2022软件水平考试-中级信息安全工程师考前拔高名师测验卷32(附答案解析)

上传人:新** 文档编号:457349658 上传时间:2023-11-13 格式:DOCX 页数:6 大小:12.95KB
返回 下载 相关 举报
2022软件水平考试-中级信息安全工程师考前拔高名师测验卷32(附答案解析)_第1页
第1页 / 共6页
2022软件水平考试-中级信息安全工程师考前拔高名师测验卷32(附答案解析)_第2页
第2页 / 共6页
2022软件水平考试-中级信息安全工程师考前拔高名师测验卷32(附答案解析)_第3页
第3页 / 共6页
2022软件水平考试-中级信息安全工程师考前拔高名师测验卷32(附答案解析)_第4页
第4页 / 共6页
2022软件水平考试-中级信息安全工程师考前拔高名师测验卷32(附答案解析)_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2022软件水平考试-中级信息安全工程师考前拔高名师测验卷32(附答案解析)》由会员分享,可在线阅读,更多相关《2022软件水平考试-中级信息安全工程师考前拔高名师测验卷32(附答案解析)(6页珍藏版)》请在金锄头文库上搜索。

1、2022软件水平考试-中级信息安全工程师考前拔高名师测验卷(附答案解析)1. 问答题:1.在信息安全规划和设计时,一般通过划分安全域实现业务的正常运行和安全的有效保障,结合该公司实际情况,数据中心应该合理地划分为 (1) (2)(3) 三个安全域。2.为了实现不同区域的边界防范和隔离,在图3-1的设备处应部署 (4) 设备,通过基于HTTP/HTTPS的安全策略进行网站等Web应用防护,对攻击进行检测和阻断;在设备处应部署(5)设备,通过有效的访问控制策略,对数据库区域进行安全防护;在设备处应部署(6)设备,定期对数据中心内服务器等关键设备进行扫描,及时发现安全漏洞和威胁,可供修复和完善。答案

2、: 本题解析:(1)核心数据域(2)核心业务域(3)安全管理域 注:(1)(3)不分位置。(4)WAF (5)防火墙(6)漏洞扫描或者威胁感知2. 问答题:为适应不同应用场景的访问控制需求,访问控制参考模型不断演变,形成各种各样的访问控制模型,主要有自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于属性的访问控制模型等。适合用于操作系统、数据库系统的资源访问的控制模型有( );适合于分布式网络环境和Web服务的模型访问控制模型有( )答案: 本题解析:(1) 自主访问控制模型、强制访问控制模型、基于角色的访问控制模型(2)基于属性的访问控制自主访问控制模型、强制访问控制模型、基于

3、角色的访问控制模型常用于操作系统、数据库系统的资源访问;基于属性的访问控制主要提供分布式网络环境和Web服务的模型访问控制;3. 问答题:列举常见的三种入侵检测系统的体系结构。答案: 本题解析:基于主机型、基于网络型、分布式入侵检测系统入侵检测系统的体系结构大致可以分为基于主机型、基于网络型和分布式入侵检测系统三种。4. 问答题:随着DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的技术门槛越来越低,使其成为网络安全中最常见、最难防御的攻击之一,其主要目的是让攻击目标无法提供正常服务。请列举常用的DDoS攻击防范方法。答案: 本题解析:1.购买运营商流

4、量清洗服务2.采购防DDos设备3.修复系统漏洞,关闭不必要开放的端口4.购买云加速服务5.增加出口带宽,提升硬件性能6. CDN加速5. 问答题:【问题1】在下列各题中,表述正确的在括号内划(),表述错误的在括号内划()(1)流密码是将明文划分成字符(单个字母),或其编码的基本单元(0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。(1)(2)以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。(2)(3)DES加密算法不是一种对合函数加密算法。(3)(4)SHA1的输出的长度为160位。(4)(5)入侵检测与防护的技术主要有入侵检测(IDS)

5、和入侵防护(IPS)两种系统。(5)(6)绝大多数 IDS 系统都是主动的。(6)(7)IPS倾向于提供被动防护。【问题2】入侵检测的基本模型是PDR模型,其思想是防护时间大于检测时间和响应时间。针对静态的系统安全模型提出了动态安全模型(P2DR)。阐述P2DR模型包含的4个主要部分。【问题3】入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。阐述这两种类型的特点。答案: 本题解析:【问题1】(1) (2) (3) (4)(5)(6)(7)【问题2】Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】异常入侵检测是指能

6、够根据异常行为和使用计算机资源情况检测出来的入侵。这种检测方式试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行为。误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵。【问题1】n级的线性反馈移位寄存器输出序列周期2n1。使用合适的连接多项式可以使得周期=2n1,此时的输出序列称为m序列。DES使用了对合运算,加密和解密共用同一算法。入侵检测技术(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。【问题2】P

7、olicy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】误用入侵检测能直接检测不利的或不可接受的行为,而异常入侵检测是检查出与正常行为相违背的行为。6. 问答题:入侵检测系统常用的两种检测技术是异常检测和误用检测,请简述两种检测技术的原理答案: 本题解析:(1)异常检测:也称基于行为的检测,把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析形成攻击模式库,然后手工的编写相应的检测规则、特征模型异常检测方法是指通过计算

8、机或网络资源统计分析,建立系统正常行为库,然后与系统运行行为相比较,判断是否入侵。误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。7. 填空题:is the science of hiding information.Whereas.the goal of cryptography is tomake dataulueadable by a third party,the goal of steganography is to hide the data from athirdparty.In this article,I will discuss what s

9、teganography is;what purposes it serves,and will provide an example using available software. There is?a large number of steganographic()that most of us are familiar with(especially if you watch a lot of spy movies!),ranging from invisible ink and microdots to?secreting a hidden message in the secon

10、d letter of each word of a large body of text and?spreads?spectrum radio communication.With computers and networks,there are many other ways of hiding information,such as: Covert channels(e.g.,Loki and some distributed denial-of-service tools use the Internet Control()Protocol,or ICMP,as the communi

11、cations?channel?between thebad guyand a compromised system) Hidden text within web pages Hiding files inplain?sight(e.g.,what better place tohide a file than with an important sounding name in the c:winntsystem32 directory?) Null ciphers(e.g.,using the first letter of each word?to?from?a?hidden mess

12、age in and otherwise innocuous text) Steganography today,however,is significantly more()than the examples above suggest,allowing a user to hide large amounts of infromation within image and audio files.these forms of steganography often are used in conjunction with cryprography so that the informati

13、on is doubly protected;first it is encrypted and then hidden so that an adversary has to first find the information(an often difficult task in and of itself)and then?decrypt it. The simplest approach to hiding data within an image flile is callde()significant bit insertion in this method we can take

14、 the binary?representation of the hidden data and overwirit the bit of each byte within the cover image.if we are using 24-bit color the amount of change?well be mininmal and indiscerible to the human?eye.问题1选项A.CryptographyB.GeographyC.StenographyD.Steganography问题2选项A.methodsB.SofteareC.ToolsD.Serv

15、ices问题3选项A.MemberB.managementC.messageD.Mail问题4选项A.powerfulB.SophisticatedC.AdvancdeD.easy问题5选项A.lesastB.MostC.MuchuD.less答案:DACBA 本题解析:暂无解析8. 问答题:安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式: (机密性,影响等级), (完整性,影响等级), (可用性,影响等级) 在上述表达式中,影响等级的值可以取为低 (L)、中(M)、高(H) 三级以及不适用 (NA)。【问题1】。 (6分)请简要说明机密性、完整性和可用性的含义。【问题2】(2 分) 对于影响等级不适用通常只针对哪个安全要素? 【问题 3 】(3分)如果一个普通人在它的个人 Web 服务器上管理其公开信息。请问这种公开信息的安全分类是什么?答案:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号