2022软件水平考试-中级信息安全工程师考试全真模拟卷23(附答案带详解)

上传人:枫** 文档编号:507521281 上传时间:2023-04-15 格式:DOCX 页数:7 大小:14.69KB
返回 下载 相关 举报
2022软件水平考试-中级信息安全工程师考试全真模拟卷23(附答案带详解)_第1页
第1页 / 共7页
2022软件水平考试-中级信息安全工程师考试全真模拟卷23(附答案带详解)_第2页
第2页 / 共7页
2022软件水平考试-中级信息安全工程师考试全真模拟卷23(附答案带详解)_第3页
第3页 / 共7页
2022软件水平考试-中级信息安全工程师考试全真模拟卷23(附答案带详解)_第4页
第4页 / 共7页
2022软件水平考试-中级信息安全工程师考试全真模拟卷23(附答案带详解)_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2022软件水平考试-中级信息安全工程师考试全真模拟卷23(附答案带详解)》由会员分享,可在线阅读,更多相关《2022软件水平考试-中级信息安全工程师考试全真模拟卷23(附答案带详解)(7页珍藏版)》请在金锄头文库上搜索。

1、2022软件水平考试-中级信息安全工程师考试全真模拟卷(附答案带详解)1. 问答题:随着云计算,大数据,物联网技术的发展,新的安全等级保护2.0适时推出,相对之前的等级保护版本,2.0的主要变化有哪些?答案: 本题解析:网络安全等级保护2.0的主要变化包括:一是扩大了对象范围,将云计算、移动互联、物联网、工业控制系统等列入标准范围。二是提出了在“安全通信网络”“安全区域边界”“安全计算环境”和“安全管理中心”支持下的三重防护体系架构。三是等级保护2.0新标准强化了可信计算技术使用的要求,各级增加了“可信验证”控制点2. 问答题:入侵检测系统常用的两种检测技术是异常检测和误用检测,请简述两种检测

2、技术的原理答案: 本题解析:(1)异常检测:也称基于行为的检测,把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析形成攻击模式库,然后手工的编写相应的检测规则、特征模型异常检测方法是指通过计算机或网络资源统计分析,建立系统正常行为库,然后与系统运行行为相比较,判断是否入侵。误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。3. 填空题:is the science of hiding information.Whereas.the goal of

3、cryptography is tomake dataulueadable by a third party,the goal of steganography is to hide the data from athirdparty.In this article,I will discuss what steganography is;what purposes it serves,and will provide an example using available software. There is?a large number of steganographic()that mos

4、t of us are familiar with(especially if you watch a lot of spy movies!),ranging from invisible ink and microdots to?secreting a hidden message in the second letter of each word of a large body of text and?spreads?spectrum radio communication.With computers and networks,there are many other ways of h

5、iding information,such as: Covert channels(e.g.,Loki and some distributed denial-of-service tools use the Internet Control()Protocol,or ICMP,as the communications?channel?between thebad guyand a compromised system) Hidden text within web pages Hiding files inplain?sight(e.g.,what better place tohide

6、 a file than with an important sounding name in the c:winntsystem32 directory?) Null ciphers(e.g.,using the first letter of each word?to?from?a?hidden message in and otherwise innocuous text) Steganography today,however,is significantly more()than the examples above suggest,allowing a user to hide l

7、arge amounts of infromation within image and audio files.these forms of steganography often are used in conjunction with cryprography so that the information is doubly protected;first it is encrypted and then hidden so that an adversary has to first find the information(an often difficult task in an

8、d of itself)and then?decrypt it. The simplest approach to hiding data within an image flile is callde()significant bit insertion in this method we can take the binary?representation of the hidden data and overwirit the bit of each byte within the cover image.if we are using 24-bit color the amount o

9、f change?well be mininmal and indiscerible to the human?eye.问题1选项A.CryptographyB.GeographyC.StenographyD.Steganography问题2选项A.methodsB.SofteareC.ToolsD.Services问题3选项A.MemberB.managementC.messageD.Mail问题4选项A.powerfulB.SophisticatedC.AdvancdeD.easy问题5选项A.lesastB.MostC.MuchuD.less答案:DACBA 本题解析:暂无解析4. 问答

10、题:某linux主机上可以看到如下所示的信息:-rwx r-x - 1 root bin 3853 Aug 10 5:49 javac* 则表明采用此种保护位方案的访问控制模型是( )。答案: 本题解析:基于列的自主访问控制1.基于列的自主访问控制基于列的自主访问控制机制是在每个客体上都附加一个可访问它的主体的明细表,它有两种形式,即保护位(protection bits)和访问控制表(Access Control List, ACL)。 (1)保护位。这种方法通过对所有主体、主体组以及客体的拥有者指明一个访问模式集合,通常以比特位来表示访问权限。5. 问答题:列举常见的三种入侵检测系统的体系

11、结构。答案: 本题解析:基于主机型、基于网络型、分布式入侵检测系统入侵检测系统的体系结构大致可以分为基于主机型、基于网络型和分布式入侵检测系统三种。6. 问答题:网络管理员发现线上商城系统总是受到 SQL 注入、跨站脚本等攻击,公司计划购置(4)设备/系统,加强防范;该设备应部署在图 1 中设备的(5)处。A杀毒软件B主机加固CWAF(Web 应用防护系统)D漏洞扫描答案: 本题解析:(4)C,(5)Web应用防护系统(Web Application Firewall,WAF)代表了新兴的信息安全技术,用以解决防火墙一类传统设备束手无策的Web应用安全问题。WAF工作在应用层,因此对Web应用

12、防护具有明显的优势。7. 问答题:【问题1】(7分)在下列各题中,表述正确的在括号内划(),表述错误的在括号内划()(1)流密码是将明文划分成字符(单个字母),或其编码的基本单元(0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。 (1)(2)以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。 (2)(3)DES加密算法不是一种对合函数加密算法。 (3)(4)SHA1的输出的长度为160位。 (4)(5)入侵检测与防护的技术主要有入侵检测(IDS)和入侵防护(IPS)两种系统。 (5)(6)绝大多数 IDS 系统都是主动的。 (6)(7)IPS

13、倾向于提供被动防护。 (7)【问题2】(4分)入侵检测的基本模型是PDR模型,其思想是防护时间大于检测时间和响应时间。针对静态的系统安全模型提出了动态安全模型(P2DR)。阐述P2DR模型包含的4个主要部分。【问题3】(4分)入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。阐述这两种类型的特点。答案: 本题解析:【问题1】(7分)(1) (2) (3) (4)(5)(6)(7)【问题2】(4分)Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】(4分)异常入侵检测是指能够根据异常行为和使用计算机资源情况检测出来的入

14、侵。这种检测方式试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行为。误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵。【解析】【问题1】n级的线性反馈移位寄存器输出序列周期2n?1。使用合适的连接多项式可以使得周期=2n?1,此时的输出序列称为m序列。DES使用了对合运算,加密和解密共用同一算法。入侵检测技术(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。【问题2】Policy(安全策略)、Prote

15、ction(防护)、Detection(检测)和Response(响应)。【问题3】误用入侵检测能直接检测不利的或不可接受的行为,而异常入侵检测是检查出与正常行为相违背的行为。8. 问答题:网络设备中运行的协议也可能遭受攻击,如黑客使用一些OSPF软件,给运行路由协议的三层设备发送一些错误OSPF包,那么设备会得到一些错误的路由信息,从而产生IP寻址错误,造成网络瘫痪。为了保证路由安全,需要启用OSPF路由协议的认证。完成下列配置。S1(Config)# router ospf 100S1 (Config-router)#network 192.168.100.0 0.0.0.255 area 100S1(Config-router)# area 100 (1) message-digestS1 (Config)#exitS1 (Config)# interface eth0/1S1 (Conf

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号