软考中级信息安全工程师历年经典真题及解析part13.docx

上传人:b****6 文档编号:7158459 上传时间:2023-01-21 格式:DOCX 页数:9 大小:20.88KB
下载 相关 举报
软考中级信息安全工程师历年经典真题及解析part13.docx_第1页
第1页 / 共9页
软考中级信息安全工程师历年经典真题及解析part13.docx_第2页
第2页 / 共9页
软考中级信息安全工程师历年经典真题及解析part13.docx_第3页
第3页 / 共9页
软考中级信息安全工程师历年经典真题及解析part13.docx_第4页
第4页 / 共9页
软考中级信息安全工程师历年经典真题及解析part13.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

软考中级信息安全工程师历年经典真题及解析part13.docx

《软考中级信息安全工程师历年经典真题及解析part13.docx》由会员分享,可在线阅读,更多相关《软考中级信息安全工程师历年经典真题及解析part13.docx(9页珍藏版)》请在冰豆网上搜索。

软考中级信息安全工程师历年经典真题及解析part13.docx

软考中级信息安全工程师历年经典真题及解析part13

第1题

单选题

典型的水印攻击方式包括:

鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是()。

A.像素值失真攻击

B.敏感性分析攻击

C.置乱攻击

D.梯度下降攻击

【解析】正确答案:

C。

鲁棒性是指加入图像中的水印必须能够承受施加于图像的变换操作(如:

加入噪声、滤波、有损压缩、重采样、D/A或AID转换等),不会因变换处理而丢失,水印信息经检验提取后应清晰可辨;水印攻击方法可以分为4类:

健壮性攻击、表达攻击、解释攻击和合法攻击,其中前三类可归类为技术攻击;健壮性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等;这些方法并不能将水印完全除去,但可能充分损坏水印信息,属于鲁棒性攻击方式。

置乱攻击是指在将水印图像提交水印检测器之前,先对图像的像素值进行置乱,通过水印检测器之后再进行逆置乱,这种方式可以将置乱的图像作为秘密信息再进行隐藏,可以很大限度的提高隐蔽载体的鲁棒性。

第2题

案例题

阅读下列说明,答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】在Linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。

【问题1】(4分)

Linux系统将用户名和口令分别保存在哪些文件中?

【问题2】(7分)

Linux系统的用户名文件通常包含如下形式的内容:

root:

x:

0:

0:

root:

root:

/bin/bash

bin:

x:

1:

1:

bin:

/bin:

/sbin/nologin

hujw:

x:

500:

500:

hujianwei:

/home/hujw:

/bin/bash

文件中的一行记录对应着一个用户,每行记录用冒号(:

)分隔为7个字段,请问第1个冒号(第二列)和第二个冒号(第三列)的含义是什么?

上述用户名文件中,第三列的数字分别代表什么含义?

【问题3】(4分)

Linux系统中用户名文件和口令字文件的默认访问权限分别是什么?

【解析】正确答案:

【问题1】

用户名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中

【问题2】

用户名:

口令:

用户标识号:

组标识号:

注释性描述:

主目录:

登录Shell。

第一个冒号的第二列代表口令;第二个冒号的第三列代表用户标识号。

root用户id为0;bin用户id为1到99;hujw用户id为500。

超级用户(0),系统管理账号(1-99),普通账号(500)。

【问题3】

数字形式:

744,400(600)

文字形式:

用户名文件全局可读,口令字文件只有超级用户可读(写)。

【问题1】解析

在Linux系统中,系统用户名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。

【问题2】解析

在Linux系统中,系统用户名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。

/etc/passwd文件介绍:

一般/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(:

)分隔为7个字段,其格式和具体含义如下:

用户名:

口令:

用户标识号:

组标识号:

注释性描述:

主目录:

登录Shell

用户名(login_name):

是代表用户账号的字符串。

通常长度不超过8个字符,并且由大小写字母和/或数字组成。

登录名中不能有冒号(:

),因为冒号在这里是分隔符。

为了兼容起见,登录名中最好不要包含点字符(.),并且不使用连字符(-)和加号(+)打头。

口令(passwd):

一些系统中,存放着加密后的用户口令字。

虽然这个字段存放的只是用户口令的加密串,不是明文,但是由于/etc/passwd文件对所有用户都可读,所以这仍是一个安全隐患。

因此,现在许多Linux系统(如SVR4)都使用了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”。

用户标识号(UID):

是一个整数,系统内部用它来标识用户。

一般情况下它与用户名是一一对应的。

如果几个用户名对应的用户标识号是一样的,系统内部将把它们视为同一个用户,但是它们可以有不同的口令、不同的主目录以及不同的登录Shell等。

取值范围是0-65535。

0是超级用户root的标识号,1-99由系统保留,作为管理账号,普通用户的标识号从100开始。

在Linux系统中,这个界限是500。

组标识号(GID):

字段记录的是用户所属的用户组。

它对应着/etc/group文件中的一条记录。

注释性描述(users):

字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等,这个字段并没有什么实际的用途。

在不同的Linux系统中,这个字段的格式并没有统一。

在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用做finger命令的输出。

主目录(home_directory):

也就是用户的起始工作目录,它是用户在登录到系统之后所处的目录。

在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用户主目录的名称就是该用户的登录名。

各用户对自己的主目录有读、写、执行(搜索)权限,其他用户对此目录的访问权限则根据具体情况设置。

登录Shell(Shell):

用户登录后,要启动一个进程,负责将用户的操作传给内核,这个进程是用户登录到系统后运行的命令解释器或某个特定的程序,即Shell。

Shell是用户与Linux系统之间的接口。

Linux的Shell有许多种,每种都有不同的特点。

常用的有sh(BourneShell),csh(CShell),ksh(KornShell),tcsh(TENEX/TOPS-20typeCShell),bash(BourneAgainShell)等。

系统管理员可以根据系统情况和用户习惯为用户指定某个Shell。

如果不指定Shell,那么系统使用sh为默认的登录Shell,即这个字段的值为/bin/sh。

/etc/shadow文件介绍:

/etc/shadow文件格式与/etc/passwd文件格式类似,同样由若干个字段组成,字段之间用“:

”隔开。

文件中字段主要含义为:

登录名:

加密口令:

最后一次修改时间:

最小时间间隔:

最大时间间隔:

警告时间:

不活动时间:

失效时间:

标志

1、“登录名”是与/etc/passwd文件中的登录名相一致的用户账号

2、“口令”字段存放的是加密后的用户口令字:

如果为空,则对应用户没有口令,登录时不需要口令;

星号代表帐号被锁定;

双叹号表示这个密码已经过期了;

$6$开头的,表明是用SHA-512加密;

$1$表明是用MD5加密;

$2$是用Blowfish加密;

$5$是用SHA-256加密;

3、“最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天数。

时间起点对不同的系统可能不一样。

例如在SCOLinux中,这个时间起点是1970年1月1日。

4、“最小时间间隔”指的是两次修改口令之间所需的最小天数。

5、“最大时间间隔”指的是口令保持有效的最大天数。

6、“警告时间”字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。

7、“不活动时间”表示的是用户没有登录活动但账号仍能保持有效的最大天数。

8、“失效时间”字段给出的是一个绝对的天数,如果使用了这个字段,那么就给出相应账号的生存期。

期满后,该账号就不再是一个合法的账号,也就不能再用来登录了。

用户标识号(UID)是一个整数,系统内部用它来标识用户。

其取值范围是0-65535。

0是超级用户root的标识号,1-99由系统保留,作为管理账号,普通用户的标识号从100开始。

在Linux系统中,这个界限是500。

【问题3】解析

通常情况下,用户名文件是系统中所有用户可读的,但只有root有修改权限。

采用标准的Linux系统访问控制来描述就是rwxr--r--用数字表示就是744。

而口令字文件只有root用户有权读写,其他用户是没有任何权限的,因此其访问权限模式是:

400或者600。

第3题

单选题

外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:

打开报文、更新报文、保活报文和通知报文。

其中用来确认打开报文和周期性地证实邻站关系的是()。

A.打开报文

B.更新报文

C.保活报文

D.通知报文

【解析】正确答案:

C。

BGP刚刚运行时,BGP的邻站是交换整个的BGP路由表。

BGP-4共使用四种报文:

打开(OPEN)报文,用来与相邻的另一个BGP发言人建立关系;

更新(UPDATE)报文,用来发送某一路由的信息,以及列出要撤消的多条路由;

保活(KEEPALIVE)报文,用来确认打开报文和周期性地证实邻站关系;

通知(NOTIFICATION)报文,用来发送检测到的差错。

第4题

单选题

数字签名最常见的实现方法是建立在()的组合基础之上。

A.公钥密码体制和对称密码体制

B.对称密码体制和MD5摘要算法

C.公钥密码体制和单向安全散列函数算法

D.公证系统和MD4摘要算法

【解析】正确答案:

C。

数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。

最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

第5题

单选题

从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

A.最小权限原则

B.纵深防御原则

C.安全性与代价平衡原则

D.Kerckhoffs原则

【解析】正确答案:

D。

从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:

最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。

第6题

单选题

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止XX的用户有意或者无意地获取资源。

信息系统访问控制的基本要素不包括()。

A.主体

B.客体

C.授权访问

D.身份认证

【解析】正确答案:

D。

信息系统访问控制的基本要素包括主体、客体和授权访问3要素。

第7题

单选题

数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。

以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。

A.保密性

B.隐蔽性

C.可见性

D.完整性

【解析】正确答案:

C。

数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。

第8题

单选题

网络系统中针对海量数据的加密,通常不采用()方式。

A.会话加密

B.公钥加密

C.链路加密

D.端对端加密

【解析】正确答案:

B。

公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密。

第9题

单选题

设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。

A.8

B.13

C.23

D.37

【解析】正确答案:

C。

由n=55得出,ρ(n)=(p-1)*(q-1)=(5-1)*(11-1)=40,求解(7*d-1)mod40使其等于0,将下列选项代入可得,d=23。

第10题

单选题

密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

A.数学分析攻击

B.差分分析攻击

C.基于物理的攻击

D.穷举攻击

【解析】正确答案:

A。

数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

第11题

单选题

计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是()。

A.计算机犯罪具有隐蔽性

B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段

C.计算机犯罪具有很强的破坏性

D.计算机犯罪没有犯罪现场

【解析】正确答案:

D。

计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所。

第12题

单选题

安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。

以下属于自主访问控制模型的是()。

A.BLP模型

B.基于角色的存取控制模型

C.BN模型

D.访问控制矩阵模型

【解析】正确答案:

D。

自主访问控制的基本思想是访问控制中访问客体的拥有者具有很大的权限,能够决定客体是否可以被相应主体访问,并且可以迁移和转让访问客体。

在DAC模型中,访问权限是否进行授权需要根据主体情况并结合具体的安全规则从而做出判断,DAC有访问控制矩阵和访问控制列表两种实施方式。

第13题

单选题

文件型病毒不能感染的文件类型是()。

A.SYS型

B.EXE类型

C.COM型

D.HTML型

【解析】正确答案:

D。

文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。

把所有通过操作系统的文件系统进行感染的病毒都称作文件病毒;可以感染所有标准的DOS可执行文件:

包括批处理文件、DOS下的可加载驱动程序(.SYS)文件以及普通的COM/EXE可执行文件。

当然还有感染所有视窗操作系统可执行文件的病毒,可感染文件的种类包括:

视窗3.X版本,视窗9X版本,视窗NT和视窗2000版本下的可执行文件,后缀名是EXE、DLL或者VXD、SYS。

第14题

单选题

面向身份信息的认证应用中,最常用的认证方式是()。

A.基于数据库认证

B.基于摘要算法认证

C.基于PKI认证

D.基于帐户名,口令认证

【解析】正确答案:

D。

在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

第15题

单选题

以下选项中,不属手生物识别方法的()。

A.指纹识别

B.声音识别

C.虹膜识别

D.个人标记号识别

【解析】正确答案:

D。

指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号不属于生物识别方法。

第16题

单选题

()是一种通过对信息进行均衡、安全的防护,体改整个系统最低安全性能的原则。

A.木桶原则

B.保密原则

C.等级化原则

D.最小特权原则

【解析】正确答案:

A。

从技术角度来说,确定具体信息系统的安全策略主要有:

木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则和动态化等6项原则。

其中,木桶原则是指对信息均衡、全面地进行安全保护,提高整个系统的“安全最低点”的安全性能。

第17题

单选题

ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()。

A.鉴别服务

B.数据报过滤

C.访问控制

D.数据完整性

【解析】正确答案:

B。

ISO安全体系结构的5种安全服务包括:

鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性。

第18题

单选题

A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:

M‘=KBpub(KApri(M))。

B方收到密文,正确的解决方案是()。

A.KBpub(KApri(M‘))

B.KBpub(KApub(M‘))

C.KApub(KBpri(M‘))

D.KBpRI(KApri(M‘))

【解析】正确答案:

C。

接收方B接收到密文M’后,首先用自己的私钥对m’进行解密,即KBpri(M‘),然后再用发送方A的公钥KApub对KBpri(M‘)进行解密,得到KApub(KBpri(M‘))。

第19题

单选题

特洛伊木马攻击的威胁类型属于()。

A.授权侵犯威胁

B.渗入威胁

C.植入威胁

D.旁路控制威胁

【解析】正确答案:

C。

主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

第20题

单选题

1949年,()发表了题为《保密系统的通信理论》一文,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir

【解析】正确答案:

A。

1949年Shannon发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此密码学成为一门科学。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1