2022年软考-信息安全工程师考试题库及全真模拟冲刺卷100(附答案带详解)

上传人:pu****.1 文档编号:470707931 上传时间:2022-10-13 格式:DOCX 页数:23 大小:673.91KB
返回 下载 相关 举报
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷100(附答案带详解)_第1页
第1页 / 共23页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷100(附答案带详解)_第2页
第2页 / 共23页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷100(附答案带详解)_第3页
第3页 / 共23页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷100(附答案带详解)_第4页
第4页 / 共23页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷100(附答案带详解)_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考试题库及全真模拟冲刺卷100(附答案带详解)》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考试题库及全真模拟冲刺卷100(附答案带详解)(23页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(附答案带详解)1. 单选题APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。问题1选项A.情报收集B.防线突破C.横向渗透D.通道建立【答案】C【解析】本题考查APT攻击相关知识。一般APT攻击过程可概括为3个阶段:攻击前准备阶段、攻击入侵阶段和持续攻击阶段,又可细分为 5 个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。1.情报收集:在实施攻击之前,攻击者会针对特定组织的

2、网络系统和相关员工展开大量的信息搜集。信息搜集方法多种多样,通常包括搜索引擎、爬网系统、网络隐蔽扫描、社会工程学方法等方式。信息来源包括相关员工的微博、博客、社交网站、公司网站,甚至通过某些渠道购买相关信息(如公司通讯录等)。2.防线突破:攻击者在完成情报收集和技术准备后,开始采用木马/恶意代码攻击特定员工的个人电脑,攻击方法主要有:社会工程学方法,如电子邮件攻击,攻击者窃取与特定员工有关系的人员(如领导、同事、朋友等)电子邮箱,冒充发件人给该员工发送带有恶意代码附件的邮件,一旦该员工打开邮件,员工电脑便感染了恶意软件。远程漏洞攻 击方法,如网站挂马攻击,攻击者在员工常访问的网站上放置木马,当

3、员工再次访问该 网站时,个人电脑便受到网页代码攻击。由于这些恶意软件针对的是系统未知漏洞并被特殊处理,因此现有的杀毒软件和防火墙均无法察觉,攻击者便能逐渐获取个人电脑权限,最后直至控制个人电脑。3.通道建立:攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道。通常,命令控制通道采用 HTTP/HTTPS 等协议构建,以突破电脑系统防火墙等安全设备。一旦攻击者完成通道建立,攻击者通过发送控制命令检查植入的恶意软件是否遭受查杀,并在恶意软件被安全软件检测到前,对恶意软件进行版本升级,以降低被发现的概率。4. 横向渗透:入侵和控制员工个人电脑并不是攻击者的最终目的,攻击

4、者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。5. 信息收集及外传:攻击者常常长期潜伏,并不断实行网络内部横向渗透,通过端口扫描等方式获取服 务器或设备上有价值的信息,针对个人电脑通过列表命令等方式获取文档列表信息等。攻击者会将内部某个服务器作为资料暂存的服务器,然后通过整理、压缩、加密、打包的方式,利用建立的隐蔽通信通道将信息进行外传。在获取这些信息后,攻击者会对这些信息数据进行分析识别,并做出最终的判断,甚至实施网络攻击破坏。故本题选C。点播:高级持续威胁(简称A

5、PT)通常利用电子邮件作为攻击目标系统。攻击者将恶意代码嵌入电子邮件中,然后把它发送到目标人群,诱使收件人打开恶意电子文档,或单机某个指向恶意站点的连接。一旦收件人就范,恶意代码将会安装在其计算机中,从而远程控制收件人的计算机,进而逐步渗透到收件人所在网络,实现其攻击意图。2. 单选题文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。以下文件加密系统,基于Windows系统的是( )。问题1选项A.AFSB.TCFSC.CFSD.EFS【答案】D【解析】本题考查文件加密的相关知识。加密文件系统(Encrypting File System,EFS)是W

6、indows2000及以上Windows版本中,磁盘格式为NTFS的文件加密。CFS、TCFS、AFS都是基于Linux系统的文件加密系统。故本题选D。点播:加密技术是恶意代码进行自我保护的手段之一,再配合反跟踪技术的使用,让分析者不能正常调试和阅读恶意代码,无法获得恶意代码的工作原理,自然也不能抽取特征串。从加密的内容上划分,加密手段有三种,即信息加密、数据加密和程序代码加密。 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE 3. 单选题中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡

7、改。以下属于中间人攻击的是( )。问题1选项A.DNS欺骗B.社会工程攻击C.网络钓鱼D.旁注攻击【答案】A【解析】本题考查中间人攻击相关知识。DNS欺骗:是一种攻击者冒充域名服务器的欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。社会工程攻击:是一种利用“社会工程学”来实施的网络攻击行为。在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算

8、机系统的行为。网络钓鱼:是一种通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式。与社会工程攻击类似。旁注攻击:旁注攻击就是说在攻击目标时,对目标网站“无法下手”找不到目标网站的漏洞,那么攻击者就可以通过在与目标站点同一服务器下的站点渗透,从而获取目标站点的权限,这过程就是旁注攻击。故本题选A。点播:DNS欺骗,是中间人攻击的一种惯用手法。攻击者通过入侵DNS服务器、控制路由器等方法把受害者要访问的目标机器域名对应的IP解析为攻击者所控制的机器,这样受害者原本要发送给目标机器的数据就发到了攻击者的机器上,这时攻击者就可以监听甚至修改数据,从而收集到大量的信息。如果攻击者只是想监听

9、双方会话的数据,他会转发所有的数据到真正的目标机器上,让目标机器进行处理,再把处理结果发回到原来的受害者机器;如果攻击者要进行彻底的破坏,他会伪装目标机器返回数据,这样受害者接收处理的就不再是原来期望的数据,而是攻击者所期望的了。如此说来,这种攻击理应是最强大最危险的,然而实际上它却很少派上大用场,为什么,因为DNS欺骗的攻击模型太理想了。在实际生活中,大部分用户的DNS解析请求均是通过自己的ISP服务器进行的,换句话说,就是系统在连接网络时会获取到ISP服务器提供的DNS服务器地址,所有解析请求都是直接发往这个DNS服务器的,攻击者根本无处入手,除非他能入侵更改ISP服务器上DNS服务的解析

10、指向。所以这种手法在广域网上成功的几率不大。4. 单选题僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是( )。问题1选项A.主动攻击漏洞B.恶意网站脚本C.字典攻击D.邮件病毒【答案】C【解析】本题考查僵尸网络方面的基础知识。僵尸网络在传播过程中有如下几种手段:主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马。答案选C。5. 单选题以下关于网络流量监控的叙述中,不正确的是( )。问题1选项A.网络流量监控分析的基础是协议行为解析技术B.数据采集探针是专门用于获取网络链

11、路流量数据的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等【答案】C【解析】本题考查网络流量监控相关知识。流量监控指的是对数据流进行的监控。流量监控的内容:流量大小;吞吐量;带宽情况;时间计数;延迟情况;流量故障。不能过滤敏感数据。故本题选C。6. 单选题SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。问题1选项A.DESB.MD5C.RSAD.IDEA【答案】C【解析】本题考查我国商用密码管理方面的知识。DES算法、IDEA算法都属于分组

12、密码算法;MD5算法是一种Hash算法,也叫杂凑算法;SM2算法和RSA算法都属于非对称加密算法。SM2算法是一种更先进更安全的算法,随着密码技术和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。故本题选C。点播:SM1:对称加密分组长度和密钥长度都为128比特;SM2:非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法,国家标准推荐使用素数域256位椭圆曲线;SM3:杂凑算法,杂凑值长度为256比特;SM4:对称加密,分组长度和密钥长度都为128比特;SM9:标识密码算法。7. 单选题人为的安全

13、威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。问题1选项A.嗅探B.越权访问C.重放攻击D.伪装【答案】A【解析】本题考查被动攻击。嗅探:嗅探是监视通过计算机网络链路流动的数据。通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题。越权访问:这类漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账号后,可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻

14、击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。伪装:攻击者假冒用户身份获取系统访问权限。通过嗅探可以窃听网络上流经的数据包,属于被动攻击方式。故本题选A。点播:网络窃听是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有网络嗅探、中间人攻击。8. 单选题设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=( )。问题1选项A.11B.15C.17D.23【答案】D【解析】本题考查RSA密码算法相关知识。已知n=55,则可推断(n)=(5-1)*(11-1)=40,则d*e1 mod 40,算出d=23。故本题选D。9. 单选题一台连接在以太网内的计算机为了能和其他主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unicast、 broadcast、 multicast、 promiscuous 等,其中能接收所有类型数据帧的状态是( )。问题1选项A.unicastB.broadcastC.multicastD.promiscuous【答案】D【解析】本题考查网卡接收数据帧状态方面的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号