第一篇:软考信息安全工程师试题加答案解析
信息安全工程师
http://
软考信息安全工程师试题加答案解析
全国计算机技术与软件专业技术资格(水平)考试,这门新开的软考信息安全工程师分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些信息安全工程师培训试题,供大家参考,希望能有所帮助。
一、单选题
1)在网络体系结构中,传输层的主要功能是()
A)不同应用进程之间的端-端通信
B)分组通过通信子网时的路径选择
C)数据格式变换、数据加密与解密
D)MAC地址与IP地址之间的映射
解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项。
2)数据传输速率为3.5×1012 bps,它可以记为()
A)3.5Kbps
B)3.5Mbps
C)3.5Gbps
D)3.5Tbps
解析:1 kbps=1×103 bps,1Mbps约等于1×106 bps,1Gbps约等于1×109 bps,1Tbps约等于1×1012 bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。
信息安全工程师
http://
3)关于数据报交换方式的描述中,正确的是()
A)数据报交换过程中需要建立连接
B)每个分组必须通过相同路径传输
C)分组传输过程中需进行存储转发
D)分组不需要带源地址和目的地址
解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立“线路连接”。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。
4)关于传统Ethernet的描述中,错误的是()
A)是一种典型的环型局域网
B)传输的数据单元是Ethernet帧
C)介质访问控制方法是CSMA/CD
D)网络结点发送数据前需侦听总线
解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。
5)IEEE 802.3u定义的最大传输速率是()
A)10Mbps
B)20Mbps
信息安全工程师
http://
C)54Mbps
D)100Mbps
解析:IEEE 802.3u定义的最大传输速率100Mbps,故选择D选项
6)在以下拓扑结构中,具有固定传输延时时间的是()
A)星型拓扑
B)环型拓扑
C)树状拓扑
D)网状拓扑
解析:环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、实时性要求较高的应用环。选项B符合题意,故选择B选项。
7)关于交换式以太网的描述中,正确的是()
A)核心设备是集线器
B)需要执行IP路由选择
C)数据传输不会发生冲突
D)基本数据单元是IP分组
解析:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。以太网交换机利用“端口/MAC地址映射表”进行数据帧交换。根据分析知,选项C符合题意,故选择C选项。
信息安全工程师
http://
8)关于IEEE 802.3ae的描述中,错误的是()
A)是万兆以太网标准
B)支持光纤作为传输介质
C)支持局域网与广域网组网
D)定义了千兆介质专用接口
解析:IEEE 802.3ae是万兆以太网标准,支持光纤作为传输介质,支持局域网与广域网组网。选项D是由IEEE 802.3z定义的,故选项D错误。
9)关于无线局域网的描述中,正确的是()
A)以无线电波作为传输介质
B)不需要实现介质访问控制
C)传输技术仅支持跳频扩频
D)不支持有中心的组网方式
解析:无线局域网以微波、激光与红外线等无线电波作为传输介质。它采用跳频扩频和直接序列扩频传输技术,支持有中心的组网方式。无线局域网需要介质访问控制,如CSMA/CD协议。根据解析,选项A符合题意,故选择A选项。
10)关于Internet的描述中,错误的是()
A)用户不需要知道Internet内部结构
B)Internet上的计算机统称为主机
C)路由器是信息资源的载体
D)IP是Internet使用的主要协议
信息安全工程师
http://
解析:Internet的使用者不必关心Internet的内部结构;路由器是网络与网络之间连接的桥梁;主机是Internet中不可缺少的成员,它是信息资源和服务的载体。C选项错误,故选择C选项。
11)ADSL技术的承载实体通常是()
A)电话线路
B)有线电视线路
C)WiFi网络
D)3G网络
解析:ADSL使用比较复杂的调制解调技术,在普通的电话线路进行高速的数据传输。选项A符合题意,故选择A选项。
12)下图为一个简单互联网的示意图。为了与互联网中的其他计算机进行通信,计算机A的IP地址应该设置为()
A)10.0.0.10
信息安全工程师
http://
B)11.0.0.10
C)11.0.0.20
D)12.0.0.20
解析:由图知主机A所在网络的网关地址是10.0.0.1,255.0.0.0。转换成二进制得:IP地址(10.0.0.1)对应的二进制:00001010.00000000.00000000.00000001子网掩码(255.0.0.0)对应的二进制:111111111.00000000.00000000.00000000通过按位与运算后得网络号:00001010.00000000.00000000.00000000,即10.0.0.0。选项中只有选项A的IP地址属于该网段内,故选择A选项。
13)在以太网使用的ARP协议中,通常()
A)请求采用单播方式,响应采用广播方式
B)请求采用广播方式,响应采用单播方式
C)请求和响应都采用广播方式
D)请求和响应都采用单播方式
解析:在以太网使用的ARP协议中,通常是请求采用广播方式,响应采用单播方式,通过此种方式可以提高数据传输的效率。根据题意,选项B符合题意,故选择B选项。
14)在IPv4互联网中,如果需要指定一个IP数据报经过路由器的完整路径,那么可以使用的数据报选项为()
A)记录路由
B)时间戳
C)松散源路由
信息安全工程师
http://
D)严格源路由
解析:记录路由:是指记录下IP数据报从源主机到目的主机所经过的路径上的每个路由器的IP地址。时间戳:是指记录下IP数据报经过每一个路由器时的当地时间。源路由:是指IP数据报穿越互联网所经过的路径是由源主机指定的。源路由选项可以分为两类。一类是严格源路由选项,另一类是松散源路由选项。严格源路由选项规定IP数据报要经过路径上的每一个路由器,相邻路由器之间不得有中间路由器,并且所经过路由器的顺序不能更改。松散源路由选项只是给出IP数据报必须经过的一些“要点”,并不给出一条完备的路径,无直接连接的路由器之间的路由尚需IP软件寻址功能补充。根据解析知,选项D符合题意,故选择D选项。
15)关于分布式结构化P2P网络的描述中,错误的是()
A)支持精确关键词匹配查询
B)不存在中心目录服务器
C)路由算法与DHT密切相关
D)采用随机图进行结构组织
解析:集中式P2P网络中存在着中心目录服务器,而在分布式拓扑P2P网络中则不存在。分布式结构化P2P网络采用DHT(分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。DHT采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。根据题意,故选择D选项。
16)关于Internet域名系统的描述中,错误的是()
A)域名解析需要借助于一组域名服务器
信息安全工程师
http://
B)域名服务器逻辑上构成一定的层次结构
C)域名解析总是从根域名服务器开始
D)递归解析是域名解析的一种方式
解析:地址解析系统由一组既独立又协作的域名服务器组成,域名服务器是解析系统的核心。域名解析的DNS在实现上也采用层次化模式,并与分级结构的域名空间相对应。域名解析方式有递归解析和迭代解析两种类型。域名解析每次从根服务器进行解析很可能会造成根域名服务器因负荷太重而超载。为了提高解析效率,域名解析可以从本地域名服务器开始解析或者采用域名服务器的高速缓冲技术来提高解析效率,因此选项C错误,根据题意,故选择C选项。
17)在FTP中,客户发送PASV命令的目的是()
A)请求使用被动模式建立数据连接
B)向服务器发送用户的口令
C)说明要上传的文件类型
D)检索远程服务器存储的文件
解析:在FTP中,客户发送PASV命令的目的是请求使用被动模式建立数据连接。PASS命令是向服务器发送用户的口令;TYPE命令是说明要上传的文件类型;RETR命令是检索远程服务器存储的文件。根据解析,选项A符合题意,故选择A选项。
18)IE浏览器把Internet划分为Internet区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()
A)验证站点的真实性
信息安全工程师
http://
B)保护自己的计算机
C)避免他人假冒自己
D)防止第三方偷看传输的信息
解析: IE浏览器把Internet划分为Internet区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是保护自己的计算机。在主机浏览器中加载自己的证书可避免他人假冒自己的身份在Internet中活动。浏览站点前索要Web站点的证书可验证站点的真实性。通信中使用SSL技术是用来防止敏感信息被窃取和篡改,防止第三方偷看传输的内容。根据题意,选项B符合题意,故选择B选项。
19)邮件服务器之间传递邮件通常使用的协议为()
A)HTTP
B)SMTP
C)SNMP
D)Telnet
解析:HTTP(HTTP-Hypertext transfer protocol)即超文本传输协议,它定义了浏览器(即万维网客户进程)怎样向万维网服务器请求万维网文档,以及服务器怎样把文档传送给浏览器。从层次的角度看,HTTP是面向应用层的协议,它是万维网能够可靠地交换文件(包括文本、声音、图像等各种多媒体文件)的重要基础。
SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,是一种提供可靠且有效的电子邮件传输的协议。SMTP是建立在FTP文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供与来信有关的通知。SNMP(Simple Network Management Protocol)即简单网络管理协议,它由一组网络管理的标准协议组成,该协议
信息安全工程师
http://
能够支持网络管理系统,用以监测连接到网络上的设备是否有引起管理上关注的情况。Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。根据解析可知,选项B符合题意,故选择B选项。
20)关于IM系统标准的描述中,正确的是()
A)最初由Mirabils公司提出
B)主要由IEEE负责制定
C)所有IM系统都使用统一标准
D)RFC2778描述了IM系统的功能
解析: IM系统标准是由IMPP工作小组提出的,并由IETE批准成为正式的RFC文件,其中RFC2778描述了即时通信系统的功能,正式为即时通信系统设计出了模型框架。但该文件并没有要求所有的IM系统都必须使用统一的标准。根据解析可知,选项D正确,故选择D选项。
21)关于IM系统的服务器中转模式的描述中,正确的是()
A)不能用于消息传输
B)不需要域名服务器的支持
C)服务器需要验证客户身份
D)客户机使用的端口必须固定
解析:在服务器中转模式中,一台注册域名的服务器为总调度台,每个IM软件的客户机都要通过查询DNS服务器来建立TCP连接,然后客户机通过自己的注册ID和密码登
信息安全工程师
http://
陆服务器进而验证登陆信息,通过验证后,就可以通过中转服务器与上线的好友进行互发消息了。在该模式中,服务器端口一般是固定,服务器通过固定的服务端口被动地与客户机进行通信。根据解析可知,选项C正确,故选择C选项。
22)关于QQ系统的描述中,正确的是()
A)多次登录使用同一个会话密钥
B)服务器保存好友列表
C)QQ客户机之间通信仅可使用TCP协议
D)聊天信息明文传输
解析:QQ用户登录过程如下:
(1)客户端每次登陆时会访问记录上次登陆服务器的地址的记录文件,如果成功则不会重发DNS请求。
(2)在QQ通信中,用户必须先登录后才可以进行互相发送信息等操作。
(3)QQ聊天通信信息是加密的,每次登陆时QQ客户机会向服务器获取一个会话密钥。QQ系统中,服务器负责保存用户好友列表和中转聊天信息。QQ客户机之间通信可使用TCP协议或UDP协议。根据解析,选项B符合题意,故选择B选项。
23)关于XMPP协议的描述中,正确的是()
A)由3个RFC文档组成B)核心协议是RFC3922
C)采用HTML数据格式
D)采用E-mail地址格式
信息安全工程师
http://
解析:XMPP协议是一种基于XML的即时通信协议,它由4个RFC文档组成。其中,RFC3920是核心协议,RFC3921负责即时通信,RFC3922负责XMPP与CPIM的映射,RFC3923负责安全并采用E-mail的地址格式。根据解析,选项D符合题意,故选择D选项。
24)关于P2P文件共享的描述中,错误的是()
A)Tracker服务器不存储大数据文件
B)迅雷是最早的P2P下载工具
C)理论基础是六度分割
D)eDonkey 2000出现晚于Napster
解析:Tracker服务器仅负责提供下载该文件的用户列表,并不存储文件本身,数据交换完全是用户间通过P2P方式进行的。BitTorrent是最早的P2P下载工具。P2P文件共享的理论基础是斯坦利8226;米尔格拉姆提出的“六度分隔”理论。1999年音乐分享网站Napster诞生,而eDonkey 2000出现在2000年。选项B错误,根据题意故选择B选项。
25)关于网守的描述中,正确的是()
A)负责号码查询
B)负责身份验证
C)进行信号调制
D)进行路由寻址
解析:网守负责用户的注册和管理等。VoIP网守通过被叫号码确定对方的VoIP网关。
它是网络中的消息控制中心,它可以进行呼叫控制、地址解析、呼叫授权、身份验证、信息安全工程师
http://
集中账务和计费管理和保留呼叫详细信息记录等操作。根据解析,选项B符合题意,故选择B选项。
26)关于配置管理的描述中,错误的是()
A)仅在新建网络时需要
B)可关闭被管对象
C)可根据要求收集系统状态信息
D)可获取系统重要变化信息
解析:配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维护。它共分为两个阶段,即网络初次运行的初始配置管理阶段和网络正常运行时的工作配置管理阶段。配置管理包括:设置系统中有关路由操作的参数、被管对象和被管对象组名字的管理、初始化或关闭被管对象、根据要求收集系统当前状态的有关信息、获取系统重要变化的信息、更改系统的配置。根据题意,选项A错误,故选择A选项。
27)关于计费管理的描述中,错误的是()
A)统计网络资源利用率
B)进行账单管理
C)人工费用不计入网络成本
D)进行效益核算
解析:计费管理是记录网络资源的使用,目的是控制和监测网络操作的费用和代价。计费管理通常包含几个主要功能,即计算网络建设及运营成本、统计网络及其所包含的资源的利用率、联机收集计费数据、计算用户应支付的网络服务费用、账单管理等。人工费用会
信息安全工程师
http://
计入网络成本,计费管理会进行效益核算。根据解析选项C错误,根据题意故选择C选项。
28)关于网络安全管理的描述中,错误的是()
A)提供检测非法入侵的手段
B)管理授权机制
C)管理终端用户的全部密钥
D)提供恢复被破坏系统的手段
解析:网络安全管理采用信息安全措施保护网络中的系统、数据以及业务。其作用主要有:采用多层防卫手段;提供迅速检测非法使用和非法入侵初始点的手段;提供恢复被破坏的数据和系统的手段;提供查获入侵者的手段。根据解析,选项C符合题意,故选择C选项。
29)关于C2等级安全性的描述中,错误的是()
A)用户与数据分离
B)安全性高于C1
C)存取控制的单位是用户
D)具有托管访问控制
解析:C2等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于C1。B1是标记安全保护,除了C2级的安全要求外,增加安全策略模型,数据标号(安全和属性),托管访问控制等。根据解析,D选项错误,故选择D选项。
30)关于DES算法的描述中,正确的是()
信息安全工程师
http://
A)由ISO制定
B)密钥长度为56位
C)分组长度为128位
D)每轮的置换函数不同
解析:DES算法是由美国国家标准和技术研究所制定,采用64位的分组长度和56位的密钥长度。每轮的置换函数都一样,但是由于密钥位的重复迭代使得子密钥互不相同。根据解析,选项B正确,故选择B选项。
二、多选题
1)关于虚拟局域网的描述中,错误的是()
A)虚拟局域网概念来自于无线网络
B)建立在交换式局域网的基础上
C)IP地址不能用于定义VLAN
D)MAC地址可用于定义VLAN
E)交换机端口不能用于定义VLAN
解析:虚拟局域网是建立在交换式技术的基础上,以软件方式实现逻辑工作组的划分与管理,工作组中的结点不受物理位置的限制。常见的组网方式包括:用交换机端口定义虚拟局域网、用MAC地址定义虚拟局域网、用网络层地址定义虚拟局域网、基于广播组的虚拟局域网。根据解析,选项ACE符合题意,故选ACE三项。
2)关于IEEE 802.11帧结构的描述中,正确的是()
A)帧控制字段的长度为2字节
信息安全工程师
http://
B)目的地址字段使用的是IP地址
C)数据字段最大长度为1500字节
D)帧校验字段采用的是CRC校验
E)类型字段指出应用层协议类型
解析:IEEE 802.11帧采用2字节(16b)作为帧控制字段,帧中目的地址和源地址使用MAC地址,数据字段最大长度是2312字节。帧校验字段长度为4字节,采用CRC校验,校验范围为MAC帧头与数据域。类型字段的类型标识数据帧、管理帧或控制帧。根据解析,选项AD正确,故选择AD选项。
3)关于OSI参考模型层次的描述中,错误的是()
A)由7个层次构成B)最底层是数据链路层
C)最高层是主机-网络层
D)传输层的上层是网络层
E)物理层的下层是传输层
解析:OSI参考模型即七层模型,从下到上依次是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。主机-网络层是TCP/IP协议中的最底层,最高层是应用层。根据解析,选项BCDE错误,根据题意,故选择BCDE选项。
4)下图为一个简单的互联网示意图。路由器Q的路由表中到达网络40.0.0.0的下一跳步IP地址可以为()
信息安全工程师
http://
A)20.0.0.5
B)20.0.0.6
C)30.0.0.6
D)40.0.0.8
E)50.0.0.8
解析:“跳”在路由表中指的是一个路由器。下一跳指的是和本网络相关的路由器。下一跳路由地址是指下一个路由(网关)的入口地址。由于网络号40.0.0.0在路由器R的右边,因此路由信息可能会经过路由器QRS到达,或者经过路由器QT到达。如果经过QRS到达,则下一跳的地址是20.0.0.6,如果路由器QT到达,会经过两个网络:20.0.0.0和50.0.0.0,如果从20.0.0.0传送信息,则下一跳地址是20.0.0.8,如果从50.0.0.0网络传送信息,则下一跳地址是50.0.0.8。根据题意,故选BE项。
5)关于TCP协议的描述中,错误的是()
A)可以提供面向连接的服务
B)连接建立采用3次握手法
C)利用重传机制进行流量控制
信息安全工程师
http://
D)采用自适应的RTT计算方法
E)端口采用8位二进制数表示
解析:TCP(传输控制协议)协议是一种面向连接的、可靠的、基于IP的传输层协议。TCP使用三次握手协议建立连接,而终止一个连接要经过四次握手。RTT(Round Trip Time)表示从发送端到接收端的一去一回需要的时间,TCP在数据传输过程中会对RTT进行采样,采用自适应的RTT计算方法。TCP协议利用窗口机制进行流量控制,端口采用16位的二进制数表示。因此选项CE错误,故选择CE选项。
6)浏览器的结构组成通常包括以下哪些单元?()
A)控制单元
B)QoS单元
C)客户单元
D)解释单元
E)对等单元
解析:WEB浏览器通常由一个控制单元和一系列的客户单元、解析单元组成。选项ACD符合题意,故选择ACD选项。
7)关于Telnet的描述中,正确的是()
A)可以使本地主机成为远程主机的仿真终端
B)利用NVT屏蔽不同主机系统对键盘解释的差异
C)主要用于下载远程主机上的文件
D)客户端和服务器端需要使用相同类型的操作系统
信息安全工程师
http://
E)利用传输层的TCP协议进行数据传输
解析:Internet中的用户远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程,它利用NVT(Network Virtual Terminal,网络虚拟终端)屏蔽不同主机系统对键盘解释的差异,即忽略客户端与服务端操作类型的差异,数据通信采用TCP协议连接。如果登录用户有足够的权限,可以执行远程计算机上的任何应用程序。根据解析,选项ABE符合题意,故选择ABE选项。
8)关于Skype的描述中,正确的是()
A)超级节点的作用类似于路由器
B)采用AES加密
C)语音采用PCM编码
D)好友列表明文存储
E)采用集中式网络拓扑
解析:超级结点(SN)的作用就像是因特网中的核心路由器,负责客户端的连接。好友列表(Baddy List)经过了数字化签名和加密处理,不是明文存储。Skype采用了256 bit的AES加密算法,以及混合式网络拓扑。根据解析,选项AB符合题意,故选择AB选项。
9)关于AES算法的描述中,正确的是()
A)属于公钥密码
B)由ISO制定
C)分组长度为128位
D)密钥长度可以是256位
信息安全工程师
http://
E)基于椭圆曲线理论
解析:AES加密标准属于私钥密码,由NIST制定,分组长度为128位,密钥长度为128、192和256位。公钥ElGamal加密算法采用基于椭圆曲线理论。根据解析,选项CD符合题意,故选择CD选项。
10)关于背包加密算法的描述中,正确的是()
A)保证绝对安全
B)物品总重量公开
C)背包问题属于NP问题
D)属于对称加密算法
E)一次背包已不安全
解析:背包加密算法是一种公钥加密算法,该算法中背包的物品总重量是公开的,所有可能的物品也是公开的,但是背包中的物品却是保密的,它是一个NP难度问题。目前大多数一次背包体制均被破译了,一次背包已不安全了。根据解析选项BCE符合题意,故选择BCE项。
更多信息安全工程师考试资讯,请到希赛软考学院。
第二篇:2016年软考程序员试题及答案解析
程序员考试:http:// 2016年软考程序员试题及答案解析
一、选题题
1.二进制语言是属于()A.面向机器语言 B.面向问题语言 C.面向过程语言 D.面向汇编语言
【解析】人们研制了许许多多计算机程序设计语言,其中二进制语言直接来自计算机的指令系统,与具体计算机紧密相关,所以是一种面向机器语言。面向问题语言是为了易于描述和求解某类特定领域的问题而专门设计的一种非过程语言。面向过程语言是一种能方便描述算法过程的计算机程序设计语言。有汇编语言,但没有面向汇编语言。汇编语言也是一种面向机器的语言,与机器语言比较,汇编语言用有助于记忆的符号来代表二进制代码。所以解答是A。
【答案】A 2.下列语言中不属于面向过程的语言是()A.高级语言 B.低级语言 C.C语言 D.PASCAL语言
【解析】C语言和PASCAL等程序设计语言都是高级语言,它们用于描述复杂加工的处理过程,所以也称它们是面向过程语言。低级语言是指机器语言和汇编语言,低级语言是面向机器的语言,而不是面向问题的语言。所以解答是B。【答案】B 3.下列字符中属于键盘符号的是()A.B.n C.t D.b 【解析】键盘符号是指键盘上有标记,并能在显示器上直接以其标记字样显示的字符。有许多键盘上有标记的符号,它们不是用于直接显示的,键入这种字符用于表示特定的意义,如常用的回车符。为了能让C程序标记这种符号,程序采用转义字符的方式书写这种字符。如'n'、't'、'b'都不是键盘字符,在C语言中,它们都得用转义字符来表达。只有字符才是键盘字符。所以解答是A。但在C
程序员考试:http:// 程序中,反斜杠字符已特别用作转义字符的引导符,它也得用转义字符的表达形式书写,将它写成’’。【答案】A 4.下列字符列中,不是用来表达转义字符是()A.B.' C.074 D. 【解析】转义字符有三种书写形式:反斜社字符后接上某个规定的字符;反斜杠字符后接上13个八进制数字符;反斜社字符和字符X之后接上1至2个十六进制数字符。后两种分别八进制数和十六进制数直接给出字符的ASCll代码值。而074是八进制整数,不是转义字.所以解答是C。【答案】C 5.不是C语言提供的合法关键字是()A.switch B.begin C.case D.default 【解析】因C语言的关键字表中没有begin,它不是C语言的关键字。所以解答是B。【答案】B
6.下列字符列中,能作为单个标识符是()l A.?a B.a=2 C.a.3 D.a___3 【解析】在C语言中,规定标识符是这样一种字符序列,由英文字母或下线字符开始,后接任1个英文字母、下线字符和数字符组成。所以问题所列的字符列只有a_3是标识符,其余都l是标识符,一个是由字符’?’开头、一个中间有字符’=’,另一个有字符’.’。所以解答是D。【答案】D 7.在C语言中,下列说法中错误的是()A.函数定义可以分为两个部分:函数说明部分和函数体 B.主函数可以调用任何非主函数
程序员考试:http:// C.任何非主函数可以调用其它任何非主函数 D.程序可以从任何函数开始执行
【解析】每个C函数的定义分两部分,函数说明部分和函数体,所以叙述A.是正确的叙述。C语言中,函数可以递归调用,主函数可以调用程序中的任何函数,当然可以调用任何非主教的其它函数,所以叙述B.是一个正确的叙述。同样理由,叙述C.也是正确的。C语言规,C程序只有一个主函数,并总是从主函数开始执行,不能从非主函数开始执行。所以,说程可以从任何函数开始执行是错误的。所以解答是D。【答案】D 8.下列字符列中,可以作为“字符串常量”的是()A.ABC B.ABC” C.’abc’ D.’a’
【解析】C程序中,一个字符率常量是表示一个字符序列,书写时,用双引号字符前后括住这个字符序列。所以只有”ABC”是一个正确的字符率常量,其余都不是。其中,ABC可作为标识符,字符列’abc’不能出现在C程序中,’a’是一个字符常量。所以解答是B。【答案】B 9.在以字节存储字符的系统中,’n’在内存占用的字节数是()A.1 B.2 C.3 D.4 【解析】一般来说,一个字符在内存中只占1个字节,’n’是转义字符,其意义是换行符,它作为一个字符存储,在内存也只占五个字节。所以解答是A。【答案】A 10.字符串”XyZ”在内存占用的字节数是()A.3 B.4 C.6 D.8
程序员考试:http:// 【解析】字符串中的每个字符占1个字节,但C程序在存储字符串时,要在最后一个有效字符后面接上1个字符串结束的标记符' '。这样,存储字符串常量”xyZ”需要4个字节。所以解答是B。【答案】B
第三篇:2016下半年软考信息安全工程师考试真题及答案
2016下半年信息安全工程师考试真题
一、单项选择
1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划 B、信息安全管理员应该对信息系统安全事件进行处理 C、信息安全管理员应该负责为用户编写安全应用程序 D、信息安全管理员应该对安全设备进行优化配置 参考答案:C
2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DH B、ECDSA C、ECDH D、CPK 参考答案:C
3、以下网络攻击中,()属于被动攻击 A、拒绝服务攻击 B、重放 C、假冒 D、流量分析 参考答案:D
4、()不属于对称加密算法 A、IDEA B、DES C、RCS D、RSA 参考答案:D
5、面向身份信息的认证应用中,最常用的认证方法是()A、基于数据库的认证 B、基于摘要算法认证 C、基于PKI认证 D、基于账户名/口令认证 参考答案:D
6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()A、公钥加密系统 B、单密钥加密系统 C、对称加密系统 D、常规加密系统 参考答案:A
7、S/Key口令是一种一次性口令生产方案,它可以对抗()A、恶意代码木马攻击 B、拒绝服务攻击 C、协议分析攻击 D、重放攻击 参考答案:D
8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
A、内部威胁和病毒威胁 B、外部攻击
C、外部攻击、外部威胁和病毒威胁 D、外部攻击和外部威胁 参考答案:A
9、以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C、安装非正版软件 D、安装蜜罐系统 参考答案:D
10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()A、交易的真实性
B、交易的保密性和完整性 C、交易的可撤销性 D、交易的不可抵赖性 参考答案:C
11、以下关于认证技术的叙述中,错误的是()A、指纹识别技术的利用可以分为验证和识别 B、数字签名是十六进制的字符串
C、身份认证是用来对信息系统中实体的合法性进行验证的方法 D、消息认证能够确定接收方收到的消息是否被篡改过 参考答案:B
12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则 B、木桶原则 C、等级性原则 D、整体原则 参考答案:D
13、在以下网络威胁中,()不属于信息泄露 A、数据窃听 B、流量分析 C、偷窃用户账户 D、暴力破解 参考答案:D
14、未授权的实体得到了数据的访问权,这属于对安全的()A、机密性 B、完整性 C、合法性 D、可用性 参考答案:A
15、按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码 B、密码学系统和密码分析学系统 C、对称密码系统和非对称密码系统 D、分级密码系统和序列密码系统 参考答案:A
16、数字签名最常见的实现方法是建立在()的组合基础之上 A、公钥密码体制和对称密码体制 B、对称密码体制和MD5摘要算法 C、公钥密码体制和单向安全散列函数算法 D、公证系统和MD4摘要算法 参考答案:C
17、以下选项中,不属于生物识别方法的是()A、指纹识别 B、声音识别 C、虹膜识别 D、个人标记号识别 参考答案:D
18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档 B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D、计算机取证是一门在犯罪进行过程中或之后手机证据 参考答案:C
19、注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()A、当前连接数据库的用户数据 B、当前连接数据库的用户名 C、当前连接数据库的用户口令 D、当前连接的数据库名 参考答案:B
20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()A、安全性 B、隐蔽性 C、鲁棒性 D、可见性 参考答案:D
21、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()A、重放攻击 B、拒绝服务攻击 C、反射攻击 D、服务攻击 参考答案:B
22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域 B、在浏览器中安装数字证书 C、利用IP安全协议访问Web站点 D、利用SSL访问Web站点 参考答案:A
23、下列说法中,错误的是()
A、服务攻击是针对某种特定攻击的网络应用的攻击 B、主要的渗入威胁有特洛伊木马和陷阱 C、非服务攻击是针对网络层协议而进行的
D、对于在线业务系统的安全风险评估,应采用最小影响原则 参考答案:B
24、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()
A、二级及二级以上 B、三级及三级以上 C、四级及四级以上 D、无极 参考答案:B
25、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件 A、网页 B、纯文本 C、程序 D、会话 参考答案:B
26、已知DES算法的S盒如下: 如果该S盒的输入110011,则其二进制输出为()A、0110 B、1001 C、0100 D、0101 参考答案:C
27、在IPv4的数据报格式中,字段()最适合于携带隐藏信息 A、生存时间 B、源IP地址 C、版本 D、标识 参考答案:D
28、Kerberos是一种常用的身份认证协议,它采用的加密算法是()A、Elgamal B、DES C、MD5 D、RSA 参考答案:B
29、以下关于加密技术的叙述中,错误的是()A、对称密码体制的加密密钥和解密密钥是相同的 B、密码分析的目的就是千方百计地寻找密钥或明文 C、对称密码体制中加密算法和解密算法是保密的 D、所有的密钥都有生存周期 参考答案:C
30、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()A、用户身份(ID)B、用户位置信息 C、终端设备信息 D、公众运营商信息 参考答案:D
31、以下关于数字证书的叙述中,错误的是()A、证书通常有CA安全认证中心发放 B、证书携带持有者的公开密钥
C、证书的有效性可以通过验证持有者的签名 D、证书通常携带CA的公开密钥 参考答案:D
32、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A、截获密文
B、截获密文并获得密钥
C、截获密文,了解加密算法和解密算法 D、截获密文,获得密钥并了解解密算法 参考答案:D
33、利用公开密钥算法进行数据加密时,采用的方法是()A、发送方用公开密钥加密,接收方用公开密钥解密 B、发送方用私有密钥加密,接收方用私有密钥解密 C、发送方用公开密钥加密,接收方用私有密钥解密 D、发送方用私有密钥加密,接收方用公开密钥解密 参考答案:C
34、数字信封技术能够()
A、对发送者和接收者的身份进行认证 B、保证数据在传输过程中的安全性 C、防止交易中的抵赖发送 D、隐藏发送者的身份 参考答案:B
35、在DES加密算法中,密钥长度和被加密的分组长度分别是()A、56位和64位 B、56位和56位 C、64位和64位 D、64位和56位 参考答案:A
36、甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()
A、国际电信联盟电信标准分部(ITU-T)B、国家安全局(NSA)C、认证中心(CA)D、国家标准化组织(ISO)参考答案:C
37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()
A、WPA和WPA2 B、WPA-PSK C、WEP D、WPA2-PSK 参考答案:C
38、特洛伊木马攻击的威胁类型属于()A、授权侵犯威胁 B、渗入威胁 C、植入威胁 D、旁路控制威胁 参考答案:C
39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()A、加密技术 B、匿名技术 C、消息认证技术 D、数据备份技术 参考答案:C
40、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()A、数字签名技术 B、数字证书 C、消息认证码 D、身份认证技术 参考答案:A
41、目前使用的防杀病毒软件的作用是()
A、检查计算机是否感染病毒,清除已感染的任何病毒 B、杜绝病毒对计算机的侵害
C、查出已感染的任何病毒,清除部分已感染病毒 D、检查计算机是否感染病毒,清除部分已感染病毒 参考答案:D
42、IP地址分为全球地址和专用地址,以下属于专用地址的是()A、172.168.1.2 B、10.1.2.3 C、168.1.2.3 D、192.172.1.2 参考答案:B
43、下列报告中,不属于信息安全风险评估识别阶段的是()A、资产价值分析报告 B、风险评估报告 C、威胁分析报告
D、已有安全威胁分析报告 参考答案:B
44、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()A、计算机犯罪具有隐蔽性
B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段 C、计算机犯罪具有很强的破坏性 D、计算机犯罪没有犯罪现场 参考答案:D
45、以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()
A、保证数据正确的顺序、无差错和完整 B、控制报文通过网络的路由选择 C、提供用户与网络的接口 D、处理信号通过介质的传输 参考答案:A
46、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()A、流特征选择 B、流特征提供 C、分类器 D、响应 参考答案:D
47、一个全局的安全框架必须包含的安全结构因素是()A、审计、完整性、保密性、可用性
B、审计、完整性、身份认证、保密性、可用性 C、审计、完整性、身份认证、可用性 D、审计、完整性、身份认证、保密性 参考答案:B
48、以下不属于网络安全控制技术的是()A、防火墙技术 B、访问控制 C、入侵检测技术 D、差错控制 参考答案:D
49、病毒的引导过程不包含()A、保证计算机或网络系统的原有功能 B、窃取系统部分内存
C、使自身有关代码取代或扩充原有系统功能 D、删除引导扇区 参考答案:D
50、网络系统中针对海量数据的加密,通常不采用()A、链路加密 B、会话加密 C、公钥加密 D、端对端加密 参考答案:C
51、安全备份的策略不包括()A、所有网络基础设施设备的配置和软件 B、所有提供网络服务的服务器配置 C、网络服务
D、定期验证备份文件的正确性和完整性 参考答案:C
52、以下关于安全套接层协议(SSL)的叙述中,错误的是()A、是一种应用层安全协议 B、为TCP/IP连接提供数据加密 C、为TCP/IP连接提供服务器认证 D、提供数据安全机制 参考答案:A
53、入侵检测系统放置在防火墙内部所带来的好处是()A、减少对防火墙的攻击 B、降低入侵检测
C、增加对低层次攻击的检测 D、增加检测能力和检测范围 参考答案:B
54、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()
A、通讯管理模块 B、数据管理模块 C、安全管理模块 D、文件管理模块 参考答案:B
55、以下关于IPSec协议的叙述中,正确的是()A、IPSec协议是解决IP协议安全问题的一 B、IPSec协议不能提供完整性 C、IPSec协议不能提供机密性保护 D、IPSec协议不能提供认证功能 参考答案:A
56、不属于物理安全威胁的是()A、自然灾害 B、物理攻击 C、硬件故障
D、系统安全管理人员培训不够 参考答案:D
57、以下关于网络钓鱼的说法中,不正确的是()A、网络钓鱼融合了伪装、欺骗等多种攻击方式 B、网络钓鱼与Web服务没有关系
C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上 D、网络钓鱼是“社会工程攻击”是一种形式 参考答案:B
58、以下关于隧道技术说法不正确的是()
A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题 B、隧道技术的本质是用一种协议来传输另外一种协议 C、IPSec协议中不会使用隧道技术 D、虚拟专用网中可以采用隧道技术 参考答案:C
59、安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()A、SET是一种基于流密码的协议
B、SET不需要可信的第三方认证中心的参与
C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性
D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性 参考答案:C
60、在PKI中,不属于CA的任务是()A、证书的办法 B、证书的审改 C、证书的备份 D、证书的加密 参考答案:D
61、以下关于VPN的叙述中,正确的是()
A、VPN指的是用户通过公用网络建立的临时的、安全的连接
B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证,不能提供数据加密的功能 参考答案:A 62、扫描技术()A、只能作为攻击工具 B、只能作为防御工具
C、只能作为检查系统漏洞的工具 D、既可以作为工具,也可以作为防御工具 参考答案:D
63、包过滤技术防火墙在过滤数据包时,一般不关心()A、数据包的源地址 B、数据包的协议类型 C、数据包的目的地址 D、数据包的内容 参考答案:D
64、以下关于网络流量监控的叙述中,不正确的是()
A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等
B、数据采集探针是专门用于获取网络链路流量的硬件设备 C、流量监控能够有效实现对敏感数据的过滤 D、网络流量监控分析的基础是协议行为解析技术 参考答案:C
65、两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()A、56 B、128 C、168 D、112 参考答案:D
66、设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()A、11 B、13 C、15 D、17 参考答案:B
67、杂凑函数SHAI的输入分组长度为()比特 A、128 B、258 C、512 D、1024 参考答案:C
68、AES结构由以下4个不同的模块组成,其中()是非线性模块 A、字节代换 B、行移位 C、列混淆 D、轮密钥加 参考答案:A 69、67mod119的逆元是()A、52 B、67 C、16 D、19 参考答案:C 70、在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()A、16 B、32 C、48 D、64 参考答案:C 71-75(1)isthescienceofhidinginformation.Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty.thegoalofsteganographyistohidethedatafromathirdparty.Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware.Therearealargenumberofsteganographic(2)thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication.Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas: Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl(3)Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem)HiddentextwithinWebpages Hidingfilesin“plainsight”(c,g.whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:winntsystem32directory)Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext)steganographytoday,however,issignificantlymore(4)thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudio.Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotected;firstitisencryptedandthenhiddensothatanadvertisementfirst.findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit.Thesimplestapproachtohidingdatawithinanimagefileiscalled(5)signatureinsertion.Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinthecovertimage.Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye.(1)A、Cryptography B、Geography C、Stenography D、Steganography(2)A、methods B、software C、tools D、services(3)A、Member B、Management C、Message D、Mail(4)A、powerful B、sophistication C、advanced D、easy(5)A、least B、most C、much D、less 参考答案:A、A、C、B、A
二、案例分析
试题一(共20分)
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】
研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。【问题1】(9分)
密码学的安全目标至少包括哪三个方面?具体内涵是什么? 【问题2】(3分)
对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。【问题3】(3分)
现代密码体制的安全性通常取决于密钥的安全,文了保证密钥的安全,密钥管理包括哪些技术问题? 【问题4】(5分)
在图1-1给出的加密过程中,Mi,i=1,2,„,n表示明文分组,Ci,i=1,2,„,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?
信管网参考答案: 【问题一】
(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。【问题二】(1)保密性(2)完整性(3)可用性 【问题三】
答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。【问题四】 明密文链接模式。缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。试题二(共10分)
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。【说明】
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。
【问题1】(3分)
针对信息系统的访问控制包含哪些基本要素? 【问题2】(7分)
分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。信管网参考答案: 【问题1】
主体、客体、授权访问 【问题二】 能力表:
(主体)Administrator<(客体)traceroute.mpg:读取,运行> 访问控制表:
(客体)traceroute.mpg<(主体)Administrator:读取,运行> 访问控制矩阵:
试题三(共19分)
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】
防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。图3-1改出了一种防火墙的体系结构。
【问题1】(6分)防火墙的体系结构主要有:(1)双重宿主主机体系结构;(2)(被)屏蔽主机体系结构;(3)(被)屏蔽子网体系结构; 请简要说明这三种体系结构的特点。【问题2】(5分)
(1)图3-1描述的是哪一种防火墙的体系结构?
(2)其中内部包过滤器和外部包过滤器的作用分别是什么? 【问题3】(8分)设图3-1中外部包过滤器的外部IP地址为10.20.100.1,内部IP地址为10.20.100.2,内部包过滤器的外部IP地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服务器IP为10.20.100.6,SMTP服务器IP为10.20.100.8.关于包过滤器,要求实现以下功能,不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。
信管网参考答案: 【问题一】
双重宿主主机体系结构:双重宿主主机体系结构是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。
被屏蔽主机体系结构:被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。
被屏蔽子网体系结构:被屏蔽子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。其主要由四个部件构成,分别为:周边网络、外部路由器、内部路由器以及堡垒主机。【问题二】
(1)屏蔽子网体系结构。
(2)内部路由器:内部路由器用于隔离周边网络和内部网络,是屏蔽子网体系结构的第二道屏障。在其上设置了针对内部用户的访问过滤规划,对内部用户访问周边网络和外部网络进行限制。
外部路由器:外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。在其上设置了对周边网络和内部网络进行访问的过滤规则,该规则主要针对外网用户。【问题三】
(1)*(2)10.20.100.8(3)10.20.100.8(4)*(5)UDP(6)10.20.100.3(7)UDP(8)10.20.100.3 试题四(共18分)
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】
用户的身份认证是许多应用系统的第一道防线、身份识别对确保系统和数据的安全保密及其重要,以下过程给出了实现用户B对用户A身份的认证过程。1.B–>B:A 2.B–>A:{B,Nb}pk(A)3.A–>B:b(Nb)
此处A和B是认证实体,Nb是一个随机值,pk(A)表示实体A的公钥、{B,Nb}pk(A)表示用A的公钥对消息BNb进行加密处理,b(Nb)表示用哈希算法h对Nb计算哈希值。【问题1】(5分)认证和加密有哪些区别? 【问题2】(6分)
(1)包含在消息2中的“Nb”起什么作用?(2)“Nb”的选择应满足什么条件? 【问题3】(3分)
为什么消息3中的Nb要计算哈希值? 【问题4】(4分)
上述协议存在什么安全缺陷?请给出相应的解决思路。信管网参考答案: 【问题一】
认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。【问题二】
(1)Nb是一个随机值,只有发送方B和A知道,起到抗重放攻击作用。(2)应具备随机性,不易被猜测。【问题三】
哈希算法具有单向性,经过哈希值运算之后的随机数,即使被攻击者截获也无法对该随机数进行还原,获取该随机数Nb的产生信息。【问题四】
攻击者可以通过截获h(Nb)冒充用户A的身份给用户B发送h(Nb)。解决思路:用户A通过将A的标识和随机数Nb进行哈希运算,将其哈希值h(A,Nb)发送给用户B,用户B接收后,利用哈希函数对自己保存的用户标识A和随机数Nb进行加密,并与接收到的h(A,Nb)进行比较。若两者相等,则用户B确认用户A的身份是真实的,否则认为用户A的身份是不真实的。试题五(共8分)
阅读下列说明和代码,回答问题1和问题2,将解答卸载答题纸的对应栏内。【说明】
某一本地口令验证函数(C语言环境,X86_32指令集)包含如下关键代码:某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数组userPassword中,如果两个数组中的内容相同则允许进入系统。
【问题1】(4分)
用户在调用gets()函数时输入什么样式的字符串,可以在不知道原始口令“Secret”的情况下绕过该口令验证函数的限制? 【问题2】(4分)
上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。信管网参考答案: 【问题一】
只要输入长度为24的字符串,其前12个字符和后12个字符一样即可。【问题二】
gets()函数必须保证输入长度不会超过缓冲区,一旦输入大于12个字符的口令就会造成缓冲区溢出。
解决思路:使用安全函数来代替gets()函数,或者对用户输入进行检查和校对,可通过if条件语句判断用户输入是否越界。
第四篇:2015福建省软考网络工程师试题及答案
1、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。(D)A.Protocol B.Gateway C.WINS D.DNS
2、Linux系统中的块设备文件在使用命令ls-l查询时用什么符号表示_______?(B)A.c
B.b
C.l
D.d
3、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。(D)A.Protocol B.Gateway C.WINS D.DNS
4、在一个域目录树中,父域与其子域具有________。(C)A.单项不可传递信任关系 B.双向不可传递信任关系 C.双向可传递信任关系 D.以上都不正确
5、Windows 2000活动目录使用________目录协议完成查询与更新。(B)A.DNS B.LDAP C.TCP/IP D.DHCP
6、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)A.----w--w-B.-w--w----C.r-xr-x---D.rw-r--r--
7、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)A.-rw-r-----,-r--------B.-rw-r--r--,-r--r--r--C.-rw-r--r--,-r--------D.-rw-r--rw-,-r-----r--
8、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
9、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys
10、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B)
A.NNTP B.POP3 C.SMTP D.FTP
11、IP地址是一个32位的二进制数,它通常采用点分________。(C)A.二进制数表示 B.八进制数表示 C.十进制数表示 D.十六进制数表示
12、以下哪条命令可以改变文件file的所有者为Sam________?(B)
A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file
13、下列那种配置的计算机可以安装Windows 2000 Server:_______。(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间 B.PentiumII 300MHz/256M内存/10G硬盘自由空间 C.Pentium 100MHz/128M内存/10G硬盘自由空间 D.PentiumII 300MHz/256M内存/500M硬盘自由空间
14、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash
第五篇:2016下半年软考信息安全工程师考试真题 及答案--打印
2016下半年信息安全工程师考试真题
一、单项选择
1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划 B、信息安全管理员应该对信息系统安全事件进行处理 C、信息安全管理员应该负责为用户编写安全应用程序 D、信息安全管理员应该对安全设备进行优化配置
2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()
A、DH B、ECDSA C、ECDH D、CPK
3、以下网络攻击中,()属于被动攻击
A、拒绝服务攻击 B、重放 C、假冒 D、流量分析
4、()不属于对称加密算法
A、IDEA B、DES C、RCS D、RSA
5、面向身份信息的认证应用中,最常用的认证方法是()
A、基于数据库的认证 B、基于摘要算法认证 C、基于PKI认证 D、基于账户名/口令认证
6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
A、公钥加密系统 B、单密钥加密系统 C、对称加密系统 D、常规加密系统
7、S/Key口令是一种一次性口令生产方案,它可以对抗()
A、恶意代码木马攻击 B、拒绝服务攻击 C、协议分析攻击 D、重放攻击
8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁 B、外部攻击
C、外部攻击、外部威胁和病毒威胁 D、外部攻击和外部威胁
9、以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、安装蜜罐系统
10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
A、交易的真实性 B、交易的保密性和完整性 C、交易的可撤销性 D、交易的不可抵赖性
11、以下关于认证技术的叙述中,错误的是()
A、指纹识别技术的利用可以分为验证和识别 B、数字签名是十六进制的字符串 C、身份认证是用来对信息系统中实体的合法性进行验证的方法 D、消息认证能够确定接收方收到的消息是否被篡改过
12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则 B、木桶原则 C、等级性原则 D、整体原则
13、在以下网络威胁中,()不属于信息泄露
A、数据窃听 B、流量分析 C、偷窃用户账户 D、暴力破解
14、未授权的实体得到了数据的访问权,这属于对安全的()A、机密性 B、完整性 C、合法性 D、可用性
15、按照密码系统对明文的处理方法,密码系统可以分为()
A、置换密码系统和易位密码 B、密码学系统和密码分析学系统 C、对称密码系统和非对称密码系统 D、分级密码系统和序列密码系统
16、数字签名最常见的实现方法是建立在()的组合基础之上
A、公钥密码体制和对称密码体制 B、对称密码体制和MD5摘要算法 C、公钥密码体制和单向安全散列函数算法 D、公证系统和MD4摘要算法 / 14
17、以下选项中,不属于生物识别方法的是()
A、指纹识别 B、声音识别 C、虹膜识别 D、个人标记号识别
18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档 B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行 D、计算机取证是一门在犯罪进行过程中或之后手机证据
19、注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()
A、当前连接数据库的用户数据 B、当前连接数据库的用户名 C、当前连接数据库的用户口令 D、当前连接的数据库名
20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()A、安全性 B、隐蔽性 C、鲁棒性 D、可见性
21、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()
A、重放攻击 B、拒绝服务攻击 C、反射攻击 D、服务攻击
22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
B、在浏览器中安装数字证书 C、利用IP安全协议访问Web站点 D、利用SSL访问Web站点
23、下列说法中,错误的是()
A、服务攻击是针对某种特定攻击的网络应用的攻击 B、主要的渗入威胁有特洛伊木马和陷阱 C、非服务攻击是针对网络层协议而进行的
D、对于在线业务系统的安全风险评估,应采用最小影响原则
24、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()A、二级及二级以上 B、三级及三级以上 C、四级及四级以上 D、无极
25、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
A、网页 B、纯文本 C、程序 D、会话
26、已知DES算法的S盒如下:
如果该S盒的输入110011,则其二进制输出为()A、0110 B、1001 C、0100 D、0101 / 14
27、在IPv4的数据报格式中,字段()最适合于携带隐藏信息 A、生存时间 B、源IP地址 C、版本 D、标识
28、Kerberos是一种常用的身份认证协议,它采用的加密算法是()A、Elgamal B、DES C、MD5 D、RSA
29、以下关于加密技术的叙述中,错误的是()
A、对称密码体制的加密密钥和解密密钥是相同的 B、密码分析的目的就是千方百计地寻找密钥或明文 C、对称密码体制中加密算法和解密算法是保密的 D、所有的密钥都有生存周期
30、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()
A、用户身份(ID)B、用户位置信息 C、终端设备信息 D、公众运营商信息
31、以下关于数字证书的叙述中,错误的是()
A、证书通常有CA安全认证中心发放 B、证书携带持有者的公开密钥 C、证书的有效性可以通过验证持有者的签名 D、证书通常携带CA的公开密钥
32、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A、截获密文 B、截获密文并获得密钥
C、截获密文,了解加密算法和解密算法 D、截获密文,获得密钥并了解解密算法
33、利用公开密钥算法进行数据加密时,采用的方法是()A、发送方用公开密钥加密,接收方用公开密钥解密 B、发送方用私有密钥加密,接收方用私有密钥解密 C、发送方用公开密钥加密,接收方用私有密钥解密 D、发送方用私有密钥加密,接收方用公开密钥解密
34、数字信封技术能够()
A、对发送者和接收者的身份进行认证 B、保证数据在传输过程中的安全性 C、防止交易中的抵赖发送 D、隐藏发送者的身份
35、在DES加密算法中,密钥长度和被加密的分组长度分别是()
A、56位和64位 B、56位和56位 C、64位和64位 D、64位和56位
36、甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()
A、国际电信联盟电信标准分部(ITU-T)B、国家安全局(NSA)C、认证中心(CA)D、国家标准化组织(ISO)
37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()A、WPA和WPA2 B、WPA-PSK C、WEP D、WPA2-PSK
38、特洛伊木马攻击的威胁类型属于()
A、授权侵犯威胁 B、渗入威胁 C、植入威胁 D、旁路控制威胁
39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
A、加密技术 B、匿名技术 C、消息认证技术 D、数据备份技术
40、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()
A、数字签名技术 B、数字证书 C、消息认证码 D、身份认证技术
41、目前使用的防杀病毒软件的作用是()
A、检查计算机是否感染病毒,清除已感染的任何病毒 B、杜绝病毒对计算机的侵害 C、查出已感染的任何病毒,清除部分已感染病毒 D、检查计算机是否感染病毒,清除部分已感染病毒
42、IP地址分为全球地址和专用地址,以下属于专用地址的是()
A、172.168.1.2 B、10.1.2.3 C、168.1.2.3 D、192.172.1.2 / 14
43、下列报告中,不属于信息安全风险评估识别阶段的是()
A、资产价值分析报告 B、风险评估报告 C、威胁分析报告 D、已有安全威胁分析报告
44、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()A、计算机犯罪具有隐蔽性 B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段 C、计算机犯罪具有很强的破坏性 D、计算机犯罪没有犯罪现场
45、以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A、保证数据正确的顺序、无差错和完整 B、控制报文通过网络的路由选择 C、提供用户与网络的接口 D、处理信号通过介质的传输
46、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()
A、流特征选择 B、流特征提供 C、分类器 D、响应
47、一个全局的安全框架必须包含的安全结构因素是()
A、审计、完整性、保密性、可用性 B、审计、完整性、身份认证、保密性、可用性 C、审计、完整性、身份认证、可用性 D、审计、完整性、身份认证、保密性
48、以下不属于网络安全控制技术的是()
A、防火墙技术 B、访问控制 C、入侵检测技术 D、差错控制
49、病毒的引导过程不包含()
A、保证计算机或网络系统的原有功能 B、窃取系统部分内存 C、使自身有关代码取代或扩充原有系统功能 D、删除引导扇区 50、网络系统中针对海量数据的加密,通常不采用()
A、链路加密 B、会话加密 C、公钥加密 D、端对端加密
51、安全备份的策略不包括()
A、所有网络基础设施设备的配置和软件 B、所有提供网络服务的服务器配置 C、网络服务 D、定期验证备份文件的正确性和完整性
52、以下关于安全套接层协议(SSL)的叙述中,错误的是()
A、是一种应用层安全协议 B、为TCP/IP连接提供数据加密 C、为TCP/IP连接提供服务器认证 D、提供数据安全机制
53、入侵检测系统放置在防火墙内部所带来的好处是()A、减少对防火墙的攻击 B、降低入侵检测
C、增加对低层次攻击的检测 D、增加检测能力和检测范围
54、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()
A、通讯管理模块 B、数据管理模块 C、安全管理模块 D、文件管理模块
55、以下关于IPSec协议的叙述中,正确的是()
A、IPSec协议是解决IP协议安全问题的一 B、IPSec协议不能提供完整性 C、IPSec协议不能提供机密性保护 D、IPSec协议不能提供认证功能
56、不属于物理安全威胁的是()
A、自然灾害 B、物理攻击 C、硬件故障 D、系统安全管理人员培训不够
57、以下关于网络钓鱼的说法中,不正确的是()
A、网络钓鱼融合了伪装、欺骗等多种攻击方式 B、网络钓鱼与Web服务没有关系 C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上 D、网络钓鱼是“社会工程攻击”是一种形式
58、以下关于隧道技术说法不正确的是()
A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题 B、隧道技术的本质是用一种协议来传输另外一种协议 C、IPSec协议中不会使用隧道技术 D、虚拟专用网中可以采用隧道技术 / 14
59、安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()
A、SET是一种基于流密码的协议 B、SET不需要可信的第三方认证中心的参与
C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性 D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性 60、在PKI中,不属于CA的任务是()
A、证书的办法 B、证书的审改 C、证书的备份 D、证书的加密 61、以下关于VPN的叙述中,正确的是()
A、VPN指的是用户通过公用网络建立的临时的、安全的连接
B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证,不能提供数据加密的功能 62、扫描技术()
A、只能作为攻击工具 B、只能作为防御工具
C、只能作为检查系统漏洞的工具 D、既可以作为工具,也可以作为防御工具 63、包过滤技术防火墙在过滤数据包时,一般不关心()
A、数据包的源地址 B、数据包的协议类型 C、数据包的目的地址 D、数据包的内容 64、以下关于网络流量监控的叙述中,不正确的是()
A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等 B、数据采集探针是专门用于获取网络链路流量的硬件设备 C、流量监控能够有效实现对敏感数据的过滤 D、网络流量监控分析的基础是协议行为解析技术
65、两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()A、56 B、128 C、168 D、112 66、设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()A、11 B、13 C、15 D、17 67、杂凑函数SHAI的输入分组长度为()比特 A、128 B、258 C、512 D、1024 68、AES结构由以下4个不同的模块组成,其中()是非线性模块 A、字节代换 B、行移位 C、列混淆 D、轮密钥加 69、67mod119的逆元是()
A、52 B、67 C、16 D、19 70、在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()A、16 B、32 C、48 D、64 / 14 71-75(1)isthescienceofhidinginformation.Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty.thegoalofsteganographyistohidethedatafromathirdparty.Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware.Therearealargenumberofsteganographic(2)thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication.Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:
Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl(3)Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem)HiddentextwithinWebpages Hidingfilesin“plainsight”(c,g.whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:winntsystem32directory)Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext)steganographytoday,however,issignificantlymore(4)thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudio.Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotected;firstitisencryptedandthenhiddensothatanadvertisementfirst.findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit.Thesimplestapproachtohidingdatawithinanimagefileiscalled(5)signatureinsertion.Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinthecovertimage.Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye.(1)A、Cryptography
B、Geography
C、Stenography
D、Steganography(2)A、methods
B、software
C、tools
D、services(3)A、Member
B、Management
C、Message
D、Mail(4)A、powerful
B、sophistication
C、advanced
D、easy(5)A、least
B、most
C、much
D、less / 14
二、案例分析
试题一(共20分)
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】
研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。【问题1】(9分)
密码学的安全目标至少包括哪三个方面?具体内涵是什么? 【问题2】(3分)
对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。【问题3】(3分)
现代密码体制的安全性通常取决于密钥的安全,文了保证密钥的安全,密钥管理包括哪些技术问题? 【问题4】(5分)
在图1-1给出的加密过程中,Mi,i=1,2,„,n表示明文分组,Ci,i=1,2,„,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点? / 14
试题二(共10分)
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。【说明】
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。
【问题1】(3分)
针对信息系统的访问控制包含哪些基本要素? 【问题2】(7分)
分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。/ 14 试题三(共19分)
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】
防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。
图3-1改出了一种防火墙的体系结构。
【问题1】(6分)
防火墙的体系结构主要有:(1)双重宿主主机体系结构;(2)(被)屏蔽主机体系结构;(3)(被)屏蔽子网体系结构; 请简要说明这三种体系结构的特点。【问题2】(5分)
(1)图3-1描述的是哪一种防火墙的体系结构?
(2)其中内部包过滤器和外部包过滤器的作用分别是什么? 【问题3】(8分)
设图3-1中外部包过滤器的外部IP地址为10.20.100.1,内部IP地址为10.20.100.2,内部包过滤器的外部IP地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服务器IP为10.20.100.6,SMTP服务器IP为10.20.100.8.关于包过滤器,要求实现以下功能,不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。/ 14 / 14 试题四(共18分)
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】
用户的身份认证是许多应用系统的第一道防线、身份识别对确保系统和数据的安全保密及其重要,以下过程给出了实现用户B对用户A身份的认证过程。1.B–>B:A 2.B–>A:{B,Nb}pk(A)3.A–>B:b(Nb)
此处A和B是认证实体,Nb是一个随机值,pk(A)表示实体A的公钥、{B,Nb}pk(A)表示用A的公钥对消息BNb进行加密处理,b(Nb)表示用哈希算法h对Nb计算哈希值。【问题1】(5分)
认证和加密有哪些区别? 【问题2】(6分)
(1)包含在消息2中的“Nb”起什么作用?(2)“Nb”的选择应满足什么条件? 【问题3】(3分)
为什么消息3中的Nb要计算哈希值? 【问题4】(4分)
上述协议存在什么安全缺陷?请给出相应的解决思路。/ 14 试题五(共8分)
阅读下列说明和代码,回答问题1和问题2,将解答卸载答题纸的对应栏内。【说明】
某一本地口令验证函数(C语言环境,X86_32指令集)包含如下关键代码:某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数组userPassword中,如果两个数组中的内容相同则允许进入系统。
【问题1】(4分)
用户在调用gets()函数时输入什么样式的字符串,可以在不知道原始口令“Secret”的情况下绕过该口令验证函数的限制? 【问题2】(4分)
上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。/ 14 2016下半年信息安全工程师考试真题答案
一、单项选择
1:C 2:C 3:D 4:D 5:D 6:A 7:D 8:A 9:D 10:C 11:B 12:D 13:D 14:A 15:A 16:C 17:D 18:C 19:B 20:D 21:B 22:A 23:B 24:B 25:B 26:C 27:D 28:C 30:D 31:D 32:D 33:C 34:B 35:A 36:C 37:C 38:C 39:C 40:A 41:D 42:B 43:B 44:D 45:A 46:D 47:B 48:D 49:D 50:C 51:C 52:A 53:B 54:B 55:A 56:D 57:B 58:C 59:C 60:D 61:A 62:D 63:D 64:C 65:D 66:B 67:C 68:A 69:C 70:C 71:A 72:A 73:C 74:B 75:A
二、案例分析
试题一(共20分)信管网参考答案: 【问题一】
(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。【问题二】(1)保密性(2)完整性(3)可用性 【问题三】
答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。【问题四】
明密文链接模式。
缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。
试题二(共10分)信管网参考答案: 【问题1】
主体、客体、授权访问 【问题二】 能力表:
(主体)Administrator<(客体)traceroute.mpg:读取,运行> 访问控制表:
(客体)traceroute.mpg<(主体)Administrator:读取,运行> 访问控制矩阵: / 14 试题三(共19分)信管网参考答案: 【问题一】
双重宿主主机体系结构:双重宿主主机体系结构是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。
被屏蔽主机体系结构:被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。
被屏蔽子网体系结构:被屏蔽子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。其主要由四个部件构成,分别为:周边网络、外部路由器、内部路由器以及堡垒主机。【问题二】
(1)屏蔽子网体系结构。
(2)内部路由器:内部路由器用于隔离周边网络和内部网络,是屏蔽子网体系结构的第二道屏障。在其上设置了针对内部用户的访问过滤规划,对内部用户访问周边网络和外部网络进行限制。
外部路由器:外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。在其上设置了对周边网络和内部网络进行访问的过滤规则,该规则主要针对外网用户。【问题三】
(1)*(2)10.20.100.8(3)10.20.100.8(4)*(5)UDP(6)10.20.100.3(7)UDP(8)10.20.100.3 试题四(共18分)信管网参考答案: 【问题一】
认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。【问题二】
(1)Nb是一个随机值,只有发送方B和A知道,起到抗重放攻击作用。(2)应具备随机性,不易被猜测。【问题三】
哈希算法具有单向性,经过哈希值运算之后的随机数,即使被攻击者截获也无法对该随机数进行还原,获取该随机数Nb的产生信息。【问题四】
攻击者可以通过截获h(Nb)冒充用户A的身份给用户B发送h(Nb)。
解决思路:用户A通过将A的标识和随机数Nb进行哈希运算,将其哈希值h(A,Nb)发送给用户B,用户B接收后,利用哈希函数对自己保存的用户标识A和随机数Nb进行加密,并与接收到的h(A,Nb)进行比较。若两者相等,则用户B确认用户A的身份是真实的,否则认为用户A的身份是不真实的。试题五(共8分)信管网参考答案: 【问题一】
只要输入长度为24的字符串,其前12个字符和后12个字符一样即可。【问题二】
gets()函数必须保证输入长度不会超过缓冲区,一旦输入大于12个字符的口令就会造成缓冲区溢出。解决思路:使用安全函数来代替gets()函数,或者对用户输入进行检查和校对,可通过if条件语句判断用户输入是否越界。/ 14