2022年软考-信息安全工程师考试内容及全真模拟冲刺卷(附带答案与详解)第6期

上传人:壹****1 文档编号:488330823 上传时间:2023-01-08 格式:DOCX 页数:21 大小:83.36KB
返回 下载 相关 举报
2022年软考-信息安全工程师考试内容及全真模拟冲刺卷(附带答案与详解)第6期_第1页
第1页 / 共21页
2022年软考-信息安全工程师考试内容及全真模拟冲刺卷(附带答案与详解)第6期_第2页
第2页 / 共21页
2022年软考-信息安全工程师考试内容及全真模拟冲刺卷(附带答案与详解)第6期_第3页
第3页 / 共21页
2022年软考-信息安全工程师考试内容及全真模拟冲刺卷(附带答案与详解)第6期_第4页
第4页 / 共21页
2022年软考-信息安全工程师考试内容及全真模拟冲刺卷(附带答案与详解)第6期_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考试内容及全真模拟冲刺卷(附带答案与详解)第6期》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考试内容及全真模拟冲刺卷(附带答案与详解)第6期(21页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考试内容及全真模拟冲刺卷(附带答案与详解)1. 单选题以下关于网络欺骗的描述中,不正确的是( )。问题1选项A.Web欺骗是一种社会工程攻击B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改C.邮件欺骗可以远程登录邮件服务器的端口 25D.采用双向绑定的方法可以有效阻止ARP欺骗【答案】B【解析】本题考查网络欺骗相关知识。DNS欺骗:是一种攻击者冒充域名服务器的欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。并不会对原网页内容

2、进行篡改。故本题选B。点播:网络欺骗就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源(当然这些资源是伪造的或不重要的),并将入侵者引向这些错误的资源。它能够显著地增加入侵者的工作量、入侵复杂度以及不确定性,从而使入侵者不知道其进攻是否奏效或成功。而且,它允许防护者跟踪入侵者的行为,在入侵者之前修补系统可能存在的安全漏洞。2. 案例题阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】信息系统安全开发生命周期(Security Development Life Cycle(SDLC)是微软提出的从安全角度指导软件开发过程的管理模式,它将安全

3、纳入信息系统开发生命周期的所有阶段,各阶段的安全措施与步骤如下图5.1所示。【问题1】(4分)在培训阶段,需要对员工进行安全意识培训,要求员工向弱口令说不!针对弱口令最有效的攻击方式是什么?以下口令中,密码强度最高的是( )。A. security2019B. 2019SecurityC. Security2019D. Security2019【问题2】(6分)在大数据时代,个人数据正被动地被企业搜集并利用。在需求分析阶段,需要考虑采用隐私保护技术防止隐私泄露。从数据挖掘的角度,隐私保护技术主要有:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名隐私保护技术。请问以下隐私保

4、护技术分别属于上述三种隐私保护技术的哪一种?(1)随机化过程修改敏感数据(2)基于泛化的隐私保护技术(3)安全多方计算隐私保护技术【问题3】(4分)有下述口令验证代码:#define PASSWORD 1234567int verify_ password (char *password) int authenticated; char buffer8; authenticated= strcmp(password,PASSWORD); strcpy(buffer,password); return authenticated; nt mn(nt rg, hr* rgv ) int valid

5、_ flag=0; char password1024; while(1) printf(please input password: ); scanf(%s,password); valid_ flag = verify_ password(password); /验证口令 if ( valid_ flag)/口令无效 printf(incorrect password!nn); else /口令有效 printf(Congratulation! You have passed the verification!n); break; 其中main函数在调用verify_ password函数

6、进行口令验证时,堆栈的布局如图5.2所示。请问调用verify_password函数的参数满足什么条件,就可以在不知道真实口令的情况下绕过口令验证功能?【问题4】(3分)SDLC安全开发模型的实现阶段给出了3种可以采取的安全措施,请结合问题3的代码举例说明?【答案】【问题1】(1)穷举攻击 (2) C【问题2】(1)基于数据失真的隐私保护技术;(2)基于数据匿名化的隐私保护技术;(3)基于数据加密的隐私保护技术。【问题3】参数password的值满足:12个字符的字符串,前面8个字符为任意字符,后面4个字符为空字符;或者输入完整的8个任意字符。【问题4】使用批准的工具来编写安全正确的程序;禁用

7、不安全的函数来防范因数组没有边界检查而导致的缓冲区溢出;通过静态分析进行程序指针完整性检查。【解析】【问题1】(1)弱口令可以通过穷举攻击方式来破解。(2)密码必须符合复杂性要求:启用此策略,用户账户使用的密码必须符合复杂性的要求。密码复杂性必须符合下列最低要求:不能包含用户的账户名;不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;密码总必须包含以下4类字符中的三类字符:1、英文大写字母(A-Z)2、英文小写字母(a-z)3、10个基本数字(0-9)4、特殊符号(!#¥%等)【问题2】(1)基于数据失真的隐私保护技术:它是使敏感数据失真但同时保持某些关键数据或者属性不变的隐私保护技

8、术,例如,采用交换 (Swapping)、添加噪声等技术对原始数据集进行处理,并且保证经过扰动处理后的数据仍然保持统计方面的性质,以便进行数据挖掘等操作。(2)基于数据加密的隐私保护技术:它是采用各种加密技术在分布式环境下隐藏敏感数据的方法,如安全多方计算 (SMC)、分布式匿名化、分布式关联规则挖掘和分布式聚类等。(3)基于数据匿名化的隐私保护技术:它是根据具体情况有条件地发布数据,例如,不发布原始数据的某些值、数据泛化等。【问题3】该代码按正常流程走下来,函数verify-password()会返回变量authenticated的值,而只有当其值为0时,会绕过口令。再来分析strcpy()

9、 函数这个函数,该用来复制字符串,其原型为:char *strcpy(char *dest, const char *src);【参数】dest 为目标字符串指针,src 为源字符串指针。注意:src 和 dest 所指的内存区域不能重叠,且 dest 必须有足够的空间放置 src 所包含的字符串(包含结束符NULL)。【返回值】成功执行后返回目标数组指针 dest。strcpy() 把src所指的由NULL结束的字符串复制到dest 所指的数组中,返回指向 dest 字符串的起始地址。注意:如果参数 dest 所指的内存空间不够大,可能会造成缓冲溢出。主函数中,当validflag为0时,会

10、绕过口令,而validflag是函数verify-password()的返回值,在函数verify-password()中,其返回值是变量authenticated的值,在返回该值时,使用了strcpy函数将password的值复制到数组buffer中,buffer数组的长度为8个字符,一旦用户输入数据长度大于8个字符就会溢出,溢出部分就会覆盖其他变量的值,从上图堆栈中的数据存储方式可以看出,buffer数组一旦溢出,溢出部分就会覆盖authenticated的值;根据题目意思,只要令溢出部分的值为0即可令authenticated=0,最终使得validflag为0,从而满足条件。所以可以先

11、任意输入8个字符堆满buffer数组,再输入时就是溢出部分,可以输入空字符,因authenticated为整形数据,所以将字符赋给整形变量时,会按其ASCII码值进行处理,空字符的ASICC值为0,从而可以把authenticated值变成0满足条件;或者输入完整的任意8个字符,再加上复制结束自动加入的字符串结束标志“0”,也可导致authenticated值变成0满足条件。【问题4】使用批准的工具来编写安全正确的程序,只要在所有拷贝数据的地方进行数据长度和有效性的检查,确保目标缓冲区中数据不越界并有效,则就可以避免缓冲区溢出,更不可能使程序跳转到恶意代码上。禁用不安全的函数来防范因数组没有边

12、界检查而导致的缓冲区溢出,C 语言中存在缓冲区溢出攻击隐患的系统函数有很多。例如 gets(),sprintf(),strcpy(),strcat( ),fscanf( ),scanf( ), vsprintf( )等。可以禁用这些不安全函数。通过静态分析进行程序指针完整性检查,在每次在程序指针被引用之前先检测该指针是否已被恶意改动过,如果发现被改动,程序就拒绝执行。3. 单选题无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的是( )。问题1选项A.通过频率切换可以有效抵御WSN物理层的

13、电子干扰攻击B.WSN链路层容易受到拒绝服务攻击C.分组密码算法不适合在WSN中使用D.虫洞攻击是针对WSN路由层的一种网络攻击形式【答案】C【解析】本题考查无线传感器网络WSN的相关知识。WSN是一种节点资源受限的无线网络,其链路层安全策略的轻量化研究适合于各种应用环境的WSN系统,且效果显著。结合序列密码和分组密码各自的优势,提出了一种新型轻量的WSN链路层加密算法TinySBSec,该协议采用的是对称分组密码。加密算法可以是RC5或是Skipjack算法。其加密算法的工作模式为CBC模式,是一种拥有反馈机制的工作模式。故本题选C。点播:无线传感器网络WSN是由部署在监测区域内大量的廉价微

14、型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。WSN通过频率切换可以有效抵御WSN物理层的电子干扰攻击,链路层容易受到拒绝服务攻击,虫洞是针对WSN路由层的一种网络攻击形式。4. 单选题安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。问题1选项A.BLP模型B.基于角色的存取控制模型C.BN模型D.访问控制矩阵模型【答案】D【解析】本题考查访问控制模型的相关知识。BLP模型:Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。BLP模型有两个特性:简单安全特性:主体只能向下读,不能向上读;*特性:主体只能向上写,不能向下写。基于角色的存取控制模型:基于角色的访问控制(RBAC)就是指根据完成某些职责任务所需要的访问权限来进行授权和管理。BN模型:在深度神经网络训练过程中使得每一层神经网络的输入保持相同分布。访问控制矩阵模型:访问控制矩阵是用矩阵的形式描述系统的访问控制的模型。自主访问控制的基本思想是访问控制中访问客体的拥有者

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号