2022年软考-信息安全工程师考前模拟强化练习题45(附答案详解)

上传人:住在****她 文档编号:102730600 上传时间:2022-06-07 格式:DOCX 页数:16 大小:32.71KB
收藏 版权申诉 举报 下载
2022年软考-信息安全工程师考前模拟强化练习题45(附答案详解)_第1页
第1页 / 共16页
2022年软考-信息安全工程师考前模拟强化练习题45(附答案详解)_第2页
第2页 / 共16页
2022年软考-信息安全工程师考前模拟强化练习题45(附答案详解)_第3页
第3页 / 共16页
资源描述:

《2022年软考-信息安全工程师考前模拟强化练习题45(附答案详解)》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考前模拟强化练习题45(附答案详解)(16页珍藏版)》请在装配图网上搜索。

1、2022年软考-信息安全工程师考前模拟强化练习题(附答案详解)1. 单选题网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是( )。问题1选项A.负载监测B.网络纠错C.日志监测D.入侵检测【答案】C【解析】本题考查流量监测的相关知识。网络流量状况是网络中的重要信息,利用流量监测获得的数据,可以实现以下目标:(1)负载监测:将流量监测获得的网络流量数据作为输入参数,利用统计方法和先验知识,通过负载特性分析过程,可以得到网络的当前负载状态。(2)性能分析:利用流量信息,可以分析得到网络的性能状况,例如链路利用率等,以定位和

2、防止网络中的性能瓶颈,提高网络性能。(3)网络纠错:复杂的网络环境和丰富多样的应用类型,往往会导致网络故障的发生。通过分析流量信息,可以判定故障发生的位置和导致的原因,例如广播风暴、非法操作等,并采取措施解决故障并避免再次发生。(4)网络优化:流量工程的目的是为了优化网络性能,其前提是获取网络中的流量信息,在此基础上通过网络控制,例如资源分配、流量均衡等操作,实现网络优化的目标。(5)业务质量监视:现代网络面临的紧迫任务是为用户提供可靠的业务质量保障。而用户获得的服务质量以及网络供应商可提供的服务能力都必须通过流量数据分析获得。(6)用户流量计费:如何在高速宽带网络中实现基于流量的用户计费是目

3、前网络管理领域的热点问题,实现高效的流量计费解决方案必须依靠流量监测技术的进步。(7)入侵检测:安全问题是网络应用中的一个重要方面,入侵检测系统是目前保障网络安全的重要手段。入侵检测的一个重要内容就是通过分析网络流量,判定攻击行为,以采取必要的防御措施。(8)协议调测:在进行协议设计和应用开发时,必须经过实际网络环境检验的过程。当新的协议或应用加入到网络中,必须观测它们产生的数据流量,以判定协议或应用的操作是否正常,是否会对网络性能造成损伤。故本题选C。点播:网络流量就是网络上传输的数据量。网络流量的大小对网络架构设计具有重要意义,就像要根据来往车辆的多少和流向来设计道路的宽度和连接方式类似,

4、根据网络流量进行网络的设计是十分必要的。2. 单选题已知DES算法S盒如下:如果该S盒输入110011,则其二进制输出为( )。问题1选项A.1110B.1001C.0100D.0101【答案】A【解析】本题考查DES算法中S盒的运用。根据输入数据110011,第一位和最后一位组成行,及113;中间数据为列,即10019。则查找表第3行和第9列交叉的数字为14,其二进制为1110。故本题选A。点播:DES算法是最为广泛使用的一种分组密码算法。DES 是一个包含16个阶段的“替换-置换”的分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的

5、密文序列。每一个S盒对应6位的输入序列,得到相应的4位输出序列,输入序列以一种非常特殊的方式对应S盒中的某一项,通过S盒的6个位输入确定了其对应的输出序列所在的行和列的值。3. 单选题下列关于数字签名说法中,正确的是( )。问题1选项A.验证和解密过程相同B.数字签名不可改变C.验证过程需要用户私钥D.数字签名不可信【答案】B【解析】本题考查数字签名方面的基础知识。数字签名是可信的、不容易被伪造的、不容抵赖的,而且是不可改变的。数字签名的验证与解密过程不同,验证过程需要用户的公钥。答案选B。4. 单选题研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码

6、的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。问题1选项A.仅知密文攻击B.已知明文攻击C.选择密文攻击D.选择明文攻击【答案】C【解析】本题考查公钥密码体制和数字签名相关知识。已知明文攻击:攻击者不仅可以得到一些消息的密文,而且也知道对应的明文。仅知密文攻击:攻击者有一些消息的密文,这些密文都是用相同的加密算法进行加密得到。选择明文攻击:攻击者不仅可以得到一些消息的密文和相应的明文,而且还可以选择被加密的明文。选择密文攻击:攻击者能够选择一些不同的被加密的密文并得到与其对应的明文信息,攻击者的任务是推算出加密密钥。使用选择密文攻击的攻击者掌握对解密机的访问权

7、限,可构造任意密文所对应的明文。在此种攻击模型中,密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,透过未知的密钥获得解密后的明文。故本题选C。点播:数字签名是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果。该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。5. 单选题基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗( )。问题1选项A.网络钓鱼B.

8、数学分析攻击C.重放攻击D.穷举攻击【答案】C【解析】本题考查Hash算法中的MD4、MD5算法。网络钓鱼:是一种通过假冒可信方(知名银行、信用卡公司等)提供网上服务,以欺骗手段获取敏感个人信息(如口令、银行卡信息等)的攻击方式。数学分析攻击:是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证

9、的过程时使用,它可以把认证的正确性破坏掉。穷举攻击:亦称“暴力破解”。对密码进行逐个推算,直到找出真正的密码为止的一种攻击方式。理论上可破解任何一种密码,问题在于如何缩短破解时间。S/key口令是一种一次性口令生成方案,可以有效对抗重放攻击。故本题选C。点播:此类题目不需要完全了解MD4、MD5等算法原理,只需抓住题干中关键字“一次性口令”,再结合选项的理解分析,即可快速找到答案。6. 单选题下列关于数字签名说法正确的是( )。问题1选项A.数字签名不可信B.数字签名不可改变C.数字签名可以否认D.数字签名易被伪造【答案】B【解析】本题考查数字签名相关知识。数字签名具有与手写签名一样的特点,是

10、可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。故本题选B。点播:数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确认交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名至少满足三个条件:非否认性、真实性、可鉴别性。7. 单选题密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是( )。问题1选项A.仅知密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【

11、答案】C【解析】本题考查密码学方面的基础知识。选择明文攻击指攻击者知道加密算法,并可通过选择对攻击有利的特定明文及其对应的密文,求解密钥或从截获的密文求解相应明文的密码分析方法。文件系统和数据库系统均存储大量密文信息,所以攻击者可指定明文来碰撞对应的密文,从而达到攻击目的。答案选C。8. 单选题数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明( )。问题1选项A.接收的消息m无伪造B.接收的消息m无篡改C

12、.接收的消息m无错误D.接收的消息m无泄密【答案】D【解析】本题考查数字签名相关知识。数字签名技术可以保证报文的完整性,不可否认性,以及提供身份认证信息,但不能保证信息的机密性。故本题选D。点播:数字签名是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果。该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。9. 单选题以下关于网络流量监控的叙述中,不正确的是( )。问题1选项A.网络流量监控分析的基础是协议行为解析技术B.数据采集探针是专门用于获

13、取网络链路流量数据的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等【答案】C【解析】本题考查网络流量监控相关知识。流量监控指的是对数据流进行的监控。流量监控的内容:流量大小;吞吐量;带宽情况;时间计数;延迟情况;流量故障。不能过滤敏感数据。故本题选C。10. 单选题为确保关键信息基础设施供应链安全,维护国家安全,依据( ), 2020年4月27日,国家互联网信息办公室等12个部门联合发布了网络安全审查办法,该办法自2020年6月1日实施,将重点评估采购网络产品和服务可能带来的国家安全风险。问题1选项A.中华人民共和

14、国国家安全法和中华人民共和国网络安全法B.中华人民共和国国家保密法和中华人民共和国网络安全法C.中华人民共和国国家安全法和网络安全等级保护条例D.中华人民共和国国家安全法和中华人民共和国国家保密法【答案】A【解析】本题考查网络安全相关法律法规的知识。在中华人民共和国国家安全法和中华人民共和国网络安全法中,有相关条款对网络产品和服务的采购有相应要求。答案选A。11. 单选题对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是( )。问题1选项A.窃听B.重放C.克隆D.欺诈【答案】C【解析】本题考查无线网络安全相关知识。网络窃听:是指利用网络

15、通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有网络嗅探、中间人攻击。重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。克隆:克隆网络中的AP使得用户每天所连接的那个看似安全的无线AP,就是被克隆伪装的恶意AP。欺骗攻击:欺骗攻击就是利用假冒、伪装后的身份与其他主机进行合法的通信或者发送假的报文,使受攻击的主机出现错误,或者是伪造一系列假的网络地址和网络空间顶替真正的网络主机为用户提供网络服务,以此方法获得访问用户的合法信

16、息后加以利用,转而攻击主机的网络欺诈行为。常见的网络欺骗攻击主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Weh欺骗、电子邮件欺骗、源路由欺骗等。故本题选C。点播:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等等。攻击无线网络是指针对网络 基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等等。12. 单选题强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MA

17、C中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读操作是 ( )。问题1选项A.下读B.上写C.下写D.上读【答案】A【解析】本题考查强制访问控制相关知识。强制访问控制(MAC)是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问,是一种不允许主体干涉的访问控制类型。根据MAC的安全级别,用户与访问的信息的读写关系有四种:即:下读(read down):用户级别高于文件级别的读操作。上写(write up):用户级别低于文件级别的写操作。下写(write down):用户级别高于文件级别的写操作。上读(read up):用户级别低于文件级别的读

18、操作。其中用户级别高于文件级别的读写操作是下读。故本题选A。点播:访问控制的目标有两个:防止非法用户进入系统; 阻止合法用户对系统资源的非法使用,即禁止合法用户的越权访问。访问控制类型可分为:自主访问控制、强制访问控制、基于角色的访问控制和基于属性的访问控制。13. 单选题2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了中华人民共和国网络安全法。该法律第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。问题1选项A.国务院B.国家网信部门C.省级以上人民政

19、府D.网络服务提供商【答案】A【解析】本题考查中华人民共和国网络安全法。中华人民共和国网络安全法第五十八条:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。故本题选A。点播:中华人民共和国网络安全法已于2017年6月1日起实施。为加强网络安全教育,网络空间安全已被增设为一级学科。14. 单选题如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是( )。问题1选项A.实际安全B.可证明安全C.无条件安全D.绝对安全【答案】A【解析】本题考查密码安全相关知识。15. 单选题对于定义

20、在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2 =x3+x+6mod11,则以下是椭圆曲线11平方剩余的是( )。问题1选项A.x=1B.x=3C.x=6D.x=9【答案】B【解析】本题考查椭圆曲线密码。首先应了解平方剩余;假设p是素数,a是整数。 如果存在一个整数y使得ya(mod p) (即y-a可以被p整除), 那么就称a在p的剩余类中是平方剩余的。根据这个定义,将选项值进行代入运算可知,当x=3,y36(mod 11),此时y的值可为5或6;其余选项都是不满足平方剩余条件的。故本题选B。16. 单选题Sniffer可以捕获到达主机端口的网络报文。Sniffer 分为软件和硬件两

21、种,以下工具属于硬件的是( )。问题1选项A.NetXrayB.PacketboyC.NetmonitorD.协议分析仪【答案】D【解析】本题考查网络嗅探器方面的基础知识。Sniffer即网络嗅探器,软件有NetXray、Packetboy、Netmonitor、Sniffer Pro、WireShark、WinNetCap等,而硬件的Sniffer通常称为协议分析仪。答案选D。17. 单选题蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐有四种不同的配置方式:诱骗服务、弱化系统、强化系统和用户模式服务器,其中在特定IP服务端口进行侦听,并对其他应用程序的各种网络请求进行应答

22、,这种应用程序属于( )。问题1选项A.诱骗服务B.弱化系统C.强化系统D.用户模式服务器【答案】A【解析】本题考查蜜罐安全技术。诱骗服务:是指在特定IP服务端口上进行侦听,并像其他应用程序那样对各种网络请求进行应答的应用程序。通常只有攻击者才会去访问蜜罐,正常用户是不知道蜜罐的存在的。弱化系统:配置有已知弱点的操作系统,恶意攻击者更容易进入系统,系统可以收集有关攻击的数据。强化系统:对弱化系统配置的改进。用户模式服务器:是一个用户进程运行在主机上,并模拟成一个功能健全的操作系统,类似用户通常使用的操作系统。答案选A。18. 单选题Web服务器也称为网站服务器,可以向浏览器等Web客户端提供文

23、档,也可以放置网站文件和数据文件。目前最主流的三个Web服务器是Apache. Nginx. IIS。Web服务器都会受到HTTP协议本身安全问题的困扰,这种类型的信息系统安全漏洞属于( )。问题1选项A.设计型漏洞B.开发型漏洞C.运行型漏洞D.代码型漏洞【答案】A【解析】本题考查信息系统安全漏洞方面的基础知识。一般设计人员制定协议时,通常首先强调功能性,而安全性问题则是到最后一刻、甚至不列入考虑范围。上述漏洞是由HTTP协议本身设计上所存在的安全问题,所以它是设计型漏洞。答案选A。19. 单选题问题1选项A.ECBB.CTRC.CFBD.PCBC【答案】D【解析】本题考查分组密码相关知识。

24、图为明密文链接工作原理图,即PCBC。官方教材(第一版)P109。电码本模式ECB直接利用分组密码对明文的各分组进行加密。计数模式(CTR模式)加密是对一系列输入数据块(称为计数)进行加密,产生一系列的输出块,输出块与明文异或得到密文。密文反馈模式(CFB模式)。在CFB模式中,前一个密文分组会被送回到密码算法的输入端。故本题选D。点播:明密文链接方式具有加密错误传播无界的特性,而磁盘文件加密通常希望解密错误传播有界,这时可采用密文链接方式。20. 单选题密码学的基本安全目标主要包括:保密性、完整性、可用性和不可抵赖性。其中确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性是指( )。问题1选项A.保密性B.完整性C.可用性D.不可抵赖性【答案】A【解析】

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!