2022年软考-信息安全工程师考试题库及模拟押密卷62(含答案解析)

上传人:cn****1 文档编号:457297781 上传时间:2023-10-30 格式:DOCX 页数:19 大小:1.01MB
返回 下载 相关 举报
2022年软考-信息安全工程师考试题库及模拟押密卷62(含答案解析)_第1页
第1页 / 共19页
2022年软考-信息安全工程师考试题库及模拟押密卷62(含答案解析)_第2页
第2页 / 共19页
2022年软考-信息安全工程师考试题库及模拟押密卷62(含答案解析)_第3页
第3页 / 共19页
2022年软考-信息安全工程师考试题库及模拟押密卷62(含答案解析)_第4页
第4页 / 共19页
2022年软考-信息安全工程师考试题库及模拟押密卷62(含答案解析)_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考试题库及模拟押密卷62(含答案解析)》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考试题库及模拟押密卷62(含答案解析)(19页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考试题库及模拟押密卷(含答案解析)1. 单选题SMTP是一种提供可靠有效的电子邮件传输的协议,采用客户服务器的工作方式,在传输层使用TCP协议进行传输。SMTP发送协议中,传送报文文本的指令是( )。问题1选项A.HELOB.HELPC.SENDD.DATA【答案】D【解析】本题考查邮件传输协议SMTP的基础知识。HELO:客户端为标识自己的身份而发送的命令(通常带域名)EHLO:使服务器可以表明自己支持扩展简单邮件传输协议 (ESMTP) 命令DATA:客户端发送的、用于启动邮件内容传输的命令 SEND:使接收主机知道消息必须送到另一个终端,当前传输被取消。 客

2、户端用“DATA” 命令对报文的传送进行初始化,若服务器回应“354”,表示可以进行邮件输入。答案选D。2. 单选题移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=6,则明文“SEC对应的密文为( )。问题1选项A.YKIB.ZLIC.XJGD.MYW【答案】A【解析】3. 单选题密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通过对全面提升密码工作法治化水平起到了关键性作用。密码法规定国家对密码实行分类管理,密码分类中不包含( )。问题1选项A.核心密码B.普通密码C.商用密码

3、D.国产密码【答案】D【解析】4. 单选题密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是( )。问题1选项A.仅知密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【答案】C【解析】本题考查密码学方面的基础知识。选择明文攻击指攻击者知道加密算法,并可通过选择对攻击有利的特定明文及其对应的密文,求解密钥或从截获的密文求解相应明文的密码分析方法。文件系统和数据库系统均存储大量密文信息,所以攻击者可指定明文来

4、碰撞对应的密文,从而达到攻击目的。答案选C。5. 案例题阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】入侵检测系(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。【问题1】(2分)网络安全防护可以分为主动防护和被动防护,请问IDS和IPS分别属于哪种防护?【问题2】(4分)入侵检测是动态安全模型(P2DR)的重要组成部分。请列举P2DR模型的4个主要组成部分。【问题3】(2分)假如某入侵检测系统记录了如图5-1所示的网络数据包:请问图中的数据包属于哪种网络攻击?该攻击的具体名字是什么?【问

5、题4】(4分)入侵检测系统常用的两种检测技术是异常检测和误用检测,请问针对图中所描述的网络攻击应该采用哪种检测技术?请简要说明原因。【问题5】(3分)Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。Snort的配置有3种模式,请给出这3种模式的名字。【答案】【问题1】入侵检测技术(IDS)属于被动防护;入侵防护系统 (IPS)属于主动防护。【问题2】P2DR 模型包含 4 个主要组成部分包括:Policy (安全策略)、 Protection (防护)、 Detection (检测)和 Response (响应)。【问题3】属于拒绝服务攻击;具体为SY

6、N 洪泛攻击。【问题4】误用检测:该攻击有很明确的攻击特征和模式,适合采用误用检测。【问题5】Snort 的配置的3个主要模式:嗅探 (Sniffer)、包记录 (PacketLogger)和网络入侵检测。【解析】【问题1】入侵检测技术 (IDS) 注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此IDS 系统属于被动防护。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。【问题2】P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具 ,如防火墙、

7、操作系统身份认证、加密等手段的同时,利用检测工具,如漏溺评估、入侵检测等系统了解和评估系统的安全状态,通过适当的响应将系统调整到“最安全”和“风险最低”的状态。防护、检测和自由应组成了一个完整的、动态的安全循环。【问题3】 SYN 洪泛攻击通过创建大量“半连接”来进行攻击,任何连接收到Internet上并提供基于TCP的网络服务的主机或路由器都可能成为这种攻击的目标;同步包风暴是当前最流行的 DoS(拒绝服务攻击)与 DDoS(分布式拒绝服务攻击)的方式之一,利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击者资源耗尽。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手

8、(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。 【问题4】异常检测是指根据非正常行为( 系统或用户)和使用计算机非正常资源来检测入侵行为。其关键在于建立用户及系统正常行为轮廓(Profile),检测实际活动以判断是否背离正常轮廓。误用检测又称为基于特征的检测,基于误用的入侵检测系统通过使用某种模式或者信号标示表示攻击,进而发现同类型的攻击。显然针对上述攻击,根据SYN分组特征模式,应该采用误用检测来检测攻击。 【问题5】 Snort 的配置有3个主要模式:嗅探 (Sniffer)、包记录 (PacketLogger) 和网络入侵检测。嗅探模式主要是读取网络上的

9、数据包并在控制台上用数据流不断地显示出来:包记录模式把数据包记录在磁盘上:网络入侵监测模式是最复杂最难配置的,它可以分析网流量与用户定义的规则设置进行匹配然后根据结果执行相应的操作。6. 单选题数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下关于数字水印的描述中,不正确的是( )。问题1选项A.隐形数字水印可应用于数据侦测与跟踪B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息D.视频水印算法必须满足实时性的要求【答案】C【解析】本题考查数字水印知识。在数字水印技术中,水印的

10、数据量和鲁棒性构成了一对基本矛盾;视频水印算法必须满足实时性的要求;隐形数字水印主要应用领域有原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护。数字水印根据输入输出的种类及其组合可分为三种:秘密水印(非盲化水印)、半秘密水印(半盲化水印)、公开水印(盲化或健忘水印)。盲化水印的检测不需要任何原始数据和辅助信息。故本题选C。点播:数字水印原理:通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记。水印分为可感知的和不易感知的两种。其安全需求包括安全性、隐蔽性、鲁棒性,不要求可见性。 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NO

11、NE 7. 单选题安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,正确的是( )。问题1选项A.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性B.SET不需要可信第三方认证中心的参与C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性D.SET协议主要使用的技术包括:流密码、公钥密码和数字签名等【答案】C【解析】本题考查SET协议相关知识。SET协议是应用层的协议,是一种基于消息流的协议,一个基于可信的第三方认证中心的方案。B错误。SET改变了支付系统中各个参

12、与者之间交互的方式,电子支付始于持卡人。通过SET协议可以实现电子商务交易中的加密、认证、密钥管理机制等,保证了在因特网上使用信用卡进行在线购物的安全。在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的账号信息。A、D错误。故本题选C。8. 单选题为确保关键信息基础设施供应链安全,维护国家安全,依据( ), 2020年4月27日,国家互联网信息办公室等12个部门联合发布了网络安全审查办法,该办法自2020年6月1日实施,将重点评估采购网络产品和服务可能带来的国家安全风险。问题1选项A.中华人民共和国国家安全法和中华人民共和国网络安全法B.中华人民共和

13、国国家保密法和中华人民共和国网络安全法C.中华人民共和国国家安全法和网络安全等级保护条例D.中华人民共和国国家安全法和中华人民共和国国家保密法【答案】A【解析】本题考查网络安全相关法律法规的知识。在中华人民共和国国家安全法和中华人民共和国网络安全法中,有相关条款对网络产品和服务的采购有相应要求。答案选A。9. 单选题在信息系统安全设计中,保证“信息及时且可靠地被访问和使用”是为了达到保障信息系统( )的目标。问题1选项A.可用性B.保密性C.可控性D.完整性【答案】A【解析】10. 案例题阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】代码安全漏洞往往是系统或者网络被

14、攻破的头号杀手。在C语言程序开发中,由于C语言自身语法的一些特性,很容易出现各种安全漏洞。因此,应该在C程序开发中充分利用现有开发工具提供的各种安全编译选项,减少出现漏洞的可能性。【问题1】(4分)图5-1给出了一段有漏洞的C语言代码(注:行首数字是代码行号),请问,上述代码存在哪种类型的安全漏洞?该漏洞和C语言数组的哪一个特性有关?【问题2】(4分)图5-2给出了C程序的典型内存布局,请回答如下问题。(1)请问图5-1的代码中第9行的变量authenticated保存在图5-2所示的哪个区域中?(2)请问stack的两个典型操作是什么?(3)在图5-2中的stack区域保存数据时,其地址增长方向是往高地址还是往低地址增加?(4)对于图5-1代码中的第9行和第10行代码的两个变量,哪个变量对应的内存地址更高?【问题3】(6分)微软的Visual Studio 提供了很多安全相关的编译选项,图5-3给出

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号