2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第20期

上传人:cn****1 文档编号:460006362 上传时间:2022-12-30 格式:DOCX 页数:20 大小:146.31KB
返回 下载 相关 举报
2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第20期_第1页
第1页 / 共20页
2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第20期_第2页
第2页 / 共20页
2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第20期_第3页
第3页 / 共20页
2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第20期_第4页
第4页 / 共20页
2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第20期_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第20期》由会员分享,可在线阅读,更多相关《2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第20期(20页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年软考-信息安全工程师模拟考试题(含答案解析)1. 单选题以下关于网络钓鱼的说法中,不正确的是( )。问题1选项A.网络钓鱼属于社会工程攻击B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站D.网络钓鱼融合了伪装、欺骗等多种攻击方式【答案】B【解析】本题考查网络钓鱼相关知识。网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、密码或信用卡详细信息等)的一种攻击方式,最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信

2、息,通常这个过程不会让受害者警觉,它是“社会工程攻击”的一种形式。故本题选B。2. 单选题FTP是一个交互会话的系统,在进行文件传输时,FTP的客户和服务器之间需要建立两个TCP连接,分别是( )。问题1选项A.认证连接和数据连接B.控制连接和数据连接C.认证连接和控制连接D.控制连接和登录连接【答案】B【解析】本题考查FTP文件传输协议相关基础知识。FTP的客户和服务器之间使用两个TCP连接:一个是控制连接,它一直持续到客户进程与服务器进程之间的会话完成为止;另一个是数据连接,按需随时创建和撤销。每当一个文件传输时,就创建一个数据连接。其中,控制连接被称为主连接,而数据连接被称为子连接。3.

3、 案例题阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。【说明】Linux系统通常将用户名相关信息存放在/etc/passwd文件中,假如有/etc/passwd文件的部分内容如下,请回答相关问题。【问题1】(2分)口令字文件/etc/passwd是否允许任何用户访问?【问题2】 (2分)根据上述/etc/passwd显示的内容,给出系统权限最低的用户名字。【问题3】(2分)在Linux中,/etc/passwd 文件中每一行代表一个用户, 每行记录又用冒号(:)分隔为7个字段,请问Linux操作系统是根据哪个字段来判断用户的?【问题4】(3分)根据上述/et/passwd显示的

4、内容,请指出该系统中允许远程登录的用户名。【问题5】(2分)Linux系统把用户密码保存在影子文件中,请给出影子文件的完整路径及其名字。【问题6】(3分)如果使用1s-a1命令查看影子文件的详细信息,请给出数字形式表示的影子文件访问权限。【答案】【问题1】允许【问题2】user2【问题3】第三个字段或者UID字段【问题4】user1,user2,sync【问题5】/etc/shadow【问题6】640或者600或者400或者000【解析】本题考查Linux系统身份认证和权限控制相关的知识点。此类题目要求考生对常用的操作系统安全机制有清晰的理解,并对安全机制在操作系统中的具体实现及其使用能熟练掌

5、握。题目围绕Linux系统的口令字文件/etc/passwd设置相关的考查点。【问题1】因为操作系统通常都允许每个用户修改自己的身份信息包括口令,如果用户无法访问/etc/passwd文件, 则无法满足上述要求,因此任何用户都可以访问该文件。【问题2】Linux系统用户是根据用户ID来识别的,用户ID与用户名是一一对应的。用户ID取值范围是065535。0表示超级用户root, 1499 表示系统用户,普通用户从500开始。用户ID由/etc/passwd文件每一行用冒号隔开的第三列表示,由此得知本题的user2 的用户ID值为1000,属于普通用户,其权限最低。【问题3】Linux系统用户是

6、根据用户ID (UserID,简称UID)来识别的。【问题4】在/etc/passwd的最后一列, 可以看到有/usr/sbin/nologin或者为空,通常意味着该用户无法登录系统。因此,user1/user2/sync 用户可以登录。【问题5】为了安全起见,用户口令通常保存在另外-一个文件中,文件路径和名字为:/etc/shadow。【问题6】上述影子文件不像etc/passwd文件,不是每个用户都可以访问的,否则每个人都能看到其他用户加密存储的口令字。该文件通常只能由root查看和修改,其他用户是没有任何访问权的。具体到不同的Linux类系统稍微有些不同,主要的访问权限有640或者600

7、或者400或者000。4. 单选题身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。下列各种协议中,不属于身份认证协议的是( )。问题1选项A.IPSec 协议B.S/Key 口令协议C.X.509 协议D.Kerberos 协议【答案】A【解析】5. 单选题当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括( )。问题1选项A.IP源地址B.源端口C.IP目的地址D.协议【答案】B【解析】本题考查防火墙相关知识。当防火墙在网络层实现信息过滤与控制时,主要是针对 TCP/IP 协议中的IP数据包头部制定规则

8、的匹配条件并实施过滤,其规则的匹配条件包括以下内容: IP 源地址,IP 数据包的发送主机地址; IP 目的地址,IP 数据包的接收主机地址;协议,IP 数据包中封装的协议类型,包括 TCP、UDP 或 ICMP包等。故本题选B。6. 单选题Symmetric-key cryptosystems use the(1)key for encryption and decryption of a message, though a message or group of messages may have a difent key than others. A significant disadv

9、antage of symmetric ciphers is the key management necessary to use them securely. Each ditinct pair of communicating parties must, ideally, share a diferent key, and perhaps each ciphertext exchanged as well. The number of keys required increases as the square of the number of network members, which

10、 very quickly requires complex key management schemes to keep them all straight and secret. The dificulty of securely establishing a secret (2) between two communicating parties, when a secure channel doesnt already exist between them, also presents a chicken-and-egg problem which is a considerable

11、practical obstacle for cryptography users in the real world.Whitfield Diffe and Martin Hellman, authors of the frst paper on public-key cryptography.In a groundbreaking 1976 paper, Whitfield Difle and Martin Hellman proposed the notion of public-key (also, more generally, called asymmetric key) cryp

12、tography in which two different but mathematically related keys are used- a public key and a private key. A public key system is so constructed that calculation of one key (he private key) is computationally infeasible(3)the other (the pubic key), even though they are necessarily related. Instead, b

13、oth keys are generated secretly, as an interrelated pair. The historian David Kahn described public-key cryptography as the most revolutionary new concept in the field since poly-alphabetic substitution emerged in the Renaissance.In public-key cryptosystems, the(4)key may be feely distributed, while

14、 its paired private key must remain secret. The public key is typically used for encryption, while the private or secret key is used for decryption. Dife and Hllman showed that public-key cryptography was possible by presenting the Difit-Hellman key exchange protocol.In 1978, Ronald Rivest, Adi Sham

15、ir, and Len Adleman invented(5), another public-key system.In 1997, it finally became publicly known that asymmetric key cryptography had been invented by James H. Ellis at GCHQ, a British itelligence organization, and that, in the early 1970s, both the Diffie-Hellman and RSA algorithms had been previously developed (by Malcolm J. Williamson and Clifford Cocks, respectively).问题1选项A.differentB.sameC.publicD.private问题2选项A.plaintextB.streamC.ciphertex

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号