2022年软考-信息安全工程师考前模拟强化练习题48(附答案详解)

上传人:cn****1 文档编号:507286634 上传时间:2023-10-13 格式:DOCX 页数:17 大小:169.23KB
返回 下载 相关 举报
2022年软考-信息安全工程师考前模拟强化练习题48(附答案详解)_第1页
第1页 / 共17页
2022年软考-信息安全工程师考前模拟强化练习题48(附答案详解)_第2页
第2页 / 共17页
2022年软考-信息安全工程师考前模拟强化练习题48(附答案详解)_第3页
第3页 / 共17页
2022年软考-信息安全工程师考前模拟强化练习题48(附答案详解)_第4页
第4页 / 共17页
2022年软考-信息安全工程师考前模拟强化练习题48(附答案详解)_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考前模拟强化练习题48(附答案详解)》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考前模拟强化练习题48(附答案详解)(17页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考前模拟强化练习题(附答案详解)1. 单选题所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的( )。问题1选项A.完整性B.可用性C.保密性D.不可抵赖性【答案】A【解析】本题考查信息安全基本属性方面的内容。机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。完整性是指网络信息或系统未经授权不能进行更改的特性。可用性是指合法许可的用户能够及时获取网络信息或服务的特性。抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。答案选A。2. 单选题智能卡的片内操作系统COS一般由通信管理模块、安全管理模

2、块、应用管理模块和文件管理模块四个部分组成。其中数据单元或记录的存储属于( )。问题1选项A.通信管理模块B.安全管理模块C.应用管理模块D.文件管理模块【答案】D【解析】本题考查智能卡片内操作系统COS。通信管理模块:该模块是COS与外界的半双工通信通道,接收读写器命令,并对接收信息进行正确性判断,有误则请求重发或添加标记,无误则将命令发送至安全管理模块。安全管理模块:安全机制可按对象分为针对动态信息的安全性传输控制和针对卡内静态信息的内部安全控制管理两部分。安全管理模块是COS极重要组成部分,该模块提供高安全性保证。应用管理模块:该模块主要是对接受命令进行可执行性判断。因智能卡的特性,它常

3、常融于安全管理和文件管理之中。文件管理模块:COS通过给每种应用建立对应文件的办法,实现对各项应用的存储及管理。用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。官方教材(第一版)P504 。故本题选D。点播:智能卡是一种带有存储器和微处理器的集成电路卡,能够安全存储认证信息,并具有一定的计算能力。智能卡的片内操作系统(COS)一般由四部分组成:通信管理模块和安全管理模块、应用管理模块和文件管理模块。3. 单选题有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )。问题1选项A.配置

4、网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件【答案】D【解析】本题考查应对多组件事故的方法。多组件事故是指由于信息系统中多个部分共同作用造成的信息安全事件。应对这类安全事件最有效的方法是使用集中的日志审计工具和事件关联分析软件。故本题选D。点播:此类题型考查率极低,了解即可。4. 单选题a=17,b=2,则满足a与b取模同余的是( )。问题1选项A.4B.5C.6D.7【答案】B【解析】本题考查数学基础相关知识。两个整数a、b,若它们除以整数m所得的

5、余数相等,则称a与b对于模m同余或a同余于b模m,记作 ab (mod m),即求解172(mod m),m=5。故本题选B。5. 案例题阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。【说明】Linux系统通常将用户名相关信息存放在/etc/passwd文件中,假如有/etc/passwd文件的部分内容如下,请回答相关问题。【问题1】(2分)口令字文件/etc/passwd是否允许任何用户访问?【问题2】 (2分)根据上述/etc/passwd显示的内容,给出系统权限最低的用户名字。【问题3】(2分)在Linux中,/etc/passwd 文件中每一行代表一个用户, 每行记录又

6、用冒号(:)分隔为7个字段,请问Linux操作系统是根据哪个字段来判断用户的?【问题4】(3分)根据上述/et/passwd显示的内容,请指出该系统中允许远程登录的用户名。【问题5】(2分)Linux系统把用户密码保存在影子文件中,请给出影子文件的完整路径及其名字。【问题6】(3分)如果使用1s-a1命令查看影子文件的详细信息,请给出数字形式表示的影子文件访问权限。【答案】【问题1】允许【问题2】user2【问题3】第三个字段或者UID字段【问题4】user1,user2,sync【问题5】/etc/shadow【问题6】640或者600或者400或者000【解析】本题考查Linux系统身份认

7、证和权限控制相关的知识点。此类题目要求考生对常用的操作系统安全机制有清晰的理解,并对安全机制在操作系统中的具体实现及其使用能熟练掌握。题目围绕Linux系统的口令字文件/etc/passwd设置相关的考查点。【问题1】因为操作系统通常都允许每个用户修改自己的身份信息包括口令,如果用户无法访问/etc/passwd文件, 则无法满足上述要求,因此任何用户都可以访问该文件。【问题2】Linux系统用户是根据用户ID来识别的,用户ID与用户名是一一对应的。用户ID取值范围是065535。0表示超级用户root, 1499 表示系统用户,普通用户从500开始。用户ID由/etc/passwd文件每一行

8、用冒号隔开的第三列表示,由此得知本题的user2 的用户ID值为1000,属于普通用户,其权限最低。【问题3】Linux系统用户是根据用户ID (UserID,简称UID)来识别的。【问题4】在/etc/passwd的最后一列, 可以看到有/usr/sbin/nologin或者为空,通常意味着该用户无法登录系统。因此,user1/user2/sync 用户可以登录。【问题5】为了安全起见,用户口令通常保存在另外-一个文件中,文件路径和名字为:/etc/shadow。【问题6】上述影子文件不像etc/passwd文件,不是每个用户都可以访问的,否则每个人都能看到其他用户加密存储的口令字。该文件通

9、常只能由root查看和修改,其他用户是没有任何访问权的。具体到不同的Linux类系统稍微有些不同,主要的访问权限有640或者600或者400或者000。6. 单选题如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是( )的。问题1选项A.计算安全B.可证明安全C.无条件安全D.绝对安全【答案】B【解析】本题考查密码体制安全性分类。衡量密码体制安全性的基本准则有以下三种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。(2)可证明安全的:

10、如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。故本题选B。点播:密码体制是完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制、密钥来控制的。密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备。世界上不存在绝对安全的密码。7. 单选题无线局域网

11、鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAPI的描述,正确的是( )。问题1选项A.WAPI从应用模式上分为单点式、分布式和集中式B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术C.WAPI包括两部分:WAI和WPI,其中WAI采用对称密码算法实现加、解密操作D.WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式【答案】D【解析】本题考查WAPI相关知识。WAPI 采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外,WAPI

12、从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。WAPI包括两部分 WAI和WPI。WAI和WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对 WLAN 系统中的 STA 和 AP进行认证 WPI 则采用对称密码算法实现对 MAC 层 MSDU 的加、解密操作。WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别

13、、单播密钥协商与组播密钥通告;若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。故本题选D。8. 单选题下列关于数字签名说法正确的是( )。问题1选项A.数字签名不可信B.数字签名不可改变C.数字签名可以否认D.数字签名易被伪造【答案】B【解析】本题考查数字签名相关知识。数字签名具有与手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。故本题选B。点播:数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确认交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名至少满足三个条件:非否认性、真实性、可鉴别性。9. 单

14、选题( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。问题1选项A.特洛伊木马B.僵尸网络C.ARP欺骗D.网络钓鱼【答案】B【解析】本题考查恶意代码和僵尸网络相关知识。特洛伊木马:是恶意代码的一种类型,具有伪装能力、隐蔽执行非法功能的恶意程序。简单来说就是伪装成有用的软件,诱骗用户下载执行。僵尸网络:指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。ARP欺骗:攻击者可以随时发送虚假ARP包更新被攻击主机上的ARP缓存,进行地址欺骗,干扰交换机的正常运行。网络钓鱼:是一种通过假冒可信方(银行、信用卡公司等)提供上网服务,以欺骗手段获取敏感个人信息(如信用卡详细信息等)的攻击方式。故本题选B。点播:僵尸网络是指攻击者利用入侵手段将僵尸程序植入目标计算机上,进而操控受害机执行恶意活动的网络。僵尸网络的工作过程分为传播阶段、加入阶段、控制阶段。 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号