导航菜单
首页 >  信息安全考试试题答案  > 2019上信息安全真题 · 信息安全工程师历年真题含答案与解析

2019上信息安全真题 · 信息安全工程师历年真题含答案与解析

2019上信息安全真题第 1 题第 2 题第 3 题第 4 题第 5 题第 6 题第 7 题第 8 题第 9 题第 10 题第 11 题第 12 题第 13 题第 14 题第 15 题第 16 题第 17 题第 18 题第 19 题第 20 题第 21 题第 22 题第 23 题第 24 题第 25 题第 26 题第 27 题第 28 题第 29 题第 30 题第 31 题第 32 题第 33 题第 34 题第 35 题第 36 题第 37 题第 38 题第 39 题第 40 题第 41 题第 42 题第 43 题第 44 题第 45 题第 46 题第 47 题第 48 题第 49 题第 50 题第 51 题第 52 题第 53 题第 54 题第 55 题第 56 题第 57 题第 58 题第 59 题第 60 题第 61 题第 62 题第 63 题第 64 题第 65 题第 66 题第 67 题第 68 题第 69 题第 70 题第 71 题2019上信息安全真题第 1 题

2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《中华人民共和国网络安全法》。该法律第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经(  )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

(A) 国务院(B) 国家网信部门(C) 省级以上人民政府(D) 网络服务提供商

答案与解析

试题难度:一般知识点:网络信息安全概述>网络信息安全基本属性试题答案:[['A']]试题解析:

本题考查《中华人民共和国网络安全法》。

《中华人民共和国网络安全法》第五十八条:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。故本题选A。

希赛点播:《中华人民共和国网络安全法》已于2017年6月1日起实施。为加强网络安全教育,网络空间安全已被增设为一级学科。

第 2 题

2018年10月,含有我国SM3杂凑算法的ISO/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为(  )。

(A) 8字节(B) 16字节(C) 32字节(D) 64字节

答案与解析

试题难度:一般知识点:密码学基本理论>常见密码算法试题答案:[['C']]试题解析:

本题考查国产密码算法中的SM3算法。SM3为杂凑算法,杂凑长度为256比特,也就是32字节,故本题选C。希赛点播:SM3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。据国家密码管理局表示,其安全性及效率与SHA-256相当,其输出为256 bit的杂凑值。

第 3 题

BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现(  )。

(A) 强化员工的信息安全意识,规范组织信息安全行为(B) 对组织内关键信息资产的安全态势进行动态监测(C) 促使管理层坚持贯彻信息安全保障体系(D) 通过体系认证就表明体系符合标准,证明组织有能力保障重要信息

答案与解析

试题难度:一般知识点:网络信息安全概述>网络信息安全科技信息获取试题答案:[['B']]试题解析:

本题考查重要的信息安全管理体系和标准方面的基础知识。 

BS7799 标准是英国标准协会(BSI)制定的信息安全管理体系标准。它涵盖了几乎所有的安全议题,非常适合作为工商业及大、中、小组织的信息系统在大多数情况下所需的控制范围确定的参考基准。但没有对组织内关键信息资产的安全态势进行动态监测。故本题选B。

希赛点播:BS7799 作为信息安全管理领域的一个权威标准,是全球业界一致公认的辅助信息安全治理手段,该标准的最大意义在于可以为管理层提供一套可量体裁衣的信息安全管理要项、一套与技术负责人或组织高层进行沟通的共同语言,以及保护信息资产的制度框架。

第 4 题

为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 (  )。

(A) 最小化原则(B) 安全隔离原则(C) 纵深防御原则(D) 分权制衡原则

答案与解析

试题难度:一般知识点:网络安全体系与网络安全模型>网络安全体系建设原则与安全策略试题答案:[['D']]试题解析:

本题考查网络权限管理相关知识。

最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。纵深防御原则:纵深防御是指不能只依赖单一安全机制,应该建立多种机制,互相支撑以达到比较满意的目的。  分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。  

希赛点播:网络安全体系在建立过程中主要遵循以下原则:系统性和动态性原则、纵深防护与协作性原则、网络安全风险和分级保护原则、标准化与一致性原则、技术与管理相结合原则、安全第一,预防为主原则、安全与发展同步,业务与安全等同、人机物融合和产业发展原则。

第 5 题

等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是(  )。

(A) 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护(B) 对信息系统中使用的信息安全产品实行按等级管理(C) 对信息系统中发生的信息安全事件按照等级进行响应和处置(D) 对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处

答案与解析

试题难度:一般知识点:网络信息安全概述>网络信息安全法律与政策文件试题答案:[['D']]试题解析:

本题考查等级保护制度的基础知识。

国家通过制定统一的信息安全等级保护管理规范和技术指标,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。因此等级保护制度是对信息进行分级管理,并没有对人员进行按等级管理,包括违法行为也是一样的。故本题选D。

希赛点播:信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。

第 6 题

研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 (  )。

(A) 仅知密文攻击(B) 已知明文攻击(C) 选择密文攻击(D) 选择明文攻击

答案与解析

试题难度:一般知识点:密码学基本理论>密码学概况试题答案:[['C']]试题解析:

本题考查公钥密码体制和数字签名相关知识。

已知明文攻击:攻击者不仅可以得到一些消息的密文,而且也知道对应的明文。仅知密文攻击:攻击者有一些消息的密文,这些密文都是用相同的加密算法进行加密得到。选择明文攻击:攻击者不仅可以得到一些消息的密文和相应的明文,而且还可以选择被加密的明文。选择密文攻击:攻击者能够选择一些不同的被加密的密文并得到与其对应的明文信息,攻击者的任务是推算出加密密钥。使用选择密文攻击的攻击者掌握对解密机的访问权限,可构造任意密文所对应的明文。在此种攻击模型中,密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,透过未知的密钥获得解密后的明文。故本题选C。

希赛点播:数字签名是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果。该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。

第 7 题

基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗(  )。

(A) 网络钓鱼(B) 数学分析攻击(C) 重放攻击(D) 穷举攻击

答案与解析

试题难度:容易知识点:密码学基本理论>Hash函数与数字签名试题答案:[['C']]试题解析:

本题考查Hash算法中的MD4、MD5算法。

网络钓鱼:是一种通过假冒可信方(知名银行、信用卡公司等)提供网上服务,以欺骗手段获取敏感个人信息(如口令、银行卡信息等)的攻击方式。数学分析攻击:是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。穷举攻击:亦称“暴力破解”。对密码进行逐个推算,直到找出真正的密码为止的一种攻击方式。理论上可破解任何一种密码,问题在于如何缩短破解时间。 S/key口令是一种一次性口令生成方案,可以有效对抗重放攻击。故本题选C。

希赛点播:此类题目不需要完全了解MD4、MD5等算法原理,只需抓住题干中关键字——“一次性口令”,再结合选项的理解分析,即可快速找到答案。

第 8 题

对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 (  )。

(A) 安全检查(B) 安全教育和安全培训(C) 安全责任追究(D) 安全制度约束

答案与解析

试题难度:容易知识点:网络安全体系与网络安全模型>网络安全体系框架主要组成和建设内容试题答案:[['B']]试题解析:

本题考查网络安全能力提升和安全意识的相关知识。

由于题目要求的是提高人员安全意识和安全操作技能,从安全管理角度来说,最有效的方法是进行安全教育和安全培训,其余三项皆是通过外力对人员进行相关约束。只有通过安全教育和安全培训,提高了人员自身的信息安全素养,才能实现最高效的“管理”。故本题选B。

希赛点播:此类题型主要从提高自身信息安全素养方面进行考查。

第 9 题

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括(  )。

(A) 主体(B) 客体(C) 授权访问(D) 身份认证

答案与解析

试题难度:一般知识点:访问控制技术原理与应用>访问控制概述试题答案:[['D']]试题解析:

本题考查信息系统访问控制的基本要素。

访问者称为主体,可以是用户、进程、应用程序等;资源对象称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、发送等。信息系统访问控制的三要素是主体、客体和授权访问,因此不包括身份认证。故本题选D。

希赛点播:访问控制是指对资源对象的访问者授权、控制的方法及运行机制。

第 10 题

下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是(  )。

(A) 对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案(B) 各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围(C) 国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定(D) 对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定

答案与解析

试题难度:一般知识点:网络信息安全概述>网络信息安全法律与政策文件试题答案:[['A']]试题解析:

本题考查《中华人民共和国保守国家秘密法》相关知识。

国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定。各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级。对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位无相应确定密级权的,应当及时拟定密级,并在拟定密级后的十日内依照下列规定申请确定密级:(一)属于主管业务方面的事项,逐级报至国家保密工作部门审定的有权确定该事项密级的上级机关;(二)其他方面的事项,逐级报至有权确定该事项密级的保密工作部门。故本题选A。

希赛点播:《中华人民共和国保守国家秘密法》于1988年9月5日第七届全国人民代表大会常务委员会第三次会议通过,2010年4月29日第十一届全国人民代表大会常务委员会第十四次会议修订通过,现将修订后的《中华人民共和国保守国家秘密法》公布,自2010年10月1日起施行。旨在保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业的顺利进行。

第 11 题

数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明(  )。

(A) 接收的消息m无伪造(B) 接收的消息m无篡改(C) 接收的消息m无错误(D) 接收的消息m无泄密

答案与解析

试题难度:一般知识点:密码学基本理论>Hash函数与数字签名试题答案:[['D']]试题解析:

本题考查数字签名相关知识。

数字签名技术可以保证报文的完整性,不可否认性,以及提供身份认证信息,但不能保证信息的机密性。故本题选D。

希赛点播:数字签名是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果。该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。

第 12 题

IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是(  )。

(A) 10. 0. 0. 0 到 10. 255. 255. 255(B) 255. 0. 0. 0 到 255. 255. 255. 255(C) 172. 16. 0. 0 到 172. 31. 255. 255(D) 192. 168. 0. 0 到 192. 168. 255. 255

答案与解析

试题难度:一般知识点:计算机网络基础>IP地址与子网划分试题答案:[['B']]试题解析:

本题考查IP地址分类的相关知识。

专用地址范围:A类:10.0.0.0-10.255.255.255;B类:172.16.0.0-172.31.255.255;C类:192.168.0.0-192.168.255.255。根据IP地址的分类来看,255开头的IP地址不属于私有专用地址。故本题选B。

希赛点播:公有IP地址分为:A:0.0.0.1--9.255.255.255 & 11.0.0.0--126.255.255.255;B:128.0.0.0--172.15.255.255 & 172.32.0.0--191.255.255.255;C:192.0.0.0--192.167.255.255 &192.169.0.0--223.169.255.255。

第 13 题

人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 (  )。

(A) 嗅探(B) 越权访问(C) 重放攻击(D) 伪装

答案与解析

试题难度:一般知识点:网络攻击原理与常用方法>网络攻击概述试题答案:[['A']]试题解析:

本题考查被动攻击。

嗅探:嗅探是监视通过计算机网络链路流动的数据。通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题。越权访问:这类漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账号后,可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。伪装:攻击者假冒用户身份获取系统访问权限。  通过嗅探可以窃听网络上流经的数据包,属于被动攻击方式。故本题选A。

希赛点播:网络窃听是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有网络嗅探、中间人攻击。

第 14 题

确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的(  )。

(A) 完整性(B) 可用性(C) 保密性(D) 不可抵赖性

答案与解析

试题难度:容易知识点:网络信息安全概述>网络信息安全基本属性试题答案:[['C']]试题解析:

本题考查信息安全的基本属性。

保密性:保密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。完整性:完整性是指网络信息或系统未经授权不能进行更改的特性。可用性:可用性是指合法许可的用户能够及时获取网络信息或服务的特性。抗抵赖性:抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。故本题选C。

希赛点播:常见的网络信息安全基本属性主要有机密性、完整性、可用性、抗抵赖性和可控性等,此外还有真实性、时效性、合规性、隐私性等。

第 15 题

安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 (  )。

(A) BLP模型(B) 基于角色的存取控制模型(C) BN模型(D) 访问控制矩阵模型

答案与解析

试题难度:一般知识点:访问控制技术原理与应用>访问控制类型试题答案:[['D']]试题解析:

本题考查访问控制模型的相关知识。

BLP模型:Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。BLP模型有两个特性:简单安全特性:主体只能向下读,不能向上读; *特性:主体只能向上写,不能向下写。基于角色的存取控制模型:基于角色的访问控制(RBAC)就是指根据完成某些职责任务所需要的访问权限来进行授权和管理。BN模型:在深度神经网络训练过程中使得每一层神经网络的输入保持相同分布。访问控制矩阵模型:访问控制矩阵是用矩阵的形式描述系统的访问控制的模型。  自主访问控制的基本思想是访问控制中访问客体的拥有者具有很大的权限,能够决定客体是否可以被相应主体访问,并且可以迁移和转让访问客体。在 DAC 模型中,访问权限是否进行授权需要根据主体情况并结合具体的安全规则从而做出判断,DAC 有访问控制矩阵和访问控制列表两种实施方式。故本题选D。

希赛点播:自主访问控制指客体的所有者按照自己的安全策略授予系统中其他用户对其的访问权。目前自主访问控制的实现方法有两类:基于行的自主访问控制和基于列的自主访问控制。强制访问控制是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。

第 16 题

认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是(  )。

(A) 认证能够有效阻止主动攻击(B) 认证常用的参数有口令、标识符、生物特征等(C) 认证不允许第三方参与验证过程(D) 身份认证的目的是识别用户的合法性,阻止非法用户访问系统

答案与解析

试题难度:一般知识点:认证技术原理与应用>认证类型与认证过程试题答案:[['C']]试题解析:

本题考查系统的身份认证的相关知识。

认证是有基于第三方认证方式的。身份认证有很多种协议,其中就包括了利用可信第三方身份认证的协议,例如Kerveros。故本题选C。

希赛点播:认证是一个实体向另一个实体证明其所有声称的身份的过程。认证类型可分为单向认证、双向认证和第三方认证。认证能够有效阻止主动攻击但不能阻止所有攻击。

第 17 题

虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括(  )。

(A) 隧道技术(B) 信息隐藏技术(C) 密钥管理技术(D) 身份认证技术

答案与解析

试题难度:一般知识点:VPN技术原理与应用>VPN类型和实现技术试题答案:[['B']]试题解析:

本题考查VPN采用的多种安全机制。

目前 VPN 主要采用如下四项技术保证安全: 隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。 隧道技术:隧道技术是VPN 的基本技术,类似于点对点连接技术,它在公用建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP 中,再把整个数据包装入隧道协议中,这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP 等;第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec 等。 密钥管理技术:密钥管理技术的主要任务是如何在公用数据上安全地传递密钥而不被窃取。现行密钥管理技术又分为 SKIP 与 ISAKMP/OAKLEY 两种。身份认证技术:身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。在真实世界,对用户的身份认证基本方法可以分为:基于信息秘密的身份认证、基于信任物体的身份认证、基于生物特征的身份认证。加解密技术:加解密技术是数据通信中一项较成熟的技术,VPN 可直接利用现有技术实现加解密。故本题选B。

希赛点播:VPN类型包括链路层VPN、网络层VPN、传输层VPN。

第 18 题

Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是(  )。

(A) 应用程序层、应用程序框架层、系统运行库层和Linux核心层(B) Linux核心层、系统运行库层、应用程序框架层和应用程序层(C) 应用程序框架层、应用程序层、系统运行库层和Linux核心层(D) Linux核心层、系统运行库层、应用程序层和应用程序框架层

答案与解析

试题难度:容易知识点:移动应用安全需求分析与安全保护工程>Android系统安全保护机制试题答案:[['A']]试题解析:

本题考查安卓操作系统的相关知识。

 安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统运行层和Linux内核层。故本题选A。

希赛点播:

第 19 题

文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。以下文件加密系统,基于Windows系统的是(  )。

(A) AFS(B) TCFS(C) CFS(D) EFS

答案与解析

试题难度:一般知识点:操作系统安全保护>Windows操作系统安全分析与防护试题答案:[['D']]试题解析:

本题考查文件加密的相关知识。

加密文件系统(Encrypting File System,EFS)是Windows2000及以上Windows版本中,磁盘格式为NTFS的文件加密。CFS、TCFS、AFS都是基于Linux系统的文件加密系统。故本题选D。

希赛点播:加密技术是恶意代码进行自我保护的手段之一,再配合反跟踪技术的使用,让分析者不能正常调试和阅读恶意代码,无法获得恶意代码的工作原理,自然也不能抽取特征串。从加密的内容上划分,加密手段有三种,即信息加密、数据加密和程序代码加密。

第 20 题

数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下关于数字水印的描述中,不正确的是(  )。

(A) 隐形数字水印可应用于数据侦测与跟踪(B) 在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾(C) 秘密水印也称盲化水印,其验证过程不需要原始秘密信息(D) 视频水印算法必须满足实时性的要求

答案与解析

试题难度:一般知识点:网络安全主动防御技术与应用>数字水印技术与应用试题答案:[['C']]试题解析:

本题考查数字水印知识。

在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾;视频水印算法必须满足实时性的要求;隐形数字水印主要应用领域有原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护。数字水印根据输入输出的种类及其组合可分为三种:①秘密水印(非盲化水印)、②半秘密水印(半盲化水印)、③公开水印(盲化或健忘水印)。盲化水印的检测不需要任何原始数据和辅助信息。故本题选C。

希赛点播:数字水印原理:通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记。水印分为可感知的和不易感知的两种。其安全需求包括安全性、隐蔽性、鲁棒性,不要求可见性。

第 21 题

(  )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。

(A) 特洛伊木马(B) 僵尸网络(C) ARP欺骗(D) 网络钓鱼

答案与解析

试题难度:容易知识点:恶意代码防范技术原理>僵尸网络分析与防护试题答案:[['B']]试题解析:

本题考查恶意代码和僵尸网络相关知识。

特洛伊木马:是恶意代码的一种类型,具有伪装能力、隐蔽执行非法功能的恶意程序。简单来说就是伪装成有用的软件,诱骗用户下载执行。僵尸网络:指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。  ARP欺骗:攻击者可以随时发送虚假ARP包更新被攻击主机上的ARP缓存,进行地址欺骗,干扰交换机的正常运行。网络钓鱼:是一种通过假冒可信方(银行、信用卡公司等)提供上网服务,以欺骗手段获取敏感个人信息(如信用卡详细信息等)的攻击方式。故本题选B。

希赛点播:僵尸网络是指攻击者利用入侵手段将僵尸程序植入目标计算机上,进而操控受害机执行恶意活动的网络。僵尸网络的工作过程分为传播阶段、加入阶段、控制阶段。

第 22 题

计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是(  )。

(A) 为了保证调查工具的完整性,需要对所有工具进行加密处理(B) 计算机取证需要重构犯罪行为(C) 计算机取证主要是围绕电子证据进行的(D) 电子证据具有无形性

答案与解析

试题难度:一般知识点:网络安全应急响应技术原理与应用>网络安全应急响应技术与常见工具试题答案:[['A']]试题解析:

本题考查计算机取证技术相关知识。

计算机证据指在计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。计算机取证是指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。从技术上讲,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。因此计算机取证并不要求所有工具进行加密处理。故本题选A。

希赛点播:调查工具需确保其完整性,要在合法和确保安全的机器上制作这些工具盘,并且还需要制作出所有程序的文件散列值(如 MD5、 SHA)校验列表。以便于事后在必要时(如在法庭上)证明所使用取证工具的合法性和唯一性。同样,对初始收集到的电子证据也应该有文件散列值记录,必要时可以采用多种散列值,以确保证据的完整性。计算机取证主要是围绕电子证据进行的,电子证据具有高科技性、无形性和易破坏性等特点。计算机取证可归纳为以下几点:是一门在犯罪进行过程中或之后收集证据的技术;需要重构犯罪行为;将为起诉提供证据;对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。其目的是要将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。

第 23 题

强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读操作是 (  )。

(A) 下读(B) 上写(C) 下写(D) 上读

答案与解析

试题难度:一般知识点:访问控制技术原理与应用>访问控制类型试题答案:[['A']]试题解析:

本题考查强制访问控制相关知识。

强制访问控制(MAC)是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问,是一种不允许主体干涉的访问控制类型。根据MAC的安全级别,用户与访问的信息的读写关系有四种:即:下读(read down):用户级别高于文件级别的读操作。上写(write up):用户级别低于文件级别的写操作。下写(write down):用户级别高于文件级别的写操作。上读(read up):用户级别低于文件级别的读操作。其中用户级别高于文件级别的读写操作是下读。故本题选A。

希赛点播:访问控制的目标有两个:防止非法用户进入系统; 阻止合法用户对系统资源的非法使用,即禁止合法用户的越权访问。访问控制类型可分为:自主访问控制、强制访问控制、基于角色的访问控制和基于属性的访问控制。

第 24 题

恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:..。以下恶意代码中,属于脚本病毒的是(  )。

(A) Worm. Sasser. f(B) Trojan. Huigezi. a(C) Harm. formatC. f(D) Script. Redlof

答案与解析

试题难度:容易知识点:恶意代码防范技术原理>恶意代码概述试题答案:[['D']]试题解析:

本题考查恶意代码相关知识。

恶意代码的英文是Malicious Code,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。根据恶意代码的命名规则,脚本病毒的共有特性是脚本病毒的前缀是:Script,则属于脚本病毒的是Script.Redlof。

A为蠕虫病毒、B为木马病毒、C为破坏性病毒。

故本题选D。

希赛点播:恶意代码是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,也包括故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。在访问因特网时,可以采取将要访问的Web站点按其可信度分配到浏览器不同安全区域的方式防止Web页面中恶意代码对自己计算机的损害。

第 25 题

蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是(  )。

(A) 蜜罐系统是一个包含漏洞的诱骗系统(B) 蜜罐技术是一种被动防御技术(C) 蜜罐可以与防火墙协作使用(D) 蜜罐可以查找和发现新型攻击

答案与解析

试题难度:一般知识点:网络安全主动防御技术与应用>网络攻击陷阱技术与应用试题答案:[['B']]试题解析:

本题考查网络蜜罐技术知识。

蜜罐技术是一种主动防御技术,运行在互联网上的计算机系统,是一个包含漏洞的诱骗系统。它通过模拟一个或多个易受攻击的主机和服务,来吸引和诱骗那些试图非法闯入他人计算机系统的人对它实施攻击。从而可以对攻击行为捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解它所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。故本题选B。

希赛点播:陷阱网络由多个蜜罐主机、路由器、防火墙、IDS、审计系统共同组成,为攻击者制造一个攻击环境,供防御者研究攻击者的攻击行为。

第 26 题

已知DES算法S盒如下:

如果该S盒输入110011,则其二进制输出为(  )。

(A) 1110(B) 1001(C) 0100(D) 0101

答案与解析

试题难度:一般知识点:密码学基本理论>常见密码算法试题答案:[['A']]试题解析:

本题考查DES算法中S盒的运用。

根据输入数据110011,第一位和最后一位组成行,及11→3;中间数据为列,即1001→9。则查找表第3行和第9列交叉的数字为14,其二进制为1110。故本题选A。

希赛点播:DES算法是最为广泛使用的一种分组密码算法。DES 是一个包含16个阶段的“替换-置换”的分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列。每一个S盒对应6位的输入序列,得到相应的4位输出序列,输入序列以一种非常特殊的方式对应S盒中的某一项,通过S盒的6个位输入确定了其对应的输出序列所在的行和列的值。

第 27 题

外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是(  )。

(A) 打开报文(B) 更新报文(C) 保活报文(D) 通知报文

答案与解析

试题难度:一般知识点:网络设备安全>网络设备安全概况试题答案:[['C']]试题解析:

本题考查BGP相关知识。

BGP 刚刚运行时,BGP 的邻站是交换整个的 BGP 路由表。BGP-4 共使用四种报文:打开 (OPEN)报文,用来与相邻的另一个BGP发言人建立关系;更新 (UPDATE)报文,用来发送某一路由的信息,以及列出要撤销的多条路由;

保活(KEEPALIVE)报文,用来确认打开报文和周期性地证实邻站关系;通知 (NOTIFICATION)报文,用来发送检测到的差错。故本题选C。

希赛点播:BGP是不同自治系统的路由器之间交换路由信息的协议,BGP协议交换路由信息的节点数是以自治系统数为单位,BGP-4采用路由向量协议。GP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。

第 28 题

电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。SMTP发送协议中,发送身份标识的指令是(  )。

(A) SEND(B) HELP(C) HELO(D) SAML

答案与解析

试题难度:一般知识点:网络攻击原理与常用方法>网络攻击常见技术方法试题答案:[['C']]试题解析:

本题考查电子邮件相关协议的知识。

 SEND向终端发送邮件;HELP发送帮助文档;SAML向终端和信箱发送邮件;HELO发送身份标识。官方教材(第一版)P200。故本题选C。

希赛点播:

电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4,其中SMTP即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。

第 29 题

(  )能有效防止重放攻击。

(A) 签名机制(B) 时间戳机制(C) 加密机制(D) 压缩机制

答案与解析

试题难度:容易知识点:VPN技术原理与应用>VPN类型和实现技术试题答案:[['B']]试题解析:

本题考查重放攻击相关知识。

签名机制:作为保障信息安全的手段之一,主要用于解决伪造、抵赖、冒充和篡改问题。 加密机制:保密通信、计算机密钥、防复制软盘等都属于加密技术,加密主要是防止重要信息被一些怀有不良用心的人窃听或者破坏。压缩机制:压缩机制一般理解为压缩技术。变形器检测病毒体反汇编后的全部指令,可对进行压缩的一段指令进行同义压缩。一般用于使病毒体代码长度发生改变。提高恶意代码的伪装能力和防破译能力。时间戳:主要目的在于通过一定的技术手段,对数据产生的时间进行认证,从而验证这段数据在产生后是否经过篡改。故时间戳机制可以有效防止重放攻击。故本题选B。  

希赛点播:重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者或拦截并重发该数据的地方进行。攻击者利用网络监听或其他方式盗取认证凭据,之后再将它重新发送给认证服务器。

第 30 题

智能卡的片内操作系统COS一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中数据单元或记录的存储属于(  )。

(A) 通信管理模块(B) 安全管理模块(C) 应用管理模块(D) 文件管理模块

答案与解析

试题难度:容易知识点:认证技术原理与应用>认证技术方法试题答案:[['D']]试题解析:

本题考查智能卡片内操作系统COS。

通信管理模块:该模块是COS与外界的半双工通信通道,接收读写器命令,并对接收信息进行正确性判断,有误则请求重发或添加标记,无误则将命令发送至安全管理模块。

安全管理模块:安全机制可按对象分为针对动态信息的安全性传输控制和针对卡内静态信息的内部安全控制管理两部分。安全管理模块是COS极重要组成部分,该模块提供高安全性保证。

应用管理模块:该模块主要是对接受命令进行可执行性判断。因智能卡的特性,它常常融于安全管理和文件管理之中。

文件管理模块:COS通过给每种应用建立对应文件的办法,实现对各项应用的存储及管理。用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。官方教材(第一版)P504 。故本题选D。

希赛点播:智能卡是一种带有存储器和微处理器的集成电路卡,能够安全存储认证信息,并具有一定的计算能力。智能卡的片内操作系统(COS)一般由四部分组成:通信管理模块和安全管理模块、应用管理模块和文件管理模块。  

第 31 题

PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括(  )。

(A) 证书的颁发(B) 证书的审批(C) 证书的加密(D) 证书的备份

答案与解析

试题难度:一般知识点:认证技术原理与应用>认证技术方法试题答案:[['C']]试题解析:

本题考查PKI和实体CA方面知识。

CA(Certification Authority):证书授权机构,主要进行证书的颁发、废止和更新;认证机构负责签发、管理和撤销一组终端用户的证书。简而言之CA的功能包括证书的颁发、证书的审批、证书的备份等。故本题选C。

希赛点播:公钥基础设施(PKI)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必须的密钥和证书管理体系。PKI可以解决公钥可信性问题。基于PKI的主要安全服务有身份认证、完整性保护、数字签名、会话加密管理、密钥恢复。一般来说,PKI涉及多个实体之间的协商和操作,主要实体包括CA、RA、终端实体(End Entity)、客户端、目录服务器。

第 32 题

SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换(  )算法。

(A) DES(B) MD5(C) RSA(D) IDEA

答案与解析

试题难度:一般知识点:密码学基本理论>常见密码算法试题答案:[['C']]试题解析:

本题考查我国商用密码管理方面的知识。

DES算法、IDEA算法都属于分组密码算法;MD5算法是一种Hash算法,也叫杂凑算法;SM2算法和RSA算法都属于非对称加密算法。SM2算法是一种更先进更安全的算法,随着密码技术和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。故本题选C。

希赛点播:

SM1:对称加密分组长度和密钥长度都为128比特;SM2:非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法,国家标准推荐使用素数域256位椭圆曲线;SM3:杂凑算法,杂凑值长度为256比特;SM4:对称加密,分组长度和密钥长度都为128比特;SM9:标识密码算法。

第 33 题

数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括(  )。

(A) 版本号(B) 签名算法标识(C) 证书持有者的公钥信息(D) 加密算法标识

答案与解析

试题难度:一般知识点:密码学基本理论>密码管理与数字证书试题答案:[['D']]试题解析:

本题考查PKI中X.509数字证书。

在PKI/CA架构中,拥有一个重要的标准就是X.509标准,数字证书就是按照X.509标准制作的。本质上,数字证书是把一个密钥对(明确的是公钥,而暗含的是私钥)绑定到一个身份上的被签署的数据结构。整个证书有可信赖的第三方签名。目前,X.509有不同的版本,但都是在原有版本(X.509V1)的基础上进行功能的扩充,其中每一版本必须包含下列信息。・版本号:用来区分X.509的不同版本号。・序列号:由CA给每一个证书分配唯一的数字型编号。・签名算法标识符:用来指定用CA签发证书时所使用的签名算法。・认证机构:即发出该证书的机构唯一的CA的X.500名字。・有效期限:证书有效的时间。・主题信息:证书持有人的姓名、服务处所等信息。・认证机构的数字签名:以确保这个证书在发放之后没有被改过。 ・公钥信息:包括被证明有效的公钥值和加上使用这个公钥的方法名称。・一个证书主体可以有多个证书。・证书主体可以被多个组织或社团的其他用户识别。・可按特定的应用名识别用户。・在不同证书政策和使用不会发放不同的证书,这就要求公钥用户要信赖证书。故本题选D。

希赛点播:数字证书也称公钥证书,是由证书认证机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。

第 34 题

下列关于数字签名说法正确的是(  )。

(A) 数字签名不可信(B) 数字签名不可改变(C) 数字签名可以否认(D) 数字签名易被伪造

答案与解析

试题难度:容易知识点:密码学基本理论>Hash函数与数字签名试题答案:[['B']]试题解析:

本题考查数字签名相关知识。

数字签名具有与手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。故本题选B。

希赛点播:数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确认交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名至少满足三个条件:非否认性、真实性、可鉴别性。

第 35 题

含有两个密钥的3重DES加密:,其中K1≠K2,则其有效的密钥长度为(  )。

(A) 56 位(B) 112 位(C) 128 位(D) 168 位

答案与解析

试题难度:一般知识点:密码学基本理论>常见密码算法试题答案:[['B']]试题解析:

本题考查DES算法。

DES算法是使用最为广泛的一种分组密码算法,能够支持64比特的明文块加密,其密钥长度为56比特。题中三重DES含有两个相同密钥,则其有效的密钥长度为112比特。故本题选B。

希赛点播:三重DES算法也叫TDEA算法,TDEA算法的工作机制是使用DES对明文进行“加密→解密→加密”操作,即对DES加密后的密文进行解密再加密,解密则相反。一般认为其中加密为Ek,解密为Dk。

第 36 题

PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示(  )。

(A) Design(设计)(B) Detection(检测)(C) Defense(防御)(D) Defend(保护)

答案与解析

试题难度:一般知识点:网络安全体系与网络安全模型>网络安全体系相关安全模型试题答案:[['B']]试题解析:

本题考查信息保障模型中的PDR模型。

PDR模型是最早体现主动防御思想的网络安全模型。PDR模型包括了Protection(保护)、Detection(检测)、Response(响应)3个部分。故本题选B。

希赛点播:美国国防部提出了PDRR模型,其中PDRR是Protection(保护)、Detection(检测)、Recovery(恢复)、Response(响应)英文单词的缩写。PDRR改进了传统的只注重保护的单一安全防御思想,该模型强调的是自动故障恢复能力。

第 37 题

无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的是(  )。

(A) 通过频率切换可以有效抵御WSN物理层的电子干扰攻击(B) WSN链路层容易受到拒绝服务攻击(C) 分组密码算法不适合在WSN中使用(D) 虫洞攻击是针对WSN路由层的一种网络攻击形式

答案与解析

试题难度:一般知识点:物理与环境安全技术>物理安全概念与要求试题答案:[['C']]试题解析:

本题考查无线传感器网络WSN的相关知识。

WSN是一种节点资源受限的无线网络,其链路层安全策略的轻量化研究适合于各种应用环境的WSN系统,且效果显著。结合序列密码和分组密码各自的优势,提出了一种新型轻量的WSN链路层加密算法——TinySBSec,该协议采用的是对称分组密码。加密算法可以是RC5或是Skipjack算法。其加密算法的工作模式为CBC模式,是一种拥有反馈机制的工作模式。故本题选C。

希赛点播:无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。WSN通过频率切换可以有效抵御WSN物理层的电子干扰攻击,链路层容易受到拒绝服务攻击,虫洞是针对WSN路由层的一种网络攻击形式。

第 38 题

有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )。

(A) 配置网络入侵检测系统以检测某些类型的违法或误用行为(B) 使用防病毒软件,并且保持更新为最新的病毒特征码(C) 将所有公共访问的服务放在网络非军事区(DMZ)(D) 使用集中的日志审计工具和事件关联分析软件

答案与解析

试题难度:一般知识点:网络安全主动防御技术与应用试题答案:[['D']]试题解析:

本题考查应对多组件事故的方法。

多组件事故是指由于信息系统中多个部分共同作用造成的信息安全事件。应对这类安全事件最有效的方法是使用集中的日志审计工具和事件关联分析软件。故本题选D。

希赛点播:此类题型考查率极低,了解即可。

第 39 题

数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是(  )。

(A) 完全备份(B) 增量备份(C) 差分备份(D) 渐进式备份

答案与解析

试题难度:容易知识点:数据库系统安全>数据库安全机制与实现技术试题答案:[['A']]试题解析:

本题考查数据备份方式。

完全备份:指将系统中所有选择的数据对象进行一次全面的备份。是最基本也是最简单的备份方式; 增量备份:指只把最近新生成的或者新修改的文件拷贝到备份设备上;差异备份:对上次备份后所有发生改变的文件都进行备份(包括删除文件的信息);渐进式备份:也称为“只有增量备份”或“连续增量备份”;它是指系统排除完全备份,数据对象只有当发生改变时才被写入到存储介质上;渐进式备份只在初始时做所有数据文件的全部备份,以后只备份新建或改动过的文件,比上述三种备份方式有更少的数据移动;减少了备份时间和所需的存储容量,减轻了网络负担;降低潜在的人为错误。故本题选A。

希赛点播:数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。数据备份通常可以分为完全备份,增量备份,差异备份和渐进式备份。

第 40 题

IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是(  )。

(A) IKE协议(B) ESP协议(C) AH协议(D) SKIP协议

答案与解析

试题难度:一般知识点:VPN技术原理与应用>VPN类型和实现技术试题答案:[['C']]试题解析:

 IPSec提供了两种安全机制:认证(采用ipsec的AH)和加密(采用ipsec的ESP)。

AH是一种安全协议,又称为认证头协议。其安全目的是保证IP包的完整性和提供数据源认证,为IP数据报文提供无连接的完整性、数据源鉴别和抗重放攻击服务。ESP也是一种安全协议,其用途在于保证IP包的保密性,而IP AH不能提供IP包的保密性服务。IKE:密钥交换协议IKE是用于交换和管理在VPN中使用的加密密钥的协议。SKIP:SKIP协议是一种简单的重点互联网协议 。(此协议无需记忆)故本题选C。

希赛点播:IPSec是Internet Protocol Security的缩写。IPSec工作组制定了相关的IP安全系列规范:认证头AH、封装安全有效负荷ESP以及密钥交换协议IKE。AH和ESP都有两种工作模式,即透明模式和隧道模式。透明模式只保护IP包中的数据域,而隧道模式则保护IP包的包头和数据域。

第 41 题

网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该 (  )。

(A) 定期清理浏览器缓存和上网历史记录(B) 禁止使用ActiveX控件和Java脚本(C) 在他人计算机上使用“自动登录”和“记住密码”功能(D) 定期清理浏览器Cookies

答案与解析

试题难度:容易知识点:恶意代码防范技术原理>恶意代码防护技术应用试题答案:[['C']]试题解析:

本题考查网页木马的防范。

网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。为了安全浏览网页,需要定期清理浏览器缓存和上网历史记录,禁止使用ActiveX控件和Java脚本,并定期清理浏览器Cookies。在非本人的计算机上可能有用户不知道的病毒或木马,当用户将账户的密码保存在本地后,很可能就会被不法分子盗取,造成严重损失。故本题选C。

希赛点播:要实现安全浏览网页,最重要的是养成良好的上网习惯,这需要系统地学习信息安全相关知识,了解并学习病毒的原理、养成良好的防范意识。

第 42 题

包过滤技术防火墙在过滤数据包时,一般不关心(  )。

(A) 数据包的源地址(B) 数据包的目的地址(C) 数据包的协议类型(D) 数据包的内容

答案与解析

试题难度:容易知识点:防火墙技术原理与应用>防火墙类型与实现技术试题答案:[['D']]试题解析:

本题考查包过滤的原理。

包过滤是在IP层实现的防火墙技术,包过滤根据包的源IP地址、目的地址、源端口、目的端口及包传递方向、传输协议类型等包头信息判断是否允许包通过。一般不关心数据包的内容。故本题选D。

希赛点播:发送数据包可以粗略地类比生活中的寄快递包。只需要知道邮寄方地址(源地址)、接收方地址(目的地址)、以及发哪家(顺丰、圆通等)快递(协议类型),即可发送快递,不需要详细了解包裹的内容。

第 43 题

信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(  )。

(A) 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本(B) 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性(C) 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性(D) 信息系统的风险在实施了安全措施后可以降为零

答案与解析

试题难度:容易知识点:网络安全风险评估技术原理与应用>网络安全风险评估过程试题答案:[['C']]试题解析:

本题考查信息安全风险评估相关知识。

信息安全风险评估是依照科学的风险管理程序和方法,充分的对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。官方教材(第一版)P313。故本题选C。

希赛点播:此类题型看到B、C选项互为矛盾后,即可直接排除A、D项(本身A、D项的说法就过于绝对),再根据题干要求进行分析,即可快速解答。此类题型需注意题目要求选择的是正确选项还是错误选项。

第 44 题

入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是(  )。

(A) 误用检测根据对用户正常行为的了解和掌握来识别入侵行为(B) 误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为(C) 误用检测不需要建立入侵或攻击的行为特征库(D) 误用检测需要建立用户的正常行为特征轮廓

答案与解析

试题难度:一般知识点:入侵检测技术原理与应用>入侵检测技术试题答案:[['B']]试题解析:

本题考查入侵检测技术相关知识。

误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。优点:依据具体特征库进行判断,所以检测准确度很高,并且因为检测结果有明确的参照,也为系统管理员做出相应措施提供了方便。缺点:与具体系统依赖性太强,不但系统移植性不好,维护工作量大,而且将具体入侵手段抽象成知识也很困难。并且检测范围受已知知识的局限,尤其是难以检测出内部人员的入侵行为,如合法用户的泄露。故本题选B。

希赛点播:基于条件概率的误用检测方法:基于条件概率的误用检测方法,是将入侵方式对应一个事件序列,然后观测事件发生序列,应用贝叶斯定理进行推理,推测入侵行为。基于状态迁移的误用检测方法:状态迁移方法利用状态图表示攻击特征,不同状态刻画了系统某一时刻的特征。基于键盘监控的误用检测方法:基于键盘监控的误用检测方法,是假设入侵行为对应特定的击键序列模式,然后监测用户的击键模式,并将这一模式与入侵模式匹配,从而发现入侵行为。基于规则的误用检测方法:基于规则的误用检测方法是将攻击行为或入侵模式表示成一种规则,只要符合规则就认定它是一种入侵行为。

第 45 题

身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有(  )。

(A) 唯一性和稳定性(B) 唯一性和保密性(C) 保密性和完整性(D) 稳定性和完整性

答案与解析

试题难度:容易知识点:认证技术原理与应用>认证类型与认证过程试题答案:[['A']]试题解析:

本题考查身份认证的生物特征。

身份认证是证实客户的真实身份与其所称的身份是否相符的验证过程。原则上用于身份认证的生物特征必须具有:普遍性、唯一性、稳定性、可采集性。故本题选A。

希赛点播:目前常见的认证依据主要有四类:所知道的秘密信息、所拥有的实物凭证、所具有的生物特征、所表现的行为特征。认证技术方法主要有口令认证技术、智能卡技术、基于生物特征认证技术、Kerberos认证技术等多种实现方式。

第 46 题

无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于(  )。

(A) 开发型漏洞(B) 运行型漏洞(C) 设计型漏洞(D) 验证型漏洞

答案与解析

试题难度:一般知识点:网络安全漏洞防护技术原理与应用>网络安全漏洞概述试题答案:[['C']]试题解析:

本题考查安全漏洞方面的知识。

信息安全漏洞主要分为以下三种:设计型漏洞:这种漏洞不以存在的形式为限制,只要是实现了某种协议、算法、模型或设计,这种安全问题就会存在,而不因其他因素而变化,例如无论是哪种Web服务器,肯定存在HTTP协议中的安全问题。开发型漏洞:这种安全漏洞是广泛被传播和利用的,是由于产品的开发人员在实现过程中的有意或者无意引入的缺陷,这种缺陷会在一定的条件下被攻击者所利用,从而绕过系统的安全机制,造成安全事件的发生,这种漏洞包含在国际上广泛发布的漏洞库中。运行型漏洞:这种类型漏洞的出现是因为信息系统的组件、部件、产品或者终端由于存在的相互关联性和配置、结构等原因,在特定的环境运行时,可以导致违背安全策略的情况发生。这种安全问题一般涉及到不同的部分,是一种系统性的安全问题。Web服务器受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于设计型漏洞。故本题选C。

希赛点播:安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

第 47 题

互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是(  )。

(A) 端口可以泄露网络信息(B) 端口不能复用(C) 端口是标识服务的地址(D) 端口是网络套接字的重要组成部分

答案与解析

试题难度:一般知识点:网络物理隔离技术原理与应用>网络物理隔离技术原理与应用试题答案:[['B']]试题解析:

本题考查通信端口相关知识。

端口是表示服务的地址,是网络套接字的重要组成部分,端口可以泄露网络信息。端口是信息系统中设备与外界进行信息交互的出口,互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。故本题选B。

希赛点播:我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。

第 48 题

安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是(  )。

(A) 48 位(B) 56 位(C) 64 位(D) 128 位

答案与解析

试题难度:一般知识点:密码学基本理论>常见密码算法试题答案:[['B']]试题解析:

本题考查DES算法

DES是一个分组密码算法,能够支持64比特的明文块加密,其密钥长度为56比特,即56位。故本题选B。

希赛点播:DES是世界上应用最广泛的密码,但是随着计算机系统运算速度的增加和网络计算的进行,在有限的时间内进行大量的运算将变得更可行,因此DES56比特的密钥长度已不足以保证密码系统的安全。NIST于1999年10月25日采用三重DES(TDEA)作为过渡期间的国家标准,以增强DES的安全性。

第 49 题

Windows系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于( )。

(A) 本地策略(B) 公钥策略(C) 软件限制策略(D) 账户策略

答案与解析

试题难度:容易知识点:操作系统安全保护>Windows操作系统安全分析与防护试题答案:[['D']]试题解析:

希赛点播:在Windows操作系统中,账户策略包含三个子集:(1)密码策略:对于域或本地用户账户,决定密码的设置,如强制性和期限。(2)账户锁定策略:对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。(3)Kerberos 策略:对于域用户账户,决定与 Kerberos 有关的设置,如账户有效期和强制性。

第 50 题

中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(  )。

(A) DNS欺骗(B) 社会工程攻击(C) 网络钓鱼(D) 旁注攻击

答案与解析

试题难度:一般知识点:网络攻击原理与常用方法>网络攻击常见技术方法试题答案:[['A']]试题解析:

本题考查中间人攻击相关知识。

DNS欺骗:是一种攻击者冒充域名服务器的欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。社会工程攻击:是一种利用“社会工程学”来实施的网络攻击行为。在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。网络钓鱼:是一种通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式。与社会工程攻击类似。旁注攻击:旁注攻击就是说在攻击目标时,对目标网站“无法下手”找不到目标网站的漏洞,那么攻击者就可以通过在与目标站点同一服务器下的站点渗透,从而获取目标站点的权限,这过程就是旁注攻击。故本题选A。

希赛点播:DNS欺骗,是中间人攻击的一种惯用手法。攻击者通过入侵DNS服务器、控制路由器等方法把受害者要访问的目标机器域名对应的IP解析为攻击者所控制的机器,这样受害者原本要发送给目标机器的数据就发到了攻击者的机器上,这时攻击者就可以监听甚至修改数据,从而收集到大量的信息。如果攻击者只是想监听双方会话的数据,他会转发所有的数据到真正的目标机器上,让目标机器进行处理,再把处理结果发回到原来的受害者机器;如果攻击者要进行彻底的破坏,他会伪装目标机器返回数据,这样受害者接收处理的就不再是原来期望的数据,而是攻击者所期望的了。如此说来,这种攻击理应是最强大最危险的,然而实际上它却很少派上大用场,为什么,因为DNS欺骗的攻击模型太理想了。在实际生活中,大部分用户的DNS解析请求均是通过自己的ISP服务器进行的,换句话说,就是系统在连接网络时会获取到ISP服务器提供的DNS服务器地址,所有解析请求都是直接发往这个DNS服务器的,攻击者根本无处入手,除非他能入侵更改ISP服务器上DNS服务的解析指向。所以这种手法在广域网上成功的几率不大。

第 51 题

APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为(  )。

(A) 情报收集(B) 防线突破(C) 横向渗透(D) 通道建立

答案与解析

试题难度:一般知识点:恶意代码防范技术原理>恶意代码防护技术应用试题答案:[['C']]试题解析:

本题考查APT攻击相关知识。

一般APT攻击过程可概括为3个阶段:攻击前准备阶段、攻击入侵阶段和持续攻击阶段,又可细分为 5 个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。1.情报收集:在实施攻击之前,攻击者会针对特定组织的网络系统和相关员工展开大量的信息搜集。信息搜集方法多种多样,通常包括搜索引擎、爬网系统、网络隐蔽扫描、社会工程学方法等方式。信息来源包括相关员工的微博、博客、社交网站、公司网站,甚至通过某些渠道购买相关信息(如公司通讯录等)。2.防线突破:攻击者在完成情报收集和技术准备后,开始采用木马/恶意代码攻击特定员工的个人电脑,攻击方法主要有:①社会工程学方法,如电子邮件攻击,攻击者窃取与特定员工有关系的人员(如领导、同事、朋友等)电子邮箱,冒充发件人给该员工发送带有恶意代码附件的邮件,一旦该员工打开邮件,员工电脑便感染了恶意软件。②远程漏洞攻 击方法,如网站挂马攻击,攻击者在员工常访问的网站上放置木马,当员工再次访问该 网站时,个人电脑便受到网页代码攻击。由于这些恶意软件针对的是系统未知漏洞并被特殊处理,因此现有的杀毒软件和防火墙均无法察觉,攻击者便能逐渐获取个人电脑权限,最后直至控制个人电脑。3.通道建立:攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道。通常,命令控制通道采用 HTTP/HTTPS 等协议构建,以突破电脑系统防火墙等安全设备。一旦攻击者完成通道建立,攻击者通过发送控制命令检查植入的恶意软件是否遭受查杀,并在恶意软件被安全软件检测到前,对恶意软件进行版本升级,以降低被发现的概率。 4. 横向渗透:入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部

相关推荐: