2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第15期

上传人:汽*** 文档编号:506267009 上传时间:2023-11-14 格式:DOCX 页数:21 大小:122.86KB
返回 下载 相关 举报
2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第15期_第1页
第1页 / 共21页
2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第15期_第2页
第2页 / 共21页
2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第15期_第3页
第3页 / 共21页
2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第15期_第4页
第4页 / 共21页
2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第15期_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第15期》由会员分享,可在线阅读,更多相关《2022-2023年软考-信息安全工程师模拟考试题(含答案解析)第15期(21页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年软考-信息安全工程师模拟考试题(含答案解析)1. 单选题密码学的基本安全目标主要包括:保密性、完整性、可用性和不可抵赖性。其中确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性是指( )。问题1选项A.保密性B.完整性C.可用性D.不可抵赖性【答案】A【解析】2. 单选题APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。问题1选项A.情报收集B.防线突破C.横向渗透D.通道建立【答案】C【解析】

2、本题考查APT攻击相关知识。一般APT攻击过程可概括为3个阶段:攻击前准备阶段、攻击入侵阶段和持续攻击阶段,又可细分为 5 个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。1.情报收集:在实施攻击之前,攻击者会针对特定组织的网络系统和相关员工展开大量的信息搜集。信息搜集方法多种多样,通常包括搜索引擎、爬网系统、网络隐蔽扫描、社会工程学方法等方式。信息来源包括相关员工的微博、博客、社交网站、公司网站,甚至通过某些渠道购买相关信息(如公司通讯录等)。2.防线突破:攻击者在完成情报收集和技术准备后,开始采用木马/恶意代码攻击特定员工的个人电脑,攻击方法主要有:社会工程学方法,如电子邮

3、件攻击,攻击者窃取与特定员工有关系的人员(如领导、同事、朋友等)电子邮箱,冒充发件人给该员工发送带有恶意代码附件的邮件,一旦该员工打开邮件,员工电脑便感染了恶意软件。远程漏洞攻 击方法,如网站挂马攻击,攻击者在员工常访问的网站上放置木马,当员工再次访问该 网站时,个人电脑便受到网页代码攻击。由于这些恶意软件针对的是系统未知漏洞并被特殊处理,因此现有的杀毒软件和防火墙均无法察觉,攻击者便能逐渐获取个人电脑权限,最后直至控制个人电脑。3.通道建立:攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道。通常,命令控制通道采用 HTTP/HTTPS 等协议构建,以突破电脑系

4、统防火墙等安全设备。一旦攻击者完成通道建立,攻击者通过发送控制命令检查植入的恶意软件是否遭受查杀,并在恶意软件被安全软件检测到前,对恶意软件进行版本升级,以降低被发现的概率。4. 横向渗透:入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。5. 信息收集及外传:攻击者常常长期潜伏,并不断实行网络内部横向渗透,通过端口扫描等方式获取服 务器或设备上有价值的信息,针对个人电脑通过列表命令等方式获取文档列表信息等。攻击者会将内部

5、某个服务器作为资料暂存的服务器,然后通过整理、压缩、加密、打包的方式,利用建立的隐蔽通信通道将信息进行外传。在获取这些信息后,攻击者会对这些信息数据进行分析识别,并做出最终的判断,甚至实施网络攻击破坏。故本题选C。点播:高级持续威胁(简称APT)通常利用电子邮件作为攻击目标系统。攻击者将恶意代码嵌入电子邮件中,然后把它发送到目标人群,诱使收件人打开恶意电子文档,或单机某个指向恶意站点的连接。一旦收件人就范,恶意代码将会安装在其计算机中,从而远程控制收件人的计算机,进而逐步渗透到收件人所在网络,实现其攻击意图。3. 单选题涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络

6、安全专用产品的商用密码服务实行( )检测认证制度。问题1选项A.备案式B.自愿式C.鼓励式D.强制性【答案】D【解析】本题考查网络安全法律法规方面的基础知识。密码法按照“放管服”改革要求,取消了商用密码管理条例设定的“商用密码产品品种和型号审批”,改为对特定商用密码产品实行强制性检测认证制度。答案选D。4. 案例题阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加

7、密、公钥密码、Hash函数、数字签名等多种密码技术。在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,|表示连接操作。【问题1】(6分)用户AB双方采用的保密通信的基本过程如图2-1所示。请问图2-1所设计的保密通信模型能实现信息的哪些安全目标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。【问题2】(4分)图2-2给出了另一种保密通信的基本过程:请问图2-2设计的保密通信模型能实现信息安全的哪些特性?【问题3】(5分

8、)为了在传输过程中能够保障信息的保密性、完整性和不可否认性,设计了一个安全通信模型结构如图2-3所示:请问图2-3中(1),(2)分别应该填什么内容?【答案】【问题1】实现完整性。【解析】【问题1】解析通过以上保密通信方式,接收方可以相信报文未被修改。如果攻击者改变了报文,因为已假定攻击者不知道密钥K,所以他不知道如何对EkH(M)作相应修改。这将使接收方计算出的 H(M)将不等于接收到的 H(M)。5. 单选题数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下关于数字水印的描述中,不正确的是( )。问题1选项A.隐形数字水印可应用于数

9、据侦测与跟踪B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息D.视频水印算法必须满足实时性的要求【答案】C【解析】本题考查数字水印知识。在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾;视频水印算法必须满足实时性的要求;隐形数字水印主要应用领域有原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护。数字水印根据输入输出的种类及其组合可分为三种:秘密水印(非盲化水印)、半秘密水印(半盲化水印)、公开水印(盲化或健忘水印)。盲化水印的检测不需要任何原始数据和辅助信息。故本题选C。点播:数字水印原理:通过数字信号处理方法,在数字化

10、的媒体文件中嵌入特定的标记。水印分为可感知的和不易感知的两种。其安全需求包括安全性、隐蔽性、鲁棒性,不要求可见性。 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE 6. 单选题在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。问题1选项A.问卷调查B.人员访谈C.渗透测试D.手工检查【答案】C【解析】7. 单选题研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。问题1选项A.仅知密文攻

11、击B.已知明文攻击C.选择密文攻击D.选择明文攻击【答案】C【解析】本题考查公钥密码体制和数字签名相关知识。已知明文攻击:攻击者不仅可以得到一些消息的密文,而且也知道对应的明文。仅知密文攻击:攻击者有一些消息的密文,这些密文都是用相同的加密算法进行加密得到。选择明文攻击:攻击者不仅可以得到一些消息的密文和相应的明文,而且还可以选择被加密的明文。选择密文攻击:攻击者能够选择一些不同的被加密的密文并得到与其对应的明文信息,攻击者的任务是推算出加密密钥。使用选择密文攻击的攻击者掌握对解密机的访问权限,可构造任意密文所对应的明文。在此种攻击模型中,密码分析者事先任意搜集一定数量的密文,让这些密文透过被

12、攻击的加密算法解密,透过未知的密钥获得解密后的明文。故本题选C。点播:数字签名是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果。该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。8. 单选题无线Wi-Fi网络加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密过程采用了TKIP和( )。问题1选项A.AESB.DESC.IDEAD.RSA【答案】A【解析】本题考查无线局域网的安全知识。WPA-PSK和WPA2-PSK既可以使用T

13、KIP加密算法也可以使用AES加密算法。答案选A。9. 单选题如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是( )。问题1选项A.实际安全B.可证明安全C.无条件安全D.绝对安全【答案】A【解析】本题考查密码安全相关知识。10. 单选题Trust is typically interpreted as a subjective belief in the reliability, honesty and security of an entity on which we depend ( )our welfare .In online environ

14、ments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to policy . A consequence of this is that a trust component of a system must work correctly in order for the security of that syst

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号