2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號76_第1頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號76_第2頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號76_第3頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號76_第4頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號76_第5頁
已閱讀5頁,還剩38頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

住在富人區(qū)的她2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)(圖片可根據(jù)實際調(diào)整大?。╊}型12345總分得分一.綜合題(共50題)1.單選題

計算機(jī)取證分析工作中常用到包括密碼破譯、文件特征分析技術(shù)、數(shù)據(jù)恢復(fù)與殘留數(shù)據(jù)分析、日志記錄文件分析、相關(guān)性分析等技術(shù),其中文件特征包括文件系統(tǒng)特征、文件操作特征、文件格式特征、代碼或數(shù)據(jù)特征等。某單位網(wǎng)站被黑客非法入侵并上傳了Webshell,作為安全運維人員應(yīng)首先從(

)入手。

問題1選項

A.Web服務(wù)日志

B.系統(tǒng)日志

C.防火墻日志

D.交換機(jī)日志

【答案】A

【解析】本題考查取證分析方面的基礎(chǔ)知識。

注意題目中有提到網(wǎng)站被入侵且上傳了Webshell,針對網(wǎng)站上傳Webshell問題,應(yīng)首先查看Web服務(wù)日志。

答案選A。

2.單選題

強(qiáng)制訪問控制(MAC)可通過使用敏感標(biāo)簽對所有用戶和資源強(qiáng)制執(zhí)行安全策略。MAC中用戶訪問信息的讀寫關(guān)系包括下讀、上寫、下寫和上讀四種,其中用戶級別高于文件級別的讀操作是(

)。

問題1選項

A.下讀

B.上寫

C.下寫

D.上讀

【答案】A

【解析】本題考查強(qiáng)制訪問控制相關(guān)知識。

強(qiáng)制訪問控制(MAC)是指系統(tǒng)根據(jù)主體和客體的安全屬性,以強(qiáng)制的方式控制主體對客體的訪問,是一種不允許主體干涉的訪問控制類型。根據(jù)MAC的安全級別,用戶與訪問的信息的讀寫關(guān)系有四種:即:下讀(readdown):用戶級別高于文件級別的讀操作。上寫(writeup):用戶級別低于文件級別的寫操作。下寫(writedown):用戶級別高于文件級別的寫操作。上讀(readup):用戶級別低于文件級別的讀操作。其中用戶級別高于文件級別的讀寫操作是下讀。故本題選A。

點播:

訪問控制的目標(biāo)有兩個:防止非法用戶進(jìn)入系統(tǒng);阻止合法用戶對系統(tǒng)資源的非法使用,即禁止合法用戶的越權(quán)訪問。

訪問控制類型可分為:自主訪問控制、強(qiáng)制訪問控制、基于角色的訪問控制和基于屬性的訪問控制。

3.單選題

IPSec協(xié)議可以為數(shù)據(jù)傳輸提供數(shù)據(jù)源驗證、無連接數(shù)據(jù)完整性、數(shù)據(jù)機(jī)密性、抗重播等安全服務(wù)。其實現(xiàn)用戶認(rèn)證采用的協(xié)議是(

)。

問題1選項

A.IKE協(xié)議

B.ESP協(xié)議

C.AH協(xié)議

D.SKIP協(xié)議

【答案】C

【解析】

IPSec提供了兩種安全機(jī)制:認(rèn)證(采用ipsec的AH)和加密(采用ipsec的ESP)。

AH是一種安全協(xié)議,又稱為認(rèn)證頭協(xié)議。其安全目的是保證IP包的完整性和提供數(shù)據(jù)源認(rèn)證,為IP數(shù)據(jù)報文提供無連接的完整性、數(shù)據(jù)源鑒別和抗重放攻擊服務(wù)。

ESP也是一種安全協(xié)議,其用途在于保證IP包的保密性,而IPAH不能提供IP包的保密性服務(wù)。

IKE:密鑰交換協(xié)議IKE是用于交換和管理在VPN中使用的加密密鑰的協(xié)議。

SKIP:SKIP協(xié)議是一種簡單的重點互聯(lián)網(wǎng)協(xié)議。(此協(xié)議無需記憶)

故本題選C。

點播:IPSec是InternetProtocolSecurity的縮寫。IPSec工作組制定了相關(guān)的IP安全系列規(guī)范:認(rèn)證頭AH、封裝安全有效負(fù)荷ESP以及密鑰交換協(xié)議IKE。AH和ESP都有兩種工作模式,即透明模式和隧道模式。透明模式只保護(hù)IP包中的數(shù)據(jù)域,而隧道模式則保護(hù)IP包的包頭和數(shù)據(jù)域。

4.單選題

無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn),以下關(guān)于WAPI的描述,正確的是(

)。

問題1選項

A.WAPI從應(yīng)用模式上分為單點式、分布式和集中式

B.WAPI與WIFI認(rèn)證方式類似,均采用單向加密的認(rèn)證技術(shù)

C.WAPI包括兩部分:WAI和WPI,其中WAI采用對稱密碼算法實現(xiàn)加、解密操作

D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式

【答案】D

【解析】本題考查WAPI相關(guān)知識。

WAPI采用國家密碼管理委員會辦公室批準(zhǔn)的公開密鑰體制的橢圓曲線密碼算法和秘密密鑰體制的分組密碼算法,實現(xiàn)了設(shè)備的身份鑒別、鏈路驗證、訪問控制和用戶信息在無線傳輸狀態(tài)下的加密保護(hù)。

此外,WAPI從應(yīng)用模式上分為單點式和集中式兩種,可以徹底扭轉(zhuǎn)目前WLAN采用多種安全機(jī)制并存且互不兼容的現(xiàn)狀,從根本上解決安全問題和兼容性問題。與WIFI的單向加密認(rèn)證不同,WAPI雙向均認(rèn)證,從而保證傳輸?shù)陌踩浴?/p>

WAPI包括兩部分WAI和WPI。WAI和WPI分別實現(xiàn)對用戶身份的鑒別和對傳輸?shù)臉I(yè)務(wù)數(shù)據(jù)加密,其中WAI采用公開密鑰密碼體制,利用公鑰證書來對WLAN系統(tǒng)中的STA和AP進(jìn)行認(rèn)證WPI則采用對稱密碼算法實現(xiàn)對MAC層MSDU的加、解密操作。

WAPI鑒別及密鑰管理的方式有兩種,即基于證書和基于預(yù)共享密鑰PSK。若采用基于證書的方式,整個過程包括證書鑒別、單播密鑰協(xié)商與組播密鑰通告;若采用預(yù)共享密鑰的方式,整個過程則為單播密鑰協(xié)商與組播密鑰通告。

故本題選D。

5.單選題

密碼學(xué)根據(jù)研究內(nèi)容可以分為密碼編制學(xué)和密碼分析學(xué)。研究密碼編制的科學(xué)稱為密碼編制學(xué),研究密碼破譯的科學(xué)稱為密碼分析學(xué)。密碼分析學(xué)中,根據(jù)密碼分析者可利用的數(shù)據(jù)資源,可將攻擊密碼的類型分為四類,其中適于攻擊計算機(jī)文件系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的是(

)。

問題1選項

A.僅知密文攻擊

B.已知明文攻擊

C.選擇明文攻擊

D.選擇密文攻擊

【答案】C

【解析】本題考查密碼學(xué)方面的基礎(chǔ)知識。

選擇明文攻擊指攻擊者知道加密算法,并可通過選擇對攻擊有利的特定明文及其對應(yīng)的密文,求解密鑰或從截獲的密文求解相應(yīng)明文的密碼分析方法。文件系統(tǒng)和數(shù)據(jù)庫系統(tǒng)均存儲大量密文信息,所以攻擊者可指定明文來碰撞對應(yīng)的密文,從而達(dá)到攻擊目的。

答案選C。

6.單選題

不屬于物理安全威脅的是(

)。

問題1選項

A.電源故障

B.物理攻擊

C.自然災(zāi)害

D.字典攻擊

【答案】D

【解析】本題考查物理攻擊相關(guān)知識。

物理安全是指在物理媒介層次上對存儲和傳輸?shù)男畔⒓右员Wo(hù),它是保護(hù)計算機(jī)網(wǎng)絡(luò)設(shè)備、設(shè)施免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故以及人為操作錯誤或各種計算機(jī)犯罪行為而導(dǎo)致破壞的過程。字典攻擊屬于網(wǎng)絡(luò)服務(wù)的暴力破解,不屬于物理安全威脅。故本題選D。

7.案例題

閱讀下列說明和圖,回答問題1至問題4,將解答填入答題紙的對應(yīng)欄內(nèi)。

【說明】

信息系統(tǒng)安全開發(fā)生命周期(SecurityDevelopmentLifeCycle(SDLC))是微軟提出的從安全角度指導(dǎo)軟件開發(fā)過程的管理模式,它將安全納入信息系統(tǒng)開發(fā)生命周期的所有階段,各階段的安全措施與步驟如下圖5.1所示。

【問題1】(4分)

在培訓(xùn)階段,需要對員工進(jìn)行安全意識培訓(xùn),要求員工向弱口令說不!針對弱口令最有效的攻擊方式是什么?以下口令中,密碼強(qiáng)度最高的是(

)。

A.security2019

B.2019Security

C.Security@2019

D.Security2019

【問題2】(6分)

在大數(shù)據(jù)時代,個人數(shù)據(jù)正被動地被企業(yè)搜集并利用。在需求分析階段,需要考慮采用隱私保護(hù)技術(shù)防止隱私泄露。從數(shù)據(jù)挖掘的角度,隱私保護(hù)技術(shù)主要有:基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)、基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)、基于數(shù)據(jù)匿名隱私保護(hù)技術(shù)。

請問以下隱私保護(hù)技術(shù)分別屬于上述三種隱私保護(hù)技術(shù)的哪一種?

(1)隨機(jī)化過程修改敏感數(shù)據(jù)

(2)基于泛化的隱私保護(hù)技術(shù)

(3)安全多方計算隱私保護(hù)技術(shù)

【問題3】(4分)

有下述口令驗證代碼:

#definePASSWORD"1234567"

intverify_password(char*password)

{

intauthenticated;

charbuffer[8];

authenticated="strcmp(password,PASSWORD);

strcpy(buffer,password);

returnauthenticated;

}

?ntmа?n(?ntаrgс,сhаr*аrgv[])

{

intvalid_flag=0;

charpassword[1024];

while(1)

{

printf("pleaseinputpassword:");

scanf("%s",password);

valid_flag=verify_password(password);//驗證口令

if(valid_flag)//口令無效

{

printf("incorrectpassword!\n\n");

}

else//口令有效

{

printf("Congratulation!Youhavepassedtheverification!\n");

break;

}

}

其中main函數(shù)在調(diào)用verify_password函數(shù)進(jìn)行口令驗證時,堆棧的布局如圖5.2所示。

請問調(diào)用verify_password函數(shù)的參數(shù)滿足什么條件,就可以在不知道真實口令的情況下繞過口令驗證功能?

【問題4】(3分)

SDLC安全開發(fā)模型的實現(xiàn)階段給出了3種可以采取的安全措施,請結(jié)合問題3的代碼舉例說明?

【答案】【問題1】

(1)窮舉攻擊

(2)C

【問題2】

(1)基于數(shù)據(jù)失真的隱私保護(hù)技術(shù);

(2)基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù);

(3)基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)。

【問題3】

參數(shù)password的值滿足:12個字符的字符串,前面8個字符為任意字符,后面4個字符為空字符;或者輸入完整的8個任意字符。

【問題4】

使用批準(zhǔn)的工具來編寫安全正確的程序;禁用不安全的函數(shù)來防范因數(shù)組沒有邊界檢查而導(dǎo)致的緩沖區(qū)溢出;通過靜態(tài)分析進(jìn)行程序指針完整性檢查。

【解析】【問題1】

(1)弱口令可以通過窮舉攻擊方式來破解。

(2)密碼必須符合復(fù)雜性要求:啟用此策略,用戶賬戶使用的密碼必須符合復(fù)雜性的要求。

密碼復(fù)雜性必須符合下列最低要求:

不能包含用戶的賬戶名;

不能包含用戶姓名中超過兩個連續(xù)字符的部分;

至少有六個字符長;

密碼總必須包含以下4類字符中的三類字符:

1、英文大寫字母(A-Z)

2、英文小寫字母(a-z)

3、10個基本數(shù)字(0-9)

4、特殊符號(!@#¥%等)

【問題2】

(1)基于數(shù)據(jù)失真的隱私保護(hù)技術(shù):它是使敏感數(shù)據(jù)失真但同時保持某些關(guān)鍵數(shù)據(jù)或者屬性不變的隱私保護(hù)技術(shù),例如,采用交換(Swapping)、添加噪聲等技術(shù)對原始數(shù)據(jù)集進(jìn)行處理,并且保證經(jīng)過擾動處理后的數(shù)據(jù)仍然保持統(tǒng)計方面的性質(zhì),以便進(jìn)行數(shù)據(jù)挖掘等操作。

(2)基于數(shù)據(jù)加密的隱私保護(hù)技術(shù):它是采用各種加密技術(shù)在分布式環(huán)境下隱藏敏感數(shù)據(jù)的方法,如安全多方計算(SMC)、分布式匿名化、分布式關(guān)聯(lián)規(guī)則挖掘和分布式聚類等。

(3)基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù):它是根據(jù)具體情況有條件地發(fā)布數(shù)據(jù),例如,不發(fā)布原始數(shù)據(jù)的某些值、數(shù)據(jù)泛化等。

【問題3】

該代碼按正常流程走下來,函數(shù)verify-password()會返回變量authenticated的值,而只有當(dāng)其值為0時,會繞過口令。

再來分析strcpy()函數(shù)這個函數(shù),該用來復(fù)制字符串,其原型為:

char*strcpy(char*dest,constchar*src);

【參數(shù)】dest為目標(biāo)字符串指針,src為源字符串指針。

注意:src和dest所指的內(nèi)存區(qū)域不能重疊,且dest必須有足夠的空間放置src所包含的字符串(包含結(jié)束符NULL)。

【返回值】成功執(zhí)行后返回目標(biāo)數(shù)組指針dest。

strcpy()把src所指的由NULL結(jié)束的字符串復(fù)制到dest所指的數(shù)組中,返回指向dest字符串的起始地址。

注意:如果參數(shù)dest所指的內(nèi)存空間不夠大,可能會造成緩沖溢出。

主函數(shù)中,當(dāng)valid—flag為0時,會繞過口令,而valid—flag是函數(shù)verify-password()的返回值,在函數(shù)verify-password()中,其返回值是變量authenticated的值,在返回該值時,使用了strcpy函數(shù)將password的值復(fù)制到數(shù)組buffer中,buffer數(shù)組的長度為8個字符,一旦用戶輸入數(shù)據(jù)長度大于8個字符就會溢出,溢出部分就會覆蓋其他變量的值,從上圖堆棧中的數(shù)據(jù)存儲方式可以看出,buffer數(shù)組一旦溢出,溢出部分就會覆蓋authenticated的值;根據(jù)題目意思,只要令溢出部分的值為0即可令authenticated=0,最終使得valid—flag為0,從而滿足條件。所以可以先任意輸入8個字符堆滿buffer數(shù)組,再輸入時就是溢出部分,可以輸入空字符,因authenticated為整形數(shù)據(jù),所以將字符賦給整形變量時,會按其ASCII碼值進(jìn)行處理,空字符的ASICC值為0,從而可以把a(bǔ)uthenticated值變成0滿足條件;或者輸入完整的任意8個字符,再加上復(fù)制結(jié)束自動加入的字符串結(jié)束標(biāo)志“\0”,也可導(dǎo)致authenticated值變成0滿足條件。

【問題4】

使用批準(zhǔn)的工具來編寫安全正確的程序,只要在所有拷貝數(shù)據(jù)的地方進(jìn)行數(shù)據(jù)長度和有效性的檢查,確保目標(biāo)緩沖區(qū)中數(shù)據(jù)不越界并有效,則就可以避免緩沖區(qū)溢出,更不可能使程序跳轉(zhuǎn)到惡意代碼上。禁用不安全的函數(shù)來防范因數(shù)組沒有邊界檢查而導(dǎo)致的緩沖區(qū)溢出,C語言中存在緩沖區(qū)溢出攻擊隱患的系統(tǒng)函數(shù)有很多。例如gets(),sprintf(),strcpy(),strcat(),fscanf(),scanf(),vsprintf()等??梢越眠@些不安全函數(shù)。通過靜態(tài)分析進(jìn)行程序指針完整性檢查,在每次在程序指針被引用之前先檢測該指針是否已被惡意改動過,如果發(fā)現(xiàn)被改動,程序就拒絕執(zhí)行。

8.單選題

)是指采用一種或多種傳播手段,將大量主機(jī)感染bot程序,從而在控制者和被感染主機(jī)之間形成的一個可以一對多控制的網(wǎng)絡(luò)。

問題1選項

A.特洛伊木馬

B.僵尸網(wǎng)絡(luò)

C.ARP欺騙

D.網(wǎng)絡(luò)釣魚

【答案】B

【解析】本題考查惡意代碼和僵尸網(wǎng)絡(luò)相關(guān)知識。

特洛伊木馬:是惡意代碼的一種類型,具有偽裝能力、隱蔽執(zhí)行非法功能的惡意程序。簡單來說就是偽裝成有用的軟件,誘騙用戶下載執(zhí)行。

僵尸網(wǎng)絡(luò):指采用一種或多種傳播手段,將大量主機(jī)感染bot程序,從而在控制者和被感染主機(jī)之間所形成的一個可一對多控制的網(wǎng)絡(luò)。

ARP欺騙:攻擊者可以隨時發(fā)送虛假ARP包更新被攻擊主機(jī)上的ARP緩存,進(jìn)行地址欺騙,干擾交換機(jī)的正常運行。

網(wǎng)絡(luò)釣魚:是一種通過假冒可信方(銀行、信用卡公司等)提供上網(wǎng)服務(wù),以欺騙手段獲取敏感個人信息(如信用卡詳細(xì)信息等)的攻擊方式。

故本題選B。

點播:僵尸網(wǎng)絡(luò)是指攻擊者利用入侵手段將僵尸程序植入目標(biāo)計算機(jī)上,進(jìn)而操控受害機(jī)執(zhí)行惡意活動的網(wǎng)絡(luò)。僵尸網(wǎng)絡(luò)的工作過程分為傳播階段、加入階段、控制階段。

Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE

Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE

9.單選題

SM2算法是國家密碼管理局于2010年12月17日發(fā)布的橢圓曲線公鑰密碼算法,在我們國家商用密碼體系中被用來替換(

)算法。

問題1選項

A.DES

B.MD5

C.RSA

D.IDEA

【答案】C

【解析】本題考查我國商用密碼管理方面的知識。

DES算法、IDEA算法都屬于分組密碼算法;MD5算法是一種Hash算法,也叫雜湊算法;SM2算法和RSA算法都屬于非對稱加密算法。SM2算法是一種更先進(jìn)更安全的算法,隨著密碼技術(shù)和計算機(jī)技術(shù)的發(fā)展,目前常用的1024位RSA算法面臨嚴(yán)重的安全威脅,我們國家密碼管理部門經(jīng)過研究,決定采用SM2橢圓曲線算法替換RSA算法。故本題選C。

點播:

SM1:對稱加密分組長度和密鑰長度都為128比特;

SM2:非對稱加密,用于公鑰加密算法、密鑰交換協(xié)議、數(shù)字簽名算法,國家標(biāo)準(zhǔn)推薦使用素數(shù)域256位橢圓曲線;

SM3:雜湊算法,雜湊值長度為256比特;

SM4:對稱加密,分組長度和密鑰長度都為128比特;

SM9:標(biāo)識密碼算法。

10.單選題

關(guān)于祖沖之算法的安全性分析不正確的是(

)。

問題1選項

A.祖沖之算法輸出序列的隨機(jī)性好,周期足夠大

B.祖沖之算法的輸出具有良好的線性、混淆特性和擴(kuò)散特性

C.祖沖之算法可以抵抗已知的序列密碼分析方法

D.祖沖之算法可以抵抗弱密分析

【答案】B

【解析】本題考查祖沖之密碼相關(guān)知識。

祖沖之算法是我國學(xué)者自主設(shè)計的加密和完整性算法,是一種流密碼。算法由三個基本部分組成,依次為比特重組、非線性函數(shù)F、線性反饋位移寄存器(LFSR)。

ZUC算法在邏輯上采用三層結(jié)構(gòu)設(shè)計,具有非常高的安全強(qiáng)度,能夠抵抗目前常見的各種流密碼攻擊方法。ZUC算法本質(zhì)上是一種非線性序列產(chǎn)生器。由此,在種子密鑰的作用下,可以產(chǎn)生足夠長的安全密鑰序列。把與密鑰序列明文數(shù)據(jù)模2相加,便完成了數(shù)據(jù)加密。同樣,把密鑰序列與密文數(shù)據(jù)模2相加,便完成了數(shù)據(jù)解密。故本題選B。

11.單選題

安全模型是一種對安全需求與安全策略的抽象概念模型,安全策略模型一般分為自主訪問控制模型和強(qiáng)制訪問控制模型。以下屬于自主訪問控制模型的是(

)。

問題1選項

A.BLP模型

B.基于角色的存取控制模型

C.BN模型

D.訪問控制矩陣模型

【答案】D

【解析】本題考查訪問控制模型的相關(guān)知識。

BLP模型:Bell-LaPadula模型是符合軍事安全策略的計算機(jī)安全模型,簡稱BLP模型。BLP模型有兩個特性:簡單安全特性:主體只能向下讀,不能向上讀;

*特性:主體只能向上寫,不能向下寫。

基于角色的存取控制模型:基于角色的訪問控制(RBAC)就是指根據(jù)完成某些職責(zé)任務(wù)所需要的訪問權(quán)限來進(jìn)行授權(quán)和管理。

BN模型:在深度神經(jīng)網(wǎng)絡(luò)訓(xùn)練過程中使得每一層神經(jīng)網(wǎng)絡(luò)的輸入保持相同分布。

訪問控制矩陣模型:訪問控制矩陣是用矩陣的形式描述系統(tǒng)的訪問控制的模型。

自主訪問控制的基本思想是訪問控制中訪問客體的擁有者具有很大的權(quán)限,能夠決定客體是否可以被相應(yīng)主體訪問,并且可以遷移和轉(zhuǎn)讓訪問客體。在DAC模型中,訪問權(quán)限是否進(jìn)行授權(quán)需要根據(jù)主體情況并結(jié)合具體的安全規(guī)則從而做出判斷,DAC有訪問控制矩陣和訪問控制列表兩種實施方式。故本題選D。

點播:自主訪問控制指客體的所有者按照自己的安全策略授予系統(tǒng)中其他用戶對其的訪問權(quán)。目前自主訪問控制的實現(xiàn)方法有兩類:基于行的自主訪問控制和基于列的自主訪問控制。強(qiáng)制訪問控制是指系統(tǒng)根據(jù)主體和客體的安全屬性,以強(qiáng)制的方式控制主體對客體的訪問。

12.單選題

SSL協(xié)議(安全套接層協(xié)議)是Netscape公司推出的一種安全通信協(xié)議,以下服務(wù)中,SSL協(xié)議

IPSec屬于()的安全解決方案。

問題1選項

A.用戶和服務(wù)器的合法性認(rèn)證服務(wù)

B.加密數(shù)據(jù)服務(wù)以隱藏被傳輸?shù)臄?shù)據(jù)

C.維護(hù)數(shù)據(jù)的完整性

D.基于UDP應(yīng)用的安全保護(hù)

【答案】A

【解析】IPsec屬于第三層網(wǎng)絡(luò)層的安全解決方案。

13.單選題

以下關(guān)于認(rèn)證和加密的表述中,錯誤的是(

)。

問題1選項

A.加密用以確保數(shù)據(jù)的保密性

B.認(rèn)證用以確保報文發(fā)送者和接收者的真實性

C.認(rèn)證和加密都可以阻止對手進(jìn)行被動攻擊

D.身份認(rèn)證的目的在于識別用戶的合法性,阻止非法用戶訪問系統(tǒng)

【答案】C

【解析】本題考查身份認(rèn)證技術(shù)和加密技術(shù)的基本功能。

身份認(rèn)證是來識別用戶是否合法,常用的是基于用戶知道的(如口令)、基于用戶擁有的和生物特征等技術(shù),上述信息在進(jìn)行身份認(rèn)證時,如傳輸時被嗅探(典型的被動攻擊)則有可能造成身份信息泄露。因此身份認(rèn)證無法阻止被動攻擊。

答案選C。

14.單選題

Snort是一款開源的網(wǎng)絡(luò)入侵檢測系統(tǒng),它能夠執(zhí)行實時流量分析和IP協(xié)議網(wǎng)絡(luò)的數(shù)據(jù)包記錄。以下不屬于Snort配置模式的是(

)。

問題1選項

A.嗅探

B.包記錄

C.分布式入侵檢測

D.網(wǎng)絡(luò)入侵檢測

【答案】C

【解析】本題考查網(wǎng)絡(luò)入侵檢測系統(tǒng)Snort。

Snort是一款開源的網(wǎng)絡(luò)入侵檢測系統(tǒng),它能夠執(zhí)行實時流量分析和IP協(xié)議網(wǎng)絡(luò)的數(shù)據(jù)包記錄。Snort可以執(zhí)行協(xié)議分析和內(nèi)容查詢/匹配使你能夠探測各種攻擊和探查,比如緩沖區(qū)溢出,隱蔽端口掃描,通用網(wǎng)關(guān)接口(CGI)攻擊,服務(wù)器信息塊協(xié)議(SMB)探測,操作系統(tǒng)指紋攻擊等。

主要模式有:

嗅探(Sniffer):主要是讀取網(wǎng)絡(luò)上的數(shù)據(jù)包并在控制臺上用數(shù)據(jù)流不斷地顯示出來。

包記錄(PacketLogger):把數(shù)據(jù)包記錄在磁盤上。

網(wǎng)絡(luò)入侵檢測(NetworkIntrusionDetection):是最復(fù)雜最難配置的;它可以分析網(wǎng)絡(luò)流量與用戶定義的規(guī)則設(shè)置進(jìn)行匹配然后根據(jù)結(jié)果執(zhí)行相應(yīng)的操作。

故本題選C。

點播:UNIX/Linux系統(tǒng)的安全是動態(tài)的,對運行的系統(tǒng)進(jìn)行實時監(jiān)控有利于及時發(fā)現(xiàn)安全問題,做出安全應(yīng)急響應(yīng)。針對UNIX/Linux系統(tǒng)的安全監(jiān)測,常用的安全工具有Netstat、lsof、Snort等。

15.單選題

)能有效防止重放攻擊。

問題1選項

A.簽名機(jī)制

B.時間戳機(jī)制

C.加密機(jī)制

D.壓縮機(jī)制

【答案】B

【解析】本題考查重放攻擊相關(guān)知識。

簽名機(jī)制:作為保障信息安全的手段之一,主要用于解決偽造、抵賴、冒充和篡改問題。

加密機(jī)制:保密通信、計算機(jī)密鑰、防復(fù)制軟盤等都屬于加密技術(shù),加密主要是防止重要信息被一些懷有不良用心的人竊聽或者破壞。

壓縮機(jī)制:壓縮機(jī)制一般理解為壓縮技術(shù)。變形器檢測病毒體反匯編后的全部指令,可對進(jìn)行壓縮的一段指令進(jìn)行同義壓縮。一般用于使病毒體代碼長度發(fā)生改變。提高惡意代碼的偽裝能力和防破譯能力。

時間戳:主要目的在于通過一定的技術(shù)手段,對數(shù)據(jù)產(chǎn)生的時間進(jìn)行認(rèn)證,從而驗證這段數(shù)據(jù)在產(chǎn)生后是否經(jīng)過篡改。故時間戳機(jī)制可以有效防止重放攻擊。

故本題選B。

點播:重放攻擊是指攻擊者發(fā)送一個目的主機(jī)已接收過的包,來達(dá)到欺騙系統(tǒng)的目的,主要用于身份認(rèn)證過程,破壞認(rèn)證的正確性。重放攻擊可以由發(fā)起者或攔截并重發(fā)該數(shù)據(jù)的地方進(jìn)行。攻擊者利用網(wǎng)絡(luò)監(jiān)聽或其他方式盜取認(rèn)證憑據(jù),之后再將它重新發(fā)送給認(rèn)證服務(wù)器。

16.單選題

片內(nèi)操作系統(tǒng)COS是智能卡芯片內(nèi)的一個監(jiān)控軟件,一般由通信管理模塊、安全管理模塊、應(yīng)用管理模塊和文件管理模塊四個部分組成。其中對接收命令進(jìn)行可執(zhí)行判斷是屬于(

)。

問題1選項

A.通信管理模塊

B.安全管理模塊

C.應(yīng)用管理模塊

D.文件管理模塊

【答案】C

【解析】本題考查片內(nèi)操作系統(tǒng)方面的基礎(chǔ)知識。

通信管理模塊:該模塊是COS與外界的半雙工通信通道,接收讀寫器命令,并對接收信息進(jìn)行正確性判斷,有誤則請求重發(fā)或添加標(biāo)記,無誤則將命令發(fā)送至安全管理模塊。

安全管理模塊:安全機(jī)制可按對象分為針對動態(tài)信息的安全性傳輸控制和針對卡內(nèi)靜態(tài)信息的內(nèi)部安全控制管理兩部分。安全管理模塊是COS極重要組成部分,該模塊提供高安全性保證。

應(yīng)用管理模塊:該模塊主要是對接受命令進(jìn)行可執(zhí)行性判斷。因智能卡的特性,它常常融于安全管理和文件管理之中。

文件管理模塊:COS通過給每種應(yīng)用建立對應(yīng)文件的辦法,實現(xiàn)對各項應(yīng)用的存儲及管理。用戶通常不能創(chuàng)建或刪除文件,但可酌情修改文件內(nèi)容,對文件的記錄和數(shù)據(jù)單元進(jìn)行增加或刪除。

答案選C。

17.單選題

計算機(jī)取證是指能夠為法庭所接受的、存在于計算機(jī)和相關(guān)設(shè)備中的電子證據(jù)的確認(rèn)、保護(hù)、提取和歸檔的過程。以下關(guān)于計算機(jī)取證的描述中,不正確的是(

)。

問題1選項

A.為了保證調(diào)查工具的完整性,需要對所有工具進(jìn)行加密處理

B.計算機(jī)取證需要重構(gòu)犯罪行為

C.計算機(jī)取證主要是圍繞電子證據(jù)進(jìn)行的

D.電子證據(jù)具有無形性

【答案】A

【解析】本題考查計算機(jī)取證技術(shù)相關(guān)知識。

計算機(jī)證據(jù)指在計算機(jī)系統(tǒng)運行過程中產(chǎn)生的以其記錄的內(nèi)容來證明案件事實的電磁記錄物。計算機(jī)取證是指運用計算機(jī)辨析技術(shù),對計算機(jī)犯罪行為進(jìn)行分析以確認(rèn)罪犯及計算機(jī)證據(jù),也就是針對計算機(jī)入侵與犯罪,進(jìn)行證據(jù)獲取、保存、分析和出示。從技術(shù)上講,計算機(jī)取證是一個對受侵計算機(jī)系統(tǒng)進(jìn)行掃描和破解,以對入侵事件進(jìn)行重建的過程。因此計算機(jī)取證并不要求所有工具進(jìn)行加密處理。故本題選A。

點播:調(diào)查工具需確保其完整性,要在合法和確保安全的機(jī)器上制作這些工具盤,并且還需要制作出所有程序的文件散列值(如MD5、SHA)校驗列表。以便于事后在必要時(如在法庭上)證明所使用取證工具的合法性和唯一性。同樣,對初始收集到的電子證據(jù)也應(yīng)該有文件散列值記錄,必要時可以采用多種散列值,以確保證據(jù)的完整性。計算機(jī)取證主要是圍繞電子證據(jù)進(jìn)行的,電子證據(jù)具有高科技性、無形性和易破壞性等特點。計算機(jī)取證可歸納為以下幾點:是一門在犯罪進(jìn)行過程中或之后收集證據(jù)的技術(shù);需要重構(gòu)犯罪行為;將為起訴提供證據(jù);對計算機(jī)網(wǎng)絡(luò)進(jìn)行取證尤其困難,且完全依靠所保護(hù)的犯罪場景的信息質(zhì)量。其目的是要將犯罪者留在計算機(jī)中的“痕跡”作為有效的訴訟證據(jù)提供給法庭,以便將犯罪嫌疑人繩之以法。

18.單選題

數(shù)字證書是一種由一個可信任的權(quán)威機(jī)構(gòu)簽署的信息集合。PKI中的X.509數(shù)字證書的內(nèi)容不包括(

)。

問題1選項

A.版本號

B.簽名算法標(biāo)識

C.證書持有者的公鑰信息

D.加密算法標(biāo)識

【答案】D

【解析】本題考查PKI中X.509數(shù)字證書。

在PKI/CA架構(gòu)中,擁有一個重要的標(biāo)準(zhǔn)就是X.509標(biāo)準(zhǔn),數(shù)字證書就是按照X.509標(biāo)準(zhǔn)制作的。本質(zhì)上,數(shù)字證書是把一個密鑰對(明確的是公鑰,而暗含的是私鑰)綁定到一個身份上的被簽署的數(shù)據(jù)結(jié)構(gòu)。整個證書有可信賴的第三方簽名。目前,X.509有不同的版本,但都是在原有版本(X.509V1)的基礎(chǔ)上進(jìn)行功能的擴(kuò)充,其中每一版本必須包含下列信息。

?版本號:用來區(qū)分X.509的不同版本號。

?序列號:由CA給每一個證書分配唯一的數(shù)字型編號。

?簽名算法標(biāo)識符:用來指定用CA簽發(fā)證書時所使用的簽名算法。

?認(rèn)證機(jī)構(gòu):即發(fā)出該證書的機(jī)構(gòu)唯一的CA的X.500名字。

?有效期限:證書有效的時間。

?主題信息:證書持有人的姓名、服務(wù)處所等信息。

?認(rèn)證機(jī)構(gòu)的數(shù)字簽名:以確保這個證書在發(fā)放之后沒有被改過。

?公鑰信息:包括被證明有效的公鑰值和加上使用這個公鑰的方法名稱。

?一個證書主體可以有多個證書。

?證書主體可以被多個組織或社團(tuán)的其他用戶識別。

?可按特定的應(yīng)用名識別用戶。

?在不同證書政策和使用不會發(fā)放不同的證書,這就要求公鑰用戶要信賴證書。

故本題選D。

點播:數(shù)字證書也稱公鑰證書,是由證書認(rèn)證機(jī)構(gòu)(CA)簽名的包含公開密鑰擁有者信息、公開密鑰、簽發(fā)者信息、有效期以及擴(kuò)展信息的一種數(shù)據(jù)結(jié)構(gòu)。

19.單選題

為了保護(hù)用戶的隱私,需要了解用戶所關(guān)注的隱私數(shù)據(jù)。當(dāng)前,個人隱私信息分為一般屬性、標(biāo)識屬性和敏感屬性,以下屬于敏感屬性的是(

)。

問題1選項

A.姓名

B.年齡

C.肖像

D.財物收入

【答案】D

【解析】本題考查用戶隱私方面的基礎(chǔ)的知識。

敏感屬性包括個人財產(chǎn)信息、個人健康生理信息、個人生物識別信息、個人身份信息、網(wǎng)絡(luò)身份標(biāo)識信息等。

答案選D。

20.單選題

等級保護(hù)2.0對于應(yīng)用和數(shù)據(jù)安全,特別增加了個人信息保護(hù)的要求。以下關(guān)于個人信息保護(hù)的描述中,錯誤的是(

)。

問題1選項

A.應(yīng)僅采集和保存業(yè)務(wù)必需的用戶個人信息

B.應(yīng)禁止未授權(quán)訪問和使用用戶個人信息

C.應(yīng)允許對用戶個人信息的訪問和使用

D.應(yīng)制定有關(guān)用戶個人信息保護(hù)的管理制度和流程

【答案】C

【解析】本題考查個人信息保護(hù)方面的基礎(chǔ)知識。

應(yīng)禁止對個人信息的未授權(quán)訪問和使用;其他選項描述都是正確的。

答案選C。

21.單選題

智能卡的片內(nèi)操作系統(tǒng)COS一般由通信管理模塊、安全管理模塊、應(yīng)用管理模塊和文件管理模塊四個部分組成。其中數(shù)據(jù)單元或記錄的存儲屬于(

)。

問題1選項

A.通信管理模塊

B.安全管理模塊

C.應(yīng)用管理模塊

D.文件管理模塊

【答案】D

【解析】本題考查智能卡片內(nèi)操作系統(tǒng)COS。

通信管理模塊:該模塊是COS與外界的半雙工通信通道,接收讀寫器命令,并對接收信息進(jìn)行正確性判斷,有誤則請求重發(fā)或添加標(biāo)記,無誤則將命令發(fā)送至安全管理模塊。

安全管理模塊:安全機(jī)制可按對象分為針對動態(tài)信息的安全性傳輸控制和針對卡內(nèi)靜態(tài)信息的內(nèi)部安全控制管理兩部分。安全管理模塊是COS極重要組成部分,該模塊提供高安全性保證。

應(yīng)用管理模塊:該模塊主要是對接受命令進(jìn)行可執(zhí)行性判斷。因智能卡的特性,它常常融于安全管理和文件管理之中。

文件管理模塊:COS通過給每種應(yīng)用建立對應(yīng)文件的辦法,實現(xiàn)對各項應(yīng)用的存儲及管理。用戶通常不能創(chuàng)建或刪除文件,但可酌情修改文件內(nèi)容,對文件的記錄和數(shù)據(jù)單元進(jìn)行增加或刪除。官方教材(第一版)P504。

故本題選D。

點播:智能卡是一種帶有存儲器和微處理器的集成電路卡,能夠安全存儲認(rèn)證信息,并具有一定的計算能力。智能卡的片內(nèi)操作系統(tǒng)(COS)一般由四部分組成:通信管理模塊和安全管理模塊、應(yīng)用管理模塊和文件管理模塊。

22.單選題

下列關(guān)于數(shù)字簽名說法中,正確的是(

)。

問題1選項

A.驗證和解密過程相同

B.數(shù)字簽名不可改變

C.驗證過程需要用戶私鑰

D.數(shù)字簽名不可信

【答案】B

【解析】本題考查數(shù)字簽名方面的基礎(chǔ)知識。

數(shù)字簽名是可信的、不容易被偽造的、不容抵賴的,而且是不可改變的。數(shù)字簽名的驗證與解密過程不同,驗證過程需要用戶的公鑰。答案選B。

23.單選題

Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyand

security

ofanentityonwhichwedepend(

)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingto

policy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorder

forthesecurityofthatsystemtohold,meaningthatwhenatrusted(

)fails,thenthesystems

andapplicationsthatdependon

itcan(

)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumed

policyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxical

conclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.ThisisbecausethesecurityofaninfrastructureconsistingofmanyTrustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleast

reliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecurity

components,butthefewerthebetter.Thisisimportanttounderstandwhendesigningthe

identitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagement

model,strongerthesecuritythatcanbeachievedbyit.

Thetransferofthesocialconstructsofidentityandtrustintodigital

andcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.

Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthe

correctnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(

)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobe

trusted.IdMisalsoanessentialconceptwhendefining

authorisationpoliciesinpersonalisedservices.

Establishingtrustalwayshasacost,sothathaving

complextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbe

incentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial(

)usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.

問題1選項

A.with

B.on

C.of

D.for

問題2選項

A.entity

B.person

C.component

D.thing

問題3選項

A.Nolonger

B.never

C.always

D.often

問題4選項

A.SP

B.IdM

C.Internet

D.entity

問題5選項

A.trust

B.cost

C.IdM

D.solution

【答案】第1題:D

第2題:C

第3題:A

第4題:B

第5題:A

【解析】本題考查專業(yè)英語相關(guān)知識。

信任通常被解釋為是對我們賴以生存的實體的可靠性、誠實性和安全性的一種主觀信念。在在線環(huán)境中,我們依賴于各種各樣的東西,從計算機(jī)硬件、軟件和數(shù)據(jù)到人員和組織。安全解決方案總是根據(jù)特定的策略假定某些實體的功能。信任就是做出這種假設(shè),因此,受信任的實體與根據(jù)策略假定起作用的實體是相同的。這樣做的結(jié)果,就是系統(tǒng)的受信任組件必須正確工作,以保持該系統(tǒng)的安全性,這意味著當(dāng)受信任組件發(fā)生故障時,依賴它的系統(tǒng)和應(yīng)用程序?qū)⒉辉俦灰暈榘踩?。該原則的一個經(jīng)常被引用的表述是:“可信系統(tǒng)或組件是可以破壞您的安全策略的系統(tǒng)或組件”(當(dāng)可信系統(tǒng)失敗時會發(fā)生這種情況)。這同樣適用于受信任方,如服務(wù)提供商(簡稱SP)。也就是說,為了確保預(yù)期的安全性和服務(wù)質(zhì)量,它必須按照商定或假定的政策進(jìn)行操作。從該分析中得出的一個矛盾結(jié)論是,當(dāng)增加服務(wù)基礎(chǔ)設(shè)施所依賴的受信任組件和參與方的數(shù)量時,安全保證可能會減少。這是因為由許多受信任組件組成的基礎(chǔ)結(jié)構(gòu)的安全性通常遵循最弱鏈接的原則,也就是說,在許多情況下,整體安全性只能與所有受信任組件中最不可靠或最不安全的部分一樣強(qiáng)。我們不能避免使用可信的安全組件,但越少越好。在設(shè)計身份管理架構(gòu)時,這一點很重要,也就是說,在身份管理模型中,受信任方越少,所能實現(xiàn)的安全性就越強(qiáng)。

將身份和信任的社會結(jié)構(gòu)轉(zhuǎn)化為數(shù)字和計算概念有助于設(shè)計和實施大規(guī)模在線市場和社區(qū),并在融合移動和互聯(lián)網(wǎng)環(huán)境中發(fā)揮重要作用。身份管理(以下簡稱IDM)是關(guān)于識別和驗證在線環(huán)境中身份的正確性。當(dāng)不同的當(dāng)事方在身份提供和認(rèn)證方面相互依賴時,信任管理就成為IDM的一個組成部分。因此,IDM和信任管理以復(fù)雜的方式相互依賴,因為要信任相應(yīng)實體的質(zhì)量和可靠性,必須信任標(biāo)識本身的正確性。在定義個性化服務(wù)中的授權(quán)策略時,IDM也是一個基本概念。建立信任總是有成本的,因此擁有復(fù)雜的信任需求通常會導(dǎo)致建立所需信任的高開銷。為了降低成本,將鼓勵利益相關(guān)者在信任要求方面“抄近路”,這可能導(dǎo)致安全性不足。挑戰(zhàn)在于設(shè)計具有相對簡單信任要求的IDM系統(tǒng)。加密機(jī)制通常是IDM解決方案的核心組件,例如,用于實體和數(shù)據(jù)身份驗證。使用密碼學(xué),通??梢詫⑿湃螐淖畛醮嬖诘牡胤絺鞑サ叫枰湃蔚牡胤健3跏夹湃蔚慕⑼ǔ0l(fā)生在物理世界中,隨后的信任傳播通常以自動化的方式在線進(jìn)行。

24.單選題

數(shù)字簽名是對以數(shù)字形式存儲的消息進(jìn)行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程。數(shù)字簽名標(biāo)準(zhǔn)DSS中使用的簽名算法DSA是基于ElGamal和Schnorr兩個方案而設(shè)計的。當(dāng)DSA對消息m的簽名驗證結(jié)果為True,也不能說明(

)。

問題1選項

A.接收的消息m無偽造

B.接收的消息m無篡改

C.接收的消息m無錯誤

D.接收的消息m無泄密

【答案】D

【解析】本題考查數(shù)字簽名相關(guān)知識。

數(shù)字簽名技術(shù)可以保證報文的完整性,不可否認(rèn)性,以及提供身份認(rèn)證信息,但不能保證信息的機(jī)密性。故本題選D。

點播:數(shù)字簽名是指簽名者使用私鑰對待簽名數(shù)據(jù)的雜湊值做密碼運算得到的結(jié)果。該結(jié)果只能用簽名者的公鑰進(jìn)行驗證,用于確認(rèn)待簽名數(shù)據(jù)的完整性、簽名者身份的真實性和簽名行為的抗抵賴性。數(shù)字簽名具有手寫簽名一樣的特點,是可信的、不可偽造的、不可重用的、不可抵賴的以及不可修改的。

25.單選題

研究密碼破譯的科學(xué)稱為密碼分析學(xué)。密碼分析學(xué)中,根據(jù)密碼分析者可利用的數(shù)據(jù)資源,可將攻擊密碼的類型分為四種,其中適于攻擊公開密鑰密碼體制,特別是攻擊其數(shù)字簽名的是(

)。

問題1選項

A.僅知密文攻擊

B.已知明文攻擊

C.選擇密文攻擊

D.選擇明文攻擊

【答案】C

【解析】本題考查公鑰密碼體制和數(shù)字簽名相關(guān)知識。

已知明文攻擊:攻擊者不僅可以得到一些消息的密文,而且也知道對應(yīng)的明文。

僅知密文攻擊:攻擊者有一些消息的密文,這些密文都是用相同的加密算法進(jìn)行加密得到。

選擇明文攻擊:攻擊者不僅可以得到一些消息的密文和相應(yīng)的明文,而且還可以選擇被加密的明文。

選擇密文攻擊:攻擊者能夠選擇一些不同的被加密的密文并得到與其對應(yīng)的明文信息,攻擊者的任務(wù)是推算出加密密鑰。

使用選擇密文攻擊的攻擊者掌握對解密機(jī)的訪問權(quán)限,可構(gòu)造任意密文所對應(yīng)的明文。在此種攻擊模型中,密碼分析者事先任意搜集一定數(shù)量的密文,讓這些密文透過被攻擊的加密算法解密,透過未知的密鑰獲得解密后的明文。故本題選C。

點播:數(shù)字簽名是指簽名者使用私鑰對待簽名數(shù)據(jù)的雜湊值做密碼運算得到的結(jié)果。該結(jié)果只能用簽名者的公鑰進(jìn)行驗證,用于確認(rèn)待簽名數(shù)據(jù)的完整性、簽名者身份的真實性和簽名行為的抗抵賴性。數(shù)字簽名具有手寫簽名一樣的特點,是可信的、不可偽造的、不可重用的、不可抵賴的以及不可修改的。

26.單選題

中間人攻擊就是在通信雙方毫無察覺的情況下,通過攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),進(jìn)而對數(shù)據(jù)進(jìn)行嗅探或篡改。以下屬于中間人攻擊的是(

)。

問題1選項

A.DNS欺騙

B.社會工程攻擊

C.網(wǎng)絡(luò)釣魚

D.旁注攻擊

【答案】A

【解析】本題考查中間人攻擊相關(guān)知識。

DNS欺騙:是一種攻擊者冒充域名服務(wù)器的欺騙行為。原理:如果可以冒充域名服務(wù)器,然后把查詢的IP地址設(shè)為攻擊者的IP地址,這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,這就是DNS欺騙的基本原理。

社會工程攻擊:是一種利用“社會工程學(xué)”來實施的網(wǎng)絡(luò)攻擊行為。在計算機(jī)科學(xué)中,社會工程學(xué)指的是通過與他人的合法地交流,來使其心理受到影響,做出某些動作或者是透露一些機(jī)密信息的方式。這通常被認(rèn)為是一種欺詐他人以收集信息、行騙和入侵計算機(jī)系統(tǒng)的行為。

網(wǎng)絡(luò)釣魚:是一種通過假冒可信方提供網(wǎng)上服務(wù),以欺騙手段獲取敏感個人信息的攻擊方式。與社會工程攻擊類似。

旁注攻擊:旁注攻擊就是說在攻擊目標(biāo)時,對目標(biāo)網(wǎng)站“無法下手”找不到目標(biāo)網(wǎng)站的漏洞,那么攻擊者就可以通過在與目標(biāo)站點同一服務(wù)器下的站點滲透,從而獲取目標(biāo)站點的權(quán)限,這過程就是旁注攻擊。

故本題選A。

點播:

DNS欺騙,是中間人攻擊的一種慣用手法。攻擊者通過入侵DNS服務(wù)器、控制路由器等方法把受害者要訪問的目標(biāo)機(jī)器域名對應(yīng)的IP解析為攻擊者所控制的機(jī)器,這樣受害者原本要發(fā)送給目標(biāo)機(jī)器的數(shù)據(jù)就發(fā)到了攻擊者的機(jī)器上,這時攻擊者就可以監(jiān)聽甚至修改數(shù)據(jù),從而收集到大量的信息。如果攻擊者只是想監(jiān)聽雙方會話的數(shù)據(jù),他會轉(zhuǎn)發(fā)所有的數(shù)據(jù)到真正的目標(biāo)機(jī)器上,讓目標(biāo)機(jī)器進(jìn)行處理,再把處理結(jié)果發(fā)回到原來的受害者機(jī)器;如果攻擊者要進(jìn)行徹底的破壞,他會偽裝目標(biāo)機(jī)器返回數(shù)據(jù),這樣受害者接收處理的就不再是原來期望的數(shù)據(jù),而是攻擊者所期望的了。

如此說來,這種攻擊理應(yīng)是最強(qiáng)大最危險的,然而實際上它卻很少派上大用場,為什么,因為DNS欺騙的攻擊模型太理想了。在實際生活中,大部分用戶的DNS解析請求均是通過自己的ISP服務(wù)器進(jìn)行的,換句話說,就是系統(tǒng)在連接網(wǎng)絡(luò)時會獲取到ISP服務(wù)器提供的DNS服務(wù)器地址,所有解析請求都是直接發(fā)往這個DNS服務(wù)器的,攻擊者根本無處入手,除非他能入侵更改ISP服務(wù)器上DNS服務(wù)的解析指向。所以這種手法在廣域網(wǎng)上成功的幾率不大。

27.單選題

訪問控制是對信息系統(tǒng)資源進(jìn)行保護(hù)的重要措施,適當(dāng)?shù)脑L問控制能夠阻止未經(jīng)授權(quán)的用戶有意或者無意地獲取資源。信息系統(tǒng)訪問控制的基本要素不包括(

)。

問題1選項

A.主體

B.客體

C.授權(quán)訪問

D.身份認(rèn)證

【答案】D

【解析】Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE

本題考查信息系統(tǒng)訪問控制的基本要素。

訪問者稱為主體,可以是用戶、進(jìn)程、應(yīng)用程序等;

資源對象稱為客體,即被訪問的對象,可以是文件、應(yīng)用服務(wù)、數(shù)據(jù)等;

授權(quán)是訪問者對資源對象進(jìn)行訪問的方式,如文件的讀、寫、刪除、追加或電子郵件服務(wù)的接收、發(fā)送等。

信息系統(tǒng)訪問控制的三要素是主體、客體和授權(quán)訪問,因此不包括身份認(rèn)證。故本題選D。

點播:訪問控制是指對資源對象的訪問者授權(quán)、控制的方法及運行機(jī)制。

28.單選題

PKI是一種標(biāo)準(zhǔn)的公鑰密碼的密鑰管理平臺,數(shù)字證書是PKI的基本組成部分。在PKI中,X.509數(shù)字證書的內(nèi)容不包括(

)。

問題1選項

A.加密算法標(biāo)識

B.簽名算法標(biāo)識

C.版本號

D.主體的公開密鑰信息

【答案】A

【解析】本題考查PKI方面的基礎(chǔ)知識。

X.509數(shù)字證書內(nèi)容包括:版本號、序列號、簽名算法標(biāo)識、發(fā)行者名稱、有效期、主體名稱、主體公鑰信息、發(fā)行者唯一標(biāo)識符、主體唯一識別符、擴(kuò)充域、CA的簽名等,不包括加密算法標(biāo)識。

29.單選題

數(shù)字水印技術(shù)通過在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)記,可以有效實現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。數(shù)字水印的解釋攻擊是以阻止版權(quán)所有者對所有權(quán)的斷言為攻擊目的。以下不能有效解決解釋攻擊的方案是(

)。

問題1選項

A.引入時間戳機(jī)制

B.引入驗證碼機(jī)制

C.作者在注冊水印序列的同時對原作品加以注冊

D.利用單向水印方案消除水印嵌入過程中的可逆性

【答案】B

【解析】本題考查數(shù)字水印的攻擊方面的基礎(chǔ)知識。

目前,由解釋攻擊所引起的無法仲裁的版權(quán)糾紛的解決方案主要有三種:第一-種方法是引入時戳機(jī)制,從而確定兩個水印被嵌入的先后順序;第二種方法是作者在注冊水印序列的同時對原始作品加以注冊,以便于增加對原始圖像的檢測;第三種方法是利用單向水印方案消除水印嵌入過程中的可逆性。其中前兩種都是對水印的使用環(huán)境加以限制,最后一種則是對解釋攻擊的條件加以破壞。

答案選B。

30.單選題

數(shù)據(jù)庫恢復(fù)是在故障引起數(shù)據(jù)庫癱瘓以及狀態(tài)不一致以后,將數(shù)據(jù)庫恢復(fù)到某個正確狀態(tài)或一致狀態(tài)。數(shù)據(jù)庫恢復(fù)技術(shù)一般有四種策略:基于數(shù)據(jù)轉(zhuǎn)儲的恢復(fù)、基于日志的恢復(fù)、基于檢測點的恢復(fù)、基于鏡像數(shù)據(jù)庫的恢復(fù),其中數(shù)據(jù)庫管理員定期地將整個數(shù)據(jù)庫復(fù)制到磁帶或另一個磁盤上保存起來,當(dāng)數(shù)據(jù)庫失效時,取最近一次的數(shù)據(jù)庫備份來恢復(fù)數(shù)據(jù)的技術(shù)稱為(

)。

問題1選項

A.基于數(shù)據(jù)轉(zhuǎn)儲的恢復(fù)

B.基于日志的恢復(fù)

C.基于檢測點的恢復(fù)

D.基于鏡像數(shù)據(jù)庫的恢復(fù)

【答案】A

【解析】本題考查數(shù)據(jù)庫恢復(fù)方面的基礎(chǔ)知識。

數(shù)據(jù)轉(zhuǎn)儲是數(shù)據(jù)庫恢復(fù)中采用的基本技術(shù)。所謂轉(zhuǎn)儲,即DBA定期將整個數(shù)據(jù)庫復(fù)制到磁帶或另一個磁盤上保存起來的過程,這些備用的數(shù)據(jù)成為后備副本或后援副本。

基于檢測點的恢復(fù)是在日志文件中增加一類新的記錄一一檢查點記錄,增加一個重新開始文件,并使恢復(fù)子系統(tǒng)在登錄日志文件期間動態(tài)地維護(hù)日志。檢查點記錄的內(nèi)容包括:建立檢查點時刻所有正在執(zhí)行的事務(wù)清單和這些事務(wù)最近一個日志記錄的地址。重新開始文件用來記錄各個檢查點記錄在日志文件中的地址。

基于日志的恢復(fù)是指,運行時將對數(shù)據(jù)庫每一次更新操作,都應(yīng)優(yōu)先記錄到日志文件中。當(dāng)系統(tǒng)出現(xiàn)故障,導(dǎo)致事務(wù)中斷,反向掃描文件日志,查找該事務(wù)的更新操作,然后對該事務(wù)的更新操作執(zhí)行逆操作。即將日志記錄中"更新前的值"寫入數(shù)據(jù)庫。如此反復(fù)處理下去,直至讀到此事務(wù)的開始標(biāo)記,事務(wù)故障恢復(fù)就完成了。

基于鏡像數(shù)據(jù)庫的恢復(fù)就是在另一個磁盤上作數(shù)據(jù)庫的實時副本。當(dāng)主數(shù)據(jù)庫更新時,DBMS自動把更新后的數(shù)據(jù)復(fù)制到鏡像數(shù)據(jù),即DBMS始終自動保持鏡像數(shù)據(jù)和主數(shù)據(jù)保持一致性。一旦當(dāng)主庫出現(xiàn)故障時,可由鏡像磁盤繼續(xù)提供使用,同時DBMS自動利用鏡像磁盤數(shù)據(jù)進(jìn)行數(shù)據(jù)庫的恢復(fù)。

31.單選題

目前網(wǎng)絡(luò)安全形勢日趨復(fù)雜,攻擊手段和攻擊工具層出不窮,攻擊工具日益先進(jìn),攻擊者需要的技能日趨下降。以下關(guān)于網(wǎng)絡(luò)攻防的描述中,不正確的是()。

問題1選項

A.嗅探器Sniffer工作的前提是網(wǎng)絡(luò)必須是共享以太網(wǎng)

B.加密技術(shù)可以有效抵御各類系統(tǒng)攻擊

C.APT的全稱是高級持續(xù)性威脅

D.同步包風(fēng)暴(SYNFlooding)的攻擊來源無法定位

【答案】B

【解析】本題考查網(wǎng)絡(luò)攻防相關(guān)知識。

加密用以確保數(shù)據(jù)的保密性,阻止對手的被動攻擊,如截取,竊聽等,而對于各類主動攻擊,如篡改、冒充、重播等卻是無能為力的。故本題選B。

點播:加密技術(shù)是電子商務(wù)采取的主要安全保密措施,是最常用的安全保密手段,利用技術(shù)手段把重要的數(shù)據(jù)變?yōu)閬y碼(加密)傳送,到達(dá)目的地后再用相同或不同的手段還原(解密)。加密技術(shù)的應(yīng)用是多方面的,但最為廣泛的還是在電子商務(wù)和VPN上的應(yīng)用。世界上沒有絕對安全的密碼體制,自然也不存在某種加密技術(shù)能抵擋所有攻擊。

32.單選題

移位密碼的加密對象為英文字母,移位密碼采用對明文消息的每一個英文字母向前推移固定key位的方式實現(xiàn)加密。設(shè)key=6,則明文“SEC"對應(yīng)的密文為(

)。

問題1選項

A.YKI

B.ZLI

C.XJG

D.MYW

【答案】A

【解析】本題考查移位密碼方面的基礎(chǔ)知識。

英文字母S.E、C向前推移6位后分別為Y、K、I,所以明文“SEC"對應(yīng)的密文為“YKI”"。

答案選A。

33.案例題

閱讀下列說明和圖,回答問題1至問題5,將解答寫在答題紙的對應(yīng)欄內(nèi)。

【說明】

入侵檢測系(IDS)和入侵防護(hù)系統(tǒng)(IPS)是兩種重要的網(wǎng)絡(luò)安全防御手段,IDS注重的是網(wǎng)絡(luò)安全狀況的監(jiān)管,IPS則注重對入侵行為的控制。

【問題1】(2分)

網(wǎng)絡(luò)安全防護(hù)可以分為主動防護(hù)和被動防護(hù),請問IDS和IPS分別屬于哪種防護(hù)?

【問題2】(4分)

入侵檢測是動態(tài)安全模型(P2DR)的重要組成部分。請列舉P2DR模型的4個主要組成部分。

【問題3】(2分)

假如某入侵檢測系統(tǒng)記錄了如圖5-1所示的網(wǎng)絡(luò)數(shù)據(jù)包:

請問圖中的數(shù)據(jù)包屬于哪種網(wǎng)絡(luò)攻擊?該攻擊的具體名字是什么?

【問題4】(4分)

入侵檢測系統(tǒng)常用的兩種檢測技術(shù)是異常檢測和誤用檢測,請問針對圖中所描述的網(wǎng)絡(luò)攻擊應(yīng)該采用哪種檢測技術(shù)?請簡要說明原因。

【問題5】(3分)

Snort是一款開源的網(wǎng)絡(luò)入侵檢測系統(tǒng),它能夠執(zhí)行實時流量分析和IP協(xié)議網(wǎng)絡(luò)的數(shù)據(jù)包記錄。

Snort的配置有3種模式,請給出這3種模式的名字。

【答案】【問題1】

入侵檢測技術(shù)(IDS)屬于被動防護(hù);入侵防護(hù)系統(tǒng)(IPS)屬于主動防護(hù)。

【問題2】

P2DR模型包含4個主要組成部分包括:Policy(安全策略)、Protection(防護(hù))、Detection(檢測)和Response(響應(yīng))。

【問題3】

屬于拒絕服務(wù)攻擊;具體為SYN洪泛攻擊。

【問題4】誤用檢測:該攻擊有很明確的攻擊特征和模式,適合采用誤用檢測。

【問題5】

Snort的配置的3個主要模式:嗅探(Sniffer)、包記錄(PacketLogger)和網(wǎng)絡(luò)入侵檢測。

【解析】【問題1】

入侵檢測技術(shù)(IDS)注重的是網(wǎng)絡(luò)安全狀況的監(jiān)管,通過監(jiān)視網(wǎng)絡(luò)或系統(tǒng)資源,尋找違反安全策略的行為或攻擊跡象,并發(fā)出報警。因此IDS系統(tǒng)屬于被動防護(hù)。入侵防護(hù)系統(tǒng)(IPS)則傾向于提供主動防護(hù),注重對入侵行為的控制。其設(shè)計宗旨是預(yù)先對入侵活動和攻擊性網(wǎng)絡(luò)流量進(jìn)行攔截,避免其造成損失。

【問題2】

P2DR模型是在整體的安全策略的控制和指導(dǎo)下,在綜合運用防護(hù)工具,如防火墻、操作系統(tǒng)身份認(rèn)證、加密等手段的同時,利用檢測工具,如漏溺評估、入侵檢測等系統(tǒng)了解和評估系統(tǒng)的安全狀態(tài),通過適當(dāng)?shù)捻憫?yīng)將系統(tǒng)調(diào)整到“最安全”和“風(fēng)險最低”的狀態(tài)。防護(hù)、檢測和自由應(yīng)組成了一個完整的、動態(tài)的安全循環(huán)。

【問題3】

SYN洪泛攻擊通過創(chuàng)建大量“半連接”來進(jìn)行攻擊,任何連接收到Internet上并提供基于TCP的網(wǎng)絡(luò)服務(wù)的主機(jī)或路由器都可能成為這種攻擊的目標(biāo);同步包風(fēng)暴是當(dāng)前最流行的DoS(拒絕服務(wù)攻擊)與DDoS(分布式拒絕服務(wù)攻擊)的方式之一,利用TCP協(xié)議缺陷發(fā)送大量偽造的TCP連接請求,使得被攻擊者資源耗盡。三次握手,進(jìn)行了兩次(SYN)(SYN/ACK),不進(jìn)行第三次握手(ACK),連接隊列處于等待狀態(tài),大量的這樣的等待,占滿全部隊列空間,系統(tǒng)掛起。

【問題4】

異常檢測是指根據(jù)非正常行為(系統(tǒng)或用戶)和使用計算機(jī)非正常資源來檢測入侵行為。其關(guān)鍵在于建立用戶及系統(tǒng)正常行為輪廓(Profile),檢測實際活動以判斷是否背離正常輪廓。

誤用檢測又稱為基于特征的檢測,基于誤用的入侵檢測系統(tǒng)通過使用某種模式或者信號標(biāo)示表示攻擊,進(jìn)而發(fā)現(xiàn)同類型的攻擊。

顯然針對上述攻擊,根據(jù)SYN分組特征模式,應(yīng)該采用誤用檢測來檢測攻擊。

【問題5】

Snort的配置有3個主要模式:嗅探(Sniffer)、包記錄(PacketLogger)和網(wǎng)絡(luò)入侵檢測。嗅探模式主要是讀取網(wǎng)絡(luò)上的數(shù)據(jù)包并在控制臺上用數(shù)據(jù)流不斷地顯示出來:包記錄模式把數(shù)據(jù)包記錄在磁盤上:網(wǎng)絡(luò)入侵監(jiān)測模式是最復(fù)雜最難配置的,它可以分析網(wǎng)流量與用戶定義的規(guī)則設(shè)置進(jìn)行匹配然后根據(jù)結(jié)果執(zhí)行相應(yīng)的操作。

34.單選題

根據(jù)加密和解密過程所采用密鑰的特點可以將加密算法分為對稱加密算法和非對稱加密算法兩類,以下屬于對稱加密算法的是(

)。

問題1選項

A.RSA

B.MD5

C.IDEA

D.SHA-128

【答案】C

【解析】本題考查對稱加密的基本概念。

對稱加密算法包括AES算法、DES算法、IDEA算法等。RSA屬于公鑰加密算法;MD5和SHA-128都屬于哈希算法。

答案選C。

35.單選題

外部網(wǎng)關(guān)協(xié)議BGP是不同自治系統(tǒng)的路由器之間交換路由信息的協(xié)議,BGP-4使用四種報文:打開報文、更新報文、?;顖笪暮屯ㄖ獔笪摹F渲杏脕泶_認(rèn)打開報文和周期性地證實鄰站關(guān)系的是(

)。

問題1選項

A.打開報文

B.更新報文

C.保活報文

D.通知報文

【答案】C

【解析】本題考查BGP相關(guān)知識。

BGP剛剛運行時,BGP的鄰站是交換整個的BGP路由表。BGP-4共使用四種報文:

打開(OPEN)報文,用來與相鄰的另一個BGP發(fā)言人建立關(guān)系;

更新(UPDATE)報文,用來發(fā)送某一路由的信息,以及列出要撤銷的多條路由;

保活(KEEPALIVE)報文,用來確認(rèn)打開報文和周期性地證實鄰站關(guān)系;

通知(NOTIFICATION)報文,用來發(fā)送檢測到的差錯。

故本題選C。

點播:BGP是不同自治系統(tǒng)的路由器之間交換路由信息的協(xié)議,BGP協(xié)議交換路由信息的節(jié)點數(shù)是以自治系統(tǒng)數(shù)為單位,BGP-4采用路由向量協(xié)議。GP-4使用四種報文:打開報文、更新報文、保活報文和通知報文。

36.單選題

a=17,b=2,則滿足a與b取模同余的是(

)。

問題1選項

A.4

B.5

C.6

D.7

【答案】B

【解析】本題考查數(shù)學(xué)基礎(chǔ)相關(guān)知識。

兩個整數(shù)a、b,若它們除以整數(shù)m所得的余數(shù)相等,則稱a與b對于模m同余或a同余于b模m,記作a≡b(modm),即求解17≡2(modm),m=5。故本題選B。

37.單選題

含有兩個密鑰的3重DES加密:,其中K1≠K2,則其有效的密鑰長度為(

)。

問題1選項

A.56位

B.112位

C.128位

D.168位

【答案】B

【解析】本題考查DES算法。

DES算法是使用最為廣泛的一種分組密碼算法,能夠支持64比特的明文塊加密,其密鑰長度為56比特。題中三重DES含有兩個相同密鑰,則其有效的密鑰長度為112比特。故本題選B。

點播:三重DES算法也叫TDEA算法,TDEA算法的工作機(jī)制是使用DES對明文進(jìn)行“加密→解密→加密”操作,即對DES加密后的密文進(jìn)行解密再加密,解密則相反。一般認(rèn)為其中加密為Ek,解密為Dk。

38.單選題

在需要保護(hù)的信息資產(chǎn)中,(

)是最重要的。

問題1選項

A.環(huán)境

B.硬件

C.數(shù)據(jù)

D.軟件

【答案】C

【解析】本題考查信息資產(chǎn)方面的基礎(chǔ)知識。

在需要保護(hù)的信息資產(chǎn)中,未備份的數(shù)據(jù)若丟失或損壞是難以恢復(fù)的,因此數(shù)據(jù)是最重要的。

答案選C。

39.單選題

設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(7,55),則私鑰d=(

)。

問題1選項

A.11

B.15

C.17

D.23

【答案】D

【解析】本題考查RSA密碼算法相關(guān)知識。

已知n=55,則可推斷ρ(n)=(5-1)*(11-1)=40,則d*e≡1mod40,算出d=23。故本題選D。

40.單選題

移位密碼的加密對象為英文字母,移位密碼采用對明文消息的每一個英文字母向前推移固定key位的方式實現(xiàn)加密。設(shè)key=3,則對應(yīng)明文MATH的密文為(

)。

問題1選項

A.OCVJ

B.QEXL

C.PDWK

D.RFYM

【答案】C

【解析】本題考查位移密碼體制的應(yīng)用。

將明文MATH依次往后移3步,即可得到PDWK。

點播:著名的加法密碼是古羅馬的凱撒大帝使用過的密碼。Caesar密碼取key=3,因此其密文字母表就是把明文字母表循環(huán)右移3位后得到的字母表。

41.單選題

電子郵件系統(tǒng)的郵件協(xié)議有發(fā)送協(xié)議SMTP和接收協(xié)議POP3/IMAP4。SMTP發(fā)送協(xié)議中,發(fā)送身份標(biāo)識的指令是(

)。

問題1選項

A.SEND

B.HELP

C.HELO

D.SAML

【答案】C

【解析】本題考查電子郵件相關(guān)協(xié)議的知識。

SEND向終端發(fā)送郵件;HELP發(fā)送幫助文檔;SAML向終端和信箱發(fā)送郵件;HELO發(fā)送身份標(biāo)識。官方教材(第一版)P200。故本題選C。

點播:電子郵件系統(tǒng)的郵件協(xié)議有發(fā)送協(xié)議SMTP和接收協(xié)議POP3/IMAP4,其中SMTP即簡單郵件傳輸協(xié)議。它是一組用于從源地址到目的地址傳輸郵件的規(guī)范,通過它來控制郵件的中轉(zhuǎn)方式。SMTP協(xié)議屬于TCP/IP協(xié)議簇,它幫助每臺計算機(jī)在發(fā)送或中轉(zhuǎn)信件時找到下一個目的地。

42.單選題

在Windows操作系統(tǒng)下,要獲取某個網(wǎng)絡(luò)開放端口所對應(yīng)的應(yīng)用程序信息,可以使用命令(

)。

問題1選項

A.ipconfig

B.traceroute

C.netstat

D.nslookup

【答案】C

【解析】本題考查Windows操作系統(tǒng)命令的基礎(chǔ)知識。

netstat命令是一一個監(jiān)控TCP/IP網(wǎng)絡(luò)的非常有用的工具,它叮以顯示路由表、實際的網(wǎng)絡(luò)連接以及每一個網(wǎng)絡(luò)接口設(shè)備的狀態(tài)信息。netstat命令的-p選項可以顯示正在使用Socket的程序識別碼和程序名稱。

答案選C。

43.單選題

已知DES算法S盒如下:

如果該S盒輸入110011,則其二進(jìn)制輸出為(

)。

問題1選項

A.1110

B.1001

C.0100

D.0101

【答案】A

【解析】本題考查DES算法中S盒的運用。

根據(jù)輸入數(shù)據(jù)110011,第一位和最后一位組成行,及11→3;中間數(shù)據(jù)為列,即1001→9。則查找表第3行和第9列交叉的數(shù)字為14,其二進(jìn)制為1110。故本題選A。

點播:DES算法是最為廣泛使用的一種分組密碼算法。DES是一個包含16個階段的“替換-置換”的分組加密算法,它以64位為分組對數(shù)據(jù)加密。64位的分組明文序列作為加密算法的輸入,經(jīng)過16輪加密得到64位的密文序列。每一個S盒對應(yīng)6位的輸入序列,得到相應(yīng)的4位輸出序列,輸入序列以一種非常特殊的方式對應(yīng)S盒中的某一項,通過S盒的6個位輸入確定了其對應(yīng)的輸出序列所在的行和列的值。

44.單選題

以下關(guān)于網(wǎng)絡(luò)欺騙的描述中,不正確的是(

)。

問題1選項

A.Web欺騙是一種社會工程攻擊

B.DNS欺騙通過入侵網(wǎng)站服務(wù)器實現(xiàn)對網(wǎng)站內(nèi)容的篡改

C.郵件欺騙可以遠(yuǎn)程登錄郵件服務(wù)器的端口25

D.采用雙向綁定的方法可以有效阻止ARP欺騙

【答案】B

【解析】本題考查網(wǎng)絡(luò)欺騙相關(guān)知識。

DNS欺騙:是一種攻擊者冒充域名服務(wù)器的欺騙行為。原理:如果可以冒充域名服務(wù)器,然后把查詢的IP地址設(shè)為攻擊者的IP地址,這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,這就是DNS欺騙的基本原理。并不會對原網(wǎng)頁內(nèi)容進(jìn)行篡改。故本題選B。

點播:網(wǎng)絡(luò)欺騙就是使入侵者相信信息系統(tǒng)存在有價值的、可利用的安全弱點,并具有一些可攻擊竊取的資源(當(dāng)然這些資源是偽造的或不重要的),并將入侵者引向這些錯誤的資源。它能夠顯著地增加入侵者的工作量、入侵復(fù)雜度以及不確定性,從而使入侵者不知道其進(jìn)攻是否奏效或成功。而且,它允許防護(hù)者跟蹤入侵者的行為,在入侵者之前修補(bǔ)系統(tǒng)可能存在的安全漏洞。

45.單選題

Themo

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論