining authorisation policies in personalised services.Establishing trust always has a cost , so that having complex trust requirement typically leads to high overhead in establishing the required trust . To reduce costs there will be incentives for stakeholders to “cut corners”regarding trust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed .The establishment of initial( )usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.问题1选项A.withB.onC.ofD.for问题2选项A.entityB.personC.componentD.thing问题3选项A.No longerB.neverC.alwaysD.often问题4选项A.SPB.IdMC.InternetD.entity问题5选项A.trustB.costC.IdMD.solution【答案】第1题:D第2题:C第3题:A第4题:B第5题:A【解析】本题考查专业英语相关知识。信任通常被解释为是对我们赖以生存的实体的可靠性、诚实性和安全性的一种主观信念。在在线环境中,我们依赖于各种各样的东西,从计算机硬件、软件和数据到人员和组织。安全解决方案总是根据特定的策略假定某些实体的功能。信任就是做出这种假设,因此,受信任的实体与根据策略假定起作用的实体是相同的。这样做的结果,就是系统的受信任组件必须正确工作,以保持该系统的安全性,这意味着当受信任组件发生故障时,依赖它的系统和应用程序将不再被视为安全的。该原则的一个经常被引用的表述是:“可信系统或组件是可以破坏您的安全策略的系统或组件”(当可信系统失败时会发生这种情况)。这同样适用于受信任方,如服务提供商(简称SP)。也就是说,为了确保预期的安全性和服务质量,它必须按照商定或假定的政策进行操作。从该分析中得出的一个矛盾结论是,当增加服务基础设施所依赖的受信任组件和参与方的数量时,安全保证可能会减少。这是因为由许多受信任组件组成的基础结构的安全性通常遵循最弱链接的原则,也就是说,在许多情况下,整体安全性只能与所有受信任组件中最不可靠或最不安全的部分一样强。 我们不能避免使用可信的安全组件,但越少越好。在设计身份管理架构时,这一点很重要,也就是说,在身份管理模型中,受信任方越少,所能实现的安全性就越强。将身份和信任的社会结构转化为数字和计算概念有助于设计和实施大规模在线市场和社区,并在融合移动和互联网环境中发挥重要作用。身份管理(以下简称IDM)是关于识别和验证在线环境中身份的正确性。当不同的当事方在身份提供和认证方面相互依赖时,信任管理就成为IDM的一个组成部分。因此,IDM和信任管理以复杂的方式相互依赖,因为要信任相应实体的质量和可靠性,必须信任标识本身的正确性。在定义个性化服务中的授权策略时,IDM 也是一个基本概念。建立信任总是有成本的,因此拥有复杂的信任需求通常会导致建立所需信任的高开销。为了降低成本,将鼓励利益相关者在信任要求方面“抄近路”,这可能导致安全性不足。挑战在于设计具有相对简单信任要求的IDM系统。加密机制通常是IDM解决方案的核心组件,例如,用于实体和数据身份验证。使用密码学,通常可以将信任从最初存在的地方传播到需要信任的地方。初始信任的建立通常发生在物理世界中,随后的信任传播通常以自动化的方式在线进行。19. 单选题报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括( )。问题1选项A.报文加密B.数字水印C.MACD.HMAC【答案】B【解析】本题考查消息认证码方面的基础知识。产生认证码的方法有以下三种:报文加密;消息认证码(MAC);基于hash函数的消息认证码(HMAC)。答案选B。20. 单选题目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。问题1选项A.嗅探器Sniffer工作的前提是网络必须是共享以太网B.加密技术可以有效抵御各类系统攻击C.APT的全称是高级持续性威胁D.同步包风暴(SYN Flooding)的攻击来源无法定位【答案】B【解析】本题考查网络攻防相关知识。加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等,而对于各类主动攻击,如篡改、冒充、重播等却是无能为力的。故本题选B。点播:加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用。世界上没有绝对安全的密码体制,自然也不存在某种加密技术能抵挡所有攻击。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!