2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第34期

上传人:大米 文档编号:466301631 上传时间:2023-01-25 格式:DOCX 页数:29 大小:930.66KB
返回 下载 相关 举报
2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第34期_第1页
第1页 / 共29页
2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第34期_第2页
第2页 / 共29页
2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第34期_第3页
第3页 / 共29页
2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第34期_第4页
第4页 / 共29页
2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第34期_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第34期》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第34期(29页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)1. 案例题阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。【说明】Linux系统通常将用户名相关信息存放在/etc/passwd文件中,假如有/etc/passwd文件的部分内容如下,请回答相关问题。【问题1】(2分)口令字文件/etc/passwd是否允许任何用户访问?【问题2】 (2分)根据上述/etc/passwd显示的内容,给出系统权限最低的用户名字。【问题3】(2分)在Linux中,/etc/passwd 文件中每一行代表一个用户, 每行记录又用冒号(:)分隔为7个字段,请问Linux操作系统是根据哪个字

2、段来判断用户的?【问题4】(3分)根据上述/et/passwd显示的内容,请指出该系统中允许远程登录的用户名。【问题5】(2分)Linux系统把用户密码保存在影子文件中,请给出影子文件的完整路径及其名字。【问题6】(3分)如果使用1s-a1命令查看影子文件的详细信息,请给出数字形式表示的影子文件访问权限。【答案】【问题1】允许【问题2】user2【问题3】第三个字段或者UID字段【问题4】user1,user2,sync【问题5】/etc/shadow【问题6】640或者600或者400或者000【解析】本题考查Linux系统身份认证和权限控制相关的知识点。此类题目要求考生对常用的操作系统安全

3、机制有清晰的理解,并对安全机制在操作系统中的具体实现及其使用能熟练掌握。题目围绕Linux系统的口令字文件/etc/passwd设置相关的考查点。【问题1】因为操作系统通常都允许每个用户修改自己的身份信息包括口令,如果用户无法访问/etc/passwd文件, 则无法满足上述要求,因此任何用户都可以访问该文件。【问题2】Linux系统用户是根据用户ID来识别的,用户ID与用户名是一一对应的。用户ID取值范围是065535。0表示超级用户root, 1499 表示系统用户,普通用户从500开始。用户ID由/etc/passwd文件每一行用冒号隔开的第三列表示,由此得知本题的user2 的用户ID值

4、为1000,属于普通用户,其权限最低。【问题3】Linux系统用户是根据用户ID (UserID,简称UID)来识别的。【问题4】在/etc/passwd的最后一列, 可以看到有/usr/sbin/nologin或者为空,通常意味着该用户无法登录系统。因此,user1/user2/sync 用户可以登录。【问题5】为了安全起见,用户口令通常保存在另外-一个文件中,文件路径和名字为:/etc/shadow。【问题6】上述影子文件不像etc/passwd文件,不是每个用户都可以访问的,否则每个人都能看到其他用户加密存储的口令字。该文件通常只能由root查看和修改,其他用户是没有任何访问权的。具体到

5、不同的Linux类系统稍微有些不同,主要的访问权限有640或者600或者400或者000。2. 单选题研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。问题1选项A.仅知密文攻击B.已知明文攻击C.选择密文攻击D.选择明文攻击【答案】C【解析】本题考查公钥密码体制和数字签名相关知识。已知明文攻击:攻击者不仅可以得到一些消息的密文,而且也知道对应的明文。仅知密文攻击:攻击者有一些消息的密文,这些密文都是用相同的加密算法进行加密得到。选择明文攻击:攻击者不仅可以得到一些消息的密

6、文和相应的明文,而且还可以选择被加密的明文。选择密文攻击:攻击者能够选择一些不同的被加密的密文并得到与其对应的明文信息,攻击者的任务是推算出加密密钥。使用选择密文攻击的攻击者掌握对解密机的访问权限,可构造任意密文所对应的明文。在此种攻击模型中,密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,透过未知的密钥获得解密后的明文。故本题选C。点播:数字签名是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果。该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用

7、的、不可抵赖的以及不可修改的。3. 单选题中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。问题1选项A.DNS欺骗B.社会工程攻击C.网络钓鱼D.旁注攻击【答案】A【解析】本题考查中间人攻击相关知识。DNS欺骗:是一种攻击者冒充域名服务器的欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。社会工程攻击:是一种利用“社会工程学”来实施的网络攻击行为。在计算机科学中,社会工程学指的是通过

8、与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。网络钓鱼:是一种通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式。与社会工程攻击类似。旁注攻击:旁注攻击就是说在攻击目标时,对目标网站“无法下手”找不到目标网站的漏洞,那么攻击者就可以通过在与目标站点同一服务器下的站点渗透,从而获取目标站点的权限,这过程就是旁注攻击。故本题选A。点播:DNS欺骗,是中间人攻击的一种惯用手法。攻击者通过入侵DNS服务器、控制路由器等方法把受害者要访问的目标机器域名对应的IP解析为攻击者所控制的机器,这

9、样受害者原本要发送给目标机器的数据就发到了攻击者的机器上,这时攻击者就可以监听甚至修改数据,从而收集到大量的信息。如果攻击者只是想监听双方会话的数据,他会转发所有的数据到真正的目标机器上,让目标机器进行处理,再把处理结果发回到原来的受害者机器;如果攻击者要进行彻底的破坏,他会伪装目标机器返回数据,这样受害者接收处理的就不再是原来期望的数据,而是攻击者所期望的了。如此说来,这种攻击理应是最强大最危险的,然而实际上它却很少派上大用场,为什么,因为DNS欺骗的攻击模型太理想了。在实际生活中,大部分用户的DNS解析请求均是通过自己的ISP服务器进行的,换句话说,就是系统在连接网络时会获取到ISP服务器

10、提供的DNS服务器地址,所有解析请求都是直接发往这个DNS服务器的,攻击者根本无处入手,除非他能入侵更改ISP服务器上DNS服务的解析指向。所以这种手法在广域网上成功的几率不大。4. 案例题阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】信息系统安全开发生命周期(Security Development Life Cycle(SDLC)是微软提出的从安全角度指导软件开发过程的管理模式,它将安全纳入信息系统开发生命周期的所有阶段,各阶段的安全措施与步骤如下图5.1所示。【问题1】(4分)在培训阶段,需要对员工进行安全意识培训,要求员工向弱口令说不!针对弱口令最有效的攻击

11、方式是什么?以下口令中,密码强度最高的是( )。A. security2019B. 2019SecurityC. Security2019D. Security2019【问题2】(6分)在大数据时代,个人数据正被动地被企业搜集并利用。在需求分析阶段,需要考虑采用隐私保护技术防止隐私泄露。从数据挖掘的角度,隐私保护技术主要有:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名隐私保护技术。请问以下隐私保护技术分别属于上述三种隐私保护技术的哪一种?(1)随机化过程修改敏感数据(2)基于泛化的隐私保护技术(3)安全多方计算隐私保护技术【问题3】(4分)有下述口令验证代码:#defi

12、ne PASSWORD 1234567int verify_ password (char *password) int authenticated; char buffer8; authenticated= strcmp(password,PASSWORD); strcpy(buffer,password); return authenticated; nt mn(nt rg, hr* rgv ) int valid_ flag=0; char password1024; while(1) printf(please input password: ); scanf(%s,password)

13、; valid_ flag = verify_ password(password); /验证口令 if ( valid_ flag)/口令无效 printf(incorrect password!nn); else /口令有效 printf(Congratulation! You have passed the verification!n); break; 其中main函数在调用verify_ password函数进行口令验证时,堆栈的布局如图5.2所示。请问调用verify_password函数的参数满足什么条件,就可以在不知道真实口令的情况下绕过口令验证功能?【问题4】(3分)SDLC

14、安全开发模型的实现阶段给出了3种可以采取的安全措施,请结合问题3的代码举例说明?【答案】【问题1】(1)穷举攻击 (2) C【问题2】(1)基于数据失真的隐私保护技术;(2)基于数据匿名化的隐私保护技术;(3)基于数据加密的隐私保护技术。【问题3】参数password的值满足:12个字符的字符串,前面8个字符为任意字符,后面4个字符为空字符;或者输入完整的8个任意字符。【问题4】使用批准的工具来编写安全正确的程序;禁用不安全的函数来防范因数组没有边界检查而导致的缓冲区溢出;通过静态分析进行程序指针完整性检查。【解析】【问题1】(1)弱口令可以通过穷举攻击方式来破解。(2)密码必须符合复杂性要求:启用此策略,用户账户使用的密码必须符合复杂性的要求。密码复杂性必须符合下列最低要求:不能包含用户的账户名;不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;密码总必须包含以下4类字符中的三类字符:1、英文大写字母(A-Z)2、英文小写字母(a-z)3、10个基本数字(0-9)4、特殊符号(!#¥%等)【问题2】(1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号