2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷97

上传人:大米 文档编号:506377321 上传时间:2023-04-24 格式:DOCX 页数:17 大小:37.17KB
返回 下载 相关 举报
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷97_第1页
第1页 / 共17页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷97_第2页
第2页 / 共17页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷97_第3页
第3页 / 共17页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷97_第4页
第4页 / 共17页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷97_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷97》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷97(17页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)1. 单选题问题1选项A.ECBB.CTRC.CFBD.PCBC【答案】D【解析】本题考查分组密码相关知识。图为明密文链接工作原理图,即PCBC。官方教材(第一版)P109。电码本模式ECB直接利用分组密码对明文的各分组进行加密。计数模式(CTR模式)加密是对一系列输入数据块(称为计数)进行加密,产生一系列的输出块,输出块与明文异或得到密文。密文反馈模式(CFB模式)。在CFB模式中,前一个密文分组会被送回到密码算法的输入端。故本题选D。点播:明密文链接方式具有加密错误传播无界的特性,而磁盘文件加密通常希望解密错误传播有界,这时

2、可采用密文链接方式。2. 单选题SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是( )。问题1选项A.用户和服务器的合法性认证服务B.加密数据服务以隐藏被传输的数据C.维护数据的完整性D.基于UDP应用的安全保护【答案】D【解析】本题考查SSL协议。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。其主要提供:(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;(2)加密数据以防止数据中途被窃取;(3)维护数据的完整性,确保数据在传输过程中不被改变。故本题选D。点播:SSL是Secure Socket

3、s Layer的缩写,是一种应用于传输层的安全协议,用于构建客户端和服务端之间的安全通道。该协议包含握手协议、密码规格变更协议、报警协议和记录层协议。SSL协议是介于应用层和TCP层之间的安全通信协议。其主要目的在于两个应用层之间相互通信时,使被传送的信息具有保密性及可靠性。3. 单选题无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAPI的描述,正确的是( )。问题1选项A.WAPI从应用模式上分为单点式、分布式和集中式B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术C.WAPI包括两部分:WAI和WPI,其中WAI采用对称密码算法实现加、解密操作D.W

4、API的密钥管理方式包括基于证书和基于预共享密钥两种方式【答案】D【解析】本题考查WAPI相关知识。WAPI 采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外,WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。WAPI包括两部分 WAI和WPI。WAI和WPI分别实现对用户身份的鉴别和对传输的业务

5、数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对 WLAN 系统中的 STA 和 AP进行认证 WPI 则采用对称密码算法实现对 MAC 层 MSDU 的加、解密操作。WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告;若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。故本题选D。4. 单选题恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、 僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是( )。问题

6、1选项A.Trojan.BankB.Macro.MelissaC.Worm.Blaster.gD.Trojan.huigezi.a【答案】B【解析】5. 单选题基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗( )。问题1选项A.网络钓鱼B.数学分析攻击C.重放攻击D.穷举攻击【答案】C【解析】本题考查Hash算法中的MD4、MD5算法。网络钓鱼:是一种通过假冒可信方(知名银行、信用卡公司等)提供网上服务,以欺骗手段获取敏感个人信息(如口令、银行卡信息等)的攻击方式。数学分析攻击:是指密码分析者针对加解密算法的数学基础和某些

7、密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。穷举攻击:亦称“暴力破解”。对密码进行逐个推算,直到找出真正的密码为止的一种攻击方式。理论上可破解任何一种密码,问题在于如何缩短破解时间。S/key口令是一种一次性口令生成方案,可以有效对抗重放攻击。故本题选C。点播:此类题目不需要完全了解MD4

8、、MD5等算法原理,只需抓住题干中关键字“一次性口令”,再结合选项的理解分析,即可快速找到答案。6. 单选题信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是( )。问题1选项A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,

9、需要充分考虑与这些基本要素相关的各类属性D.信息系统的风险在实施了安全措施后可以降为零【答案】C【解析】本题考查信息安全风险评估相关知识。信息安全风险评估是依照科学的风险管理程序和方法,充分的对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。官方教材(第一版)P313。故本题选C。点播:此类题型看到B、C选项互为矛盾后,即可直接排除A、D项(

10、本身A、D项的说法就过于绝对),再根据题干要求进行分析,即可快速解答。此类题型需注意题目要求选择的是正确选项还是错误选项。7. 单选题数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是( )。问题1选项A.引入时间戳机制B.引入验证码机制C.作者在注册水印序列的同时对原作品加以注册D.利用单向水印方案消除水印嵌入过程中的可逆性【答案】B【解析】本题考查数字水印的攻击方面的基础知识。目前,由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有三种:第一

11、-种方法是引入时戳机制,从而确定两个水印被嵌入的先后顺序;第二种方法是作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测;第三种方法是利用单向水印方案消除水印嵌入过程中的可逆性。其中前两种都是对水印的使用环境加以限制,最后一种则是对解释攻击的条件加以破坏。答案选B。8. 单选题计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。问题1选项A.为了保证调查工具的完整性,需要对所有工具进行加密处理B.计算机取证需要重构犯罪行为C.计算机取证主要是围绕电子证据进行的D.电子证据具有无形性

12、【答案】A【解析】本题考查计算机取证技术相关知识。计算机证据指在计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。计算机取证是指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。从技术上讲,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。因此计算机取证并不要求所有工具进行加密处理。故本题选A。点播:调查工具需确保其完整性,要在合法和确保安全的机器上制作这些工具盘,并且还需要制作出所有程序的文件散列值(如 MD5、 SHA)校验列表。以便于事后在必要时(如在法庭上)证明所使

13、用取证工具的合法性和唯一性。同样,对初始收集到的电子证据也应该有文件散列值记录,必要时可以采用多种散列值,以确保证据的完整性。计算机取证主要是围绕电子证据进行的,电子证据具有高科技性、无形性和易破坏性等特点。计算机取证可归纳为以下几点:是一门在犯罪进行过程中或之后收集证据的技术;需要重构犯罪行为;将为起诉提供证据;对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。其目的是要将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。9. 案例题阅读下列说明和表,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】防火墙类似于我国古代的护城河,可以

14、阻挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙通过使用各种安全规则来实现网络的安全策略。防火墙的安全规则由匹配条件和处理方式两个部分共同构成。网络流量通过防火墙时,根据数据包中的某些特定字段进行计算以后如果满足匹配条件,就必须采用规则中的处理方式进行处理。【问题1】(5分)假设某企业内部网(202.114.63.0/24)需要通过防火墙与外部网络互连,其防火墙的过滤规则实例如表4.1所示。表中“*”表示通配符,任意服务端口都有两条规则。请补充表4.1中的内容(1)和(2),并根据上述规则表给出该企业对应的安全需求。【问题2】(4分)一般来说,安全规则无法

15、覆盖所有的网络流量。因此防火墙都有一条默认(缺省)规则,该规则能覆盖事先无法预料的网络流量。请问缺省规则的两种选择是什么?【问题3】(6分)请给出防火墙规则中的三种数据包处理方式。【问题4】(4分)防火墙的目的是实施访问控制和加强站点安全策略,其访问控制包含四个方面的内容:服务控制、方向控制、用户控制和行为控制。请问表4.1中,规则A涉及访问控制的哪几个方面的内容?【答案】【问题1】(1)53 (2)丢弃或Drop其安全需求为:(1)允许内部用户访问外部网络的网页服务器;(2)允许外部用户访问内部网络的网页服务器 (202.114.64.125);(3)除 1和2 外,禁止其他任何网络流量通过该防火墙。【问题2】 (1)默认拒绝:一切没有被允许的就是禁止的; (2)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号