2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷48

上传人:工**** 文档编号:488945227 上传时间:2023-08-01 格式:DOCX 页数:18 大小:109.79KB
返回 下载 相关 举报
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷48_第1页
第1页 / 共18页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷48_第2页
第2页 / 共18页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷48_第3页
第3页 / 共18页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷48_第4页
第4页 / 共18页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷48_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷48》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷48(18页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)1. 单选题报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括( )。问题1选项A.报文加密B.数字水印C.MACD.HMAC【答案】B【解析】本题考查消息认证码方面的基础知识。产生认证码的方法有以下三种:报文加密;消息认证码(MAC);基于hash函数的消息认证码(HMAC)。答案选B。2. 单选题安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。问题1选项A.BLP模型B.基于角色的存取控制模型C.BN模型D.访问

2、控制矩阵模型【答案】D【解析】本题考查访问控制模型的相关知识。BLP模型:Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。BLP模型有两个特性:简单安全特性:主体只能向下读,不能向上读;*特性:主体只能向上写,不能向下写。基于角色的存取控制模型:基于角色的访问控制(RBAC)就是指根据完成某些职责任务所需要的访问权限来进行授权和管理。BN模型:在深度神经网络训练过程中使得每一层神经网络的输入保持相同分布。访问控制矩阵模型:访问控制矩阵是用矩阵的形式描述系统的访问控制的模型。自主访问控制的基本思想是访问控制中访问客体的拥有者具有很大的权限,能够决定客体是否可以被

3、相应主体访问,并且可以迁移和转让访问客体。在 DAC 模型中,访问权限是否进行授权需要根据主体情况并结合具体的安全规则从而做出判断,DAC 有访问控制矩阵和访问控制列表两种实施方式。故本题选D。点播:自主访问控制指客体的所有者按照自己的安全策略授予系统中其他用户对其的访问权。目前自主访问控制的实现方法有两类:基于行的自主访问控制和基于列的自主访问控制。强制访问控制是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。3. 单选题身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、

4、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。问题1选项A.唯一性和稳定性B.唯一性和保密性C.保密性和完整性D.稳定性和完整性【答案】A【解析】本题考查身份认证的生物特征。身份认证是证实客户的真实身份与其所称的身份是否相符的验证过程。原则上用于身份认证的生物特征必须具有:普遍性、唯一性、稳定性、可采集性。故本题选A。点播:目前常见的认证依据主要有四类:所知道的秘密信息、所拥有的实物凭证、所具有的生物特征、所表现的行为特征。认证技术方法主要有口令认证技术、智能卡技术、基于生物特征认证技术、Kerberos认证技术等多种实现方式。4. 单选题安全套接字层超文本传输协议HTTPS在H

5、TTP的基础上加入了SSL协议,网站的安全协议是HTTPS时,该网站浏览时会进行( )处理。问题1选项A.增加访问标记B.身份隐藏C.口令验证D.加密【答案】D【解析】本题考查HTTPS安全协议的基础知识。HTTPS在HTTP的基础上加入了SSL协议,SSL 依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信数据提供加密功能。答案选D。5. 单选题以下关于网络钓鱼的说法中,不正确的是( )。问题1选项A.网络钓鱼属于社会工程攻击B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站D.网络钓鱼融合了伪装、欺骗等多种攻击方式【答案】B【解析】本题考查网络钓鱼相

6、关知识。网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、密码或信用卡详细信息等)的一种攻击方式,最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是“社会工程攻击”的一种形式。故本题选B。6. 单选题片内操作系统COS是智能卡芯片内的一个监控软件,一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中对接收命令进行可执行判断是属于( )。问题1选项A.通信管理模块B.安全管理模块C.应用管理模块D.文件

7、管理模块【答案】C【解析】本题考查片内操作系统方面的基础知识。通信管理模块:该模块是COS与外界的半双工通信通道,接收读写器命令,并对接收信息进行正确性判断,有误则请求重发或添加标记,无误则将命令发送至安全管理模块。安全管理模块:安全机制可按对象分为针对动态信息的安全性传输控制和针对卡内静态信息的内部安全控制管理两部分。安全管理模块是COS极重要组成部分,该模块提供高安全性保证。应用管理模块:该模块主要是对接受命令进行可执行性判断。因智能卡的特性,它常常融于安全管理和文件管理之中。文件管理模块:COS通过给每种应用建立对应文件的办法,实现对各项应用的存储及管理。用户通常不能创建或删除文件,但可

8、酌情修改文件内容,对文件的记录和数据单元进行增加或删除。答案选C。7. 单选题在信息系统安全设计中,保证“信息及时且可靠地被访问和使用”是为了达到保障信息系统( )的目标。问题1选项A.可用性B.保密性C.可控性D.完整性【答案】A【解析】8. 案例题阅读下列说明和表,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。【问题1】(6分)信息安全的基本目标包括真实性、保密性、完

9、整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C.I.A分别表示什么?【问题2】(5分)仿射密码是一种典型的对称密码算法。仿射密码体制的定义如下:【答案】【问题1】 保密性、完整性和可用性。 【问题2】 (1)19 (2)TVZ 【问题3】 K1=21;K2=22 【解析】【问题1】密码学的三大安全目标CIA分别表示:(1)保密性:保密性是确保信息仅被合法用户访问,而不被泄漏给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变

10、的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。【问题2】(1)由K*K-1 1mod(26),将11代入式中,计算11 *K-1 -1 mod(26)=0;K-1 为19。(2)将SEC所对应的数字代入加密表达式可得:(11*18+3)mod(26)=19=T;(11*4+3)mod(26)=21=V;(11*2+3)

11、mod(26)=25=Z。【问题3】根据表中,明文E、T所对应的数字为4、19;密文C、F所对应的数字为2、5,代入加密表达式组成二元一次方程组:(K1*4+K2)mod(26)=2;(K1*19+K2)mod(26)=5;求解方程组可得,K1=21;K2=22。9. 单选题SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。问题1选项A.DESB.MD5C.RSAD.IDEA【答案】C【解析】本题考查我国商用密码管理方面的知识。DES算法、IDEA算法都属于分组密码算法;MD5算法是一种Hash算法,也叫杂凑算法;SM2

12、算法和RSA算法都属于非对称加密算法。SM2算法是一种更先进更安全的算法,随着密码技术和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。故本题选C。点播:SM1:对称加密分组长度和密钥长度都为128比特;SM2:非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法,国家标准推荐使用素数域256位椭圆曲线;SM3:杂凑算法,杂凑值长度为256比特;SM4:对称加密,分组长度和密钥长度都为128比特;SM9:标识密码算法。10. 单选题Snort是一款开源的网络入侵检测系统,能够执行实时流量分析和IP协

13、议网络的数据包记录。以下不属于Snort主要配置模式的是( )。问题1选项A.嗅探B.审计C.包记录D.网络入侵检测【答案】B【解析】本题考查入侵检测系统Snort工具相关的基础知识。Snort有三种工作方式:嗅探器、数据包记录器和网络入侵检测系统,不包括审计。答案选B。11. 单选题计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。某单位网站被黑客非法入侵并上传了Webshell,作为安全运维人员应首先从( )入手。问题1选项A.Web服务日志B.系

14、统日志C.防火墙日志D.交换机日志【答案】A【解析】本题考查取证分析方面的基础知识。注意题目中有提到网站被入侵且上传了Webshell,针对网站上传Webshell问题,应首先查看Web服务日志。答案选A。12. 单选题当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括( )。问题1选项A.IP源地址B.源端口C.IP目的地址D.协议【答案】B【解析】本题考查防火墙相关知识。当防火墙在网络层实现信息过滤与控制时,主要是针对 TCP/IP 协议中的IP数据包头部制定规则的匹配条件并实施过滤,其规则的匹配条件包括以下内容: IP 源地址,IP 数据包的发送主机地址; IP 目的地址,IP 数据包的接收主机地址;协议,IP 数据包中封装的协议类型,包括 TCP、UDP 或 ICMP包等。故本题选B。13. 单选题移动终端设备常见的数据存储方式包括:SharedPrefere

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号