2024下半年軟考信息安全工程師考試真題-及答案-打印_第1頁
2024下半年軟考信息安全工程師考試真題-及答案-打印_第2頁
2024下半年軟考信息安全工程師考試真題-及答案-打印_第3頁
2024下半年軟考信息安全工程師考試真題-及答案-打印_第4頁
2024下半年軟考信息安全工程師考試真題-及答案-打印_第5頁
已閱讀5頁,還剩9頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2024下半年信息平安工程師考試真題

一、單項選擇

1、以下有關信息平安管理員職責的敘述,不正確的是()

A、信息平安管理員應當對網絡的總體平安布局進行規劃

B、信息平安管理員應當對信息系統平安事務進行處理

C、信息平安管理員應當負責為住戶編寫平安應用程序

D、信息平安管理員應當對平安設備進行優化配置

2、國家密碼管理局于2024年發布了“無線局域網產品須運用的系列密碼算法”,其中規定密鑰協商算

法應運用的是()

A、DHB、ECDSAC、ECDHD、CPK

3、以下網絡攻擊中,()屬丁被動攻擊

A、拒絕服務攻擊B、重放C、假冒D、流量分析

4、()不屬于對稱加密算法

A、IDEAB、DESC、RCSD、RSA

5、面對身份信息的認證應用中,最常用的認證方法是()

A、基于數據庫的認證B、基于摘要算法認證C、基于PKI認證D、基于賬戶名/口令認證

6、假如發送方運用的加密密鑰和接收方運用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,

這樣的系統稱為。

A、公鑰加密系統B、單密鑰加密系統C、對稱加密系統D、常規加密系統

7、S/Key口令是一種一次性口令生產方案,它可以對抗()

A、惡意代碼木馬攻擊B、拒絕服務攻擊C、協議分析攻擊D、重放攻擊

8、防火墻作為一種被廣泛運用的網絡平安防衛技術,其自身有一些限制,它不能阻擋()

A、內部威逼和病毒威逼B、外部攻擊

C、外部攻擊、外部威逼和病毒威逼D、外部攻擊和外部威逼

9、以下行為中,不屬于威逼計算機網絡平安的因素是()

A、操作員平安配置不當而造成的平安漏洞

B、在不影響網絡正常工作的狀況下,進行截獲、竊取、破譯以獲得重要機密信息

C、安裝非正版軟件D、安裝蜜罐系統

10、電子商務系統除了面臨一般的信息系統所涉及的平安威逼之外,更簡單成為黑客分子的攻擊目標,

其平安性需求普遍高于一般的信息系統,電子商務系統中的信息平安需求不包括()

A、交易的真實性B、交易的保密性和完整性C、交易的可撤銷性D、交易的不行抵賴性

11、以下關于認證技術的敘述中,錯誤的是()

A、指紋識別技術的利用可以分為驗證和識別B、數字簽名是十六進制的字符串

C、身份認證是用來對信息系統中實體的合法性進行驗證的方法

D、消息認證能夠確定接收方收到的消息是否被篡改過

12、有一種原則是對信息進行均衡、全面的防護,提高整個系統的平安性能,該原則稱為()

A、動態化原則B、木桶原則C、等級性原則D、整體原則

13、在以下網絡威逼中,()不屬于信息泄露

A、數據竊聽B、流量分析C、偷竊用戶賬戶D、暴力破解

14、未授權的實體得到了數據的訪問權,這屬于對平安的()

A、機密性B、完整性C、合法性D、可用性

15、根據密碼系統對明文的處理方法,密碼系統可以分為()

A、置換密碼系統和易位密碼B、密碼學系統和密碼分析學系統

C、對稱密碼系統和非對稱密碼系統D、分級密碼系統和序列密碼系統

16、數字簽名最常見的實現方法是建立在()的組合基礎之上

A、公鑰密碼體制和對稱密碼體制B、對稱密碼體制和MD5摘要算法

C、公鑰密碼體制和單向平安散列函數算法D、公證系統和MD4摘要算法

17、以下選項中,不屬于生物識別方法的是()

A、指紋識別B、聲音識別C、虹膜識別D、個人標記號識別

18、計算機取證是將計算機調查和分析技術應用于對潛在的、有法律效應的確定和提取。以下關于計算

機取證的描述中,錯誤的是()

A、計算機取證包括對以磁介質編碼信息方式存儲的計算機證據的提取和歸檔

B、計算機取證圍繞電子證據進行,電子證據具有高科技性等特點

C、計算機取證包括愛護目標計算機系統,確定收集和保存電子證據,必需在開計算機的狀態下進行

【)、計算機取證是一門在犯罪進行過程中或之后手機證據

19、注入語句::〃/abc.asp?p=YYanduser>O不僅可以推斷服務器的后臺數據庫是否為SQL-

SERVER,還可以得到。

A、當前連接數據庫的用戶數據B、當前連接數據庫的用戶名

C、當前連接數據庫的用戶口令D、當前連接的數據庫名

20、數字水印技術通過在數字化的多媒體數據中嵌入隱藏的水印標記,可以有效地對數字多媒體數據的

版權愛護等功能。以下各項工,不屬于數字水印在數字版權愛護必需滿意的基本應用需求的是。

A、平安性B、隱藏性C、魯棒性【)、可見性

21、有一種攻擊是不斷對網絡服務系統進行干擾,變更其正常的作業流程,執行無關程序使系統響應減

慢甚至癱瘓。這種攻擊叫做()

A、重放攻擊B、拒絕服務攻擊C、反射攻擊D、服務攻擊

22、在訪問因特網時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以實行的防范措施是()

A、將要訪問的Web站點按具可信度安排到閱讀^的不同平安區域

B、在閱讀器中安裝數字證書C、利用IP平安協議訪問Web站點D、利用SSL訪問Web站點

23、下列說法中,錯誤的是()

A、服務攻擊是針對某種特定攻擊的網絡應用的攻擊

B、主要的滲入威逼有特洛伊木馬和陷阱

C、非服務攻擊是針對網絡層協議而進行的

D、對于在線業務系統的平安風險評估,應采納最小影響原則

24、依據國家信息平安等級愛護相關標準,軍用不對外公開的信息系統至少應當屬于()

A、二級及二級以上B、三級及三級以上C、四級及四級以上D、無極

25、電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼的攻擊,用()方式閱讀電

子郵件

A、網頁B、純文本C、程序D、會話

26、已知DES算法的S盒如下:

假如該S盒的輸入110011,則其二進制輸出為()

A、0110B、1001C、0100D、0101

27、在IPv4的數據報格式中,字段()最適合于攜帶隱藏信息

A、生存時間B、源IP地址C、版本D、標識

28、Kerberos是一種常用的身份認證協議,它采納的加密算法是()

A、ElgamalDESC、MD5D、RSA

29、以下關于加密技術的敘述中,錯誤的是()

A、對稱密碼體制的加密密鑰和解密密鑰是相同的

B、密碼分析的目的就是想方設法地找尋密鑰或明文

C、對稱密碼體制中加密算法和解密算法是保密的

I)、全部的密鑰都有生存周期

30、移動用戶有些屬性信息須耍受到愛護,這些信息一旦泄露,會對公眾用戶的生命財產平安構成威

逼,以下各項中,不須要被愛護的屬性是()

A、用戶身份(ID)B、用戶位置信息C、終端設備信息I)、公眾運營商信息

31、以下關于數字證書的敘述中,錯誤的是()

A、證書通常有CA平安認證中心發放B、證書攜帶持有者的公開密鑰

C、證書的有效性可以通過驗證持有者的簽名D、證書通常攜帶CA的公開密鑰

32、密碼分析學是探討密碼破譯的科學,在密碼分析過程中,破譯密文的關鍵是()

A、截獲密文B、截獲密文并獲得密鑰

C、截獲密文,了解加密算法和解密算法D、截獲密文,獲得密鑰并了解解密算法

33、利用公開密鑰算法進行數據加密時,采納的方法是()

A、發送方用公開密鑰加密,接收方用公開密鑰解密

B、發送方用私有密鑰加密,接收方用私有密鑰解密

C、發送方用公開密鑰加密,接收方用私有密鑰解密

I)、發送方用私有密鑰加密,接收方用公開密鑰解密

34、數字信封技術能夠()

A、對發送者和接收者的身份進行認證B、保證數據在傳輸過程中的平安性

C、防止交易中的抵賴發送D、隱藏發送者的身份

35、在DES加密算法中,密鑰長度和被加密的分組長度分別是()

A、56位和64位B、56位和56位C、64位和64位I)、64位和56位

36、甲不但懷疑乙發給他的被造人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消退甲的疑慮,甲和

乙確定找一個雙方都信任的第三方來簽發數字證書,這個第三方為()

A、國際電信聯盟電信標準分部(ITU-T)B、國家平安局(NSA)

C、認證中心(CA)D、國家標準化組織(ISO)

37、WbFI網絡平安接入是一種愛護無線網絡平安的系統,WPA加密模式不包括()

A、WPA和WPA2B、WPA-PSKC.WEPD、WPA2-PSK

38、特洛伊木馬攻擊的威逼類型屬于()

A、授權侵擾威逼B、滲入威逼C、植入威逼D、旁路限制威逼

39、信息通過網絡進行傳輸的過程中,存在著被篡改的風險,為了解決這一平安問題,通常采納的平安

防護技術是()

A、加密技術B、匿名技術C、消息認證技術D、數據備份技術

40、甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經發送過這份訂單,

為了解除這種紛爭,采納的平安技術是。

A、數字簽名技術B、數字證書C、消息認證碼D、身份認證技術

41、目前運用的防殺病毒軟件的作用是()

A、檢查計算機是否感染病毒,清除已感染的任何病毒B、杜絕病毒對計算機的侵害

C、查出已感染的任何病毒,清除部分已感染病毒

A、隧道技術可以用來解決TCP/IP協議的某種平安威逼問題B、隧道技術的本質是用一種協議來傳

輸另外一種協議C、IPS"協議中不會運用隧道技術D、虛擬專用網中可以采納隧道技術

59、平安電子交易協議SET是有VISA和MasterCard兩大信用卡組織聯合開發的電子商務平安協議。以

下關于SET的敘述中,正確的是()

A、SET是一種基于流密碼的協議B、SET不須要可信的第三方認證中心的參加

C、SET要實現的主:要目標包括保障付款平安,確定應用的互通性和達到全球市場的可接受性

D、SET通過向電子商務各參加方發放驗證碼來確認各方的身份.保證網上支付的平安性

60、在PKI中,不屬于CA的任務是()

A、證書的方法B、證書的審改C、證書的備份D、證書的加密

61、以下關于VPN的敘述中,正確的是()

A、VPN指的是用戶通過公用網絡建立的臨時的、平安的連接

B、VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、平安的線路

C、VPN不能做到信息認證和身份認證

D、VPN只能供應身份認證,不能供應數據加密的功能

62、掃描技術()

A、只能作為攻擊工具B、只能作為防衛工具

C、只能作為檢查系統漏洞的工具I)、既可以作為工具,也可以作為防衛工具

63、包過漉技術防火墻在過濾數據包時,一般不關切()

A、數據包的源地址B、數據包的協議類型C、數據包的目的地址D、數據包的內容

64、以下關于網絡流量監控的敘述中,不正確的是()

A、流量檢測中所檢測的流量通常采集自主機節點、服務器、路由器接II和路徑等

B、數據采集探針是特地用于獲得網絡鏈路流量的硬件設備

C、流量監控能夠有效實現對敏感數據的過濾

I)、網絡流量監控分析的基礎是協議行為解析技術

65、兩個密鑰三重DES加密:C=CK1[DK2[EK1[P]]],K1^K2,其中有效的密鑰為()

A、56B、128C、168D、112

66、設在RSA的公鑰密碼體制中,公鑰為(c,n)=(13,35),則私鑰為()

A、11B、13C、15D、17

67、雜湊函數SHAI的輸入分組長度為()比特

A、128B、258C、512D、1024

68、AES結構由以下4個不同的模塊組成,其中()是非線性模塊

A、字節代換B、行移位C、列混淆D、輪密鑰加

69、67modll9的逆元是()

A、52B、67C、16D、19

70、在DES算法中,須要進行16輪加密,每一輪的子密鑰長度為()

A、16B、32C、48I)、64

71-75(1)

isthescienceofliidinginformalion.Whereasthegoalofciyptographyistomakedataunreadablebyathirdparty.thegoalofst

cganographyistohidcthcdatafromathirdparty.Inthisarticlc,Iwilldiscusswhatstcganographyis,whatpurposcsitscrvcs,a

ndwillprovideanexainpleusingavailablesoftware.

Thercarcalargcnumbcrofstcganographic(2)

lhatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecret

ingahiddenniessageinthesecondletterofeachwordofalargebodyoftextiindspieadspectruinradioconimuni:ation.Withe

orrputersandnetworks,(herearemanyotherwaysofhidinginformations,5uchas:

Covcilcliaiiiicls(c,g,Lokiaiidsoiiicdisliibulcddcnial-uf-sciviccluulsuscllicIiilciiictCunliol(3)

Protocol,orICMP,asthccommunicat:onchannclbctwccnthc44badguy,,andacompromicycdsystcm)

HiddentextwithinWebpages

Hidingfilcsiirkplainsighf,(c,g.whatbcttcrplaccto"hidc,,afilcthan\vithaniinportantsoundingnamcinthcc:\winntsystcm

32directory)

Nullciphers(c,g,usingthefirstletterofeachwordtoforniahicldenmessageinanotherwiseinnocuoustext)

steganographytoday,however,issignificantlymore(4)

thantheexampleaboutsuggest,allowingausertohidelargeamountsofinfoimationwithinimageandaudio.Thesefomisofs

tcoanographyoftcnarcuscdinconjunctionwithcryptographysothcinforniationisdoubicprotectcd;firstitiscncryptcdandt

henhK.idensothatanacivertisementtirstJindtheiniormation(anottendilticulttaskinandoiitselt)andthe(.iecryptedit.

Thesimplcstapproachtohidingdatawithinanimagcfilciscallcd(5)

signalureinsertion.Inthismelhod.wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinlheco

vertimage.Ifweaieusing24-bitcolortheamountandwillbeniininiumandindiscriminatetothehunianeye.

(1)A、CryptographyB、GeographyC、StenographySteganography

(2)A、methodssoftwareC、toolsD、services

(3)A、MemberB、ManagementC、MessageD、Mail

(4)A、powerfulB、sophisticationC^advancedD、easy

(5)A、leastB、mostC、muchD、less

二、案例分析

試題一(共20分)

閱讀下列說明和圖,回答問題1至問題3,將解答填入答題紙的對應欄內。

【說明】

探討密碼編碼的科學稱為密碼編瑪學,探討密碼破譯的科學稱為密碼分析學,密碼編碼學和密碼分析學

共司組成密碼學。密碼學作為信息平安的關鍵技術,在信息平安領域有著廣泛的應用。

【句題1](9分)

密調學的平安目標至少包括哪三個方面?詳細內涵是什么?

【'可題2】(3分)

對下列違規平安事務,指出各個事務分別違反了平安目標中的哪些項?

(I)小明抄襲了小麗的家庭作業。

(2)小明私自修改了自己的成果。

(3)小李竊取了小劉的學位證號碼、登錄口令信息、并通過學位信息系統更改了小劉的學位信息記錄和

登陸口令,將系統中小劉的學位信息用一份偽造的信息替代,造成小劉無法訪問學位信息系統。

【句題3](3分)

現代密碼體制的平安性通常取決于密鑰的平安,文了保證密鑰的平安,密鑰管理包括哪些技術問題?

【句題4](5分)

在青1T給出的加密過程中,Mi,i=l,2,n表示明文分組,Ci,i=l,2,n表示密文分組,Z表

示初始序列,K表示密鑰,E表示分組加密過程。該分組加密過程屬于哪種工作模式?這種分組密碼的工

作模式有什么缺點?

IEM

試題二(共10分)

閱讀下列說明和圖,回答問題1至問題2,將解答填入答題紙的對應欄內。

【說明】

訪訶限制是對信息系統資源進行愛護的重要措施,適當的訪問限制能夠阻擋未經授權的用戶有意或者無

意地獲得資源。訪問限制一般是在操作系統的限制下,根據事先確定的規則確定是否允許用戶對資源的

訪句。圖2-1給出了某系統對客體liaceruute.mpg實施的訪問限制規則。

口□

nn

Bn

Qo

口o

圖2?1

【句題1](3分)

針對信息系統的訪問限制包含哪些基本要素?

【句題2](7分)

分別寫出圖2-1中用戶Administrator對應三種訪問限制實現方法,即實力表、訪問限制表、訪問限制

矩陣下的訪問限制規則。

試題三(共19分)

閱讀下列說明和圖,回答問題1至問題3,將解答填入答題紙的對應欄內。

【說明】

防火墻是一種廣泛應用的網絡平安防衛技術,它阻擋對網絡的非法訪問和擔心全的數據傳遞,愛護本地

系統和網絡免于受到平安威逼。

圖3T改出了種防火墻的體系結構。

圖3-1

【句題1](6分)

防火墻的體系結構主要有:

(1)雙重宿主主機體系結構;

(2)(被)屏蔽主機體系結構;

(3)(被)屏蔽子網體系結構:

請笥要說明這三種體系結構的特點。

【問題2](5分)

(D圖3T描述的是哪一種防火墻的體系結構?

(2)其中內部包過漉器和外部包過濾器的作用分別是什么?

【句題3](8分)

設青3-1中外部包過濾器的外部IP地址為10.20.100.1,內部IP地址為10.20.100.2,內部包過濾器的

外部IP地址為10.20.100.3,內部IP地址為192.168.0.1,DMZ中Web服務器IP為10.20.100.6,SMTP

服務器IP為10.20.100.8.

關于包過濾器,要求實現以卜.功能,不允許內部網絡用戶訪問外網和D.MZ,外部網絡用戶只允許訪問DMZ

中的Web服務器和SMTP服務器。內部包過濾器規則如表3T所示。請完成外部包過濾器規則表3-2,將

對應空缺表項的答案填入答題紙對應欄內“

表3?1內部包過淳SKft則表

規則號協議源地址目的地址源端口目的端口動作方向

]■?拒絕■

表3-2外部包過調B規則表

規則號協議源地址目的地址源端口目的端口動作方向

1TCP>102480允許入

8。>1024允許出

2TCPAiw.cnitDm.c

3TCP⑴(2)>102425允許入

4TCP⑶(4)25)1024允許出

5⑸(6))102453允許入

6⑺■⑻53)1024允許出

17

■■??■拒綸■

試題四(共18分)

閱讀下列說明,回答問題1至問題4,將解答寫在答題紙的對應欄內。

【說明】

用戶的身份認證是很多應用系統的第一道防線、身份識別對確保系統和數據的平安保密及其重要,以下

過程給出了實現用戶B對用戶A身份的認證過程。

A

2.B->A:(B,Nb}pk(A)

3.A->B:b(Nb)

此處A和B是認證明體,Nb是一個隨機值,pk(A)表示實體A的公鑰、{B,Nb}pk(A)表示用A的公鑰

對消息BNb進行加密處理,b(Nb)表示用哈希算法h對Nb計算哈希值。

【問題1】(5分)

認證和加密有哪些區分?

【訶題2】(6分)

(I)包含在消息2中的“Nb”起什么作用?

(2)“Nb”的選擇應滿意什么條件?

【句題3](3分)

為什么消息3中的Nb要計算哈希值?

【問題4】(4分)

上述協議存在什么平安缺陷?請給出相應的解決思路。

試題五(共8分)

閱讀下列說明和代碼,回答問題1和問題2,將解答卸載答題紙的對應欄內。

【說明】

某一本地口令驗證函數(C語言環境,X86_32指令集)包含如下關鍵代碼:某用戶的口令保存在字符數

組origPassword中,用戶輸入的口令保存在字符數組userPassword中,假如兩個數組中的內容相同則

允許進入系統。

1-1

nM

€haronKPassnordn2i-Secret;

chnruscrPnsawordl12l;

gets(userPasSword);/*讀取用戶輸入的口令*/

1-1

Hf.strncnipforigPassword,uscrPassword,12)!-0)

(

printf(nPassworddoesn'tmatch!\nM);

exit(-l);

)

A?J

/*口令認證通過時允許用戶訪問*/

【訶題1】(4分)

用戶在調用gots()函數時輸入什么樣式的字符串,可以在不知道原始口令“Secrot”的狀況下繞過該口

令驗證函數的限制?

【句題2](4分)

上述代碼存在什么類型的平安隱患?請給出消退該平安隱患的思路。

2024下半年信息平安工程師考試真題答案

一、單項選擇

1:C2:C3:D4:D5:D6:A7:D8:A9:D10:C11:B12:D13:D14:A15:A

16:C17:D18:C19:B20:D21:B22:A23:B24:B25:B26:C27:D28:C30:D

31;D32;D33;C34;B35;A36.C37.C38;C39;C40.A41;D42.B43;B44;D45;A

46:D47:B48:D49:D50:C51:C52:A53:B54:B55:A56:D57:B58:C59:C60:D

61:A62:1)63:1)64:C65:D66:B67:C68:A69:C70:C71:A72:A73:C74:B75:A

二、案例分析

試題一(共20分)

信管網參考答案:

【句題一】

(l)保密性:保密性是確保信息僅被合法用戶訪問,而不被地露給非授權的用戶、實體或過程,或供其

利用的特性。即防止信息泄漏給非授權個人或實體,信息只為授權用戶運用的特性。

(2)完整性:完整性是指全部資源只能由授權方或以授權的方式進行修改,即信息木經授權不能進行變

更的特性。信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破

壞和丟失的特性。

(3)可用性:可用性是指全部資源在適當的時候可以由授權方訪問,即信息可被授權實體訪問并按需求

運用的特性。信息服務在須要時,允許授權用戶或實體運用的特性,或者是網絡部分受損或須要降級運

用時,仍能為授權用戶供應有效服務的特性。

【句題二】

(1)保密性

(2)完整性

(3)可用性

【訶題三】

答:密鑰管理包括密鑰的產生、存儲、安排、組織、運用、停用、更換、銷毀等一系列技術問題。

【訶題四】

明密文鏈接模式。

缺點:當Mi或Ci中發生一位錯誤時,自此以后的密文全都發生錯誤,即具有錯誤傳播無界的特性,不

利于磁盤文件加密。并且要求數據的長度是密碼分組長度的整數倍,否則最終一個數據塊將是短塊,這

時須要特別處理。

試題二(共10分)

信管網參考答案:

【問題1】

主體、客體、授權訪問

【句題二】

實力表:

(主體)Administrator<(客體)traceroute,mpg:讀取,運行)

訪詞限制表:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論