2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第50期

上传人:壹****1 文档编号:467752032 上传时间:2022-09-12 格式:DOCX 页数:24 大小:203.80KB
返回 下载 相关 举报
2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第50期_第1页
第1页 / 共24页
2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第50期_第2页
第2页 / 共24页
2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第50期_第3页
第3页 / 共24页
2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第50期_第4页
第4页 / 共24页
2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第50期_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第50期》由会员分享,可在线阅读,更多相关《2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第50期(24页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年软考-信息安全工程师模拟考试题(含答案解析)1. 单选题以下关于IPSec协议的叙述中,正确的是( )。问题1选项A.IPSec协议是IP协议安全问题的一种解决方案B.IPSec协议不提供机密性保护机制C.IPSec协议不提供认证功能D.IPSec协议不提供完整性验证机制【答案】A【解析】本题考查IPSec协议相关知识。IPSec协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。IPSec工作组制定了IP安全系列规范:认证

2、头(AH)、封装安全有效负荷(ESP)以及密钥交换协议。IP AH是一种安全协议,又称为认证头协议。其目的是保证IP包的完整性和提供数据源认证,为IP数据报文提供无连接的完整性、数据源鉴别和抗重放攻击服务。IP ESP也是一种安全协议,其用途在于保证IP包的保密性,而IP AH不能提供IP包的保密性服务。故本题选A。2. 单选题数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下关于数字水印的描述中,不正确的是( )。问题1选项A.隐形数字水印可应用于数据侦测与跟踪B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾C.秘密水印也称盲

3、化水印,其验证过程不需要原始秘密信息D.视频水印算法必须满足实时性的要求【答案】C【解析】本题考查数字水印知识。在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾;视频水印算法必须满足实时性的要求;隐形数字水印主要应用领域有原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护。数字水印根据输入输出的种类及其组合可分为三种:秘密水印(非盲化水印)、半秘密水印(半盲化水印)、公开水印(盲化或健忘水印)。盲化水印的检测不需要任何原始数据和辅助信息。故本题选C。点播:数字水印原理:通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记。水印分为可感知的和不易感知的两种。其安全需求包括安全性、隐

4、蔽性、鲁棒性,不要求可见性。 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE 3. 单选题恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:. .,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是( )。问题1选项A.WormB.TrojanC.BinderD.Script【答案】D【解析】本题考查恶意代码方面的基础知识。各恶意代码类型前缀如下:系统病毒 Win32、Win95网络蠕虫 Worm特洛伊木马程序 Trojan脚本病毒 Sc

5、ript宏病毒 Macro后门程序 Backdoor答案选D。4. 单选题含有两个密钥的3重DES加密:,其中K1K2,则其有效的密钥长度为( )。问题1选项A.56 位B.112 位C.128 位D.168 位【答案】B【解析】本题考查DES算法。DES算法是使用最为广泛的一种分组密码算法,能够支持64比特的明文块加密,其密钥长度为56比特。题中三重DES含有两个相同密钥,则其有效的密钥长度为112比特。故本题选B。点播:三重DES算法也叫TDEA算法,TDEA算法的工作机制是使用DES对明文进行“加密解密加密”操作,即对DES加密后的密文进行解密再加密,解密则相反。一般认为其中加密为Ek,

6、解密为Dk。5. 单选题电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。SMTP发送协议中,发送身份标识的指令是( )。问题1选项A.SENDB.HELPC.HELOD.SAML【答案】C【解析】本题考查电子邮件相关协议的知识。SEND向终端发送邮件;HELP发送帮助文档;SAML向终端和信箱发送邮件;HELO发送身份标识。官方教材(第一版)P200。故本题选C。点播:电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4,其中SMTP即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP协议属于TCP/I

7、P协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。6. 案例题阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。【说明】Linux系统通常将用户名相关信息存放在/etc/passwd文件中,假如有/etc/passwd文件的部分内容如下,请回答相关问题。【问题1】(2分)口令字文件/etc/passwd是否允许任何用户访问?【问题2】 (2分)根据上述/etc/passwd显示的内容,给出系统权限最低的用户名字。【问题3】(2分)在Linux中,/etc/passwd 文件中每一行代表一个用户, 每行记录又用冒号(:)分隔为7个字段,请问Linux操作系统是根据哪个字段

8、来判断用户的?【问题4】(3分)根据上述/et/passwd显示的内容,请指出该系统中允许远程登录的用户名。【问题5】(2分)Linux系统把用户密码保存在影子文件中,请给出影子文件的完整路径及其名字。【问题6】(3分)如果使用1s-a1命令查看影子文件的详细信息,请给出数字形式表示的影子文件访问权限。【答案】【问题1】允许【问题2】user2【问题3】第三个字段或者UID字段【问题4】user1,user2,sync【问题5】/etc/shadow【问题6】640或者600或者400或者000【解析】本题考查Linux系统身份认证和权限控制相关的知识点。此类题目要求考生对常用的操作系统安全机

9、制有清晰的理解,并对安全机制在操作系统中的具体实现及其使用能熟练掌握。题目围绕Linux系统的口令字文件/etc/passwd设置相关的考查点。【问题1】因为操作系统通常都允许每个用户修改自己的身份信息包括口令,如果用户无法访问/etc/passwd文件, 则无法满足上述要求,因此任何用户都可以访问该文件。【问题2】Linux系统用户是根据用户ID来识别的,用户ID与用户名是一一对应的。用户ID取值范围是065535。0表示超级用户root, 1499 表示系统用户,普通用户从500开始。用户ID由/etc/passwd文件每一行用冒号隔开的第三列表示,由此得知本题的user2 的用户ID值为

10、1000,属于普通用户,其权限最低。【问题3】Linux系统用户是根据用户ID (UserID,简称UID)来识别的。【问题4】在/etc/passwd的最后一列, 可以看到有/usr/sbin/nologin或者为空,通常意味着该用户无法登录系统。因此,user1/user2/sync 用户可以登录。【问题5】为了安全起见,用户口令通常保存在另外-一个文件中,文件路径和名字为:/etc/shadow。【问题6】上述影子文件不像etc/passwd文件,不是每个用户都可以访问的,否则每个人都能看到其他用户加密存储的口令字。该文件通常只能由root查看和修改,其他用户是没有任何访问权的。具体到不

11、同的Linux类系统稍微有些不同,主要的访问权限有640或者600或者400或者000。7. 单选题如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是( )。问题1选项A.实际安全B.可证明安全C.无条件安全D.绝对安全【答案】A【解析】本题考查密码安全相关知识。8. 单选题从网络安全的角度看,网络安全防护系统的设计与实现必须遵守一些基本原则,其中要求网络安全防护系统是一个多层安全系统,避免成为网络中的“单失效点”,要部署有多重防御系统,该原则是( )。问题1选项A.纵深防御原则B.木桶原则C.最小特权原则D.最小泄露原则【答案】A【解析】本题考查网络安

12、全的基本设计原则。纵深防御原则要求将安全性应用于网络的不同层,其工作原理是为每个层提供不同类型和程度的保护,以提供多点攻击防护。木桶原理”是指整体安全水平由安全级别最低的部分所决定。最小特权原则是指应限定网络中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。最小泄露原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权利。答案选A。9. 单选题信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是( )。问题1选项

13、A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性D.信息系统的风险在实施了安全措施后可以降为零【答案】C【解析】本题考查信息安全风险评估相关知识。信息安全风险评估是依照科学的风险管理程序和方法,充分的对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措

14、施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。官方教材(第一版)P313。故本题选C。点播:此类题型看到B、C选项互为矛盾后,即可直接排除A、D项(本身A、D项的说法就过于绝对),再根据题干要求进行分析,即可快速解答。此类题型需注意题目要求选择的是正确选项还是错误选项。10. 单选题包过滤技术防火墙在过滤数据包时,一般不关心( )。问题1选项A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容【答案】D【解析】本题考查包过滤的原理。包过滤是在IP层实现的防火墙技术,包过滤根据包的源IP地址、目的地址、源端口、目的端口及包传递方向、传输协议类型等包头信息判断是否允许包通过。一般不关心数据包的内容。故本题选D。点播:发送数据包可以粗略地类比生活中的寄快递包。只需要知道邮寄方地址(源地址)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号