2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第9期

上传人:住在山****ck 文档编号:97463011 上传时间:2022-05-27 格式:DOCX 页数:15 大小:84.48KB
收藏 版权申诉 举报 下载
2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第9期_第1页
第1页 / 共15页
2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第9期_第2页
第2页 / 共15页
2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第9期_第3页
第3页 / 共15页
资源描述:

《2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第9期》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第9期(15页珍藏版)》请在装配图网上搜索。

1、2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)1. 单选题蠕虫是一类可以独立运行、并能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类蠕虫、电子邮件类蠕虫、P2P类蠕虫等。以下不属于漏洞利用类蠕虫的是( )。问题1选项A.CodeRedB.SlammerC.MSBlasterD.IRC-worm【答案】D【解析】本题考查恶意代码中蠕虫方面的基础知识。漏洞利用类蠕虫包括2001年的红色代码(CodeRed)和尼姆达(Nimda)、 2003 年的蠕虫王(Slammer)和冲击波(MSBlaster). 2004年的震荡波(

2、Sasser).2005年的极速波(Zotob)、2006年的魔波(MocBot)、2008 年的扫荡波(Saodangbo). 2009年的飞客(Conficker)、 2010年的震网(StuxNet) 等。IRC-worm 属于IRC类蠕虫。2. 单选题防火墙的体系结构中,屏蔽子网体系结构主要由四个部分构成:周边网络、外部路由器、内部路由器和堡垒主机。其中被称为屏蔽子网体系结构第一道屏障的是( )。问题1选项A.周边网络B.外部路由器C.内部路由器D.堡垒主机【答案】B【解析】本题考查防火墙的屏蔽子网体系结构方面的基础知识。外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结

3、构的第一道屏障。答案选B。3. 单选题雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是( )。问题1选项A.AESB.MD5C.RC4D.RSA【答案】D【解析】本题考查密码设计雪崩效应方面的基础知识。雪崩效应是指当输入发生最微小的改变(例如,反转一个二进制位)时,也会导致输出的不可区分性改变(输出中每个二进制位有50%的概率发生反转);雪崩效应通常发生在块密码和加密散列函数中,RSA为公钥密码。答案选D。4. 单选题对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2 =x3+x+6mod11,则以下是椭圆曲线11平方剩余的是( )。问题1选项A

4、.x=1B.x=3C.x=6D.x=9【答案】B【解析】本题考查椭圆曲线密码。首先应了解平方剩余;假设p是素数,a是整数。 如果存在一个整数y使得ya(mod p) (即y-a可以被p整除), 那么就称a在p的剩余类中是平方剩余的。根据这个定义,将选项值进行代入运算可知,当x=3,y36(mod 11),此时y的值可为5或6;其余选项都是不满足平方剩余条件的。故本题选B。5. 单选题信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,按照计算机信息系统安全等级保护相关要求,应定义为( )。问题1选项A.第一级B.第二级C.第三级D.第四级【答案】D【解析】6

5、. 单选题密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通过对全面提升密码工作法治化水平起到了关键性作用。密码法规定国家对密码实行分类管理,密码分类中不包含( )。问题1选项A.核心密码B.普通密码C.商用密码D.国产密码【答案】D【解析】7. 单选题BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:信息安全管理实施指南和信息安全管理体系规范和应用指南。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现( )。问题1选项A.强化员工的信息安全意识,规范组织信息安全行为B.对组织内关键信息资产的安全态势进行动

6、态监测C.促使管理层坚持贯彻信息安全保障体系D.通过体系认证就表明体系符合标准,证明组织有能力保障重要信息【答案】B【解析】本题考查重要的信息安全管理体系和标准方面的基础知识。BS7799 标准是英国标准协会(BSI)制定的信息安全管理体系标准。它涵盖了几乎所有的安全议题,非常适合作为工商业及大、中、小组织的信息系统在大多数情况下所需的控制范围确定的参考基准。但没有对组织内关键信息资产的安全态势进行动态监测。故本题选B。点播:BS7799 作为信息安全管理领域的一个权威标准,是全球业界一致公认的辅助信息安全治理手段,该标准的最大意义在于可以为管理层提供一套可量体裁衣的信息安全管理要项、一套与技

7、术负责人或组织高层进行沟通的共同语言,以及保护信息资产的制度框架。8. 单选题研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。问题1选项A.仅知密文攻击B.已知明文攻击C.选择密文攻击D.选择明文攻击【答案】C【解析】本题考查公钥密码体制和数字签名相关知识。已知明文攻击:攻击者不仅可以得到一些消息的密文,而且也知道对应的明文。仅知密文攻击:攻击者有一些消息的密文,这些密文都是用相同的加密算法进行加密得到。选择明文攻击:攻击者不仅可以得到一些消息的密文和相应的明文,而且还可

8、以选择被加密的明文。选择密文攻击:攻击者能够选择一些不同的被加密的密文并得到与其对应的明文信息,攻击者的任务是推算出加密密钥。使用选择密文攻击的攻击者掌握对解密机的访问权限,可构造任意密文所对应的明文。在此种攻击模型中,密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,透过未知的密钥获得解密后的明文。故本题选C。点播:数字签名是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果。该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修

9、改的。9. 单选题FTP是一个交互会话的系统,在进行文件传输时,FTP的客户和服务器之间需要建立两个TCP连接,分别是( )。问题1选项A.认证连接和数据连接B.控制连接和数据连接C.认证连接和控制连接D.控制连接和登录连接【答案】B【解析】本题考查FTP文件传输协议相关基础知识。FTP的客户和服务器之间使用两个TCP连接:一个是控制连接,它一直持续到客户进程与服务器进程之间的会话完成为止;另一个是数据连接,按需随时创建和撤销。每当一个文件传输时,就创建一个数据连接。其中,控制连接被称为主连接,而数据连接被称为子连接。10. 单选题下列关于公钥密码体制说法不正确的是( )。问题1选项A.在一个

10、公钥密码体制中,一般存在公钥和私钥两个密钥B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的C.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的D.公钥密码体制中的私钥可以用来进行数字签名【答案】B【解析】本题考查公钥密码体制相关知识公钥密码体制中,一般存在公钥和私钥两种密钥;公钥密码体制中仅根据密码算法和加密密钥去确定解密密钥在计算上是不可行的,因为计算量过于庞大;公钥密码体制中的公钥可以以明文方式发送;公钥密码体制中的私钥可以用来进行数字签名。故本题选B。11. 单选题为确保关键信息基础设施供应链安全,维护国家安全,依据( ), 2020年4月2

11、7日,国家互联网信息办公室等12个部门联合发布了网络安全审查办法,该办法自2020年6月1日实施,将重点评估采购网络产品和服务可能带来的国家安全风险。问题1选项A.中华人民共和国国家安全法和中华人民共和国网络安全法B.中华人民共和国国家保密法和中华人民共和国网络安全法C.中华人民共和国国家安全法和网络安全等级保护条例D.中华人民共和国国家安全法和中华人民共和国国家保密法【答案】A【解析】本题考查网络安全相关法律法规的知识。在中华人民共和国国家安全法和中华人民共和国网络安全法中,有相关条款对网络产品和服务的采购有相应要求。答案选A。12. 案例题阅读下列说明和表,回答问题1至问题3,将解答填入答

12、题纸的对应栏内。【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。【问题1】(6分)信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C.I.A分别表示什么?【问题2】(5分)仿射密码是一种典型的对称密码算法。仿射密码体制的定义如下:【答案】【问题1】 保密性、完整性和可用性。 【问题2】 (1)19 (2)TVZ 【问题3】 K1=21;K2=22 【解析】【问题1

13、】密码学的三大安全目标CIA分别表示:(1)保密性:保密性是确保信息仅被合法用户访问,而不被泄漏给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权

14、用户提供有效服务的特性。【问题2】(1)由K*K-1 1mod(26),将11代入式中,计算11 *K-1 -1 mod(26)=0;K-1 为19。(2)将SEC所对应的数字代入加密表达式可得:(11*18+3)mod(26)=19=T;(11*4+3)mod(26)=21=V;(11*2+3)mod(26)=25=Z。【问题3】根据表中,明文E、T所对应的数字为4、19;密文C、F所对应的数字为2、5,代入加密表达式组成二元一次方程组:(K1*4+K2)mod(26)=2;(K1*19+K2)mod(26)=5;求解方程组可得,K1=21;K2=22。13. 单选题根据自主可控的安全需求,

15、近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是( )。问题1选项A.SM2B.SM3C.SM4D.SM9【答案】B【解析】本题考查我国密码算法方面的基础知识。国家密码局认定的国产密码算法主要有SM1 (SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC)等。其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法; SM2、SM9是非对称算法; SM3 是哈希算法。答案选B。14. 单选题2019年10月26日,十三届全国人大常委会第十四次会议表决通过了中华人民共和国密码法,该法律自( )起施行。问题1选项A

16、.2020年10月1日B.2020年12月1日C.2020年1月1日D.2020年7月1日【答案】C【解析】本题考查网络安全法律法规的相关知识。中华,人民共和国密码法由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2019年10月26日通过,自2020年1月1日起施行。答案选C。15. 单选题数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于( )。问题1选项A.背包问题B.椭圆曲线问题C.大整数因子分解问题D.离散对数问题【答案】B【解析】本题考查SM2数字签

17、名方面的基础知识。SM2是基于椭圆曲线的数字签名算法。答案选B。16. 单选题恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:.。以下恶意代码中,属于脚本病毒的是 ( )。问题1选项A.Worm. Sasser. fB.Trojan. Huigezi. aC.Harm. formatC. fD.Script. Redlof【答案】D【解析】本题考查恶意代码相关知识。恶意代码的英文是Malicious Code,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。根据恶意代码的命名规则,脚本病毒的共有特性是脚本病毒的前缀

18、是:Script,则属于脚本病毒的是Script.Redlof。A为蠕虫病毒、B为木马病毒、C为破坏性病毒。故本题选D。点播:恶意代码是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,也包括故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。在访问因特网时,可以采取将要访问的Web站点按其可信度分配到浏览器不同安全区域的方式防止Web页面中恶意代码对自己计算机的损害。17. 单选题( )能有效防止重放攻击。问题1选项A.签名机制B.时间戳机制C.加密机制D.压缩机制【答案】B【解析】本题考查重放攻击相关知识。签名机制:作为保障信息

19、安全的手段之一,主要用于解决伪造、抵赖、冒充和篡改问题。加密机制:保密通信、计算机密钥、防复制软盘等都属于加密技术,加密主要是防止重要信息被一些怀有不良用心的人窃听或者破坏。压缩机制:压缩机制一般理解为压缩技术。变形器检测病毒体反汇编后的全部指令,可对进行压缩的一段指令进行同义压缩。一般用于使病毒体代码长度发生改变。提高恶意代码的伪装能力和防破译能力。时间戳:主要目的在于通过一定的技术手段,对数据产生的时间进行认证,从而验证这段数据在产生后是否经过篡改。故时间戳机制可以有效防止重放攻击。故本题选B。点播:重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程

20、,破坏认证的正确性。重放攻击可以由发起者或拦截并重发该数据的地方进行。攻击者利用网络监听或其他方式盗取认证凭据,之后再将它重新发送给认证服务器。18. 单选题工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括( )。问题1选项A.系统漏洞B.网络攻击C.设备故障D.病毒破坏【答案】C【解析】19. 单选题恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、 僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是( )。问题1选项A.Trojan.BankB.Macro

21、.MelissaC.Worm.Blaster.gD.Trojan.huigezi.a【答案】B【解析】20. 单选题关于祖冲之算法的安全性分析不正确的是( )。问题1选项A.祖冲之算法输出序列的随机性好,周期足够大B.祖冲之算法的输出具有良好的线性、混淆特性和扩散特性C.祖冲之算法可以抵抗已知的序列密码分析方法D.祖冲之算法可以抵抗弱密分析【答案】B【解析】本题考查祖冲之密码相关知识。祖冲之算法是我国学者自主设计的加密和完整性算法,是一种流密码。算法由三个基本部分组成,依次为比特重组、非线性函数F、线性反馈位移寄存器(LFSR)。ZUC 算法在逻辑上采用三层结构设计,具有非常高的安全强度,能够抵抗目前常见的各种流密码攻击方法。ZUC算法本质上是一种非线性序列产生器。由此,在种子密钥的作用下,可以产生足够长的安全密钥序列。把与密钥序列明文数据模2相加,便完成了数据加密。同样,把密钥序列与密文数据模2相加,便完成了数据解密。故本题选B。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!