admin管理员组

文章数量:1532725

2024年3月14日发(作者:)

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析

AB卷(带答案)

一.综合题(共15题)

1.

单选题

数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,

一个数字签名体制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于( )。

问题1选项

A.背包问题

B.椭圆曲线问题

C.大整数因子分解问题

D.离散对数问题

【答案】B

【解析】本题考查SM2数字签名方面的基础知识。

SM2是基于椭圆曲线的数字签名算法。

答案选B。

2.

C.不可下读

D.不可下写

【答案】A

【解析】本题考查BLP模型相关知识。

Bell-LaPadula 模型(简称 BLP 模型)是 t Bell 和 Leonard la 于 1973 年提出的

对应于军事类型安全密级分类的计算机操作系统模型。BLP 模型是最早的一种计算机多级安全模型,也是

受到公认最著名的状态机模型。

BLP保密模型基于两种规则来保障数据的保密性与敏感度:

①简单安全特性:不可上读(主体不可读安全级别高于它的数据)。

②*特性:不可下写(主体不可写安全级别低于它的数据)。

故本题选A。

3.

单选题

Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模

型的简单安全特性是指( )。

问题1选项

A.不可上读

B.不可上写

单选题

对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2 =x3+x+6mod11,则以下是椭圆曲线11平方剩

余的是( )。

问题1选项

A.x=1

B.x=3

C.x=6

D.x=9

【答案】B

【解析】本题考查椭圆曲线密码。

首先应了解平方剩余;假设p是素数,a是整数。 如果存在一个整数y使得y²≡a(mod p) (即y²-a

可以被p整除), 那么就称a在p的剩余类中是平方剩余的。

根据这个定义,将选项值进行代入运算可知,当x=3,y²≡36(mod 11),此时y的值可为5或6;其余

选项都是不满足平方剩余条件的。故本题选B。

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

4.

案例题

阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。

【说明】

ISO安全体系结构包含的安全服务有七大类,即:①认证服务;②访问控制服务;③数据保密性服务;④

数据完整性服务;⑤抗否认性服务;⑥审计服务;⑦可用性服务。

请问以下各种安全威胁或者安全攻击可以采用对应的哪些安全服务来解决或者缓解。请直接用上述编号

①~⑦作答。

【问题1】(2分)

针对跨站伪造请求攻击可以采用哪些安全服务来解决或者缓解?

【问题2】(2分)

针对口令明文传输漏洞攻击可以采用哪些安全服务来解决或者缓解?

【问题3】(2分)

针对Smurf攻击可以采用哪些安全服务来解决或者缓解?

【问题4】(2分)

针对签名伪造攻击可以采用哪些安全服务来解决或者缓解?

【问题5】(2分)

针对攻击进行追踪溯源时,可以采用哪些安全服务?

【问题6】(2 分)

如果下载的软件被植入木马,可以采用哪些安全服务来进行解决或者缓解?

【答案】【问题1】

【问题2】

【问题3】

【问题4】

【问题5】

【问题6】

【解析】木题考查网络安全目标、安全攻击和安全服务之间的关系。

ISO的七大类安全服务包括认证服务、访问控制服务、数据保密性服务、数据完整性服务、抗否认性服务、

审计服务和可用性服务。这七大类服务的具体含义如下:

认证服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。

访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。

数据保密性服务:防止数据在传输过程中被破解、泄露。

数据完整性服务:防止数据在传输过程中被篡改。

抗否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自操作后,否认各自所

做的操作。

审计服务:对用户或者其他实体的所作所为( 何时如何访问什么资源)进行详细记录。

可用性服务:确保合法用户可以得到应有的服务。

【问题1】

跨站伪造请求是以其他用户身份发生访问请求,对应的是身份认证服务。

【问题2】

口令应该加密以后进行传输,因此对应的是数据保密性服务。

【问题3】

Smurf攻击是一-种拒绝服务攻击,对应的是可用性服务。

【问题4】

签名伪造针对的是数字签名,通过抗否认性服务,确保签名的真实性。

【问题5】

追踪溯源通常是通过网络流量分析或者主机系统的日志进行分析,这些都可以通过审计服务来实现。

【问题6】

下载的软件一旦被植入恶意代码通常会改变文件的哈希值,这可以通过数据完整性服务来实现。

5.

案例题

阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。

【说明】

入侵检测系(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,IDS注重的是网络安全状况

的监管,IPS则注重对入侵行为的控制。

【问题1】(2分)

网络安全防护可以分为主动防护和被动防护,请问IDS和IPS分别属于哪种防护?

【问题2】(4分)

入侵检测是动态安全模型(P2DR)的重要组成部分。请列举P2DR模型的4个主要组成部分。

【问题3】(2分)

假如某入侵检测系统记录了如图5-1所示的网络数据包:

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

【问题5】

Snort 的配置的3个主要模式:嗅探 (Sniffer)、包记录 (PacketLogger)和网络入侵检测。

【解析】【问题1】

入侵检测技术 (IDS) 注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的

行为或攻击迹象,并发出报警。因此IDS 系统属于被动防护。入侵防护系统(IPS)则倾向于提供主动防

护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。

【问题2】

P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具 ,如防火墙、操作系统身份认证、

加密等手段的同时,利用检测工具,如漏溺评估、入侵检测等系统了解和评估系统的安全状态,通过适当

的响应将系统调整到“最安全”和“风险最低”的状态。防护、检测和自由应组成了一个完整的、动态的

安全循环。

【问题3】

SYN 洪泛攻击通过创建大量“半连接”来进行攻击,任何连接收到Internet上并提供基于TCP的网络

服务的主机或路由器都可能成为这种攻击的目标;同步包风暴是当前最流行的 DoS(拒绝服务攻击)与

DDoS(分布式拒绝服务攻击)的方式之一,利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击

者资源耗尽。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状

态,大量的这样的等待,占满全部队列空间,系统挂起。

【问题4】

异常检测是指根据非正常行为( 系统或用户)和使用计算机非正常资源来检测入侵行为。其关键在于建

立用户及系统正常行为轮廓(Profile),检测实际活动以判断是否背离正常轮廓。

误用检测又称为基于特征的检测,基于误用的入侵检测系统通过使用某种模式或者信号标示表示攻击,进

而发现同类型的攻击。

显然针对上述攻击,根据SYN分组特征模式,应该采用误用检测来检测攻击。

【问题5】

Snort 的配置有3个主要模式:嗅探 (Sniffer)、包记录 (PacketLogger) 和网络入侵检测。嗅探模

式主要是读取网络上的数据包并在控制台上用数据流不断地显示出来:包记录模式把数据包记录在磁盘

上:网络入侵监测模式是最复杂最难配置的,它可以分析网流量与用户定义的规则设置进行匹配然后根据

结果执行相应的操作。

6.

请问图中的数据包属于哪种网络攻击?该攻击的具体名字是什么?

【问题4】(4分)

入侵检测系统常用的两种检测技术是异常检测和误用检测,请问针对图中所描述的网络攻击应该采用哪种

检测技术?请简要说明原因。

【问题5】(3分)

Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。

Snort的配置有3种模式,请给出这3种模式的名字。

【答案】【问题1】

入侵检测技术(IDS)属于被动防护;入侵防护系统 (IPS)属于主动防护。

【问题2】

P2DR 模型包含 4 个主要组成部分包括:Policy (安全策略)、 Protection (防护)、 Detection (检

测)和 Response (响应)。

【问题3】

属于拒绝服务攻击;具体为SYN 洪泛攻击。

【问题4】误用检测:该攻击有很明确的攻击特征和模式,适合采用误用检测。

单选题

无线Wi-Fi网络加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密过程采用了TKIP和( )。

问题1选项

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

【答案】A

【解析】本题考查无线局域网的安全知识。

WPA-PSK和WPA2-PSK既可以使用TKIP加密算法也可以使用AES加密算法。

答案选A。

7.

单选题

根据自主可控的安全需求,近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到

了快速发展。我国国密标准中的杂凑算法是( )。

问题1选项

2

3

4

9

【答案】B

【解析】本题考查我国密码算法方面的基础知识。

国家密码局认定的国产密码算法主要有SM1 (SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC)

等。其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法; SM2、SM9是非对称算法; SM3 是哈希算法。

答案选B。

8.

单选题

文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。

以下文件加密系统,基于Windows系统的是( )。

问题1选项

【答案】D

【解析】本题考查文件加密的相关知识。

加密文件系统(Encrypting File System,EFS)是Windows2000及以上Windows版本中,磁盘格式为NTFS

的文件加密。CFS、TCFS、AFS都是基于Linux系统的文件加密系统。故本题选D。

点播:加密技术是恶意代码进行自我保护的手段之一,再配合反跟踪技术的使用,让分析者不能正常调试

和阅读恶意代码,无法获得恶意代码的工作原理,自然也不能抽取特征串。从加密的内容上划分,加密手

段有三种,即信息加密、数据加密和程序代码加密。

Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE

9.

单选题

Web服务器也称为网站服务器,可以向浏览器等Web客户端提供文档,也可以放置网站文件和数据文件。

目前最主流的三个Web服务器是Apache. Nginx. IIS。Web服务器都会受到HTTP协议本身安全问题的困

扰,这种类型的信息系统安全漏洞属于( )。

问题1选项

A.设计型漏洞

B.开发型漏洞

C.运行型漏洞

本文标签: 服务检测攻击进行系统