2022年软考-信息安全工程师考试题库及全真模拟冲刺卷57(附答案带详解)

上传人:桔**** 文档编号:507879999 上传时间:2023-07-08 格式:DOCX 页数:22 大小:839.30KB
返回 下载 相关 举报
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷57(附答案带详解)_第1页
第1页 / 共22页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷57(附答案带详解)_第2页
第2页 / 共22页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷57(附答案带详解)_第3页
第3页 / 共22页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷57(附答案带详解)_第4页
第4页 / 共22页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷57(附答案带详解)_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考试题库及全真模拟冲刺卷57(附答案带详解)》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考试题库及全真模拟冲刺卷57(附答案带详解)(22页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(附答案带详解)1. 单选题以下关于虚拟专用网VPN描述错误的是( )。问题1选项A.VPN不能在防火墙上实现B.链路加密可以用来实现VPNC.IP层加密可以用来实现VPND.VPN提供机密性保护【答案】A【解析】本题考查VPN相关知识。VPN中文翻译为虚拟专用网,其基本技术原理是把需要经过公共网传递的报文加密处理后,再由公共网络发送到目的地。利用VPN技术能够在不信任的公共网络上构建一条专用的安全通道,经过VPN传输的数据在公共网上具有保密性。VPN和防火墙有3方面的关系:VPN和防火墙都是属于网络安全设备;VPN设备可集成在防火墙设备内

2、;VPN和防火墙的功能不同。故本题选A。点播:VPN的安全服务有三种:保密性服务、完整性服务、认证服务。VPN多种实现技术可分为三种:链路层VPN、网络层VPN、传输层VPN。2. 单选题安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是( )。问题1选项A.48 位B.56 位C.64 位D.128 位【答案】B【解析】本题考查DES算法DES是一个分组密码算法,能够支持64比特的明文块加密,其密钥长度为56比特,即56位。故本题选B。点播:DES是世界上应用最广泛的密码,但是随着计算机系统运算速度的增加和网络计算的进行,在有限的时

3、间内进行大量的运算将变得更可行,因此DES56比特的密钥长度已不足以保证密码系统的安全。NIST于1999年10月25日采用三重DES(TDEA)作为过渡期间的国家标准,以增强DES的安全性。3. 单选题为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。问题1选项A.最小化原则B.安全隔离原则C.纵深防御原则D.分权制衡原则【答案】D【解析】本题考查网络权限管理相关知识。最小化原则:受保护的敏感信息只能在一定范围内被共享,履行

4、工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。纵深防御原则:纵深防御是指不能只依赖单一安全机制,应该建立多种机制,互相支撑以达到比较满意的目的。分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主

5、体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。点播:网络安全体系在建立过程中主要遵循以下原则:系统性和动态性原则、纵深防护与协作性原则、网络安全风险和分级保护原则、标准化与一致性原则、技术与管理相结合原则、安全第一,预防为主原则、安全与发展同步,业务与安全等同、人机物融合和产业发展原则。4. 单选题下面对国家秘密定级和范围的描述中,不符合中华人民共和国保守国家秘密法要求的是( )。问题1选项A.对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定

6、和定级,然后报国家保密工作部门备案B.各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围C.国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定D.对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定【答案】A【解析】本题考查中华人民共和国保守国家秘密法相关知识。国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定。各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围

7、的规定确定密级。对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位无相应确定密级权的,应当及时拟定密级,并在拟定密级后的十日内依照下列规定申请确定密级:(一)属于主管业务方面的事项,逐级报至国家保密工作部门审定的有权确定该事项密级的上级机关;(二)其他方面的事项,逐级报至有权确定该事项密级的保密工作部门。故本题选A。点播:中华人民共和国保守国家秘密法于1988年9月5日第七届全国人民代表大会常务委员会第三次会议通过,2010年4月29日第十一届全国人民代表大会常务委员会第十四次会议修订通过,现将修订后的中华人民共和国保守国家秘密法公布,自2010年10月1日起施行。旨在保守国

8、家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业的顺利进行。5. 单选题身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。下列各种协议中,不属于身份认证协议的是( )。问题1选项A.IPSec 协议B.S/Key 口令协议C.X.509 协议D.Kerberos 协议【答案】A【解析】6. 案例题阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。【说明】防火墙作为网络安全防护的第一道屏障, 通常用一系列的规则来实现网络攻击数据包的过滤。【问题1】(3分)图3-1给出了某用户Windows系统下的防火墙操作界面,请写出Windows下打开以下界面的操作步骤。【

9、问题2】(4分)Smurf拒绝服务攻击结合IP欺骗和ICMP回复方法使大量网络数据包充斥目标系统,引起目标系统拒绝为正常请求提供服务。请根据图3-2回答下列问题。(1)上述攻击针对的目标IP地址是多少?(2)在上述攻击中,受害者将会收到ICMP协议的哪一种数据包?【问题3】(2分)如果要在Windows系统中对上述Smurf攻击进行过滤设置,应该在图3-1中“允许应用或功能通过Windows Defender防火墙”下面的选项中选择哪一项?【问题4】(2分)要对入站的ICMP协议数据包设置过滤规则,应选择图3-3的哪个选项?【问题5】(4分)在图3-4的端口和协议设置界面中,请分别给出“协议类

10、型(P)” “协议号(U)” “本地端口(L)” “远程端口(R)”的具体设置值。【答案】【问题1】开始控制面板系统和安全Windows Defender防火墙或运行“control.exe”系统和安全Windows Defender防火墙【问题2】(1)192.168.27.1(2)Echo reply(回响应答)【问题3】高级设置。【问题4】自定义。【问题5】协议类型(p):ICMPv4协议号(U):自动填1本地端口(L):不用填或空白远程端口(R):不用填或空白【解析】本题考查Windows系统下的防火墙以及网络攻击的过滤防护知识及应用。此类题目要求考生熟悉常见的网络攻击手段及其相应的网

11、络数据分组,并具备Wireshark工具的基本使用方法,能针对不同的网络攻击方法配置对应的防护措施。【问题1】要求掌握Windows系统的基本操作。根据图中显示的窗口标题名字或者路径信息【系统和安全】-【Windows Defender防火墙】,可知从控制面板是可以访问到图中界面的。打开控制面板可以从命令行进入,也可以从开始菜单进入。【问题2】从图中可以发现攻击数据包的规律:源地址都是192.168.27.1, 目的地址是一个广播地址192.168.27.255, 采用ICMP协议。由于它是广播地址,对应的同网内的所有地址都可以收到,因此上述同网的大量机器会向源地址192. 168.27.1发

12、送应答分组,从而造成大量数据包发往源地址,所以在此源地址才是受害(被攻击)地址。发送的分组是Echo request,对应的应答分组是Echo reply。【问题3】Windows防火墙要定制过滤规则需要从“高级设置”进入。【问题4】针对ICMP协议,既不是程序,也没有端口,更不是预先定义的规则,只能通过“自定义”进行设置。【问题5】ICMP协议工作在网络层,没有传输层的端口信息。因此端口信息是不需要填写的。对于协议类型选择ICMPv4,协议号会自动填1。7. 单选题( )能有效防止重放攻击。问题1选项A.签名机制B.时间戳机制C.加密机制D.压缩机制【答案】B【解析】本题考查重放攻击相关知识

13、。签名机制:作为保障信息安全的手段之一,主要用于解决伪造、抵赖、冒充和篡改问题。加密机制:保密通信、计算机密钥、防复制软盘等都属于加密技术,加密主要是防止重要信息被一些怀有不良用心的人窃听或者破坏。压缩机制:压缩机制一般理解为压缩技术。变形器检测病毒体反汇编后的全部指令,可对进行压缩的一段指令进行同义压缩。一般用于使病毒体代码长度发生改变。提高恶意代码的伪装能力和防破译能力。时间戳:主要目的在于通过一定的技术手段,对数据产生的时间进行认证,从而验证这段数据在产生后是否经过篡改。故时间戳机制可以有效防止重放攻击。故本题选B。点播:重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目

14、的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者或拦截并重发该数据的地方进行。攻击者利用网络监听或其他方式盗取认证凭据,之后再将它重新发送给认证服务器。8. 单选题访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。问题1选项A.主体B.客体C.授权访问D.身份认证【答案】D【解析】 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE本题考查信息系统访问控制的基本要素。访问者称为主体,可以是用户、进程、应用程序等;资源对象称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、发送等。信息系统访问控制的三要素是主体、客体和授权访问,因此不包括身份认证。故本题选D。点播:访问控制是指对资源对象的访问者授权、控制的方法及运行机制。9. 单选题PKI是一种标准的公钥密码的密钥管理平台,数字证书是PKI的基本组成部分。在PKI中,X.509数字证书的内容不包括( )。问题1选项A.加密算法标识B.签名算法标识C.版本号D.主

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号