2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)
一.综合题(共15题)
1.
单选题
一台连接在以太网内的计算机为了能和其他主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unicast、 broadcast、 multicast、 promiscuous 等,其中能接收所有类型数据帧的状态是( )。
问题1选项
A.unicast
B.broadcast
C.multicast
D.promiscuous
【答案】D
【解析】本题考查网卡接收数据帧状态方面的基础知识。
unicast是指网卡在工作时接收目的地址是本机硬件地址的数据帧, broadcast 是指接收所有类型为广播报文的数据帧,multicast 是指接收特定的组播报文,promiscuous 则是通常说的混杂模式,是指对报文中的目的硬件地址不加任何检查而全部接收的工作模式。
答案选D。
2.
单选题
等级保护2.0强化了对外部人员的管理要求,包括外部人员的访问权限、保密协议的管理要求,以下表述中,错误的是( )。
问题1选项
A.应确保在外部人员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案
B.外部人员离场后应及时清除其所有的访问权限
C.获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息
D.获得系统访问授权的外部人员,离场后可保留远程访问权限
【答案】D
【解析】本题考查等级保护中的外部人员管理方面的基础知识。
在外部人员访问管理方面,应确保在外部人员访问受控区域前先提出书面申请,批准后由专人全程陪同或监督,并登记备案;外部人员离场后应及时清除其所有访问权限;获得系统访问授权的外部人员应当签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息,离场后不得保留远程访问权限。
答案选D。
3.
单选题
报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括( )。
问题1选项
A.报文加密
B.数字水印
C.MAC
D.HMAC
【答案】B
【解析】本题考查消息认证码方面的基础知识。
产生认证码的方法有以下三种:
①报文加密;
②消息认证码(MAC);
③基于hash函数的消息认证码(HMAC)。
答案选B。
4.
单选题
在信息系统安全设计中,保证“信息及时且可靠地被访问和使用”是为了达到保障信息系统( )的目标。
问题1选项
A.可用性
B.保密性
C.可控性
D.完整性
【答案】A
【解析】本题考查信息安全设计目标方面的基础知识。
机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。
完整性是指网络信息或系统未经授权不能进行更改的特性。
可用性是指合法许可的用户能够及时获取网络信息或服务的特性。
抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。
答案选A。
5.
单选题
入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。
问题1选项
A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为
B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为
C.误用检测不需要建立入侵或攻击的行为特征库
D.误用检测需要建立用户的正常行为特征轮廓
【答案】B
【解析】本题考查入侵检测技术相关知识。
误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。
优点:依据具体特征库进行判断,所以检测准确度很高,并且因为检测结果有明确的参照,也为系统管理员做出相应措施提供了方便。缺点:与具体系统依赖性太强,不但系统移植性不好,维护工作量大,而且将具体入侵手段抽象成知识也很困难。并且检测范围受已知知识的局限,尤其是难以检测出内部人员的入侵行为,如合法用户的泄露。故本题选B。
点播:
基于条件概率的误用检测方法:基于条件概率的误用检测方法,是将入侵方式对应一个事件序列,然后观测事件发生序列,应用贝叶斯定理进行推理,推测入侵行为。
基于状态迁移的误用检测方法:状态迁移方法利用状态图表示攻击特征,不同状态刻画了系统某一时刻的特征。
基于键盘监控的误用检测方法:基于键盘监控的误用检测方法,是假设入侵行为对应特定的击键序列模式,然后监测用户的击键模式,并将这一模式与入侵模式匹配,从而发现入侵行为。
基于规则的误用检测方法:基于规则的误用检测方法是将攻击行为或入侵模式表示成一种规
则,只要符合规则就认定它是一种入侵行为。
6.
单选题
从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是( )。
问题1选项
A.伪造
B.流量分析
C.拒绝服务
D.中间人攻击
【答案】B
【解析】本题考查网络攻击方面的基础知识。
主动攻击会导致某些数据流的篡改和虚假数据流的产生,这类攻击包括篡改、伪造消息数据和拒绝服务等。被动攻击中攻击者不对数据信息做任何修改,通常包括窃听、流量分析、破解弱加密的数据流等。
答案选B。
7.
单选题
PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括( )。
问题1选项
A.证书的颁发
B.证书的审批
C.证书的加密
D.证书的备份
【答案】C
【解析】本题考查PKI和实体CA方面知识。
CA(Certification Authority):证书授权机构,主要进行证书的颁发、废止和更新;认证机构负责签发、管理和撤销一组终端用户的证书。简而言之CA的功能包括证书的颁发、证书的审批、证书的备份等。故本题选C。
点播:公钥基础设施(PKI)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必须的密钥和证书管理体系。PKI可以解决公钥可信性问题。基于PKI的主要安全服务有身份认证、完整性保护、数字签名、会话加密管理、密钥恢复。一般来说,PKI涉及多个实体之间的协商和操作,主要实体包括CA、RA、终端实体(End Entity)、客户端、目录服务器。
8.
单选题
SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。
问题1选项
A.DES
B.MD5
C.RSA
D.IDEA
【答案】C
【解析】本题考查我国商用密码管理方面的知识。
DES算法、IDEA算法都属于分组密码算法;MD5算法是一种Hash算法,也叫杂凑算法;S
M2算法和RSA算法都属于非对称加密算法。SM2算法是一种更先进更安全的算法,随着密码技术和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。故本题选C。
点播:
SM1:对称加密分组长度和密钥长度都为128比特;
SM2:非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法,国家标准推荐使用素数域256位椭圆曲线;
SM3:杂凑算法,杂凑值长度为256比特;
SM4:对称加密,分组长度和密钥长度都为128比特;
SM9:标识密码算法。
9.
单选题
蠕虫是一类可以独立运行、并能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类蠕虫、类蠕虫、P2P类蠕虫等。以下不属于漏洞利用类蠕虫的是( )。
问题1选项
A.CodeRed
B.Slammer
C.MSBlaster
D.IRC-worm
【答案】D
【解析】本题考查恶意代码中蠕虫方面的基础知识。
漏洞利用类蠕虫包括2001年的红代码(CodeRed)和尼姆达(Nimda)、 2003 年的蠕虫王(Sl
ammer)和冲击波(MSBlaster). 2004年的震荡波( Sasser).2005年的极速波(Zotob)、2006年的魔波(MocBot)、2008 年的扫荡波(Saodangbo). 2009年的飞客(Conficker)、 2010年的震网(StuxNet) 等。IRC-worm 属于IRC类蠕虫。
10.
单选题
人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。
问题1选项
A.嗅探
B.越权访问
C.重放攻击
D.伪装
【答案】A
【解析】本题考查被动攻击。
嗅探:嗅探是监视通过计算机网络链路流动的数据。通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题。
越权访问:这类漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账号后,可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。
重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。
伪装:攻击者假冒用户身份获取系统访问权限。
通过嗅探可以窃听网络上流经的数据包,属于被动攻击方式。故本题选A。
点播:网络窃听是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有网络嗅探、中间人攻击。
11.
单选题
安全套接字层超文本传输协议HTTPS在HTTP的基础上加入了SSL协议,网站的安全协议是HTTPS时,该网站浏览时会进行( )处理。
问题1选项
A.增加访问标记
B.身份隐藏
C.口令验证
D.加密
【答案】D
【解析】本题考查HTTPS安全协议的基础知识。
HTTPS在HTTP的基础上加入了SSL协议,SSL 依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信数据提供加密功能。
答案选D。
12.
单选题
无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的是( )。
问题1选项
ssl协议是指什么A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论