2022年软考-信息安全工程师考前模拟强化练习题64(附答案详解)

上传人:鲁** 文档编号:487905319 上传时间:2022-10-11 格式:DOCX 页数:24 大小:950.02KB
返回 下载 相关 举报
2022年软考-信息安全工程师考前模拟强化练习题64(附答案详解)_第1页
第1页 / 共24页
2022年软考-信息安全工程师考前模拟强化练习题64(附答案详解)_第2页
第2页 / 共24页
2022年软考-信息安全工程师考前模拟强化练习题64(附答案详解)_第3页
第3页 / 共24页
2022年软考-信息安全工程师考前模拟强化练习题64(附答案详解)_第4页
第4页 / 共24页
2022年软考-信息安全工程师考前模拟强化练习题64(附答案详解)_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考前模拟强化练习题64(附答案详解)》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考前模拟强化练习题64(附答案详解)(24页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考前模拟强化练习题(附答案详解)1. 单选题网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该 ( )。问题1选项A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和Java脚本C.在他人计算机上使用“自动登录”和“记住密码”功能D.定期清理浏览器Cookies【答案】C【解析】本题考查网页木马的防范。网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。为了安全浏览网页,需要定期清理浏览器缓存和上网历史记录,禁

2、止使用ActiveX控件和Java脚本,并定期清理浏览器Cookies。在非本人的计算机上可能有用户不知道的病毒或木马,当用户将账户的密码保存在本地后,很可能就会被不法分子盗取,造成严重损失。故本题选C。点播:要实现安全浏览网页,最重要的是养成良好的上网习惯,这需要系统地学习信息安全相关知识,了解并学习病毒的原理、养成良好的防范意识。2. 案例题阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件WanaCry席卷全球

3、,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。【问题1】(2分)按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?【问题2】(2分)此次勒索软件针对的攻击目标是Windows还是Linux类系统?【问题3】(6分)恶意代码具有的共同特征是什么?【问题4】(5分)由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。【答案】【问题1】蠕虫类型【问题2】Window

4、s操作系统【问题3】恶意代码具有如下共同特征:(1) 恶意的目的(2) 本身是计算机程序(3) 通过执行发生作用。【问题4】(1)* (2)* (3)445 (4)TCP (5)*【解析】【问题1】WannaCry,一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。【问题2】主要是利用windows操作系统中存在的漏洞。【问题3】恶

5、意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。具有如下共同特征:(1)恶意的目的(2)本身是计算机程序(3)通过执行发生作用。【问题4】针对该勒索软件的攻击和传播特点,需要对SMB服务所在的445端口进行过滤,只要网外对网内445端口的所有连接请求予以过滤。需要注意的是SMB服务是基于TCP协议的。3. 单选题虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括( )。问题1选项A.隧道技术B.信息隐藏技术C.密钥管理技术D.身份认证技术【答案】B【解析】本题考查VPN采用的多种安全机制。目前 VPN

6、 主要采用如下四项技术保证安全: 隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。隧道技术:隧道技术是VPN 的基本技术,类似于点对点连接技术,它在公用建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP 中,再把整个数据包装入隧道协议中,这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP 等;第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec 等。密钥管理技术:密钥管理技术的主

7、要任务是如何在公用数据上安全地传递密钥而不被窃取。现行密钥管理技术又分为 SKIP 与 ISAKMP/OAKLEY 两种。身份认证技术:身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。在真实世界,对用户的身份认证基本方法可以分为:基于信息秘密的身份认证、基于信任物体的身份认证、基于生物特征的身份认证。加解密技术:加解密技术是数据通信中一项较成熟的技术,VPN 可直接利用现有技术实现加解密。故本题选B。点播:VPN类型包括链路层VPN、网络层VPN、传输层VPN。4. 单选题操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。操作系统的安

8、全机制不包括( )。问题1选项A.标识与鉴别机制B.访问控制机制C.密钥管理机制D.安全审计机制【答案】C【解析】本题考查操作系统安全机制方面的基础知识。操作系统的安全机制包括安全审计机制、可信路径机制、标识与鉴别机制、客体重用机制、访问控制机制。答案选C。5. 单选题如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是( )。问题1选项A.实际安全B.可证明安全C.无条件安全D.绝对安全【答案】A【解析】本题考查密码安全相关知识。6. 单选题片内操作系统COS是智能卡芯片内的一个监控软件,一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部

9、分组成。其中对接收命令进行可执行判断是属于( )。问题1选项A.通信管理模块B.安全管理模块C.应用管理模块D.文件管理模块【答案】C【解析】本题考查片内操作系统方面的基础知识。通信管理模块:该模块是COS与外界的半双工通信通道,接收读写器命令,并对接收信息进行正确性判断,有误则请求重发或添加标记,无误则将命令发送至安全管理模块。安全管理模块:安全机制可按对象分为针对动态信息的安全性传输控制和针对卡内静态信息的内部安全控制管理两部分。安全管理模块是COS极重要组成部分,该模块提供高安全性保证。应用管理模块:该模块主要是对接受命令进行可执行性判断。因智能卡的特性,它常常融于安全管理和文件管理之中

10、。文件管理模块:COS通过给每种应用建立对应文件的办法,实现对各项应用的存储及管理。用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。答案选C。7. 案例题阅读下列说明和表,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙通过使用各种安全规则来实现网络的安全策略。防火墙的安全规则由匹配条件和处理方式两个部分共同构成。网络流量通过防火墙时,根据数据包中的某些特定字段进行计算以后如果满足匹配条件,就必须采用规则中的处理方式进行处理。【

11、问题1】(5分)假设某企业内部网(202.114.63.0/24)需要通过防火墙与外部网络互连,其防火墙的过滤规则实例如表4.1所示。表中“*”表示通配符,任意服务端口都有两条规则。请补充表4.1中的内容(1)和(2),并根据上述规则表给出该企业对应的安全需求。【问题2】(4分)一般来说,安全规则无法覆盖所有的网络流量。因此防火墙都有一条默认(缺省)规则,该规则能覆盖事先无法预料的网络流量。请问缺省规则的两种选择是什么?【问题3】(6分)请给出防火墙规则中的三种数据包处理方式。【问题4】(4分)防火墙的目的是实施访问控制和加强站点安全策略,其访问控制包含四个方面的内容:服务控制、方向控制、用户

12、控制和行为控制。请问表4.1中,规则A涉及访问控制的哪几个方面的内容?【答案】【问题1】(1)53 (2)丢弃或Drop其安全需求为:(1)允许内部用户访问外部网络的网页服务器;(2)允许外部用户访问内部网络的网页服务器 (202.114.64.125);(3)除 1和2 外,禁止其他任何网络流量通过该防火墙。【问题2】 (1)默认拒绝:一切没有被允许的就是禁止的; (2)默认允许:一切没有被禁止的就是允许的。【问题3】(1)Accept:允许数据包或信息通过;(2)Reject :拒绝数据包或信息通过,并且通知信息源该信息被禁止;(3)Drop:直接将数据包或信息丢弃,并且不通知信息源。【问

13、题4】 服务控制和方向控制。 【解析】【问题1】规则 A 和 B 允许内部用户访问外部网络的网页服务器。规则 C 和 D 允许外部用户访问内部网络的网页服务器。规则 E 和 F 允许内部用户访问域名服务器。规则 G 是缺省拒绝的规则。规则E中目的端口为53;规则G中动作为Drop。其安全需求为:允许内部用户访问外部网络的网页服务器;允许外部用户访问内部网络的网页服务器 (202.114.64.125);除 1 和 2 外,禁止其他任何网络流量通过该防火墙。【问题2】缺省规则有两种选择:默认拒绝或者默认允许。默认拒绝是指一切未被允许的就是禁止的,其安全规则的处理方式一般为 Accept;默认允许

14、是指一切未被禁止的就是允许的。其安全规则的处理方式一般为 Reject 或 Drop。 【问题3】 防火墙规则中的处理方式主要包括以下几种:(1)Accept:允许数据包或信息通过。(2)Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止。(3)Drop:直接将数据包或信息丢弃,并且不通知信息源。【问题4】防火墙的目的是实施访问控制和加强站点安全策略,其访问控制包含四个方面或层次的内容:(1)服务控制:决定哪些服务可以被访问,无论这些服务是在内部网络还是在外部网络。常见的网络服务有邮件服务、网页服务、代理服务、文件服务等,这些服务往往是系统对外的功能。在计算机网络中,服务往往就是指

15、 TCP/IP协议中的端口值,如 25 是指 SMTP 服务,110是指 POP3 服务,80是指网页服务等。当然,服务控制也包括服务的位置控制,如 E 地址。(2)方向控制:决定在哪些特定的方向上服务请求可以被发起并通过防火墙,也就是服务是位于内部网络还是外部网络。通过规则控制,可以限定一个方向的服务,也可以同时限定两个方向的服务。(3)用户控制:决定哪些用户可以访问特定服务。该技术既可以应用于防火墙网络内部的用户(本地用户),也可以被应用到来自外部用户的访问。可以采用用户名、主机的 IP、主机的 MAC 等标识用户。(4)行为控制:决定哪些具体的服务内容是否符合安全策略。如防火墙可以通过过滤邮件来清除垃圾邮件,以及网络流量中是否含有计算机病毒、木马等恶意代码。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号