2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號41_第1頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號41_第2頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號41_第3頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號41_第4頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號41_第5頁
已閱讀5頁,還剩34頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

住在富人區(qū)的她2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)(圖片可根據(jù)實際調(diào)整大小)題型12345總分得分一.綜合題(共50題)1.單選題

電子郵件系統(tǒng)的郵件協(xié)議有發(fā)送協(xié)議SMTP和接收協(xié)議POP3/IMAP4。SMTP發(fā)送協(xié)議中,發(fā)送身份標(biāo)識的指令是(

)。

問題1選項

A.SEND

B.HELP

C.HELO

D.SAML

【答案】C

【解析】本題考查電子郵件相關(guān)協(xié)議的知識。

SEND向終端發(fā)送郵件;HELP發(fā)送幫助文檔;SAML向終端和信箱發(fā)送郵件;HELO發(fā)送身份標(biāo)識。官方教材(第一版)P200。故本題選C。

點播:電子郵件系統(tǒng)的郵件協(xié)議有發(fā)送協(xié)議SMTP和接收協(xié)議POP3/IMAP4,其中SMTP即簡單郵件傳輸協(xié)議。它是一組用于從源地址到目的地址傳輸郵件的規(guī)范,通過它來控制郵件的中轉(zhuǎn)方式。SMTP協(xié)議屬于TCP/IP協(xié)議簇,它幫助每臺計算機在發(fā)送或中轉(zhuǎn)信件時找到下一個目的地。

2.單選題

防火墻的體系結(jié)構(gòu)中,屏蔽子網(wǎng)體系結(jié)構(gòu)主要由四個部分構(gòu)成:周邊網(wǎng)絡(luò)、外部路由器、內(nèi)部路由器和堡壘主機。其中被稱為屏蔽子網(wǎng)體系結(jié)構(gòu)第一道屏障的是(

)。

問題1選項

A.周邊網(wǎng)絡(luò)

B.外部路由器

C.內(nèi)部路由器

D.堡壘主機

【答案】B

【解析】本題考查防火墻的屏蔽子網(wǎng)體系結(jié)構(gòu)方面的基礎(chǔ)知識。

外部路由器的主要作用在于保護周邊網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò),是屏蔽子網(wǎng)體系結(jié)構(gòu)的第一道屏障。

答案選B。

3.單選題

Sniffer可以捕獲到達(dá)主機端口的網(wǎng)絡(luò)報文。Sniffer分為軟件和硬件兩種,以下工具屬于硬件的是(

)。

問題1選項

A.NetXray

B.Packetboy

C.Netmonitor

D.協(xié)議分析儀

【答案】D

【解析】本題考查網(wǎng)絡(luò)嗅探器方面的基礎(chǔ)知識。

Sniffer即網(wǎng)絡(luò)嗅探器,軟件有NetXray、Packetboy、Netmonitor、SnifferPro、WireShark、WinNetCap等,而硬件的Sniffer通常稱為協(xié)議分析儀。

答案選D。

4.單選題

域名系統(tǒng)DNS的功能是把Internet中的主機域名解析為對應(yīng)的IP地址,目前頂級域名(TLD

)有國家頂級域名、國際頂級域名、通用頂級域名三大類。最早的頂級域名中,表示非營利組織域名的是(

)。

問題1選項

A.net

B.org

C.mil

D.biz

【答案】B

【解析】本題考查域名系統(tǒng)方面的基礎(chǔ)知識。

COM:商業(yè)性的機構(gòu)或公司

ORG:非盈利的組織、團體

GOV:政府部門

MIL:軍事部門

EDU:教育機構(gòu)

NET:從事Internet相關(guān)的的機構(gòu)或公司

BIZ:網(wǎng)絡(luò)商務(wù)向?qū)?,適用于商業(yè)公司

答案選B。

5.單選題

確保信息僅被合法實體訪問,而不被泄露給非授權(quán)的實體或供其利用的特性是指信息的(

)。

問題1選項

A.完整性

B.可用性

C.保密性

D.不可抵賴性

【答案】C

【解析】本題考查信息安全的基本屬性。

Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE

保密性:保密性是指網(wǎng)絡(luò)信息不泄露給非授權(quán)的用戶、實體或程序,能夠防止非授權(quán)者獲取信息。

完整性:完整性是指網(wǎng)絡(luò)信息或系統(tǒng)未經(jīng)授權(quán)不能進(jìn)行更改的特性。

可用性:可用性是指合法許可的用戶能夠及時獲取網(wǎng)絡(luò)信息或服務(wù)的特性。

抗抵賴性:抗抵賴性是指防止網(wǎng)絡(luò)信息系統(tǒng)相關(guān)用戶否認(rèn)其活動行為的特性。

故本題選C。

點播:常見的網(wǎng)絡(luò)信息安全基本屬性主要有機密性、完整性、可用性、抗抵賴性和可控性等,此外還有真實性、時效性、合規(guī)性、隱私性等。

6.單選題

SM2算法是國家密碼管理局于2010年12月17日發(fā)布的橢圓曲線公鑰密碼算法,在我們國家商用密碼體系中被用來替換(

)算法。

問題1選項

A.DES

B.MD5

C.RSA

D.IDEA

【答案】C

【解析】本題考查我國商用密碼管理方面的知識。

DES算法、IDEA算法都屬于分組密碼算法;MD5算法是一種Hash算法,也叫雜湊算法;SM2算法和RSA算法都屬于非對稱加密算法。SM2算法是一種更先進(jìn)更安全的算法,隨著密碼技術(shù)和計算機技術(shù)的發(fā)展,目前常用的1024位RSA算法面臨嚴(yán)重的安全威脅,我們國家密碼管理部門經(jīng)過研究,決定采用SM2橢圓曲線算法替換RSA算法。故本題選C。

點播:

SM1:對稱加密分組長度和密鑰長度都為128比特;

SM2:非對稱加密,用于公鑰加密算法、密鑰交換協(xié)議、數(shù)字簽名算法,國家標(biāo)準(zhǔn)推薦使用素數(shù)域256位橢圓曲線;

SM3:雜湊算法,雜湊值長度為256比特;

SM4:對稱加密,分組長度和密鑰長度都為128比特;

SM9:標(biāo)識密碼算法。

7.單選題

資產(chǎn)管理是信息安全管理的重要內(nèi)容,而清楚地識別信息系統(tǒng)相關(guān)的財產(chǎn),并編制資產(chǎn)清單是資產(chǎn)管理的重要步驟。以下關(guān)于資產(chǎn)清單的說法中,錯誤的是(

)。

問題1選項

A.資產(chǎn)清單的編制是風(fēng)險管理的一個重要的先決條件

B.信息安全管理中所涉及的信息資產(chǎn),即業(yè)務(wù)數(shù)據(jù)、合同協(xié)議、培訓(xùn)材料等

C.在制定資產(chǎn)清單的時候應(yīng)根據(jù)資產(chǎn)的重要性、業(yè)務(wù)價值和安全分類,確定與資產(chǎn)重要性相對應(yīng)的保護級別

D.資產(chǎn)清單中應(yīng)當(dāng)包括將資產(chǎn)從災(zāi)難中恢復(fù)而需要的信息,如資產(chǎn)類型、格式、位置、備份信息、許可信息等

【答案】B

【解析】本題考查資產(chǎn)管理方面的基礎(chǔ)知識。

信息資產(chǎn)包括數(shù)據(jù)庫和數(shù)據(jù)文件、合同協(xié)議、系統(tǒng)文件、研究信息、用戶手冊、培訓(xùn)材料、操作或支持程序、業(yè)務(wù)連續(xù)性計劃、后備運行安排、審計記錄、歸檔的信息,不包括業(yè)務(wù)數(shù)據(jù)。

答案選B。

8.單選題

分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CFB模式),密碼分組鏈接模式(CBC模式),輸出反饋模式(OFB模式)。下圖描述的是(

)模式(圖中Pi表示明文分組,Ci表示密文分組)

問題1選項

A.ECB模式

B.CFB模式

C.CBC模式

D.OFB模式

【答案】B

【解析】本題考查分組密碼操作模式相關(guān)知識。

分組加密算法中,有ECB,CBC,CFB,OFB這幾種算法模式。

ECB(電子密本方式)其實非常簡單,就是將數(shù)據(jù)按照8個字節(jié)一段進(jìn)行DES加密或解密得到一段8個字節(jié)的密文或者明文,最后一段不足8個字節(jié),按照需求補足8個字節(jié)進(jìn)行計算,之后按照順序?qū)⒂嬎闼玫臄?shù)據(jù)連在一起即可,各段數(shù)據(jù)之間互不影響。

CBC(密文分組鏈接方式)有點麻煩,它的實現(xiàn)機制使加密的各段數(shù)據(jù)之間有了聯(lián)系。不容易主動攻擊,安全性好于ECB。

CFB(密文反饋模式)類似于CBC,可以將塊密碼變?yōu)樽酝降牧髅艽a;工作過程亦非常相似,CFB的解密過程幾乎就是顛倒的CBC的加密過程。

OFB(輸出反饋模式)可以將塊密碼變成同步的流密碼。它產(chǎn)生密鑰流的塊,然后將其與平文塊進(jìn)行異或,得到密文。與其他流密碼一樣,密文中一個位的翻轉(zhuǎn)會使平文中同樣位置的位也產(chǎn)生翻轉(zhuǎn)。這種特性使得許多錯誤校正碼,例如奇偶校驗位,即使在加密前計算而在加密后進(jìn)行校驗也可以得出正確結(jié)果。(詳見《信息安全工程師教程》第一版P108)

故本題選B。

9.單選題

身份認(rèn)證是證實客戶的真實身份與其所聲稱的身份是否相符的驗證過程。下列各種協(xié)議中,不屬于身份認(rèn)證協(xié)議的是(

)。

問題1選項

A.IPSec協(xié)議

B.S/Key口令協(xié)議

C.X.509協(xié)議

D.Kerberos協(xié)議

【答案】A

【解析】本題考查身份認(rèn)證方面的基礎(chǔ)知識。

IPSec協(xié)議是通過對IP協(xié)議的分組進(jìn)行加密和認(rèn)證來保護IP協(xié)議的網(wǎng)絡(luò)傳輸協(xié)議,并不屬于身份認(rèn)證協(xié)議。

答案選A。

10.單選題

網(wǎng)絡(luò)流量是單位時間內(nèi)通過網(wǎng)絡(luò)設(shè)備或傳輸介質(zhì)的信息量。網(wǎng)絡(luò)流量狀況是網(wǎng)絡(luò)中的重要信息,利用流量監(jiān)測獲得的數(shù)據(jù),不能實現(xiàn)的目標(biāo)是(

)。

問題1選項

A.負(fù)載監(jiān)測

B.網(wǎng)絡(luò)糾錯

C.日志監(jiān)測

D.入侵檢測

【答案】C

【解析】本題考查流量監(jiān)測的相關(guān)知識。

網(wǎng)絡(luò)流量狀況是網(wǎng)絡(luò)中的重要信息,利用流量監(jiān)測獲得的數(shù)據(jù),可以實現(xiàn)以下目標(biāo):

(1)負(fù)載監(jiān)測:將流量監(jiān)測獲得的網(wǎng)絡(luò)流量數(shù)據(jù)作為輸入?yún)?shù),利用統(tǒng)計方法和先驗知識,通過負(fù)載特性分析過程,可以得到網(wǎng)絡(luò)的當(dāng)前負(fù)載狀態(tài)。

(2)性能分析:利用流量信息,可以分析得到網(wǎng)絡(luò)的性能狀況,例如鏈路利用率等,以定位和防止網(wǎng)絡(luò)中的性能瓶頸,提高網(wǎng)絡(luò)性能。

(3)網(wǎng)絡(luò)糾錯:復(fù)雜的網(wǎng)絡(luò)環(huán)境和豐富多樣的應(yīng)用類型,往往會導(dǎo)致網(wǎng)絡(luò)故障的發(fā)生。通過分析流量信息,可以判定故障發(fā)生的位置和導(dǎo)致的原因,例如廣播風(fēng)暴、非法操作等,并采取措施解決故障并避免再次發(fā)生。

(4)網(wǎng)絡(luò)優(yōu)化:流量工程的目的是為了優(yōu)化網(wǎng)絡(luò)性能,其前提是獲取網(wǎng)絡(luò)中的流量信息,在此基礎(chǔ)上通過網(wǎng)絡(luò)控制,例如資源分配、流量均衡等操作,實現(xiàn)網(wǎng)絡(luò)優(yōu)化的目標(biāo)。

(5)業(yè)務(wù)質(zhì)量監(jiān)視:現(xiàn)代網(wǎng)絡(luò)面臨的緊迫任務(wù)是為用戶提供可靠的業(yè)務(wù)質(zhì)量保障。而用戶獲得的服務(wù)質(zhì)量以及網(wǎng)絡(luò)供應(yīng)商可提供的服務(wù)能力都必須通過流量數(shù)據(jù)分析獲得。

(6)用戶流量計費:如何在高速寬帶網(wǎng)絡(luò)中實現(xiàn)基于流量的用戶計費是目前網(wǎng)絡(luò)管理領(lǐng)域的熱點問題,實現(xiàn)高效的流量計費解決方案必須依靠流量監(jiān)測技術(shù)的進(jìn)步。

(7)入侵檢測:安全問題是網(wǎng)絡(luò)應(yīng)用中的一個重要方面,入侵檢測系統(tǒng)是目前保障網(wǎng)絡(luò)安全的重要手段。入侵檢測的一個重要內(nèi)容就是通過分析網(wǎng)絡(luò)流量,判定攻擊行為,以采取必要的防御措施。

(8)協(xié)議調(diào)測:在進(jìn)行協(xié)議設(shè)計和應(yīng)用開發(fā)時,必須經(jīng)過實際網(wǎng)絡(luò)環(huán)境檢驗的過程。當(dāng)新的協(xié)議或應(yīng)用加入到網(wǎng)絡(luò)中,必須觀測它們產(chǎn)生的數(shù)據(jù)流量,以判定協(xié)議或應(yīng)用的操作是否正常,是否會對網(wǎng)絡(luò)性能造成損傷。

故本題選C。

點播:網(wǎng)絡(luò)流量就是網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)量。網(wǎng)絡(luò)流量的大小對網(wǎng)絡(luò)架構(gòu)設(shè)計具有重要意義,就像要根據(jù)來往車輛的多少和流向來設(shè)計道路的寬度和連接方式類似,根據(jù)網(wǎng)絡(luò)流量進(jìn)行網(wǎng)絡(luò)的設(shè)計是十分必要的。

11.單選題

2001年11月26日,美國政府正式頒布AES為美國國家標(biāo)準(zhǔn)。AES算法的分組長度為128位,其可選的密鑰長度不包括(

)。

問題1選項

A.256位

B.192位

C.128位

D.64位

【答案】D

【解析】本題考查分組加密AES密碼算法方面的基礎(chǔ)知識。

AES的密鑰長度可以為16、24或者32字節(jié),也就是128、192、256位。

12.單選題

數(shù)據(jù)庫恢復(fù)是在故障引起數(shù)據(jù)庫癱瘓以及狀態(tài)不一致以后,將數(shù)據(jù)庫恢復(fù)到某個正確狀態(tài)或一致狀態(tài)。數(shù)據(jù)庫恢復(fù)技術(shù)一般有四種策略:基于數(shù)據(jù)轉(zhuǎn)儲的恢復(fù)、基于日志的恢復(fù)、基于檢測點的恢復(fù)、基于鏡像數(shù)據(jù)庫的恢復(fù),其中數(shù)據(jù)庫管理員定期地將整個數(shù)據(jù)庫復(fù)制到磁帶或另一個磁盤上保存起來,當(dāng)數(shù)據(jù)庫失效時,取最近一次的數(shù)據(jù)庫備份來恢復(fù)數(shù)據(jù)的技術(shù)稱為(

)。

問題1選項

A.基于數(shù)據(jù)轉(zhuǎn)儲的恢復(fù)

B.基于日志的恢復(fù)

C.基于檢測點的恢復(fù)

D.基于鏡像數(shù)據(jù)庫的恢復(fù)

【答案】A

【解析】本題考查數(shù)據(jù)庫恢復(fù)方面的基礎(chǔ)知識。

數(shù)據(jù)轉(zhuǎn)儲是數(shù)據(jù)庫恢復(fù)中采用的基本技術(shù)。所謂轉(zhuǎn)儲,即DBA定期將整個數(shù)據(jù)庫復(fù)制到磁帶或另一個磁盤上保存起來的過程,這些備用的數(shù)據(jù)成為后備副本或后援副本。

基于檢測點的恢復(fù)是在日志文件中增加一類新的記錄一一檢查點記錄,增加一個重新開始文件,并使恢復(fù)子系統(tǒng)在登錄日志文件期間動態(tài)地維護日志。檢查點記錄的內(nèi)容包括:建立檢查點時刻所有正在執(zhí)行的事務(wù)清單和這些事務(wù)最近一個日志記錄的地址。重新開始文件用來記錄各個檢查點記錄在日志文件中的地址。

基于日志的恢復(fù)是指,運行時將對數(shù)據(jù)庫每一次更新操作,都應(yīng)優(yōu)先記錄到日志文件中。當(dāng)系統(tǒng)出現(xiàn)故障,導(dǎo)致事務(wù)中斷,反向掃描文件日志,查找該事務(wù)的更新操作,然后對該事務(wù)的更新操作執(zhí)行逆操作。即將日志記錄中"更新前的值"寫入數(shù)據(jù)庫。如此反復(fù)處理下去,直至讀到此事務(wù)的開始標(biāo)記,事務(wù)故障恢復(fù)就完成了。

基于鏡像數(shù)據(jù)庫的恢復(fù)就是在另一個磁盤上作數(shù)據(jù)庫的實時副本。當(dāng)主數(shù)據(jù)庫更新時,DBMS自動把更新后的數(shù)據(jù)復(fù)制到鏡像數(shù)據(jù),即DBMS始終自動保持鏡像數(shù)據(jù)和主數(shù)據(jù)保持一致性。一旦當(dāng)主庫出現(xiàn)故障時,可由鏡像磁盤繼續(xù)提供使用,同時DBMS自動利用鏡像磁盤數(shù)據(jù)進(jìn)行數(shù)據(jù)庫的恢復(fù)。

13.單選題

在Windows操作系統(tǒng)下,要獲取某個網(wǎng)絡(luò)開放端口所對應(yīng)的應(yīng)用程序信息,可以使用命令(

)。

問題1選項

A.ipconfig

B.traceroute

C.netstat

D.nslookup

【答案】C

【解析】本題考查Windows操作系統(tǒng)命令的基礎(chǔ)知識。

netstat命令是一一個監(jiān)控TCP/IP網(wǎng)絡(luò)的非常有用的工具,它叮以顯示路由表、實際的網(wǎng)絡(luò)連接以及每一個網(wǎng)絡(luò)接口設(shè)備的狀態(tài)信息。netstat命令的-p選項可以顯示正在使用Socket的程序識別碼和程序名稱。

答案選C。

14.單選題

強制訪問控制(MAC)可通過使用敏感標(biāo)簽對所有用戶和資源強制執(zhí)行安全策略。MAC中用戶訪問信息的讀寫關(guān)系包括下讀、上寫、下寫和上讀四種,其中用戶級別高于文件級別的讀操作是(

)。

問題1選項

A.下讀

B.上寫

C.下寫

D.上讀

【答案】A

【解析】本題考查強制訪問控制相關(guān)知識。

強制訪問控制(MAC)是指系統(tǒng)根據(jù)主體和客體的安全屬性,以強制的方式控制主體對客體的訪問,是一種不允許主體干涉的訪問控制類型。根據(jù)MAC的安全級別,用戶與訪問的信息的讀寫關(guān)系有四種:即:下讀(readdown):用戶級別高于文件級別的讀操作。上寫(writeup):用戶級別低于文件級別的寫操作。下寫(writedown):用戶級別高于文件級別的寫操作。上讀(readup):用戶級別低于文件級別的讀操作。其中用戶級別高于文件級別的讀寫操作是下讀。故本題選A。

點播:

訪問控制的目標(biāo)有兩個:防止非法用戶進(jìn)入系統(tǒng);阻止合法用戶對系統(tǒng)資源的非法使用,即禁止合法用戶的越權(quán)訪問。

訪問控制類型可分為:自主訪問控制、強制訪問控制、基于角色的訪問控制和基于屬性的訪問控制。

15.單選題

下列關(guān)于公鑰密碼體制說法不正確的是(

)。

問題1選項

A.在一個公鑰密碼體制中,一般存在公鑰和私鑰兩個密鑰

B.公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計算上是可行的

C.公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計算上是不可行的

D.公鑰密碼體制中的私鑰可以用來進(jìn)行數(shù)字簽名

【答案】B

【解析】本題考查公鑰密碼體制相關(guān)知識

公鑰密碼體制中,一般存在公鑰和私鑰兩種密鑰;

公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰去確定解密密鑰在計算上是不可行的,因為計算量過于龐大;

公鑰密碼體制中的公鑰可以以明文方式發(fā)送;

公鑰密碼體制中的私鑰可以用來進(jìn)行數(shù)字簽名。

故本題選B。

16.單選題

當(dāng)防火墻在網(wǎng)絡(luò)層實現(xiàn)信息過濾與控制時,主要針對TCP/IP協(xié)議中的數(shù)據(jù)包頭制定規(guī)則匹配條件并實施過濾,該規(guī)則的匹配條件不包括(

)。

問題1選項

A.IP源地址

B.源端口

C.IP目的地址

D.協(xié)議

【答案】B

【解析】本題考查防火墻相關(guān)知識。

當(dāng)防火墻在網(wǎng)絡(luò)層實現(xiàn)信息過濾與控制時,主要是針對TCP/IP協(xié)議中的IP數(shù)據(jù)包頭部制定規(guī)則的匹配條件并實施過濾,其規(guī)則的匹配條件包括以下內(nèi)容:IP源地址,IP數(shù)據(jù)包的發(fā)送主機地址;IP目的地址,IP數(shù)據(jù)包的接收主機地址;協(xié)議,IP數(shù)據(jù)包中封裝的協(xié)議類型,包括TCP、UDP或ICMP包等。

故本題選B。

17.單選題

防火墻的安全規(guī)則由匹配條件和處理方式兩部分組成。當(dāng)網(wǎng)絡(luò)流量與當(dāng)前的規(guī)則匹配時,就必須采用規(guī)則中的處理方式進(jìn)行處理。其中,拒絕數(shù)據(jù)包或信息通過,并且通知信息源該信息被禁止的處理方式是(

)。

問題1選項

A.Accept

B.Reject

C.Refuse

D.Drop

【答案】B

【解析】本題考查防火墻相關(guān)知識。

防火墻的規(guī)則處理方式如下:

Accept:允許數(shù)據(jù)包或信息通過;

Reject:拒絕數(shù)據(jù)包或信息通過,并且通知信息源該信息被禁止;

Drop:直接將數(shù)據(jù)包或信息丟棄,并且不通知信息源。

故本題選B。

點播:防火墻是一種控制隔離技術(shù),在某機構(gòu)的網(wǎng)絡(luò)和不安全的網(wǎng)絡(luò)之間設(shè)置屏障,阻止對信息資源的非法訪問,也可以使用防火墻阻止重要信息從企業(yè)的網(wǎng)絡(luò)上被非法輸出。

18.單選題

設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(7,55),則私鑰d=(

)。

問題1選項

A.11

B.15

C.17

D.23

【答案】D

【解析】本題考查RSA密碼算法相關(guān)知識。

已知n=55,則可推斷ρ(n)=(5-1)*(11-1)=40,則d*e≡1mod40,算出d=23。故本題選D。

19.單選題

僵尸網(wǎng)絡(luò)是指采用一種或多種傳播手段,將大量主機感染bot程序,從而在控制者和被感染主機之間形成的一個可以一對多控制的網(wǎng)絡(luò)。以下不屬于僵尸網(wǎng)絡(luò)傳播過程常見方式的是(

)。

問題1選項

A.主動攻擊漏洞

B.惡意網(wǎng)站腳本

C.字典攻擊

D.郵件病毒

【答案】C

【解析】本題考查僵尸網(wǎng)絡(luò)方面的基礎(chǔ)知識。

僵尸網(wǎng)絡(luò)在傳播過程中有如下幾種手段:主動攻擊漏洞、郵件病毒、即時通信軟件、惡意網(wǎng)站腳本、特洛伊木馬。

答案選C。

20.單選題

下列關(guān)于數(shù)字簽名說法正確的是(

)。

問題1選項

A.數(shù)字簽名不可信

B.數(shù)字簽名不可改變

C.數(shù)字簽名可以否認(rèn)

D.數(shù)字簽名易被偽造

【答案】B

【解析】本題考查數(shù)字簽名相關(guān)知識。

數(shù)字簽名具有與手寫簽名一樣的特點,是可信的、不可偽造的、不可重用的、不可抵賴的以及不可修改的。故本題選B。

點播:數(shù)字簽名的目的是通過網(wǎng)絡(luò)信息安全技術(shù)手段實現(xiàn)傳統(tǒng)的紙面簽字或者蓋章的功能,以確認(rèn)交易當(dāng)事人的真實身份,保證交易的安全性、真實性和不可抵賴性。數(shù)字簽名至少滿足三個條件:非否認(rèn)性、真實性、可鑒別性。

21.單選題

惡意代碼是指為達(dá)到惡意目的而專門設(shè)計的程序或代碼。惡意代碼的一般命名格式為:..。以下惡意代碼中,屬于腳本病毒的是(

)。

問題1選項

A.Worm.Sasser.f

B.Trojan.Huigezi.a

C.Harm.formatC.f

D.Script.Redlof

【答案】D

【解析】本題考查惡意代碼相關(guān)知識。

惡意代碼的英文是MaliciousCode,它是一種違背目標(biāo)系統(tǒng)安全策略的程序代碼,會造成目標(biāo)系統(tǒng)信息泄露、資源濫用,破壞系統(tǒng)的完整性及可用性。根據(jù)惡意代碼的命名規(guī)則,腳本病毒的共有特性是腳本病毒的前綴是:Script,則屬于腳本病毒的是Script.Redlof。

A為蠕蟲病毒、B為木馬病毒、C為破壞性病毒。

故本題選D。

點播:惡意代碼是指在未明確提示用戶或未經(jīng)用戶許可的情況下,在用戶計算機或其他終端上安裝運行,侵犯用戶合法權(quán)益的軟件,也包括故意編制或設(shè)置的、對網(wǎng)絡(luò)或系統(tǒng)會產(chǎn)生威脅或潛在威脅的計算機代碼。在訪問因特網(wǎng)時,可以采取將要訪問的Web站點按其可信度分配到瀏覽器不同安全區(qū)域的方式防止Web頁面中惡意代碼對自己計算機的損害。

22.單選題

以下關(guān)于IPSec協(xié)議的敘述中,正確的是(

)。

問題1選項

A.IPSec協(xié)議是IP協(xié)議安全問題的一種解決方案

B.IPSec協(xié)議不提供機密性保護機制

C.IPSec協(xié)議不提供認(rèn)證功能

D.IPSec協(xié)議不提供完整性驗證機制

【答案】A

【解析】本題考查IPSec協(xié)議相關(guān)知識。

IPSec協(xié)議是一種開放標(biāo)準(zhǔn)的框架結(jié)構(gòu),通過使用加密的安全服務(wù)以確保在Internet協(xié)議網(wǎng)絡(luò)上進(jìn)行保密而安全的通訊,是解決IP協(xié)議安全問題的一種方案,它能提供完整性、保密性、反重播性、不可否認(rèn)性、認(rèn)證等功能。

IPSec工作組制定了IP安全系列規(guī)范:認(rèn)證頭(AH)、封裝安全有效負(fù)荷(ESP)以及密鑰交換協(xié)議。

IPAH是一種安全協(xié)議,又稱為認(rèn)證頭協(xié)議。其目的是保證IP包的完整性和提供數(shù)據(jù)源認(rèn)證,為IP數(shù)據(jù)報文提供無連接的完整性、數(shù)據(jù)源鑒別和抗重放攻擊服務(wù)。

IPESP也是一種安全協(xié)議,其用途在于保證IP包的保密性,而IPAH不能提供IP包的保密性服務(wù)。

故本題選A。

23.單選題

智能卡的片內(nèi)操作系統(tǒng)COS一般由通信管理模塊、安全管理模塊、應(yīng)用管理模塊和文件管理模塊四個部分組成。其中數(shù)據(jù)單元或記錄的存儲屬于(

)。

問題1選項

A.通信管理模塊

B.安全管理模塊

C.應(yīng)用管理模塊

D.文件管理模塊

【答案】D

【解析】本題考查智能卡片內(nèi)操作系統(tǒng)COS。

通信管理模塊:該模塊是COS與外界的半雙工通信通道,接收讀寫器命令,并對接收信息進(jìn)行正確性判斷,有誤則請求重發(fā)或添加標(biāo)記,無誤則將命令發(fā)送至安全管理模塊。

安全管理模塊:安全機制可按對象分為針對動態(tài)信息的安全性傳輸控制和針對卡內(nèi)靜態(tài)信息的內(nèi)部安全控制管理兩部分。安全管理模塊是COS極重要組成部分,該模塊提供高安全性保證。

應(yīng)用管理模塊:該模塊主要是對接受命令進(jìn)行可執(zhí)行性判斷。因智能卡的特性,它常常融于安全管理和文件管理之中。

文件管理模塊:COS通過給每種應(yīng)用建立對應(yīng)文件的辦法,實現(xiàn)對各項應(yīng)用的存儲及管理。用戶通常不能創(chuàng)建或刪除文件,但可酌情修改文件內(nèi)容,對文件的記錄和數(shù)據(jù)單元進(jìn)行增加或刪除。官方教材(第一版)P504。

故本題選D。

點播:智能卡是一種帶有存儲器和微處理器的集成電路卡,能夠安全存儲認(rèn)證信息,并具有一定的計算能力。智能卡的片內(nèi)操作系統(tǒng)(COS)一般由四部分組成:通信管理模塊和安全管理模塊、應(yīng)用管理模塊和文件管理模塊。

24.單選題

PKI是一種標(biāo)準(zhǔn)的公鑰密碼的密鑰管理平臺,數(shù)字證書是PKI的基本組成部分。在PKI中,X.509數(shù)字證書的內(nèi)容不包括(

)。

問題1選項

A.加密算法標(biāo)識

B.簽名算法標(biāo)識

C.版本號

D.主體的公開密鑰信息

【答案】A

【解析】本題考查PKI方面的基礎(chǔ)知識。

X.509數(shù)字證書內(nèi)容包括:版本號、序列號、簽名算法標(biāo)識、發(fā)行者名稱、有效期、主體名稱、主體公鑰信息、發(fā)行者唯一標(biāo)識符、主體唯一識別符、擴充域、CA的簽名等,不包括加密算法標(biāo)識。

25.單選題

無線局域網(wǎng)鑒別和保密體系WAPI是一種安全協(xié)議,也是我國無線局域網(wǎng)安全強制性標(biāo)準(zhǔn),以下關(guān)于WAPI的描述中,正確的是(

)。

問題1選項

A.WAPI系統(tǒng)中,鑒權(quán)服務(wù)器AS負(fù)責(zé)證書的頒發(fā)、驗證和撤銷

B.WAPI與WiFi認(rèn)證方式類似,均采用單向加密的認(rèn)證技術(shù)

C.WAPI中,WPI采用RSA算法進(jìn)行加解密操作

D.WAPI從應(yīng)用模式上分為單點式、分布式和集中式

【答案】A

【解析】本題考查WAPI安全協(xié)議。

與WIFI的單向加密認(rèn)證不同,WAPI雙向均認(rèn)證,從而保證傳輸?shù)陌踩?。WAPI安全系統(tǒng)采用公鑰密碼技術(shù),鑒權(quán)服務(wù)器AS負(fù)責(zé)證書的頒發(fā)、驗證與吊銷等,無線客戶端與無線接入點AP上都安裝有AS頒發(fā)的公鑰證書,作為自己的數(shù)字身份憑證。WAPI包括兩部分:WAI和WPI。WAI和WPI分別實現(xiàn)對用戶身份的鑒別和對傳輸?shù)臉I(yè)務(wù)數(shù)據(jù)加密,其中WAI采用公開密鑰密碼體制,WPI則采用對稱密碼算法進(jìn)行加、解密操作。WAPI從應(yīng)用模式上分為單點式和集中式兩種,可以徹底扭轉(zhuǎn)目前WLAN采用多種安全機制并存且互不兼容的現(xiàn)狀,從根本上解決安全問題和兼容性問題。官方教材(第一版)P370。故本題選A。

點播:WAPI鑒別及密鑰管理的方式有兩種,即基于證書和基于預(yù)共享密鑰PSK。

26.單選題

報文內(nèi)容認(rèn)證使接收方能夠確認(rèn)報文內(nèi)容的真實性,產(chǎn)生認(rèn)證碼的方式不包括(

)。

問題1選項

A.報文加密

B.數(shù)字水印

C.MAC

D.HMAC

【答案】B

【解析】本題考查消息認(rèn)證碼方面的基礎(chǔ)知識。

產(chǎn)生認(rèn)證碼的方法有以下三種:

①報文加密;

②消息認(rèn)證碼(MAC);

③基于hash函數(shù)的消息認(rèn)證碼(HMAC)。

答案選B。

27.案例題

閱讀下列說明,回答問題1至問題6,將解答填入答題紙的對應(yīng)欄內(nèi)。

【說明】

ISO安全體系結(jié)構(gòu)包含的安全服務(wù)有七大類,即:①認(rèn)證服務(wù);②訪問控制服務(wù);③數(shù)據(jù)保密性服務(wù);④數(shù)據(jù)完整性服務(wù);⑤抗否認(rèn)性服務(wù);⑥審計服務(wù);⑦可用性服務(wù)。

請問以下各種安全威脅或者安全攻擊可以采用對應(yīng)的哪些安全服務(wù)來解決或者緩解。請直接用上述編號①~⑦作答。

【問題1】(2分)

針對跨站偽造請求攻擊可以采用哪些安全服務(wù)來解決或者緩解?

【問題2】(2分)

針對口令明文傳輸漏洞攻擊可以采用哪些安全服務(wù)來解決或者緩解?

【問題3】(2分)

針對Smurf攻擊可以采用哪些安全服務(wù)來解決或者緩解?

【問題4】(2分)

針對簽名偽造攻擊可以采用哪些安全服務(wù)來解決或者緩解?

【問題5】(2分)

針對攻擊進(jìn)行追蹤溯源時,可以采用哪些安全服務(wù)?

【問題6】(2分)

如果下載的軟件被植入木馬,可以采用哪些安全服務(wù)來進(jìn)行解決或者緩解?

【答案】【問題1】

【問題2】

【問題3】

【問題4】

【問題5】

【問題6】

【解析】木題考查網(wǎng)絡(luò)安全目標(biāo)、安全攻擊和安全服務(wù)之間的關(guān)系。

ISO的七大類安全服務(wù)包括認(rèn)證服務(wù)、訪問控制服務(wù)、數(shù)據(jù)保密性服務(wù)、數(shù)據(jù)完整性服務(wù)、抗否認(rèn)性服務(wù)、審計服務(wù)和可用性服務(wù)。這七大類服務(wù)的具體含義如下:

認(rèn)證服務(wù):在網(wǎng)絡(luò)交互過程中,對收發(fā)雙方的身份及數(shù)據(jù)來源進(jìn)行驗證。

訪問控制服務(wù):防止未授權(quán)用戶非法訪問資源,包括用戶身份認(rèn)證和用戶權(quán)限確認(rèn)。

數(shù)據(jù)保密性服務(wù):防止數(shù)據(jù)在傳輸過程中被破解、泄露。

數(shù)據(jù)完整性服務(wù):防止數(shù)據(jù)在傳輸過程中被篡改。

抗否認(rèn)性服務(wù):也稱為抗抵賴服務(wù)或確認(rèn)服務(wù)。防止發(fā)送方與接收方雙方在執(zhí)行各自操作后,否認(rèn)各自所做的操作。

審計服務(wù):對用戶或者其他實體的所作所為(何時如何訪問什么資源)進(jìn)行詳細(xì)記錄。

可用性服務(wù):確保合法用戶可以得到應(yīng)有的服務(wù)。

【問題1】

跨站偽造請求是以其他用戶身份發(fā)生訪問請求,對應(yīng)的是身份認(rèn)證服務(wù)。

【問題2】

口令應(yīng)該加密以后進(jìn)行傳輸,因此對應(yīng)的是數(shù)據(jù)保密性服務(wù)。

【問題3】

Smurf攻擊是一-種拒絕服務(wù)攻擊,對應(yīng)的是可用性服務(wù)。

【問題4】

簽名偽造針對的是數(shù)字簽名,通過抗否認(rèn)性服務(wù),確保簽名的真實性。

【問題5】

追蹤溯源通常是通過網(wǎng)絡(luò)流量分析或者主機系統(tǒng)的日志進(jìn)行分析,這些都可以通過審計服務(wù)來實現(xiàn)。

【問題6】

下載的軟件一旦被植入惡意代碼通常會改變文件的哈希值,這可以通過數(shù)據(jù)完整性服務(wù)來實現(xiàn)。

28.單選題

等級保護制度已經(jīng)被列入國務(wù)院《關(guān)于加強信息安全保障工作的意見》之中。以下關(guān)于我國信息安全等級保護內(nèi)容描述不正確的是(

)。

問題1選項

A.對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸和處理這些信息的信息系統(tǒng)分等級實行安全保護

B.對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理

C.對信息系統(tǒng)中發(fā)生的信息安全事件按照等級進(jìn)行響應(yīng)和處置

D.對信息安全從業(yè)人員實行按等級管理,對信息安全違法行為實行按等級懲處

【答案】D

【解析】本題考查等級保護制度的基礎(chǔ)知識。

國家通過制定統(tǒng)一的信息安全等級保護管理規(guī)范和技術(shù)指標(biāo),組織公民、法人和其他組織對信息系統(tǒng)分等級實行安全保護,對等級保護工作的實施進(jìn)行監(jiān)督、管理。因此等級保護制度是對信息進(jìn)行分級管理,并沒有對人員進(jìn)行按等級管理,包括違法行為也是一樣的。故本題選D。

點播:信息安全等級保護,是對信息和信息載體按照重要性等級分級別進(jìn)行保護的一種工作,信息系統(tǒng)的安全保護等級應(yīng)當(dāng)根據(jù)信息系統(tǒng)在國家安全、經(jīng)濟建設(shè)、社會生活中的重要程度,信息系統(tǒng)遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權(quán)益的危害程度等因素確定。

29.單選題

IPSec屬于(

)的安全解決方案。

問題1選項

A.網(wǎng)絡(luò)層

B.傳輸層

C.應(yīng)用層

D.物理層

【答案】A

【解析】本題考查IPSec協(xié)議。

IPSec定義了在網(wǎng)絡(luò)層使用的安全服務(wù),其功能包括數(shù)據(jù)加密、對網(wǎng)絡(luò)單元的訪問控制、數(shù)據(jù)源地址驗證、數(shù)據(jù)完整性檢查、保證數(shù)據(jù)機密性和防止重放攻擊等。IPSec屬于網(wǎng)絡(luò)層的安全解決方案。故本題選A。

點播:IPSec的工作原理類似于包過濾防火墻,可以看作是對包過濾防火墻的一種擴展。當(dāng)接收到一個IP數(shù)據(jù)包時,包過濾防火墻使用其頭部在一個規(guī)則表中進(jìn)行匹配。當(dāng)找到一個相匹配的規(guī)則時,包過濾防火墻就按照該規(guī)則制定的方法對接收到的IP數(shù)據(jù)包進(jìn)行處理。

30.單選題

密碼學(xué)根據(jù)研究內(nèi)容可以分為密碼編制學(xué)和密碼分析學(xué)。研究密碼編制的科學(xué)稱為密碼編制學(xué),研究密碼破譯的科學(xué)稱為密碼分析學(xué)。密碼分析學(xué)中,根據(jù)密碼分析者可利用的數(shù)據(jù)資源,可將攻擊密碼的類型分為四類,其中適于攻擊計算機文件系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的是(

)。

問題1選項

A.僅知密文攻擊

B.已知明文攻擊

C.選擇明文攻擊

D.選擇密文攻擊

【答案】C

【解析】本題考查密碼學(xué)方面的基礎(chǔ)知識。

選擇明文攻擊指攻擊者知道加密算法,并可通過選擇對攻擊有利的特定明文及其對應(yīng)的密文,求解密鑰或從截獲的密文求解相應(yīng)明文的密碼分析方法。文件系統(tǒng)和數(shù)據(jù)庫系統(tǒng)均存儲大量密文信息,所以攻擊者可指定明文來碰撞對應(yīng)的密文,從而達(dá)到攻擊目的。

答案選C。

31.單選題

數(shù)字簽名是對以數(shù)字形式存儲的消息進(jìn)行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,一個數(shù)字簽名體制包括:施加簽名和驗證簽名。其中SM2數(shù)字簽名算法的設(shè)計是基于(

)。

問題1選項

A.背包問題

B.橢圓曲線問題

C.大整數(shù)因子分解問題

D.離散對數(shù)問題

【答案】B

【解析】本題考查SM2數(shù)字簽名方面的基礎(chǔ)知識。

SM2是基于橢圓曲線的數(shù)字簽名算法。

答案選B。

32.單選題

密碼工作是黨和國家的一項特殊重要工作,直接關(guān)系國家政治安全、經(jīng)濟安全、國防安全和信息安全。密碼法的通過對全面提升密碼工作法治化水平起到了關(guān)鍵性作用。密碼法規(guī)定國家對密碼實行分類管理,密碼分類中不包含(

)。

問題1選項

A.核心密碼

B.普通密碼

C.商用密碼

D.國產(chǎn)密碼

【答案】D

【解析】本題考查密碼法方面的基礎(chǔ)知識。

根據(jù)《中華人民共和國密碼法》第六條,密碼分為核心密碼、普通密碼和商用密碼,不包含國產(chǎn)密碼。

答案選D。

33.單選題

Web服務(wù)器也稱為網(wǎng)站服務(wù)器,可以向瀏覽器等Web客戶端提供文檔,也可以放置網(wǎng)站文件和數(shù)據(jù)文件。目前最主流的三個Web服務(wù)器是Apache.Nginx.IIS。Web服務(wù)器都會受到HTTP協(xié)議本身安全問題的困擾,這種類型的信息系統(tǒng)安全漏洞屬于(

)。

問題1選項

A.設(shè)計型漏洞

B.開發(fā)型漏洞

C.運行型漏洞

D.代碼型漏洞

【答案】A

【解析】本題考查信息系統(tǒng)安全漏洞方面的基礎(chǔ)知識。

一般設(shè)計人員制定協(xié)議時,通常首先強調(diào)功能性,而安全性問題則是到最后一刻、甚至不列入考慮范圍。上述漏洞是由HTTP協(xié)議本身設(shè)計上所存在的安全問題,所以它是設(shè)計型漏洞。

答案選A。

34.單選題

安全模型是一種對安全需求與安全策略的抽象概念模型,安全策略模型一般分為自主訪問控制模型和強制訪問控制模型。以下屬于自主訪問控制模型的是(

)。

問題1選項

A.BLP模型

B.基于角色的存取控制模型

C.BN模型

D.訪問控制矩陣模型

【答案】D

【解析】本題考查訪問控制模型的相關(guān)知識。

BLP模型:Bell-LaPadula模型是符合軍事安全策略的計算機安全模型,簡稱BLP模型。BLP模型有兩個特性:簡單安全特性:主體只能向下讀,不能向上讀;

*特性:主體只能向上寫,不能向下寫。

基于角色的存取控制模型:基于角色的訪問控制(RBAC)就是指根據(jù)完成某些職責(zé)任務(wù)所需要的訪問權(quán)限來進(jìn)行授權(quán)和管理。

BN模型:在深度神經(jīng)網(wǎng)絡(luò)訓(xùn)練過程中使得每一層神經(jīng)網(wǎng)絡(luò)的輸入保持相同分布。

訪問控制矩陣模型:訪問控制矩陣是用矩陣的形式描述系統(tǒng)的訪問控制的模型。

自主訪問控制的基本思想是訪問控制中訪問客體的擁有者具有很大的權(quán)限,能夠決定客體是否可以被相應(yīng)主體訪問,并且可以遷移和轉(zhuǎn)讓訪問客體。在DAC模型中,訪問權(quán)限是否進(jìn)行授權(quán)需要根據(jù)主體情況并結(jié)合具體的安全規(guī)則從而做出判斷,DAC有訪問控制矩陣和訪問控制列表兩種實施方式。故本題選D。

點播:自主訪問控制指客體的所有者按照自己的安全策略授予系統(tǒng)中其他用戶對其的訪問權(quán)。目前自主訪問控制的實現(xiàn)方法有兩類:基于行的自主訪問控制和基于列的自主訪問控制。強制訪問控制是指系統(tǒng)根據(jù)主體和客體的安全屬性,以強制的方式控制主體對客體的訪問。

35.單選題

利用公開密鑰算法進(jìn)行數(shù)據(jù)加密時,采用的方式是(

)。

問題1選項

A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密

B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密

C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密

D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密

【答案】C

【解析】本題考查公鑰密碼體制相關(guān)知識。

公鑰密碼體制又稱為非對稱密碼體制,其基本原理是在加密和解密過程中使用不同的密鑰處理方式,其中加密密鑰可以公開,而只需要把解密密鑰安全存放即可。在進(jìn)行加解密時,發(fā)送方用對方的公鑰加密,接收方用自己的私鑰解密。故本題選C。

36.單選題

身份認(rèn)證是證實客戶的真實身份與其所聲稱的身份是否相符的驗證過程。目前,計算機及網(wǎng)絡(luò)系統(tǒng)中常用的身份認(rèn)證技術(shù)主要有:用戶名/密碼方式、智能卡認(rèn)證、動態(tài)口令、生物特征認(rèn)證等。其中不屬于生物特征的是(

)。

問題1選項

A.指紋

B.手指靜脈

C.虹膜

D.擊鍵特征

【答案】D

【解析】本題考查身份認(rèn)證方面的基礎(chǔ)知識。

擊鍵特征屬于行為特征。指紋、手指靜脈、虹膜屬于生物特征。

答案選D。

37.單選題

操作系統(tǒng)的安全機制是指在操作系統(tǒng)中利用某種技術(shù)、某些軟件來實施一個或多個安全服務(wù)的過程。操作系統(tǒng)的安全機制不包括(

)。

問題1選項

A.標(biāo)識與鑒別機制

B.訪問控制機制

C.密鑰管理機制

D.安全審計機制

【答案】C

【解析】本題考查操作系統(tǒng)安全機制方面的基礎(chǔ)知識。

操作系統(tǒng)的安全機制包括安全審計機制、可信路徑機制、標(biāo)識與鑒別機制、客體重用機制、訪問控制機制。

答案選C。

38.單選題

PKI中撤銷證書是通過維護一個證書撤銷列表CRL來實現(xiàn)的。以下不會導(dǎo)致證書被撤銷的是(

)。

問題1選項

A.密鑰泄漏

B.系統(tǒng)升級

C.證書到期

D.從屬變更

【答案】B

【解析】本題考查PKI相關(guān)知識。

每個證書都有一個有效使用期限,有效使用期限的長短由CA的政策決定。有效使用期限到期的證書應(yīng)當(dāng)撤銷。證書的公鑰所對應(yīng)的私鑰泄露,或證書的持證人死亡,證書的持證人嚴(yán)重違反證書管理的規(guī)章制度等情況下也要撤銷證書。故本題選B。

點播:公鑰基礎(chǔ)設(shè)施(PKI)是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺,它提供了一種系統(tǒng)化的、可擴展的、統(tǒng)一的、可控制的公鑰分發(fā)方法。和證書的簽發(fā)一樣,證書的撤銷也是一個復(fù)雜的過程。證書的撤銷要經(jīng)過申請、批準(zhǔn)、撤銷三個過程。

39.單選題

研究密碼破譯的科學(xué)稱為密碼分析學(xué)。密碼分析學(xué)中,根據(jù)密碼分析者可利用的數(shù)據(jù)資源,可將攻擊密碼的類型分為四種,其中適于攻擊公開密鑰密碼體制,特別是攻擊其數(shù)字簽名的是(

)。

問題1選項

A.僅知密文攻擊

B.已知明文攻擊

C.選擇密文攻擊

D.選擇明文攻擊

【答案】C

【解析】本題考查公鑰密碼體制和數(shù)字簽名相關(guān)知識。

已知明文攻擊:攻擊者不僅可以得到一些消息的密文,而且也知道對應(yīng)的明文。

僅知密文攻擊:攻擊者有一些消息的密文,這些密文都是用相同的加密算法進(jìn)行加密得到。

選擇明文攻擊:攻擊者不僅可以得到一些消息的密文和相應(yīng)的明文,而且還可以選擇被加密的明文。

選擇密文攻擊:攻擊者能夠選擇一些不同的被加密的密文并得到與其對應(yīng)的明文信息,攻擊者的任務(wù)是推算出加密密鑰。

使用選擇密文攻擊的攻擊者掌握對解密機的訪問權(quán)限,可構(gòu)造任意密文所對應(yīng)的明文。在此種攻擊模型中,密碼分析者事先任意搜集一定數(shù)量的密文,讓這些密文透過被攻擊的加密算法解密,透過未知的密鑰獲得解密后的明文。故本題選C。

點播:數(shù)字簽名是指簽名者使用私鑰對待簽名數(shù)據(jù)的雜湊值做密碼運算得到的結(jié)果。該結(jié)果只能用簽名者的公鑰進(jìn)行驗證,用于確認(rèn)待簽名數(shù)據(jù)的完整性、簽名者身份的真實性和簽名行為的抗抵賴性。數(shù)字簽名具有手寫簽名一樣的特點,是可信的、不可偽造的、不可重用的、不可抵賴的以及不可修改的。

40.單選題

SMTP是一種提供可靠有效的電子郵件傳輸?shù)膮f(xié)議,采用客戶服務(wù)器的工作方式,在傳輸層使用TCP協(xié)議進(jìn)行傳輸。SMTP發(fā)送協(xié)議中,傳送報文文本的指令是(

)。

問題1選項

A.HELO

B.HELP

C.SEND

D.DATA

【答案】D

【解析】本題考查郵件傳輸協(xié)議SMTP的基礎(chǔ)知識。

HELO:客戶端為標(biāo)識自己的身份而發(fā)送的命令(通常帶域名)

EHLO:使服務(wù)器可以表明自己支持?jǐn)U展簡單郵件傳輸協(xié)議(ESMTP)命令

DATA:客戶端發(fā)送的、用于啟動郵件內(nèi)容傳輸?shù)拿?/p>

SEND:使接收主機知道消息必須送到另一個終端,當(dāng)前傳輸被取消。

客戶端用“DATA”命令對報文的傳送進(jìn)行初始化,若服務(wù)器回應(yīng)“354”,表示可以進(jìn)行郵件輸入。答案選D。

41.單選題

對無線網(wǎng)絡(luò)的攻擊可以分為:對無線接口的攻擊、對無線設(shè)備的攻擊和對無線網(wǎng)絡(luò)的攻擊。以下屬于對無線設(shè)備攻擊的是(

)。

問題1選項

A.竊聽

B.重放

C.克隆

D.欺詐

【答案】C

【解析】本題考查無線網(wǎng)絡(luò)安全相關(guān)知識。

網(wǎng)絡(luò)竊聽:是指利用網(wǎng)絡(luò)通信技術(shù)缺陷,使得攻擊者能夠獲取到其他人的網(wǎng)絡(luò)通信信息。常見的網(wǎng)絡(luò)竊聽技術(shù)手段主要有網(wǎng)絡(luò)嗅探、中間人攻擊。

重放攻擊:也被叫做是重播攻擊、回放攻擊或者是新鮮性攻擊,具體是指攻擊者發(fā)送一個目的主機已經(jīng)接收過的包來達(dá)到欺騙系統(tǒng)的目的。重放攻擊主要是在身份認(rèn)證的過程時使用,它可以把認(rèn)證的正確性破壞掉。

克?。嚎寺【W(wǎng)絡(luò)中的AP使得用戶每天所連接的那個看似安全的無線AP,就是被克隆偽裝的惡意AP。

欺騙攻擊:欺騙攻擊就是利用假冒、偽裝后的身份與其他主機進(jìn)行合法的通信或者發(fā)送假的報文,使受攻擊的主機出現(xiàn)錯誤,或者是偽造一系列假的網(wǎng)絡(luò)地址和網(wǎng)絡(luò)空間頂替真正的網(wǎng)絡(luò)主機為用戶提供網(wǎng)絡(luò)服務(wù),以此方法獲得訪問用戶的合法信息后加以利用,轉(zhuǎn)而攻擊主機的網(wǎng)絡(luò)欺詐行為。常見的網(wǎng)絡(luò)欺騙攻擊主要方式有:IP欺騙、ARP欺騙、DNS欺騙、Weh欺騙、電子郵件欺騙、源路由欺騙等。

故本題選C。

點播:無線網(wǎng)絡(luò)由于自身特點,面臨著比有線網(wǎng)絡(luò)更多更嚴(yán)重的安全威脅,主要可劃分為對無線接口的攻擊、對無線設(shè)備的攻擊以及對無線網(wǎng)絡(luò)本身的攻擊。根據(jù)攻擊手段和目標(biāo),對無線接口的攻擊可以分為物理攻擊和密碼學(xué)攻擊,包括竊聽、篡改、重放、干擾和欺詐等等。攻擊無線網(wǎng)絡(luò)是指針對網(wǎng)絡(luò)基礎(chǔ)設(shè)施進(jìn)行攻擊,也包括內(nèi)部人員破壞和泄密。針對無線設(shè)備的攻擊包括克隆、盜竊等等。

42.單選題

中間人攻擊就是在通信雙方毫無察覺的情況下,通過攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),進(jìn)而對數(shù)據(jù)進(jìn)行嗅探或篡改。以下屬于中間人攻擊的是(

)。

問題1選項

A.DNS欺騙

B.社會工程攻擊

C.網(wǎng)絡(luò)釣魚

D.旁注攻擊

【答案】A

【解析】本題考查中間人攻擊相關(guān)知識。

DNS欺騙:是一種攻擊者冒充域名服務(wù)器的欺騙行為。原理:如果可以冒充域名服務(wù)器,然后把查詢的IP地址設(shè)為攻擊者的IP地址,這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,這就是DNS欺騙的基本原理。

社會工程攻擊:是一種利用“社會工程學(xué)”來實施的網(wǎng)絡(luò)攻擊行為。在計算機科學(xué)中,社會工程學(xué)指的是通過與他人的合法地交流,來使其心理受到影響,做出某些動作或者是透露一些機密信息的方式。這通常被認(rèn)為是一種欺詐他人以收集信息、行騙和入侵計算機系統(tǒng)的行為。

網(wǎng)絡(luò)釣魚:是一種通過假冒可信方提供網(wǎng)上服務(wù),以欺騙手段獲取敏感個人信息的攻擊方式。與社會工程攻擊類似。

旁注攻擊:旁注攻擊就是說在攻擊目標(biāo)時,對目標(biāo)網(wǎng)站“無法下手”找不到目標(biāo)網(wǎng)站的漏洞,那么攻擊者就可以通過在與目標(biāo)站點同一服務(wù)器下的站點滲透,從而獲取目標(biāo)站點的權(quán)限,這過程就是旁注攻擊。

故本題選A。

點播:

DNS欺騙,是中間人攻擊的一種慣用手法。攻擊者通過入侵DNS服務(wù)器、控制路由器等方法把受害者要訪問的目標(biāo)機器域名對應(yīng)的IP解析為攻擊者所控制的機器,這樣受害者原本要發(fā)送給目標(biāo)機器的數(shù)據(jù)就發(fā)到了攻擊者的機器上,這時攻擊者就可以監(jiān)聽甚至修改數(shù)據(jù),從而收集到大量的信息。如果攻擊者只是想監(jiān)聽雙方會話的數(shù)據(jù),他會轉(zhuǎn)發(fā)所有的數(shù)據(jù)到真正的目標(biāo)機器上,讓目標(biāo)機器進(jìn)行處理,再把處理結(jié)果發(fā)回到原來的受害者機器;如果攻擊者要進(jìn)行徹底的破壞,他會偽裝目標(biāo)機器返回數(shù)據(jù),這樣受害者接收處理的就不再是原來期望的數(shù)據(jù),而是攻擊者所期望的了。

如此說來,這種攻擊理應(yīng)是最強大最危險的,然而實際上它卻很少派上大用場,為什么,因為DNS欺騙的攻擊模型太理想了。在實際生活中,大部分用戶的DNS解析請求均是通過自己的ISP服務(wù)器進(jìn)行的,換句話說,就是系統(tǒng)在連接網(wǎng)絡(luò)時會獲取到ISP服務(wù)器提供的DNS服務(wù)器地址,所有解析請求都是直接發(fā)往這個DNS服務(wù)器的,攻擊者根本無處入手,除非他能入侵更改ISP服務(wù)器上DNS服務(wù)的解析指向。所以這種手法在廣域網(wǎng)上成功的幾率不大。

43.單選題

常見的惡意代碼類型有:特洛伊木馬、蠕蟲、病毒、后門、Rootkit、僵尸程序、廣告軟件。2017年5月爆發(fā)的惡意代碼WannaCry勒索軟件屬于(

)。

問題1選項

A.特洛伊木馬

B.蠕蟲

C.后門

D.Rootkit

【答案】B

【解析】本題考查惡意代碼相關(guān)知識。

特洛伊木馬:偽裝成有用的軟件,誘騙用戶下載執(zhí)行。

蠕蟲病毒:網(wǎng)絡(luò)蠕蟲是一種具有自我復(fù)制和傳播能力、可獨立自動運行的惡意程序。

后門:該類病毒的特性是通過網(wǎng)絡(luò)傳播,給系統(tǒng)開后門,給用戶電腦帶來安全隱患。

Rootkit:Rootkit木馬是一種系統(tǒng)內(nèi)核級病毒木馬,其進(jìn)入內(nèi)核模塊后能獲取到操作系統(tǒng)高級權(quán)限,從而使用各種底層技術(shù)隱藏和保護自身,繞開安全軟件的檢測和查殺。

WannaCry勒索病毒,是一種新型電腦病毒,主要以郵件、程序木馬、網(wǎng)頁掛馬的形式進(jìn)行傳播。屬于蠕蟲病毒。故本題選B。

點播:惡意代碼是指故意編制或設(shè)置的、對網(wǎng)絡(luò)或系統(tǒng)會產(chǎn)生威脅或潛在威脅的計算機代碼。最常見的惡意代碼有計算機病毒、特洛伊木馬、計算機蠕蟲、后門、邏輯炸彈等。

44.單選題

下列關(guān)于數(shù)字簽名說法中,正確的是(

)。

問題1選項

A.驗證和解密過程相同

B.數(shù)字簽名不可改變

C.驗證過程需要用戶私鑰

D.數(shù)字簽名不可信

【答案】B

【解析】本題考查數(shù)字簽名方面的基礎(chǔ)知識。

數(shù)字簽名是可信的、不容易被偽造的、不容抵賴的,而且是不可改變的。數(shù)字簽名的驗證與解密過程不同,驗證過程需要用戶的公鑰。答案選B。

45.單選題

如果對一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學(xué)難題的解決,就認(rèn)為相應(yīng)的密碼體制是(

)的。

問題1選項

A.計算安全

B.可證明安全

C.無條件安全

D.絕對安全

【答案】B

【解析】本題考查密碼體制安全性分類。

衡量密碼體制安全性的基本準(zhǔn)則有以下三種:

(1)計算安全的:如果破譯加密算法所需要的計算能力和計算時間是現(xiàn)實條件所不具備的,那么就認(rèn)為相應(yīng)的密碼體制是滿足計算安全性的。這意味著強力破解證明是安全的,即實際安全。

(2)可證明安全的:如果對一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學(xué)難題的解決,就認(rèn)為相應(yīng)的密碼體制是滿足可證明安全性的。這意味著理論保證是安全的。

(3)無條件安全的:如果假設(shè)攻擊者在用于無限計算能力和計算時間的前提下,也無法破譯加密算法,就認(rèn)為相應(yīng)的密碼體制是無條件安全性的。這意味著在極限狀態(tài)上是安全的。

故本題選B。

點播:密碼體制是完成加密和解密的算法。通常,數(shù)據(jù)的加密和解密過程是通過密碼體制、密鑰來控制的。密碼體制必須易于使用,特別是應(yīng)當(dāng)可以在微型計算機使用。密碼體制的安全性依賴于密鑰的安全性,現(xiàn)代密碼學(xué)不追求加密算法的保密性,而是追求加密算法的完備。世界上不存在絕對安全的密碼。

46.單選題

Symmetric-keycryptosystemsusethe(1)keyforencryptionanddecryptionofamessage,thoughamessageorgroupofmessagesmayhaveadifentkeythanothers.Asignificantdisadvantageofsymmetricciphersisthekeymanagementnecessarytousethemsecurely.Eachditinctpairofcommunicatingpartiesmust,ideally,shareadiferentkey,andperhapseachciphertextexchangedaswell.Thenumberofkeysrequiredincreasesasthesquareofthenumberofnetworkmembers,whichveryquicklyrequirescomplexkeymanagementschemestokeepthemallstraightandsecret.Thedificultyofsecurelyestablishingasecret(2)betweentwocommunicatingparties,whenasecurechanneldoesn'talreadyexistbetweenthem,alsopresentsachicken-and-eggproblemwhichisaconsiderablepracticalobstacleforcryptographyusersintherealworld.

WhitfieldDiffeandMartinHellman,authorsofthefrstpaperonpublic-keycryptography.

Inagroundbreaking1976paper,WhitfieldDifleandMartinHellmanproposedthenotionofpublic-key(also,moregenerally,calledasymmetrickey)cryptographyinwhichtwodifferentbutmathematicallyrelatedkeysareused-apublickeyandaprivatekey.Apublickeysystemissoconstructedthatcalculationofonekey(heprivatekey)iscomputationallyinfeasible(3)theother(thepubickey),eventhoughtheyarenecessarilyrelated.Instead,bothkeysaregeneratedsecretly,asaninterrelatedpair.ThehistorianDavidKahndescribedpublic-keycryptographyas"themostrevolutionarynewconceptinthefieldsincepoly-alphabeticsubstitutionemergedintheRenaissance".

Inpublic-keycryptosystems,the(4)keymaybefeelydistributed,whileitspairedprivatekeymustremainsecret.Thepublickeyistypicallyusedforencryption,whiletheprivateorsecretkeyisusedfordecryption.DifeandHllmanshowedthatpublic-keycryptographywaspossiblebypresentingtheDifit-Hellmankeyexchangeprotocol.

In1978,RonaldRivest,AdiShamir,andLenAdlemaninvented(5),anotherpublic-keysystem.

In1997,itfinallybecamepubliclyknownthatasymmetrickeycryptographyhadbeeninventedbyJamesH.EllisatGCHQ,aBritishitelligenceorganization,andthat,intheearly1970s,boththeDiffie-HellmanandRSAalgorithmshadbeenpreviouslydeveloped(byMalcolmJ.WilliamsonandCliffordCocks,respectively).

問題1選項

A.different

B.same

C.public

D.private

問題2選項

A.plaintext

B.stream

C.ciphertext

D.key

問題3選項

A.from

B.in

C.to

D.of

問題4選項

A.public

B.private

C.symmetric

D.asymmetric

問題5選項

A.DES

B.AES

C.RSA

D.IDEA

【答案】第1題:B

第2題:D

第3題:A

第4題:A

第5題:C

【解析】第1題:

第2題:

第3題:

第4題:

第5題:對稱密鑰密碼系統(tǒng)使用相同(same)的密鑰對消息進(jìn)行加密和解密,盡管一條消息或一組消息可能使用與其他消息不同的密鑰。對稱密碼的一個顯著缺點是為了安全使用必須進(jìn)行密鑰管理。理想情況下,每對不同的通信雙方必須共享不同的密鑰,或許每個密文也需要交換。隨著網(wǎng)絡(luò)成員的增加,需要的密鑰數(shù)量以網(wǎng)絡(luò)成員的平方倍增加,這很快就需要復(fù)雜的密鑰管理方案來保持密鑰的透明性和保密性。當(dāng)通信雙方之間不存在安全信道時,很難在它們之間安全地建立密鑰(key),這是一個先有雞還是先有蛋的問題,對于現(xiàn)實世界中的密碼學(xué)用戶來說是一個相當(dāng)大的實際困難。

WhitfieldDiffie和MartinHellman是公鑰密碼學(xué)方面第一篇論文的作者,在1976年的一篇開創(chuàng)性論文中,WhitfieldDifie和MartinHellman提出了公鑰(也更普遍地稱為非對稱密鑰)密碼學(xué)的概念,其中使用了兩個不同但數(shù)學(xué)上相關(guān)的密鑰一公鑰和私鑰。在公鑰系統(tǒng)中,雖然兩個密鑰是必須相關(guān)的,但從(from)公鑰卻無法計算出私鑰。相反,這兩個密鑰都是秘密生成的,它們是相互關(guān)聯(lián)的一對。歷史學(xué)家DavidKahn將公鑰密碼學(xué)描述為“自文藝復(fù)興時期多表代換出現(xiàn)以來,該領(lǐng)域最具有革命性的新概念”。

在公鑰密碼系統(tǒng)中,公鑰(public)可自由分發(fā),但與其對應(yīng)的私鑰必須保密。公鑰常用于加密,而私鑰或秘密密鑰用于解密。Diffie和Hellman通過提出Difie-Hellman密鑰交換協(xié)議證明了公鑰密碼學(xué)的可能性。

1978年,RonaldRivest、AdiShamir和LenAdleman創(chuàng)建了另一種公鑰系統(tǒng)(RSA)。英國情報機構(gòu)GCHQ的JamesH.Ellis早已發(fā)明非對稱密鑰密碼學(xué),并且在20世紀(jì)70年代初,Diffe-Hellman和RSA算法也已被發(fā)明(分別由MalcolmJ.Williamson和CliffordCocks發(fā)明),但這些事件直到1997年才被大眾所知。

47.案例題

閱讀下列說明和表,回答問題1至問題3,將解答填入答題紙的對應(yīng)欄內(nèi)。

【說明】

密碼學(xué)作為信息安全的關(guān)鍵技術(shù),在信息安全領(lǐng)域有著廣泛的應(yīng)用。密碼學(xué)中,根據(jù)加密和解密過程所采用密鑰的特點可以將密碼算法分為兩類:對稱密碼算法和非對稱密碼算法。此外,密碼技術(shù)還用于信息鑒別、數(shù)據(jù)完整性檢驗、數(shù)字簽名等。

【問題1】(6分)

信息安全的基本目標(biāo)包括真實性、保密性、完整性、不可否認(rèn)性、可控性、可用性、可審查性等。密碼學(xué)的三大安全目標(biāo)C.I.A分別表示什么?

【問題2】(5分)

仿射密碼是一種典型的對稱密碼算法。仿射密碼體制的定義如下:

【答案】【問題1】

保密性、完整性和可用性。

【問題2】

(1)19

(2)TVZ

【問題3】

K1=21;K2=22

【解析】【問題1】

密碼學(xué)的三大安全目標(biāo)CIA分別表示:

(1)保密性:保密性是確保信息僅被合法用戶訪問,而不被泄漏給非授權(quán)的用戶、實體或過程,或供其利用的特性。即防止信息泄漏給非授權(quán)個人或?qū)嶓w,信息只為授權(quán)用戶使用的特性。

(2)完整性:完整性是指所有資源只能由授權(quán)方或以授權(quán)的方式進(jìn)行修改,即信息未經(jīng)授權(quán)不能進(jìn)行改變的特性。信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。

(3)可用性:可用性是指所有資源在適當(dāng)?shù)臅r候可以由授權(quán)方訪問,即信息可被授權(quán)實體訪問并按需求使用的特性。信息服務(wù)在需要時,允許授權(quán)用戶或?qū)嶓w使用的特性,或者是網(wǎng)絡(luò)部分受損或需要降級使用時,仍能為授權(quán)用戶提供有效服務(wù)的特性。

【問題2】

(1)由K*K-1

≡1mod(26),將11代入式中,計算11*K^-1-1mod(26)=0;K^-1為19。(2)將SEC所對應(yīng)的數(shù)字代入加密表達(dá)式可得:

(11*

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論