2022软件水平考试-中级信息安全工程师考试题库套卷10(含答案解析)

上传人:桔**** 文档编号:512217257 上传时间:2023-11-21 格式:DOCX 页数:7 大小:13.68KB
返回 下载 相关 举报
2022软件水平考试-中级信息安全工程师考试题库套卷10(含答案解析)_第1页
第1页 / 共7页
2022软件水平考试-中级信息安全工程师考试题库套卷10(含答案解析)_第2页
第2页 / 共7页
2022软件水平考试-中级信息安全工程师考试题库套卷10(含答案解析)_第3页
第3页 / 共7页
2022软件水平考试-中级信息安全工程师考试题库套卷10(含答案解析)_第4页
第4页 / 共7页
2022软件水平考试-中级信息安全工程师考试题库套卷10(含答案解析)_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2022软件水平考试-中级信息安全工程师考试题库套卷10(含答案解析)》由会员分享,可在线阅读,更多相关《2022软件水平考试-中级信息安全工程师考试题库套卷10(含答案解析)(7页珍藏版)》请在金锄头文库上搜索。

1、2022软件水平考试-中级信息安全工程师考试题库(含答案解析)1. 问答题:用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极及其重要。以下过程给出了实现用户B对用户A身份的认证过程。1.A-B:A2.B-A:B,Nbpk(A)3.A-B:h(Nb)此处A和B是认证的实体,Nb是一个随机值,pk(A)表示实体A的公钥,B,Nbpk(A)表示用A的公钥对消息B娜进行加密处理,h(Nb)表示用哈希算法h对Nb计算哈希值。【问题1】(5分)认证与加密有哪些区别?【问题2】(6分)(1)包含在消息2中的“Nb”起什么作用?(2)“Nb“的选择应满足什么条件?【问题3】(3分

2、) 为什么消息3中的Nb要计算哈希值? 【问题4】(4分) 上述协议存在什么安全缺陷?请给出相应的的解决思路。 答案: 本题解析:【问题一】认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。 【问题二】(1) Nb是一个随机值,只有发送方B和A知道,起到抗重放攻击作用。(2) 应具备随机性,不易被猜测。 【问题三】哈希算法具有单向性,经过哈希值运算之后的随机数,即使被攻击者截获也无法对该随机数进行还原,获取该随机数Nb的产生信息。 【问题四】存在重放攻击和中间人

3、攻击的安全缺陷;针对重放攻击的解决思路是加入时间戳、验证码等信息;针对中间人攻击的解决思路是加入身份的双向验证。2. 问答题:为了提升公司主机系统的安全性,可以检测网络上主机的开放端口号、主机的操作系统类型以及提供的网络服务等信息,可以是用的工具是( )。答案: 本题解析:网络扫描器网络扫描器是用于检测网络上主机的开放端口号、主机的操作系统类型以及提供的网络服务等信息,可以帮助管理员解决一些安全隐患,提升系统安全。典型的如NMAP、SuperScan等3. 问答题:简述入侵检测系统部署过程。答案: 本题解析:入侵检测系统部署过程如下:第一步,确定监测对象、网段;第二步,依据对应的安全需求,制定

4、安全检测策略;第三步,依据安全检测策略,选定IDS结构;第四步,在检测对象、网段上,安装IDS探测器采集信息;第五步,配置IDS;第六步,验证安全检测策略是否正常;第七步,运维IDS入侵检测系统部署过程简单来说就是一个制订策略,部署配置设备、测试策略、运维设备的过程。4. 问答题:只有系统验证用户的身份,而用户不能验证系统的身份,这种模式不全面。为确保安全,用户和系统应能相互平等的验证对方的身份。假设A和B是对等实体,需要进行双方身份验证。所以,需要事先约定好并共享双方的口令。但A要求与B通信时,B要验证A的身份,往往遇到如下限制:(1)首先A向B出示,表示自己身份的数据。(2)但A尚未验证B

5、的身份(3)A不能直接将口令发送给B。反之,B要求与A通信也存在上述问题。【问题1】(6分)可以构建口令的双向对等验证机制解决上述问题,设PA、PB为A、B的共享口令,RA、RB为随机数,f为单向函数。假定A要求与B通信,则A和B可如下过程,进行双向身份认证:1. A B: RA (1)2. B A:f(PB | RA)| RB (2)3. A用f对自己保存的PB和RA 进行加密,与接收到的f (PB | RA)进行比较。如果两者相等,则A确认B的身份是真实的执行第4步,否则认为B的身份是不真实的。4. A B: f(PA| RB) (3)5. B用f对自己保存的PA和RB 进行加密,并与接收

6、到的f (PA |RB)进行比较。若两者相等,则B确认A的身份是真实的,否则认为A的身份是不真实的。请对上述过程进行解释,并填入(1)(3)空。【问题2】(2分)简述上述验证机制中,单向函数f的作用。为了防止重放攻击,上述过程,还应该如何改进?【问题3】(2分) 执行以下两条语句 HTTP:/xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from sysobjects)0 HTTP:/xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from msysobjects)0如果第一条语句访问abc.asp运行正

7、常,第二条异常,则说明?【问题4】(3分)简述常见的黑客攻击过程。【问题5】(2分)Sniffer需要捕获到达本机端口的报文。如想完成监听,捕获网段上所有的报文,则需要将本机网卡设置为(1)。答案: 本题解析:【问题1】(6分)(1)A首先选择随机数RA并发送给B。(2)B收到RA后,产生随机数RB。使用单向函数f对PB和RA进行加密得到f (PB |RA),并连同RB一起发送给A。(3)A利用单向函数f对PA和RB 进行加密,发送给B。【问题2】(2分)由于f是单向函数,黑客拿到f (PA | RA)和RA不能推导出PA ;拿到f (PB | RB)和RB也不能推导出PB。为了预防重放攻击,

8、可在f (PB| RA)和f (PA| RB)中加入时间变量或者时间戳。【问题3】(2分)后台数据库为SQL-SERVER。【问题4】(3分)(1)目标探测和信息攫取:分析并确定攻击目标,收集目标的相关信息。(2)获得访问权:通过窃听或者攫取密码、野蛮攻击共享文件、缓冲区溢出攻击得到系统访问权限。(3)特权提升:获得一般账户后,提升并获得更高权限。(4)窃取:获取、篡改各类敏感信息。(5)掩盖踪迹:比如清除日志记录。(6)创建后门:部署陷阱或者后门,方便下次入侵。【问题5】(2分)混杂模式。【解析】【问题1】假定A要求与B通信,则A和B可如下过程,进行双向身份认证:1. A B: RA A首先

9、选择随机数RA并发送给B2. B A:f(PB | RA)| RBB收到RA后,产生随机数RB。使用单向函数f对PB和RA进行加密得到f (PB |RA),并连同RB一起发送给A。3. A用f对自己保存的PB和RA 进行加密,与接收到的f (PB | RA)进行比较。如果两者相等,则A确认B的身份是真实的执行第4步,否则认为B的身份是不真实的。4. A B: f(PA| RB) (3)A利用单向函数f对PA和RB 进行加密,发送给B。5. B用f对自己保存的PA和RB 进行加密,并与接收到的f (PA |RB)进行比较。若两者相等,则B确认A的身份是真实的,否则认为A的身份是不真实的。【问题2

10、】(2分)由于f是单向函数,黑客拿到f (PA | RA)和RA不能推导出PA ;拿到f (PB | RB)和RB也不能推导出PB。所以在上述双向口令验证机制中,出现假冒者的一方,也不能骗到对方的口令。为了预防重放攻击,可在f (PB| RA)和f (PA| RB)中加入时间变量或者时间戳。【问题3】利用系统表 ACCESS的系统表是msysobjects,且在Web环境下没有访问权限,而SQL-SERVER的系统表是sysobjects,在WEB环境下有访问权限。对于以下两条语句: HTTP:/xxx.xxx.xxx/abc.asp?p=YY and (select count(*) fro

11、m sysobjects)0 HTTP:/xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from msysobjects)0 若数据库是SQL-SERVER,则第一条,abc.asp一定运行正常,第二条则异常;若是ACCESS则两条都会异常。【问题4】略【问题5】Sniffer主要是捕获到达本机端口的报文。如果要想完成监听,即捕获网段上所有的报文,前提条件是: 网络必须是共享以太网。 把本机上的网卡设置为混杂模式。5. 问答题:某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1)、(2)、(3)措施。(1)(3)备选答案:A.断开已感染主机

12、的网络连接B.更改被感染文件的扩展名C.为其他电脑升级系统漏洞补丁D.网络层禁止 135/137/139/445 端口的 TCP 连接E.删除已感染病毒的文件答案: 本题解析:(1)(3)A、C、D合适的做法包括A、C、D6. 问答题:按照认证过程中鉴别双方参与角色及所依赖的外部条件,网络认证协议有多种,请列举常见的认证协议类型,此协议属于哪一种协议?答案: 本题解析:单向认证、双向认证和第三方认证,本协议属于第三方认证认证是一个实体向另外一个实体证明其所声称的身份的过程。认证类型可分成单向认证、双向认证和第三方认证。7. 问答题:【问题1】在下列各题中,表述正确的在括号内划(),表述错误的在

13、括号内划()(1)流密码是将明文划分成字符(单个字母),或其编码的基本单元(0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。(1)(2)以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。(2)(3)DES加密算法不是一种对合函数加密算法。(3)(4)SHA1的输出的长度为160位。(4)(5)入侵检测与防护的技术主要有入侵检测(IDS)和入侵防护(IPS)两种系统。(5)(6)绝大多数 IDS 系统都是主动的。(6)(7)IPS倾向于提供被动防护。【问题2】入侵检测的基本模型是PDR模型,其思想是防护时间大于检测时间和响应时间。针对静态的系统

14、安全模型提出了动态安全模型(P2DR)。阐述P2DR模型包含的4个主要部分。【问题3】入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。阐述这两种类型的特点。答案: 本题解析:【问题1】(1) (2) (3) (4)(5)(6)(7)【问题2】Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】异常入侵检测是指能够根据异常行为和使用计算机资源情况检测出来的入侵。这种检测方式试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行为。误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵。【问题1】n级

15、的线性反馈移位寄存器输出序列周期2n1。使用合适的连接多项式可以使得周期=2n1,此时的输出序列称为m序列。DES使用了对合运算,加密和解密共用同一算法。入侵检测技术(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。【问题2】Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】误用入侵检测能直接检测不利的或不可接受的行为,而异常入侵检测是检查出与正常行为相违背的行为。8. 问答题:(1)己知管理员使用Telnet

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号