2022年软考-信息安全工程师考前模拟强化练习题9(附答案详解)

上传人:桔**** 文档编号:486247685 上传时间:2024-01-30 格式:DOCX 页数:24 大小:1.13MB
返回 下载 相关 举报
2022年软考-信息安全工程师考前模拟强化练习题9(附答案详解)_第1页
第1页 / 共24页
2022年软考-信息安全工程师考前模拟强化练习题9(附答案详解)_第2页
第2页 / 共24页
2022年软考-信息安全工程师考前模拟强化练习题9(附答案详解)_第3页
第3页 / 共24页
2022年软考-信息安全工程师考前模拟强化练习题9(附答案详解)_第4页
第4页 / 共24页
2022年软考-信息安全工程师考前模拟强化练习题9(附答案详解)_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考前模拟强化练习题9(附答案详解)》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考前模拟强化练习题9(附答案详解)(24页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考前模拟强化练习题(附答案详解)1. 单选题BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:信息安全管理实施指南和信息安全管理体系规范和应用指南。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现( )。问题1选项A.强化员工的信息安全意识,规范组织信息安全行为B.对组织内关键信息资产的安全态势进行动态监测C.促使管理层坚持贯彻信息安全保障体系D.通过体系认证就表明体系符合标准,证明组织有能力保障重要信息【答案】B【解析】本题考查重要的信息安全管理体系和标准方面的基础知识。BS7799 标准是英国标准协会(BSI)制定的信息安

2、全管理体系标准。它涵盖了几乎所有的安全议题,非常适合作为工商业及大、中、小组织的信息系统在大多数情况下所需的控制范围确定的参考基准。但没有对组织内关键信息资产的安全态势进行动态监测。故本题选B。点播:BS7799 作为信息安全管理领域的一个权威标准,是全球业界一致公认的辅助信息安全治理手段,该标准的最大意义在于可以为管理层提供一套可量体裁衣的信息安全管理要项、一套与技术负责人或组织高层进行沟通的共同语言,以及保护信息资产的制度框架。2. 单选题2018年10月,含有我国SM3杂凑算法的ISO/IEC10118-3: 2018信息安全技术杂凑函数第3部分:专用杂凑函数由国际标准化组织(ISO)发

3、布,SM3算法正式成为国际标准。SM3的杂凑值长度为( )。问题1选项A.8字节B.16字节C.32字节D.64字节【答案】C【解析】本题考查国产密码算法中的SM3算法。SM3为杂凑算法,杂凑长度为256比特,也就是32字节,故本题选C。点播:SM3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。据国家密码管理局表示,其安全性及效率与SHA-256相当,其输出为256 bit的杂凑值。3. 单选题以下关于认证和加密的表述中,错误的是( )。问题1选项A.加密用以确保数据的保密性B.认证用以确保报文发送者和接收者的真实性C.认证和加密都可以阻止对手进行被动攻击D.身份认证

4、的目的在于识别用户的合法性,阻止非法用户访问系统【答案】C【解析】本题考查身份认证技术和加密技术的基本功能。身份认证是来识别用户是否合法,常用的是基于用户知道的(如口令)、基于用户拥有的和生物特征等技术,上述信 息在进行身份认证时,如传输时被嗅探(典型的被动攻击)则有可能造成身份信息泄露。因此身份认证无法阻止被动攻击。答案选C。4. 案例题阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】入侵检测系(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。【问题1】(2分)网络安全防护可以分为主动防护

5、和被动防护,请问IDS和IPS分别属于哪种防护?【问题2】(4分)入侵检测是动态安全模型(P2DR)的重要组成部分。请列举P2DR模型的4个主要组成部分。【问题3】(2分)假如某入侵检测系统记录了如图5-1所示的网络数据包:请问图中的数据包属于哪种网络攻击?该攻击的具体名字是什么?【问题4】(4分)入侵检测系统常用的两种检测技术是异常检测和误用检测,请问针对图中所描述的网络攻击应该采用哪种检测技术?请简要说明原因。【问题5】(3分)Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。Snort的配置有3种模式,请给出这3种模式的名字。【答案】【问题1】入侵

6、检测技术(IDS)属于被动防护;入侵防护系统 (IPS)属于主动防护。【问题2】P2DR 模型包含 4 个主要组成部分包括:Policy (安全策略)、 Protection (防护)、 Detection (检测)和 Response (响应)。【问题3】属于拒绝服务攻击;具体为SYN 洪泛攻击。【问题4】误用检测:该攻击有很明确的攻击特征和模式,适合采用误用检测。【问题5】Snort 的配置的3个主要模式:嗅探 (Sniffer)、包记录 (PacketLogger)和网络入侵检测。【解析】【问题1】入侵检测技术 (IDS) 注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全

7、策略的行为或攻击迹象,并发出报警。因此IDS 系统属于被动防护。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。【问题2】P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具 ,如防火墙、操作系统身份认证、加密等手段的同时,利用检测工具,如漏溺评估、入侵检测等系统了解和评估系统的安全状态,通过适当的响应将系统调整到“最安全”和“风险最低”的状态。防护、检测和自由应组成了一个完整的、动态的安全循环。【问题3】 SYN 洪泛攻击通过创建大量“半连接”来进行攻击,任何连接收到Internet上并提供基于

8、TCP的网络服务的主机或路由器都可能成为这种攻击的目标;同步包风暴是当前最流行的 DoS(拒绝服务攻击)与 DDoS(分布式拒绝服务攻击)的方式之一,利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击者资源耗尽。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。 【问题4】异常检测是指根据非正常行为( 系统或用户)和使用计算机非正常资源来检测入侵行为。其关键在于建立用户及系统正常行为轮廓(Profile),检测实际活动以判断是否背离正常轮廓。误用检测又称为基于特征的检测,基于误用的入侵检测系

9、统通过使用某种模式或者信号标示表示攻击,进而发现同类型的攻击。显然针对上述攻击,根据SYN分组特征模式,应该采用误用检测来检测攻击。 【问题5】 Snort 的配置有3个主要模式:嗅探 (Sniffer)、包记录 (PacketLogger) 和网络入侵检测。嗅探模式主要是读取网络上的数据包并在控制台上用数据流不断地显示出来:包记录模式把数据包记录在磁盘上:网络入侵监测模式是最复杂最难配置的,它可以分析网流量与用户定义的规则设置进行匹配然后根据结果执行相应的操作。5. 单选题身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名

10、/密码方式、智能卡认证、动态口令、生物特征认证等。其中不属于生物特征的是( )。问题1选项A.指纹B.手指静脉C.虹膜D.击键特征【答案】D【解析】本题考查身份认证方面的基础知识。击键特征属于行为特征。指纹、手指静脉、虹膜属于生物特征。答案选D。6. 单选题安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是( )。问题1选项A.SET协议中定义了参与者之间的消息协议B.SET协议能够解决多方认证问题C.SET协议规定交易双方通过问答机制获取对方的公开密钥D.在SET中使用的密码技术包括对称加密、数字签名、数字信封

11、技术等【答案】C【解析】本题考查电子交易协议SET。网上交易的买卖双方在进行每一笔交易时,为了保证交易的可靠性,买方和卖方都要鉴别对方的身份。交易的双方可以通过Internet,在一些网站上获取对方的公开密钥,这种办法虽然有效可行,但这种方式获取的公开密钥不可靠必须要对这些密钥进行认证。因此需要一个可靠的第三方来验证公钥确实属于乙方,这样的第三方就被称为认证机构(简称CA)。通过认证机构来确认交易双方身份的合法性,是保证电子支付系统安全的重要措施。官方教材(第一版)P535。故本题选C。点播:SET是一种电子支付系统的安全协议,因此它涉及加密、认证等多种技术。为了满足在Internet和其他网

12、络上用信用卡安全支付的要求,SET协议主要是通过使用密码技术和数字证书方式来保证信息的机密性和安全性,它实现了电子交易的机密性、数据完整性、身份的合法性和不可否认性。7. 单选题Symmetric-key cryptosystems use the(1)key for encryption and decryption of a message, though a message or group of messages may have a difent key than others. A significant disadvantage of symmetric ciphers is t

13、he key management necessary to use them securely. Each ditinct pair of communicating parties must, ideally, share a diferent key, and perhaps each ciphertext exchanged as well. The number of keys required increases as the square of the number of network members, which very quickly requires complex k

14、ey management schemes to keep them all straight and secret. The dificulty of securely establishing a secret (2) between two communicating parties, when a secure channel doesnt already exist between them, also presents a chicken-and-egg problem which is a considerable practical obstacle for cryptogra

15、phy users in the real world.Whitfield Diffe and Martin Hellman, authors of the frst paper on public-key cryptography.In a groundbreaking 1976 paper, Whitfield Difle and Martin Hellman proposed the notion of public-key (also, more generally, called asymmetric key) cryptography in which two different but mathematically related keys are used- a public key and a private key. A public key system is so const

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号